北韓威脅行為者再次針對加密貨幣開發者和專業人士,利用 Zoom 上的即時視訊通話誘騙他們安裝惡意軟體北韓威脅行為者再次針對加密貨幣開發者和專業人士,利用 Zoom 上的即時視訊通話誘騙他們安裝惡意軟體

北韓駭客使用深度偽造Zoom通話鎖定加密貨幣專業人士

2026/01/27 15:48
閱讀時長 4 分鐘
如需對本內容提供反饋或相關疑問,請通過郵箱 crypto.news@mexc.com 聯絡我們。

北韓威脅行為者再次透過 Zoom 視訊通話鎖定加密貨幣開發者和專業人士,誘騙他們安裝惡意軟體。

摘要
  • 北韓駭客正在使用深度偽造視訊通話和被入侵的 Telegram 帳號來傳播惡意軟體,目標鎖定加密貨幣專業人士。
  • 使用類似手法已竊取超過 3 億美元。

根據 BTC Prague 聯合創辦人 Martin Kuchař 表示,位於北韓的駭客正在使用被入侵的 Telegram 帳號和深度偽造 AI 影片來冒充已知聯絡人並傳送惡意程式。

「目前有一個高階駭客攻擊活動正在鎖定 Bitcoin 和加密貨幣使用者。我個人也透過被入侵的 Telegram 帳號受到了影響,」Kuchař 在 X 上寫道。

根據他的貼文,受害者會接到來自已知聯絡人的通話,而該聯絡人實際上是被攻擊者劫持的 Telegram 帳號。透過這些即時通話,不法份子使用深度偽造技術假冒受害者的朋友,並全程保持靜音。

這種沉默成為了誘餌,因為攻擊的下一階段涉及說服受害者安裝一個聲稱可以修復音訊問題的外掛程式或檔案。實際上,該檔案藏有惡意軟體,通常是遠端存取木馬程式,一旦執行便會授予攻擊者完整的系統存取權限。

一旦取得存取權限,攻擊者便能夠查看所有 Telegram 聯絡人,並以相同方式重複使用被入侵的帳號來接觸下一個受害者。

「立即通知您的同事和人脈網路。不要加入任何未經驗證的 Zoom/Teams 通話,」Kuchař 補充道。

網路安全公司 Huntress 的安全研究人員觀察到,類似的攻擊已由 TA444 發動,這是一個北韓國家支持的威脅團體,隸屬於惡名昭彰的 Lazarus Group。

北韓駭客已竊取超過 3 億美元 

儘管這並非新的攻擊手法,但正如 MetaMask 安全研究員 Taylor Monahan 上個月警告的那樣,北韓駭客已使用類似技術竊取了超過 3 億美元。

Monahan 警告說,攻擊者經常依賴先前的聊天記錄來更深入了解受害者,然後利用這些資訊來獲取他們的信任。

最常見的目標是那些深度參與加密貨幣領域的人士,包括開發者、交易所員工和公司高階主管。在去年 9 月的一個案例中,針對 THORchain 高階主管的定向攻擊導致了約 130 萬美元的損失,當時 MetaMask 錢包在沒有任何系統提示或管理員批准請求的情況下被清空。

免責聲明: 本網站轉載的文章均來源於公開平台,僅供參考。這些文章不代表 MEXC 的觀點或意見。所有版權歸原作者所有。如果您認為任何轉載文章侵犯了第三方權利,請聯絡 crypto.news@mexc.com 以便將其刪除。MEXC 不對轉載文章的及時性、準確性或完整性作出任何陳述或保證,並且不對基於此類內容所採取的任何行動或決定承擔責任。轉載材料僅供參考,不構成任何商業、金融、法律和/或稅務決策的建議、認可或依據。

$30,000 等值 PRL + 15,000 USDT

$30,000 等值 PRL + 15,000 USDT$30,000 等值 PRL + 15,000 USDT

充值並交易 PRL,即可提升您的獎勵!