В последние годы технологии искусственного интеллекта стремительно развиваются, принося с собой не только новые возможности, но и серьезные опасности в сфере кибербезопасности. Одной из самых тревожных тенденций стало использование дипфейков — синтезированных изображений и видео, которые создают крайне реалистичные фальшивки. Эти технологии все чаще применяются в киберпреступности для проведения сложных атак, особенно в финансовой сфере, где жертвы могут потерять значительные суммы, включая цифровую валюту. Недавний инцидент с северокорейской группой BlueNoroff наглядно демонстрирует, насколько масштабной и сложной может быть подобная атака.В июне 2025 года специалисты по кибербезопасности компании Huntress выявили попытку взлома, в ходе которой жертву - сотрудника криптовалютного фонда - обманным путем вовлекли в Zoom-встречу с использованием дипфейк-технологии.
Хакеры сымитировали образы топ-менеджеров организации с помощью передового искусственного интеллекта, что позволило им создать впечатляющий эффект присутствия и убедить сотрудника в подлинности встречи. Универсальность и простота общения через Zoom, особенно в эпоху удаленной работы, создали благодатную почву для проведения таких операций.Вся атака началась с рассылки приглашения в календарь Calendly, якобы от руководителей компании. Ссылка в приглашении вела на поддельный домен Zoom, контролируемый злоумышленниками. Жертва не заподозрила подмену и присоединилась к сессии, где появлялись виртуальные аватары, напоминавшие настоящих топ-менеджеров.
Для воспроизведения звука в ходе звонка хакеры сообщили о якобы возникших проблемах и посоветовали установить расширение для Zoom чтобы устранить баги. На самом деле устанавливаемый файл был вредоносным скриптом AppleScript, предназначенным для macOS. В этом заключается еще одна особенность случая — цель атаки была направлена исключительно на устройства Apple, что указывает на растущую активность угроз, нацеленных на эту операционную систему, которая традиционно считалась менее уязвимой, чем Windows.Вредоносное ПО содержало множество команд, позволяющих удаленно управлять зараженным компьютером, внедрять кейлоггеры, создавать бэкдоры и автоматически очищать следы проникновения после завершения миссии. Модифицированный скрипт осуществлял поиск криптовалютных кошельков и перехватывал содержимое буфера обмена пользователя, что давало хакерам потенциал по хищению цифровых активов, включая приватные ключи и пароли.
Многие аналитики связывают атаку с группой TA444, известной также под названиями BlueNoroff и Sapphire Sleet, связанной с государственными спецслужбами Северной Кореи. Эта организация специализируется на кибершпионаже и кражах, используя усиливающиеся возможности AI\-технологий для противодействия традиционным методам кибербезопасности.Правила безопасности в эпоху удаленной работы требуют крайне осторожного отношения к неизвестным приглашениям и ссылкам в календарях, а также внимательного подхода к скачиваемым расширениям или программам. В случае получения подозрительного приглашения лучше всего напрямую связаться с отправителем через альтернативные, проверенные каналы — например, по телефону или через корпоративную почту — чтобы подтвердить подлинность запроса. Пренебрежение такими мерами может привести к серьезным финансовым потерям и нанесению ущерба репутации компании.
Российские специалисты и компании в области информационной безопасности уже адаптируют свои рекомендации и протоколы работы с учетом новых атак, в том числе тех, которые используют дипфейк и социнжиниринг.Уроки из этой истории подчеркивают, что кибератаки будущего будут все чаще использовать ИИ как инструмент обмана и манипуляций. Поэтому компаниям и отдельным пользователям важно повышать уровень цифровой грамотности, регулярно обновлять защитные решения и обучать сотрудников методам распознавания подозрительных ситуаций. Особое внимание стоит уделять многофакторной аутентификации и изоляции критически важных систем, особенно в финансовых организациях и проектах связанных с криптовалютами. Инвестиции в продвинутые технологии мониторинга и реагирования на инциденты также помогут снизить риски серьезных компрометаций.
В целом ситуация с попыткой взлома через дипфейк-звонок в Zoom демонстрирует, что границы традиционных методов защиты все чаще размываются из-за появления новых, технологически продвинутых векторов атак. Северокорейская группа BlueNoroff показывает пример использования передовых методов для обхода человеческих инстинктов и доверия. Понимание этих угроз, постоянное совершенствование мер безопасности и информированность сотрудников становятся ключевыми факторами в противостоянии современным киберугрозам и охране цифровых активов. Будущее кибербезопасности зависит от нашей готовности адаптироваться и использовать новые технологии не только в атаках, но и в защите от них.