{"id":12997,"date":"2026-01-27T02:24:08","date_gmt":"2026-01-27T02:24:08","guid":{"rendered":"https:\/\/satoshibrother.com\/it\/gli-hacker-nordcoreani-utilizzano-videochiamate-deepfake-per-colpire-i-lavoratori-del-settore-crypto\/"},"modified":"2026-01-27T02:24:08","modified_gmt":"2026-01-27T02:24:08","slug":"gli-hacker-nordcoreani-utilizzano-videochiamate-deepfake-per-colpire-i-lavoratori-del-settore-crypto","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/it\/gli-hacker-nordcoreani-utilizzano-videochiamate-deepfake-per-colpire-i-lavoratori-del-settore-crypto\/","title":{"rendered":"Gli hacker nordcoreani utilizzano videochiamate deepfake per colpire i lavoratori del settore crypto"},"content":{"rendered":"<h2>Attacchi informatici della Corea del Nord nel settore crypto<\/h2>\n<p>Gli hacker legati alla <strong>Corea del Nord<\/strong> continuano a sfruttare videochiamate in diretta, inclusi <em>deepfake<\/em> generati dall&#8217;intelligenza artificiale, per ingannare sviluppatori e lavoratori del settore <strong>crypto<\/strong>, inducendoli a installare software dannoso sui propri dispositivi.<\/p>\n<h2>La campagna di hacking<\/h2>\n<p>Nell&#8217;ultimo caso rivelato dal co-fondatore di BTC Prague, <strong>Martin Kucha\u0159<\/strong>, gli attaccanti hanno utilizzato un <strong>account Telegram compromesso<\/strong> e una videochiamata simulata per diffondere malware mascherato da una presunta correzione audio di Zoom. La &#8220;campagna di hacking di alto livello&#8221; sembra mirare specificamente agli utenti di Bitcoin e criptovalute, come ha rivelato Kucha\u0159 gioved\u00ec su X.<\/p>\n<blockquote>\n<p>&#8220;Gli attaccanti contattano la vittima e organizzano una chiamata su Zoom o Teams. Durante la chiamata, utilizzano un video generato dall&#8217;IA per apparire come qualcuno che la vittima conosce.&#8221;<\/p>\n<\/blockquote>\n<p>Affermano poi che c&#8217;\u00e8 un problema audio e chiedono alla vittima di installare un plugin o un file per risolverlo. Una volta installato, il malware concede agli attaccanti accesso completo al sistema, permettendo loro di rubare Bitcoin, prendere il controllo degli account Telegram e utilizzare quegli account per colpire altre vittime.<\/p>\n<h2>Statistiche e tecniche di attacco<\/h2>\n<p>Questo avviene mentre le truffe di impersonificazione guidate dall&#8217;IA hanno portato le perdite legate al crypto a un record di <strong>17 miliardi di dollari nel 2025<\/strong>, con gli attaccanti che utilizzano sempre pi\u00f9 video deepfake, clonazione della voce e identit\u00e0 false per ingannare le vittime e accedere ai fondi, secondo i dati della societ\u00e0 di analisi blockchain <strong>Chainalysis<\/strong>.<\/p>\n<p>L&#8217;attacco, come descritto da Kucha\u0159, corrisponde strettamente a una tecnica documentata per la prima volta dalla societ\u00e0 di cybersecurity <strong>Huntress<\/strong>, che ha riportato a luglio dello scorso anno che questi attaccanti attirano un lavoratore del settore crypto in una chiamata Zoom simulata dopo un contatto iniziale su Telegram, spesso utilizzando un link di riunione falso ospitato su un dominio Zoom contraffatto.<\/p>\n<blockquote>\n<p>&#8220;Durante la chiamata, gli attaccanti affermerebbero che c&#8217;\u00e8 un problema audio e istruiscono la vittima a installare quella che sembra essere una correzione relativa a Zoom, che in realt\u00e0 \u00e8 un AppleScript dannoso.&#8221;<\/p>\n<\/blockquote>\n<p>Una volta eseguito, lo script disabilita la cronologia della shell, controlla o installa Rosetta 2 (uno strato di traduzione) sui dispositivi Apple Silicon e chiede ripetutamente all&#8217;utente la password di sistema per ottenere privilegi elevati.