Hakerzy Wykorzystują Deepfake na Połączeniu Zoom do Włamania się do Firmy Kryptowalutowej

Image by DC Studio, from Unsplash

Hakerzy Wykorzystują Deepfake na Połączeniu Zoom do Włamania się do Firmy Kryptowalutowej

Przeczytasz w: 2 min

Hakerzy użyli fałszywego połączenia Zoom z deepfake’ami, aby włamać się do systemu Mac firmy kryptograficznej i ukraść dane portfela kryptowalut.

Spieszysz się? Oto krótkie fakty:

  • Hakerzy wykorzystali deepfakes podczas fałszywego spotkania na Zoom.
  • Ofiara została oszukana za pomocą Telegrama i fałszywego linku do Calendly.
  • Złośliwe oprogramowanie zaatakowało macOS przy użyciu AppleScript i iniekcji procesów.

Huntress, firma zajmująca się cyberbezpieczeństwem, wykryła zaawansowany atak cybernetyczny 11 czerwca 2025 roku, kiedy ich partner zgłosił podejrzane działania związane z rozszerzeniem Zoom. Państwowa północnokoreańska grupa hakerów, znana jako TA444, BlueNoroff, lub Stardust Chollima, przeprowadziła atak na fundację kryptowalut za pomocą video rozmów typu deepfake oraz specjalnie skonstruowanego złośliwego oprogramowania dla systemu Mac.

Atak rozpoczął się kilka tygodni wcześniej, kiedy jeden z pracowników otrzymał niespodziewaną wiadomość na Telegramie, która skierowała go do linku Google Meet. Link przekierował użytkownika na fałszywą stronę Zoom, gdzie później uczestniczył w spotkaniu pełnym deepfake. System zablokował ich mikrofon, więc zostali poproszeni o pobranie złośliwego rozszerzenia Zoom. Plik AppleScript ‚zoom_sdk_support.scpt’ wyglądał niewinnie, ale w tajemnicy instalował malware w tle.

Malware wyłączył rejestrowanie historii podczas instalacji Rosetta 2 do kompatybilności oprogramowania, a następnie pobrał dodatkowe narzędzia, które zawierały backdoory, keyloggery i kradzieży kryptowalut. Badacze z Huntress wykryli osiem różnych złośliwych plików, które specjalnie atakowały użytkowników macOS za pomocą zaawansowanych technik iniekcji procesów, które są niezwykłe dla systemów Apple.

Kluczowe składniki obejmowały „Telegram 2”, trwały implant umożliwiający zdalny dostęp; „Root Troy V4”, pełnoprawne backdoory; oraz „CryptoBot”, zaprojektowany do wyszukiwania i kradzieży danych portfeli kryptowalut z przeglądarek. Hakerzy używali również avatary deepfake, aby budować zaufanie i zbierać hasła.

Firma radzi organizacjom zachować ostrożność wobec nagłych zaproszeń na spotkania, zmian platform w ostatniej chwili oraz próśb o instalację nieznanych rozszerzeń – zwłaszcza od nieznanych kontaktów.

Spodobał Ci się ten artykuł? Oceń go!
Był okropny Nie podobał mi się Był w porządku Był całkiem dobry! Był super!

Cieszymy się, że doceniasz to, co robimy!

Cenimy Twoją opinię. Czy możemy liczyć na ocenę na Trustpilot? Zajmie Ci to tylko chwilę. Będziemy zobowiązani. Dziękujemy za wsparcie!

Oceń nas na Trustpilot
0 Na podstawie głosów 0 użytkowników
Tytuł
Komentarz
Dziękujemy za Twoją opinię