Tin tặc Triều Tiên nâng cấp tấn công: GhostCall và GhostHire tuyển dụng Web3 giả mạo nhắm vào ngành mã hóa

【币界】Các hacker mã hóa Triều Tiên từ tổ chức APT BlueNoroff thuộc nhóm Lazarus đang nâng cấp phương thức tấn công của họ, phát động các hoạt động “GhostCall” và “GhostHire”, sử dụng video gọi giả mạo các giám đốc điều hành Web3 và lời mời làm việc giả mạo để phát tán phần mềm độc hại. Những phương pháp này lợi dụng nội dung lặp lại và nội dung giả mạo được tạo ra bởi trí tuệ nhân tạo để lừa đảo mục tiêu, và thông qua các hành động hợp tác, tăng cường kỹ thuật xã hội, vượt qua những điểm yếu trước đây.

Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • 5
  • Đăng lại
  • Retweed
Bình luận
0/400
RebaseVictimvip
· 10-28 21:50
Cá cũng đã được câu chuyên nghiệp như vậy sao? Thật là kỳ quặc.
Xem bản gốcTrả lời0
SellTheBouncevip
· 10-28 21:42
Sói luôn mặc da cừu... bẫy đã nâng cấp.
Xem bản gốcTrả lời0
ForeverBuyingDipsvip
· 10-28 21:38
Lại là Triều Tiên? Còn mua đáy nữa không?
Xem bản gốcTrả lời0
OnChain_Detectivevip
· 10-28 21:38
phân tích mẫu cho thấy các vector đe dọa của DPRK đang phát triển với tốc độ đáng lo ngại... đã đến lúc nâng cấp an ninh hoạt động, mọi người
Xem bản gốcTrả lời0
ChainDoctorvip
· 10-28 21:37
Lại lừa đảo thật khó phòng ngừa
Xem bản gốcTrả lời0
  • Ghim
Giao dịch tiền điện tử mọi lúc mọi nơi
qrCode
Quét để tải xuống ứng dụng Gate
Cộng đồng
Tiếng Việt
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)