ビットコインユーザーを狙う新たなディープフェイクフィッシング攻撃
巧妙なディープフェイクを悪用したフィッシングキャンペーンが、偽のZoomおよびMicrosoft Teams通話を通じてビットコインユーザーを積極的に標的にしています。攻撃者はビデオ会議、Telegram、そしてAI生成された身元を悪用し、ビットコインを盗み、被害者のデジタルライフを危険にさらしています。
攻撃の手口
攻撃はTelegramから始まります。被害者は、ビットコインコミュニティ内の知人や信頼できる人物からの正当に見えるメッセージや通話リクエストを受け取ります。その後、攻撃者はTelegram経由で共有されたリンクを使用して、ZoomまたはMicrosoft Teams通話を開始します。ビデオ通話中、脅威アクターはAIディープフェイク技術を使い、よく知っている人物に偽装し、非常に説得力のある偽装を行います。これは同僚、有名なビットコイン関連の人物、または以前の連絡先かもしれません。
BTC Pragueの共同創設者であるMartin Kuchař氏とビットコイン財務戦略家であるEd Juline氏は、ビットコインコミュニティを狙った活発な高度なハッキングキャンペーンについて報告しています。この偽装されたビデオは十分に本物らしく見え、特に友好的で文脈に沿った会話と組み合わせることで、疑念を抱かせにくくします。信頼が確立されると、攻撃者は音声の問題や「技術的な問題」があるふりをします。この口実の下、被害者はシステムに「プラグイン」、「音声修正」、または「アップデート」とされるものをインストールするよう指示されます。しかし実際には、このファイルは攻撃者に完全なリモートアクセスを許可するマルウェアです。
システム完全乗っ取り後の影響
悪意のあるプラグインがインストールされると、攻撃者は被害者のシステムを完全に制御できるようになります。これにより、以下のことが可能になります。
- マシンにインストールされているホットウォレットからビットコインを盗む。
- Telegramアカウントを乗っ取り、新たなターゲットに攻撃を拡大し続ける。
- パスワード、ブラウザセッション、および他のサービスの認証トークンを奪取する。
乗っ取られたアカウントは、さらに多くの被害者に接触するために悪用され、信頼関係が強いビットコインおよび仮想通貨コミュニティ内では、このキャンペーンは極めて危険なものとなっています。
間一髪の事例
Ed Juline氏は、Martin Kuchař氏からの正当に見える通話を受けた後、間一髪で被害を免れた経験を報告しています。ビデオには見慣れた顔が映っており、このキャンペーンに関する以前からの警告も既に広まっていました。しかし、そのような認識があったにもかかわらず、通話中の偽の音声アップデートプロンプトにより、彼は悪意のあるプラグインをインストールさせられそうになりました。Juline氏は、直ちにコンピューターの電源を抜くよう緊急に助言された後、かろうじて侵害を回避しました。これは、経験豊富なビットコインユーザーでさえも、これらの攻撃がいかに説得力があり、高圧的であるかを浮き彫りにしています。
セキュリティ推奨事項
セキュリティ専門家は、ビットコインユーザーおよび仮想通貨愛好家に対し、厳格な予防策を講じるよう強く求めています。
- Telegramのリンクを介して開始されたZoomやMicrosoft Teamsの通話には応じないでください。
- 既知の連絡先からのメッセージであっても、すべてのTelegramメッセージは信頼できないものとして扱ってください。
- ライブ通話中に提案されたプラグイン、アップデート、「修正」は決してインストールしないでください。
- 機密性の高い議論には、Signal、Jitsi、Google Meetのようなより管理されたプラットフォームを優先してください。
- 信頼できるエンドポイント保護を使用し、定期的にマルウェアスキャンを実行してください。
これらの攻撃者は、ディープフェイクビデオ、ソーシャルエンジニアリング、マルウェアを巧妙に組み合わせて、信頼と緊急性を悪用する非常にプロフェッショナルな手口で活動しています。ビットコインコミュニティからの核心的なメッセージは明確です。「これは誰にでも起こりうることである」ということです。リアルなAIによる偽装の時代において、ユーザーは焦らず、帯域外で身元を確認し、クリック、インストール、アクセス承認の前にすべてのことに疑問を投げかける必要があります。
