Odaily星球日报讯 กับกลุ่มแฮกเกอร์ที่เกี่ยวข้องกับเกาหลีเหนือกำลังดำเนินการอัปเกรดวิธีการโจมตีต่อผู้ประกอบอาชีพในอุตสาหกรรมคริปโตอย่างต่อเนื่อง ผ่านวิดีโอคอลปลอมที่สร้างด้วย AI ซึ่งแอบอ้างเป็นบุคคลที่เหยื่อคุ้นเคยหรือไว้วางใจ เพื่อชักชวนให้ติดตั้งซอฟต์แวร์อันตราย Martin Kuchař ผู้ร่วมก่อตั้ง BTC Prague เปิดเผยว่า ผู้โจมตีใช้บัญชี Telegram ที่ถูกแทรกแซงเพื่อเริ่มวิดีโอคอล และอ้างว่าเป็นการ “แก้ไขปัญหาเสียง Zoom” เพื่อชักชวนเหยื่อให้ติดตั้งโปรแกรมอันตรายที่ปลอมตัวเป็นปลั๊กอิน เพื่อควบคุมอุปกรณ์อย่างสมบูรณ์
องค์กรวิจัยด้านความปลอดภัย Huntress ชี้ให้เห็นว่ารูปแบบการโจมตีนี้สอดคล้องอย่างมากกับการดำเนินการที่เคยเปิดเผยก่อนหน้านี้ต่อผู้พัฒนารหัสคริปโต สคริปต์อันตรายสามารถดำเนินการในอุปกรณ์ macOS ได้หลายขั้นตอน รวมถึงการแทรก backdoor การบันทึกการกดแป้นพิมพ์ การขโมยข้อมูลในคลิปบอร์ด และการขโมยสินทรัพย์ในกระเป๋าเงินเข้ารหัส นักวิจัยเชื่อว่าสายการโจมตีนี้มีความเกี่ยวข้องกับกลุ่ม Lazarus ซึ่งเป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐเกาหลีเหนือ (หรือที่รู้จักกันในชื่อ BlueNoroff)
บริษัทด้านความปลอดภัยบล็อกเชน SlowMist ระบุว่าการโจมตีในลักษณะนี้มีลักษณะการใช้งานซ้ำในหลายปฏิบัติการ โดยเป้าหมายมุ่งเน้นไปที่กระเป๋าเงินและผู้ประกอบอาชีพในอุตสาหกรรมคริปโต นักวิเคราะห์เชื่อว่า ด้วยเทคโนโลยี deepfake และเสียงปลอมที่แพร่หลาย ภาพและวิดีโอจึงไม่สามารถเป็นหลักฐานความเป็นตัวตนที่เชื่อถือได้อีกต่อไป อุตสาหกรรมคริปโตจึงต้องเพิ่มความระมัดระวัง และเสริมมาตรการตรวจสอบหลายชั้นและความปลอดภัย (decrypt)