Google Mandiant: Північнокорейські хакери використовують AI для глибокого підроблення та фальшивих Zoom-зустрічей для атак у сфері криптовалют

Techub News повідомляє, згідно з даними Decrypt, команда безпеки Google Mandiant опублікувала звіт, у якому йдеться, що хакерські групи, пов’язані з Північною Кореєю, UNC1069 (також відома як CryptoCore), використовують штучний інтелект для створення глибоких підробок відео та фальшивих зустрічей у Zoom для цілеспрямованих атак на криптовалютні та фінтех-компанії. У звіті зазначається, що ця група через зламані акаунти Telegram ініціює підроблені зустрічі у Zoom і використовує глибокі підробки відео відомих керівників криптовалют для здобуття довіри, а також під приводом «збоїв у зв’язку» спонукає жертв виконувати шкідливі команди, в результаті чого розгортає сім різних сімей шкідливого програмного забезпечення для крадіжки облікових даних, даних браузера та токенів сесій. Мішенню є переважно компанії та особи у криптовалютній галузі, включаючи програмні компанії, венчурні фонди та їхніх співробітників.

Переглянути оригінал
Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Moonwell: вже подано план відновлення на форумі управління та розпочато часткову компенсацію

DeFi позичальний протокол Moonwell через помилку у налаштуванні оракула зазнав збитків на суму 1,78 мільйона доларів США, опублікував план відновлення, який включає інтеграцію спільноти MFAM у екосистему WELL, запуск часткових компенсацій, а в подальшому — постійне відшкодування за рахунок доходів протоколу. Власники MFAM та стейкери stkWELL отримають компенсацію у співвідношенні 1:1.5.

GateNewsBot4год тому

OpenAI та Paradigm запускають EVMbench, досліджуючи застосування AI Agent у безпеці смарт-контрактів

OpenAI та Paradigm спільно запустили EVMbench, метою якого є оцінка здатності AI Agent у безпеці смарт-контрактів, включаючи виявлення та виправлення вразливостей. Інструмент реагує на недавні атаки на вразливості протоколів DeFi, сприяючи застосуванню та тестуванню AI у сфері безпеки коду.

GateNewsBot9год тому

Виконавчий директор Shiba Inu видає критичне попередження, оскільки знову з'являються шахраї - U.Today

Люсі, керівниця Shiba Inu, попередила користувачів про шахраїв, які використовують спільноту SHIB із фальшивими порталами, пов’язаними з новим проектом NFT SOU. Вона закликала користувачів перевіряти посилання та використовувати лише офіційний сайт, щоб запобігти крадіжці гаманців. Ініціатива SOU має на меті компенсувати користувачам, які постраждали від попередньої експлуатації, пропонуючи аудиторські NFT, що документують заборговані токени.

UToday16год тому

Moonwell опублікував офіційний опис події невідповідності ореклу, планується запуск виправленої пропозиції управління

DeFi позиковий протокол Moonwell через неправильну налаштування оракула спричинив збитки приблизно на 1,78 мільйона доларів США, що призвело до відхилення ціни cbETH від фактичної ринкової ціни. Атакуючий легко ліквідував борги, що спричинило очищення активів великої кількості позичальників. Виправлення потребує п’яти днів голосування управлінням, наразі вже заплановано запуск пропозиції щодо виправлення.

GateNewsBot18год тому

Moonwell втратив 1,78 мільйона доларів США через помилку в контракті, спричинену співавторством AI Claude Opus 4.6

Сталася серйозна інцидент безпеки у протоколі кредитування DeFi Moonwell через критичну вразливість у коді смарт-контракту, ймовірно, написаному моделлю штучного інтелекту Claude Opus 4.6, що призвело до експлойту на суму 1,78 мільйона доларів. Проблема виникла через неправильне визначення ціни cbETH, що дозволило маніпулювати системою.

TapChiBitcoin02-18 05:07
Прокоментувати
0/400
Немає коментарів