แฮกเกอร์เกาหลีเหนือใช้ AI Deepfake วิดีโอคอลโจมตีผู้ปฏิบัติงานด้านการเข้ารหัส
Odaily รายงานว่า กลุ่มแฮกเกอร์ที่เชื่อมโยงกับเกาหลีเหนือกำลังพัฒนาวิธีการโจมตีผู้ปฏิบัติงานในอุตสาหกรรมเข้ารหัสอย่างต่อเนื่อง โดยใช้การสนทนาวิดีโอ Deepfake ที่สร้างขึ้นด้วย AI เพื่อแอบอ้างเป็นบุคคลที่เหยื่อคุ้นเคยหรือไว้วางใจ และชักจูงให้ติดตั้งมัลแวร์ Martin Kuchař ผู้ร่วมก่อตั้ง BTC Prague เปิดเผยว่า ผู้โจมตีใช้บัญชี Telegram ที่ถูกบุกรุกเพื่อเริ่มการสนทนาวิดีโอ และใช้ข้ออ้างว่า "แก้ไขปัญหาเสียง Zoom" เพื่อหลอกให้เหยื่อติดตั้งโปรแกรมที่เป็นอันตรายที่ปลอมตัวเป็นปลั๊กอิน ซึ่งทำให้ได้สิทธิ์ควบคุมอุปกรณ์อย่างสมบูรณ์
หน่วยงานวิจัยความปลอดภัย Huntress ชี้ให้เห็นว่า รูปแบบการโจมตีนี้สอดคล้องอย่างมากกับการดำเนินการที่เคยเปิดเผยก่อนหน้านี้ซึ่งมุ่งเป้าไปที่นักพัฒนาด้านการเข้ารหัส สคริปต์ที่เป็นอันตรายสามารถดำเนินการติดเชื้อหลายขั้นตอนบนอุปกรณ์ macOS รวมถึงการฝังแบ็กดอร์ บันทึกการป้อนข้อมูลแป้นพิมพ์ ขโมยเนื้อหาคลิปบอร์ด และทรัพย์สินในกระเป๋าเงินเข้ารหัส นักวิจัยได้ระบุชุดการโจมตีนี้ด้วยความมั่นใจสูงว่าเป็นฝีมือของกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐเกาหลีเหนืออย่าง Lazarus Group (หรือที่รู้จักกันในชื่อ BlueNoroff)
หัวหน้าฝ่ายความปลอดภัยข้อมูลของบริษัทความปลอดภัยบล็อกเชน SlowMist กล่าวว่า การโจมตีประเภทนี้มีลักษณะการนำกลับมาใช้ใหม่ที่ชัดเจนในการดำเนินการต่างๆ โดยมุ่งเป้าไปที่กระเป๋าเงินเฉพาะและผู้ปฏิบัติงานด้านการเข้ารหัสเป็นหลัก การวิเคราะห์ชี้ให้เห็นว่า ด้วยการแพร่หลายของเทคโนโลยี Deepfake และการโคลนเสียง ภาพและวิดีโอไม่สามารถใช้เป็นหลักฐานที่เชื่อถือได้สำหรับความถูกต้องของตัวตนอีกต่อไป อุตสาหกรรมการเข้ารหัสจำเป็นต้องเพิ่มความระมัดระวัง เสริมสร้างการยืนยันหลายปัจจัยและมาตรการป้องกันความปลอดภัย (decrypt)
