Nordkoreanische Hacker nutzen KI-Deepfakes, um Zoom-Betrug durchzuführen, Kryptowährungsfirmen werden durch präzise „Social Engineering + Trojaner“ doppelt getroffen

  1. Februar – Das Sicherheitsteam von Google, Mandiant, hat bekannt gegeben, dass eine mit Nordkorea in Verbindung stehende Hackergruppe Deepfake-Videos und gefälschte Zoom-Anrufe nutzt, um hochgradig maßgeschneiderte Social-Engineering-Angriffe auf die Kryptowährungsbranche durchzuführen und durch die Implantation verschiedener Schadsoftware Vermögenswerte und Daten zu stehlen.

Die Ermittlungen zeigen, dass diese Operation vom Cyber-Bedrohungsorganismus UNC1069 initiiert wurde. Die Gruppe ist mindestens seit 2018 aktiv und hat ihr Ziel nach 2023 vom traditionellen Finanzsektor auf den Web3-Bereich verlagert, darunter Führungskräfte im Krypto-Fintech, Softwareentwickler und Risikokapital-Experten. Der Vorfall begann, als das Telegram-Konto eines Branchenführers gehackt wurde. Die Angreifer nahmen Kontakt zu den Zielen in dessen Namen auf, bauten Vertrauen auf und schickten gefälschte Calendly-Videokonferenz-Einladungen.

Nach dem Klick auf den Link wurden die Opfer auf eine vom Angreifer kontrollierte gefälschte Zoom-Domain weitergeleitet. Während des Gesprächs zeigte der Angreifer ein Deepfake-Video, das angeblich den CEO eines anderen Krypto-Unternehmens darstellte, und gab vor, aufgrund eines „Audiofehlers“ die Zielperson solle ein angebliches Troubleshooting-Kommando auf ihrem Computer ausführen. Diese Befehle lösten in macOS und Windows eine Infektionskette aus und installierten unbemerkt bis zu sieben Schadprogramme.

Mandiant bestätigt, dass diese Tools Anmeldeinformationen für Keychain, Browser-Cookies, Login-Daten, Telegram-Sitzungen und lokale sensible Dateien stehlen können. Die Forscher beurteilen, dass die Angreifer einerseits direkt auf Krypto-Assets zugreifen wollen, andererseits auch Informationen sammeln, um zukünftige Betrugsmaschen vorzubereiten. Der Einsatz so vieler Tools auf einem einzelnen Gerät deutet auf eine sorgfältig geplante gezielte Infiltration hin.

Dieses Ereignis ist kein Einzelfall. Bereits 2025 verursachten ähnliche KI-basierte Meeting-Betrügereien Verluste von über 300 Millionen US-Dollar; im gesamten Jahr wurden durch nordkorea-bezogene Cyber-Aktivitäten rund 2,02 Milliarden US-Dollar an digitalen Vermögenswerten gestohlen, was einem Anstieg von 51 % entspricht. Chainalysis weist zudem darauf hin, dass Betrügergruppen, die KI-Dienste auf der Blockchain nutzen, deutlich effizienter sind als herkömmliche Methoden.

Mit der kontinuierlichen Senkung der Barrieren für Deepfake-Technologien steht die Krypto-Branche vor beispiellosen Sicherheitsherausforderungen. Experten warnen, dass Online-Meetings, bei denen Gelder und Systemzugriffe involviert sind, durch Mehrfach-Authentifizierung und Geräteisolation verstärkt geschützt werden müssen, um nicht zur nächsten Angriffsfläche zu werden.

Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.

Verwandte Artikel

Litecoin-Reorg macht Ausnutzung der MWEB-Privacy-Layer rückgängig

Litecoin durchlief am Samstag eine tiefgreifende Kettenneugestaltung, nachdem Angreifer eine Zero-Day-Schwachstelle in seiner MimbleWimble Extension Block (MWEB)-Privacy-Layer ausgenutzt hatten, so die Litecoin Foundation. Der Vorfall führte zu einer dreistündigen Reorg, die ungültige Transaktionen aus dem

CryptoFrontier4Std her

Nordkoreanische IT-Arbeiter Laptop-Farm-Betrug: US-Komplize zu 7–9 Jahren verurteilt, in zwei Jahren insgesamt 2,8 Milliarden US-Dollar eingestrichen

Fortune berichtet, dass Nordkorea über Laptop-Farmen innerhalb der USA über einen Zeitraum von zwei Jahren insgesamt etwa 2,8 Milliarden USD an Einnahmen zur Unterstützung von Nuklearwaffen erzielt hat; jährlicher Tribut 2,5–6 Milliarden USD. Der US-Bürger Kejia Wang und Zhenxing Wang wurden jeweils zu 7,5 Jahren bzw. 9 Jahren verurteilt; es geht um mehr als 100 Unternehmen und 80 Fälle von Identitätsdiebstahl. Nordkorea betreibt in den USA über US-Identitäten und feste Geräte; die Gelder werden überwiegend über Kryptowährungen in andere Währungen umgetauscht. Experten warnen, dass das Netzwerk von Mittätern im Inland weiterhin besteht; Unternehmen müssen die Identitätsprüfung, die Adressverfolgung und die Analyse von Zeitzonen/IPs verstärken.

ChainNewsAbmedia7Std her

Polizei in Hongkong warnt vor Zunahme von Krypto-Betrugsmaschen; Zwei Frauen verlieren $1,24 Mio. in den vergangenen Wochen

Gate News-Meldung, 25. April — Zwei Frauen aus Hongkong verloren in den vergangenen Wochen zusammen HK$9,7 Millionen (US$1,24 Millionen) an Krypto-Betrüger, woraufhin die örtliche Polizei eine öffentliche Warnung herausgab. Die Polizei in Hongkong meldete mehr als 80 Betrugsfälle innerhalb einer einzigen Woche, wobei die Gesamtschäden HK$80 Million (U

GateNews8Std her

Aave schlägt 25.000 ETH für den Kelp-DAO-Erleichterungsfonds nach dem Exploit vor

Aave-Dienstanbieter haben am Freitag einen Governance-Vorschlag eingebracht, der 25.000 ETH im Gegenwert von nahezu $58 millionen von der DAO des Protokolls an DeFi United beitragen soll, eine koordinierte Hilfsmaßnahme, um die Unterstützung für rsETH nach dem Kelp-DAO-Exploit wiederherzustellen. Der vorgeschlagene Beitrag zielt darauf ab, die Rest

CryptoFrontier8Std her

Android-Malware-Familien zielen mit nahezu keiner Erkennung auf 800+ Banking- und Crypto-Apps ab: Zimperium

Gate-News-Mitteilung, 25. April — Das Cybersicherheitsunternehmen Zimperium hat vier aktive Malware-Familien identifiziert — RecruitRat, SaferRat, Astrinox und Massiv — die über 800 Anwendungen in den Bereichen Banking, Kryptowährung und soziale Medien ins Visier nehmen. Die Kampagnen verwenden fortschrittliche Anti-Analyse-Techniken und

GateNews10Std her

TRADOOR-Token bricht in 30 Minuten um 90 % ein – trotz vermuteter Kursmanipulation und Wash Trading

Gate News-Nachricht, 25. April — Der TRADOOR-Token erlebte heute um 2:00 Uhr morgens innerhalb von 30 Minuten einen starken Kurssturz von 90 %, wie der On-Chain-Analyst Specter berichtet. Der Token war vor dem plötzlichen Zusammenbruch seit März 2026 bis zu 900 % gestiegen, was Verdacht auf Kursmanipulation und koordiniertes

GateNews12Std her
Kommentieren
0/400
Keine Kommentare