【币界】Các hacker mã hóa Triều Tiên từ tổ chức APT BlueNoroff thuộc nhóm Lazarus đang nâng cấp phương thức tấn công của họ, phát động các hoạt động “GhostCall” và “GhostHire”, sử dụng video gọi giả mạo các giám đốc điều hành Web3 và lời mời làm việc giả mạo để phát tán phần mềm độc hại. Những phương pháp này lợi dụng nội dung lặp lại và nội dung giả mạo được tạo ra bởi trí tuệ nhân tạo để lừa đảo mục tiêu, và thông qua các hành động hợp tác, tăng cường kỹ thuật xã hội, vượt qua những điểm yếu trước đây.
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
12 thích
Phần thưởng
12
5
Đăng lại
Retweed
Bình luận
0/400
RebaseVictim
· 10-28 21:50
Cá cũng đã được câu chuyên nghiệp như vậy sao? Thật là kỳ quặc.
Xem bản gốcTrả lời0
SellTheBounce
· 10-28 21:42
Sói luôn mặc da cừu... bẫy đã nâng cấp.
Xem bản gốcTrả lời0
ForeverBuyingDips
· 10-28 21:38
Lại là Triều Tiên? Còn mua đáy nữa không?
Xem bản gốcTrả lời0
OnChain_Detective
· 10-28 21:38
phân tích mẫu cho thấy các vector đe dọa của DPRK đang phát triển với tốc độ đáng lo ngại... đã đến lúc nâng cấp an ninh hoạt động, mọi người
Tin tặc Triều Tiên nâng cấp tấn công: GhostCall và GhostHire tuyển dụng Web3 giả mạo nhắm vào ngành mã hóa
【币界】Các hacker mã hóa Triều Tiên từ tổ chức APT BlueNoroff thuộc nhóm Lazarus đang nâng cấp phương thức tấn công của họ, phát động các hoạt động “GhostCall” và “GhostHire”, sử dụng video gọi giả mạo các giám đốc điều hành Web3 và lời mời làm việc giả mạo để phát tán phần mềm độc hại. Những phương pháp này lợi dụng nội dung lặp lại và nội dung giả mạo được tạo ra bởi trí tuệ nhân tạo để lừa đảo mục tiêu, và thông qua các hành động hợp tác, tăng cường kỹ thuật xã hội, vượt qua những điểm yếu trước đây.