Một nhóm tin tặc liên kết với Triều Tiên đang liên tục nâng cấp các phương pháp tấn công nhắm vào các chuyên gia trong ngành tiền điện tử. Sử dụng các cuộc gọi video deepfake do AI tạo ra, chúng mạo danh những cá nhân mà nạn nhân quen biết hoặc tin tưởng, lừa họ cài đặt phần mềm độc hại. Martin Kuchař, đồng sáng lập của BTC Prague, tiết lộ rằng những kẻ tấn công sử dụng các tài khoản Telegram bị xâm nhập để bắt đầu các cuộc gọi video, tuyên bố "sửa lỗi âm thanh Zoom", để dụ nạn nhân cài đặt phần mềm độc hại được ngụy trang dưới dạng plugin, từ đó giành quyền kiểm soát hoàn toàn thiết bị của họ. Công ty nghiên cứu bảo mật Huntress chỉ ra rằng mô hình tấn công này rất nhất quán với các hành động trước đây của nhóm này nhắm vào các nhà phát triển tiền điện tử. Các kịch bản độc hại có thể thực hiện lây nhiễm nhiều giai đoạn trên các thiết bị macOS, bao gồm cài đặt cửa hậu, ghi lại các thao tác gõ phím, đánh cắp nội dung clipboard và truy cập tài sản ví tiền điện tử. Các nhà nghiên cứu đã khẳng định mạnh mẽ rằng loạt tấn công này là do nhóm tin tặc Lazarus Group (còn được gọi là BlueNoroff) do nhà nước Triều Tiên tài trợ thực hiện. Người đứng đầu bộ phận an ninh thông tin tại công ty bảo mật blockchain SlowMist cho biết các cuộc tấn công như vậy thể hiện đặc điểm tái sử dụng rõ ràng trên các hoạt động khác nhau, nhắm mục tiêu vào các ví và chuyên gia tiền điện tử cụ thể. Các nhà phân tích tin rằng với sự phổ biến rộng rãi của công nghệ deepfake và sao chép giọng nói, hình ảnh và video không còn là bằng chứng đáng tin cậy về tính xác thực danh tính. Ngành công nghiệp mã hóa cần phải cảnh giác hơn và tăng cường xác thực đa yếu tố cũng như các biện pháp bảo mật. (giải mã)