บทเรียนสำคัญ:
คลื่นการหลอกลวงคริปโตที่มีระดับเป้าหมายสูงนี้กำลังใช้วิดีโอ Deepfake ติดต่อสัมพันธ์ และเครื่องมือทำงานยอดนิยม แห่ง BTC Prague Martin Kuchař เปิดเผยว่าผู้โจมตีควบคุมบัญชี Telegram ของเขาเพื่อชักชวนผู้อื่นเข้าร่วมวิดีโอคอลล์ Zoom และ Teams พร้อมมัลแวร์
อ่านเพิ่มเติม: $50M หายไปในเสี้ยววินาที: ข้อผิดพลาดคัดลอกวางกระเป๋าเงินกระตุ้นหนึ่งในกลโกงที่มีค่าที่สุดในคริปโต
Kuchař เตือนว่าการโจมตีมักเริ่มจากข้อความจากผู้ติดต่อที่เชื่อถือได้บน Telegram หรือแพลตฟอร์มอื่น ผู้เสียหายจะได้รับคำเชิญให้พูดคุยเรื่องนี้ หรือเข้าร่วมการประชุมแบบรวดเร็วใน Zoom หรือ Microsoft Teams
หลังจากรับสาย ผู้โจมตีจะแสร้งเป็นบุคคลที่เชื่อถือได้ผ่านวิดีโอ Deepfake ที่สร้างด้วย AI พวกเขาแจ้งว่ามีปัญหาเสียงและขอให้เหยื่อดาวน์โหลดปลั๊กอินหรือไฟล์ที่กำหนดเพื่อแก้ไขปัญหา ไฟล์นั้นให้ผู้โจมตีเข้าถึงระบบได้เต็มที่
ตามคำกล่าวของ Kuchař วิธีนี้นำไปสู่การขโมย Bitcoin การควบคุมบัญชี Telegram และการแพร่กระจายของกลโกงผ่านตัวตนที่ถูกยึดครอง เขาเตือนให้ผู้ใช้ระมัดระวังข้อความใน Telegram และหลีกเลี่ยงการเข้าร่วมการประชุม Zoom หรือ Teams ที่ไม่ได้รับการยืนยัน
อ่านเพิ่มเติม: แฮกเกอร์ยึด WeChat ของ Yi He ซีอีโอร่วม Binance เพื่อหลอกลวงเหรียญมีม กระตุ้นความวุ่นวายในตลาด

รายละเอียดทางเทคนิคที่ Kuchař เปิดเผยสอดคล้องกับงานวิจัยจากบริษัทด้านความปลอดภัยไซเบอร์ Huntress ซึ่งสืบสวนพบว่าการโจมตีคล้ายกันนี้เชื่อมโยงกับ BlueNoroff ซึ่งเป็นกลุ่มแฮกเกอร์ที่เกี่ยวข้องกับกลุ่ม Lazarus ของเกาหลีเหนือ
การโจมตีเริ่มจากโดเมน Zoom ปลอมพร้อมลิงก์การประชุมปลอม เมื่อเหยื่อเข้าร่วมสาย พวกเขาจะได้รับคำแนะนำให้ดาวน์โหลดไฟล์ชื่อ Zoom support script จริงๆ แล้วไฟล์นี้ติดเชื้อด้วย AppleScript ซึ่งเริ่มการโจมตีหลายขั้นตอน
ชุดเครื่องมือมัลแวร์ประกอบด้วย:
นักวิจัยชี้ว่ามัลแวร์นี้จะใช้ลายเซ็นต์นักพัฒนาที่ถูกต้องและวาง Rosetta บนอุปกรณ์ Apple Silicon เพื่อหลบเลี่ยงการตรวจจับ ซึ่งทำให้การโจมตีนี้ตรวจจับได้ยากขึ้น โดยเฉพาะกับผู้ใช้ Mac ที่มีความเข้าใจผิดว่าระบบของตนปลอดภัยน้อยลง
นักวิจัยจาก Huntress ชี้ว่า Mac เป็นเป้าหมายที่ดีเยี่ยม เพราะกลุ่มคริปโตจำนวนมากใช้ Mac ในองค์กร การใช้วิดีโอ Deepfake เข้ามามีบทบาทสำคัญในความน่าเชื่อถือ โดยผสมภาพแบบเรียลไทม์กับแพลตฟอร์มที่รู้จักกันดี
พฤติกรรมด้านความปลอดภัยพื้นฐานที่ Kuchař เปิดเผยช่วยลดความเสียหายของเขาได้ เขาเน้นการใช้การยืนยันตัวตนแบบสองชั้น การแก้ปัญหารหัสผ่าน และกระเป๋าเงินฮาร์ดแวร์ นอกจากนี้ยังแนะนำเครื่องมือสื่อสารที่ปลอดภัยมากขึ้น เช่น Signal หรือ Jitsi และเบราว์เซอร์ที่ปลอดภัยกว่า เช่น Google Meet เนื่องจากมีการแซนด์บ็อกกิ้งที่ดีกว่า