手機克隆與人工智慧深偽:北韓黑客如何攻擊加密貨幣專業人士

加密產業正面臨新一波的網路威脅。與拉薩勒斯集團(Lazarus Group)相關的北韓黑客,採用創新的攻擊手法,包括深度整合手機克隆技術與AI生成影片。這種組合使他們能以空前的效率滲透加密專業人士的系統並竊取數位資產。

根據包括Odaily和Huntress在內的研究公司資訊,攻擊者利用被破壞的Telegram帳號發起與偽造人像的視訊通話。他們冒充熟人、同事或信任的人,以說服受害者安裝惡意軟體。

與偽造人像的視訊通話:拉薩勒斯集團的新戰術

BTC Prague會議的共同創辦人Martin Kucharz分享了一次此類企圖的細節。攻擊者透過被入侵的帳號發起視訊通話,並使用AI生成的深偽(deepfake)來偽造身份。以修復Zoom音訊問題為由,他們說服用戶下載特定的「插件」或「更新」。

這正是進行手機克隆與多層次惡意軟體安裝的切入點。受害者以為自己在解決技術問題,實際上卻將完整的裝置存取權交給了黑客。

多層次感染:惡意軟體如何控制裝置

Huntress的調查顯示,下載的腳本能在macOS裝置上執行複雜操作。感染的設備成為後門(backdoor)的目標——黑客可以隨時返回系統。

惡意軟體的功能遠超過簡單的間諜:

  • 錄製所有鍵盤輸入(包括密碼與存取碼)
  • 截取剪貼簿內容(可能包含錢包資訊)
  • 存取加密資產與加密貨幣錢包
  • 克隆裝置資料,用於後續操作

裝置克隆與加密資產盜竊

SlowMist的專家指出,這些行動展現出針對特定目標的明顯計畫性攻擊跡象。每次攻擊都經過精心規劃,並針對特定的加密專業人士或錢包進行調整。

被稱為BlueNoroff的團隊,利用裝置克隆資料不僅用於短期存取,還用於長期控制。他們可以追蹤交易、監控資產流動,並等待最佳時機進行盜竊。

尤其危險的是,手機克隆能繞過基於SMS碼的雙重驗證(2FA)標準方法,這些碼會傳送到受害者裝置。

對抗高階攻擊的安全措施

隨著聲音與人臉克隆技術的普及,影片與音訊資料已不再是可靠的身份驗證方式。加密產業必須立即重新思考安全策略。

專家建議採取以下措施:

  • 多重驗證(MFA)——不要只依賴SMS,使用硬體安全金鑰
  • 透過獨立管道進行身份驗證——若懷疑視訊通話的真實性,撥打已知的官方號碼
  • 定期安全更新——持續更新軟體與應用程式,以修補漏洞
  • 裝置監控——注意異常活動、可疑進程與系統變更
  • 關鍵資產隔離——將大量資金存放於離線冷錢包,不連接網路

北韓黑客持續改進其策略,運用先進的AI與克隆技術來規避傳統防禦。加密產業必須保持警覺,不斷調整安全策略,以應對日益嚴峻的威脅。只有採用全面的網路安全措施,結合手機克隆偵測可疑活動與強化多重驗證,才能為加密專業人士提供可靠的防護。

BTC-1.36%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)