הקיבר-אקרימנים של צפון קוריאה משתמשים בדיפפייקים מבוססי בינה מלאכותית לגניבת מטבעות קריפטוגרפים

הקיבר-אקרימנים של צפון קוריאה משתמשים בדיפפייקים מבוססי בינה מלאכותית לגניבת מטבעות קריפטוגרפים

7 hardware

טקטיקה חדשה של מתקפות סייבר מאת קבוצה הקשורה ל-קנדה

מומחי גוגל חשפו את פעילות קבוצת ההאקינג (UNC1069), שנחשבת בשליטה של הרשויות בצפון קוריאה. מאז 2018 הם משתמשים בבינה מלאכותית כדי ליצור סטים חדשים של כלים ותכניות הנדסת חברה שמיועדות למגזר האזרחי ולמוסמכי חברות מטבעות קריפטוגרפיים.

איך מתקפת מתבצעת
1. פריצה לחשבון

ההאקרים מקבלים גישה לחשבון קיים (בדרך כלל ברשתות חברתיות או דוא"ל).

2. הפעלת ועידת וידאו

דרך החשבון הזה שולחים למעורב קישור לסשן Zoom.

3. פגישה בדיפ-פייק

בתוך השיחה מופיע סרטון עם פנים מזויפות – לדוגמה, "מנכ"ל חברה קריפטו אחרת". זה נוצר בעזרת בינה מלאכותית ונראה כל כך מציאותי שהרבה אנשים לא יזהו את המזוייף.

4. “שירות” שלב אחר שלב

הדיפ-פייק מדווח על תקלות טכניות ומבקש מהמשתמש לבצע סדרה של פעולות במחשב שלו. ההוראות מכילות פקודות מזיקות שמפעילות דלתות אחורה ותוכנות לגניבת נתונים.

5. קבלת חומר יקר

לאחר ביצוע ההוראות, המתקפה מקבלת גישה למידע סודי ויכולה לשאוב מטבע קריפטו.

הארסנל הטכנולוגי
- Gemini (עוזר בינה מלאכותית) – השתמשו בו ליצירת קוד, לדמות עדכוני תוכנה וליצור הוראות.
- GPT‑4o מאת OpenAI – הושקע על ידי קבוצת BlueNoroff לשיפור תמונות שמכניסות את המשתמשים באמונה שהזמנה היא אמיתית.

גוגל קראה לטכניקה הזו "הנדסת חברה באמצעות בינה מלאכותית" והדגישה שבעה משפחות חדשות של תוכנות זדוניות שייכות למתקפה.

מטרות ותוצאות
- גניבת מטבע קריפטו – המוטיב הכלכלי העיקרי.
- איסוף נתונים אישיים – יוצרת בסיס לקמפיינים עתידיים של הנדסת חברה.
- מתקפות על התעשייה – מטרות כוללות מפתחים, חברות הון סיכון ומנהיגיהם.

אחד החשבונות הקשורים לקבוצה נחסם בגוגל לאחר שהתקפה השתמשה ב-Gemini כדי לפתח כלי רודף מידע.

לכן, UNC1069 מדגים כיצד טכנולוגיות בינה מלאכותית מודרניות מאפשרות להאקרים ליצור מתקפות יעילות וקשה לגלות שממוקדות בקהל יעד בתחום המטבע הקריפטוגרפי.

תגובות (0)

שתפו את דעתכם — אנא היו מנומסים והישארו בנושא.

אין תגובות עדיין. השאירו תגובה ושתפו את דעתכם!

כדי להשאיר תגובה, אנא התחברו.

התחברו כדי להגיב