Группировка Lazarus Group атакует криптосообщество с помощью ИИ-видео

27.01.2026Евгения Слив

Киберпреступники, связанные с северокорейской группировкой Lazarus, применяют новую изощренную тактику для атак на специалистов криптоиндустрии. Вместо стандартного фишинга они организуют видеозвонки через Zoom или Teams, во время которых используют дипфейки — реалистичные видео, сгенерированные искусственным интеллектом, чтобы выдать себя за знакомого или коллегу жертвы. Под предлогом технических неполадок со звуком злоумышленники убеждают жертву установить «исправление», которое на самом деле является вредоносным ПО, дающим полный доступ к системе для кражи криптоактивов и учетных данных.

Атака, подробно описанная соучредителем BTC Prague Мартином Кухаржем, который сам стал жертвой, демонстрирует высокий уровень автоматизации. Вредоносный сценарий, часто маскирующийся под плагин для Zoom, отключает системы безопасности, устанавливает бэкдоры, кейлоггеры и специализированные программы для кражи кошельков. Эксперты по кибербезопасности отмечают, что подобные методы привели к рекордным убыткам в криптосфере — по данным Chainalysis, в 2025 году мошенничество с использованием ИИ стоило жертвам около $17 млрд.

Исследователи уверенно связывают эту кампанию с подразделением Lazarus Group, известным как BlueNoroff (TA444), которое годами специализируется на краже криптовалют для финансирования режима. По мнению экспертов, атаки основаны на глубоком понимании социальных паттернов в криптосообществе, а распространение дипфейков ставит под сомнение саму возможность доверять визуальной и аудиоинформации в цифровой среде, требуя перехода к криптографическим методам верификации личности для критически важных взаимодействий.