<\/p>\n<h2>Identificazione e attribuzione degli attacchi<\/h2>\n<p>Lo studio ha scoperto che la catena di malware installa pi\u00f9 payload, inclusi <strong>backdoor persistenti<\/strong>, strumenti di keylogging e clipboard, e rubatori di wallet crypto, una sequenza simile a quella a cui Kucha\u0159 ha fatto riferimento quando ha rivelato luned\u00ec che il suo account Telegram era stato compromesso e successivamente utilizzato per colpire altri nello stesso modo.<\/p>\n<p>I ricercatori di sicurezza di Huntress hanno attribuito l&#8217;intrusione con alta fiducia a una minaccia persistente avanzata legata alla Corea del Nord, tracciata come <strong>TA444<\/strong>, nota anche come <strong>BlueNoroff<\/strong> e con diversi altri alias operanti sotto il termine ombrello <strong>Lazarus Group<\/strong>, un gruppo sponsorizzato dallo stato focalizzato sul furto di criptovalute almeno dal 2017.<\/p>\n<blockquote>\n<p>&#8220;C&#8217;\u00e8 chiara riutilizzazione tra le campagne. Vediamo costantemente il targeting di portafogli specifici e l&#8217;uso di script di installazione molto simili.&#8221;<\/p>\n<\/blockquote>\n<p>Le immagini e i video &#8220;non possono pi\u00f9 essere trattati come prove affidabili di autenticit\u00e0&#8221;, ha detto <strong>David Liberman<\/strong>, co-creatore della rete di calcolo decentralizzata AI Gonka, a Decrypt. Ha aggiunto che il contenuto digitale &#8220;dovrebbe essere firmato crittograficamente dal suo creatore, e tali firme dovrebbero richiedere un&#8217;autenticazione a pi\u00f9 fattori.&#8221;<\/p>\n<p>Le narrazioni, in contesti come questo, sono diventate &#8220;un segnale importante da tracciare e rilevare&#8221; dato che questi attacchi &#8220;si basano su schemi sociali familiari&#8221;, ha concluso.<\/p>\n<p>Il Lazarus Group della Corea del Nord \u00e8 legato a campagne contro aziende crypto, lavoratori e sviluppatori, utilizzando malware su misura e ingegneria sociale sofisticata per rubare beni digitali e credenziali di accesso.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Attacchi informatici della Corea del Nord nel settore crypto Gli hacker legati alla Corea del Nord continuano a sfruttare videochiamate in diretta, inclusi deepfake generati dall&#8217;intelligenza artificiale, per ingannare sviluppatori e lavoratori del settore crypto, inducendoli a installare software dannoso sui propri dispositivi. La campagna di hacking Nell&#8217;ultimo caso rivelato dal co-fondatore di BTC Prague, Martin Kucha\u0159, gli attaccanti hanno utilizzato un account Telegram compromesso e una videochiamata simulata per diffondere malware mascherato da una presunta correzione audio di Zoom. La &#8220;campagna di hacking di alto livello&#8221; sembra mirare specificamente agli utenti di Bitcoin e criptovalute, come ha rivelato Kucha\u0159<\/p>\n","protected":false},"author":3,"featured_media":12996,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[11,76,65,71,72,2732,1923,8354],"class_list":["post-12997","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-bitcoin","tag-chainalysis","tag-hack","tag-lazarus","tag-north-korea","tag-slowmist","tag-telegram","tag-zoom"],"yoast_description":"Gli hacker legati alla Corea del Nord sfruttano videochiamate deepfake per ingannare i lavoratori del settore crypto a installare malware, prendendo di mira beni digitali e account privati.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/12997","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/comments?post=12997"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/12997\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media\/12996"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media?parent=12997"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/categories?post=12997"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/tags?post=12997"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}