Segundo informações, esses hackers usam um modulador de voz e tecnologia de deepfake para entrevistas em vídeo, disfarçando-se como desenvolvedores da Europa ou do Oriente Médio. Su afirmou que uma característica óbvia para identificar esses atacantes é que eles sempre apresentam latência durante as chamadas de vídeo, devido ao uso de ferramentas de tradução e moduladores de voz.
Alegadamente, os atacantes de nível nacional da Coreia do Norte têm duas formas comuns de ataque: inserir código malicioso em repositórios públicos do NPM e enviar convites falsos de emprego para profissionais de criptomoedas. O NPM (Node Package Manager) é uma coleção de código reutilizável comumente utilizada por desenvolvedores. Os atacantes maliciosos podem copiar esses pacotes e inserir uma pequena linha de código malicioso, o que pode causar consequências graves, mantendo ao mesmo tempo a funcionalidade original. Mesmo que o código malicioso seja descoberto apenas uma vez, ele pode se aprofundar no sistema à medida que os desenvolvedores constroem novas funcionalidades sobre ele. $BNB {future}(BNBUSDT)
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Segundo informações, esses hackers usam um modulador de voz e tecnologia de deepfake para entrevistas em vídeo, disfarçando-se como desenvolvedores da Europa ou do Oriente Médio. Su afirmou que uma característica óbvia para identificar esses atacantes é que eles sempre apresentam latência durante as chamadas de vídeo, devido ao uso de ferramentas de tradução e moduladores de voz.
Alegadamente, os atacantes de nível nacional da Coreia do Norte têm duas formas comuns de ataque: inserir código malicioso em repositórios públicos do NPM e enviar convites falsos de emprego para profissionais de criptomoedas. O NPM (Node Package Manager) é uma coleção de código reutilizável comumente utilizada por desenvolvedores. Os atacantes maliciosos podem copiar esses pacotes e inserir uma pequena linha de código malicioso, o que pode causar consequências graves, mantendo ao mesmo tempo a funcionalidade original. Mesmo que o código malicioso seja descoberto apenas uma vez, ele pode se aprofundar no sistema à medida que os desenvolvedores constroem novas funcionalidades sobre ele. $BNB
{future}(BNBUSDT)