Bitget App
Торгуйте разумнее
Купить криптоРынкиТорговляФьючерсыEarnПлощадкаПодробнее
Северокорейские государственные хакеры используют deepfake-звонки в Zoom для взлома криптовалютных компаний

Северокорейские государственные хакеры используют deepfake-звонки в Zoom для взлома криптовалютных компаний

CryptopolitanCryptopolitan2026/02/11 11:44
Показать оригинал
Автор:Cryptopolitan

Государственные хакеры Северной Кореи нацеливаются на криптовалютные компании, используя несколько уникальных видов вредоносного ПО вместе с различными мошенническими схемами, включая поддельные Zoom-встречи. 

Известная как UNC1069 группа, связанная с Северной Кореей, была замечена в атаках на криптовалютный сектор с целью кражи конфиденциальных данных с систем Windows и macOS для последующего финансового хищения.

Установлено, что UNC1069 активна с апреля 2018 года. У группы есть история проведения кампаний социальной инженерии с целью получения финансовой выгоды с помощью поддельных приглашений на встречи и выдачи себя за инвесторов известных компаний. 

Поддельный звонок в Zoom используется для атаки вредоносным ПО на криптовалютную компанию

В своем последнем отчете исследователи из Google Mandiant подробно описали расследование инцидента, нацеленного на FinTech-компанию в криптоиндустрии. По словам следователей, атака началась с компрометации аккаунта Telegram, принадлежащего одному из руководителей криптовалютной отрасли. 

Злоумышленники использовали захваченный профиль для связи с жертвой. Постепенно завоюя доверие, они отправили приглашение в Calendly на видеовстречу. Ссылка на встречу вела жертву на поддельный домен Zoom, размещённый на инфраструктуре, контролируемой злоумышленниками.

Во время звонка жертва сообщила, что видела, по-видимому, дипфейковое видео с участием генерального директора другой криптовалютной компании.

«Хотя Mandiant не удалось получить судебных доказательств для независимой проверки использования моделей ИИ в этом конкретном случае, описанный обман схож с ранее публично описанным инцидентом с аналогичными характеристиками, где также предположительно использовались дипфейки», — говорится в отчёте.

Северокорейские государственные хакеры используют deepfake-звонки в Zoom для взлома криптовалютных компаний image 0 Цепочка атаки. Источник: Google Cloud

Злоумышленники создали впечатление проблем со звуком на встрече, чтобы оправдать следующий шаг. Они предложили жертве выполнить команды для устранения неполадок на устройстве. Эти команды, адаптированные для macOS и Windows, тайно запускали цепочку заражения. В результате было активировано несколько компонентов вредоносного ПО.

Mandiant выявила семь различных типов вредоносных программ, использованных в ходе атаки. Инструменты были разработаны для доступа к связке ключей и кражи паролей, получения cookie-файлов браузера и информации для входа, доступа к данным сессии Telegram и получения других приватных файлов.

Следователи пришли к выводу, что цель была двоякой: обеспечить возможность кражи криптовалют и собрать данные, которые могут быть использованы в будущих атаках социальной инженерии. Расследование выявило необычно большой объём инструментов, загруженных на один хост. 

Мошеннические кластеры, связанные с ИИ, показывают более высокую операционную эффективность

Этот инцидент — часть более широкой тенденции. Связанные с Северной Кореей группы похитили более $300 миллионов, выдавая себя за уважаемых представителей отрасли во время мошеннических встреч в Zoom и Microsoft Teams.

Масштабы активности за год оказались ещё более впечатляющими. Как сообщает Криптополитан, северокорейские хакерские группы ответственны за кражу цифровых активов на сумму $2,02 миллиарда в 2025 году, что на 51% больше, чем в предыдущем году.

Chainalysis также сообщил, что мошеннические кластеры, связанные с поставщиками ИИ-сервисов, обладают более высокой операционной эффективностью по сравнению с теми, у кого таких связей нет. По мнению компании, эта тенденция указывает на будущее, в котором ИИ станет стандартной частью большинства мошеннических операций.

В отчёте, опубликованном в ноябре прошлого года, Google Threat Intelligence Group (GTIG) отметила использование злоумышленниками генеративных инструментов искусственного интеллекта, таких как Gemini. Они применяют их для создания материалов-приманок и других сообщений, связанных с криптовалютами, в рамках своих кампаний социальной инженерии.

По крайней мере с 2023 года группа сместила фокус с методов целевого фишинга и традиционного финансового сектора (TradFi) на индустрию Web3, включая централизованные биржи (CEX), разработчиков программного обеспечения в финансовых учреждениях, высокотехнологичные компании и сотрудников венчурных фондов.

Google.

Также было замечено, что группа пыталась неправомерно использовать Gemini для разработки кода, предназначенного для кражи криптовалютных активов. В своих кампаниях они используют дипфейковые изображения и видеоприманки, имитирующие представителей криптовалютной индустрии, чтобы распространять бэкдор BIGMACHO, выдавая его за программный пакет разработки Zoom (SDK).

0
0

Дисклеймер: содержание этой статьи отражает исключительно мнение автора и не представляет платформу в каком-либо качестве. Данная статья не должна являться ориентиром при принятии инвестиционных решений.

PoolX: вносите активы и получайте новые токены.
APR до 12%. Аирдропы новых токенов.
Внести!
© 2026 Bitget