Theo thông tin, những hacker này sẽ sử dụng bộ biến đổi giọng nói và công nghệ giả mạo độ sâu để tham gia phỏng vấn video, giả danh là các nhà phát triển đến từ Châu Âu hoặc Trung Đông để ứng tuyển. Su cho biết, một đặc điểm rõ ràng để nhận diện những kẻ tấn công này là họ luôn xuất hiện trễ trong cuộc gọi video, điều này là do việc sử dụng công cụ dịch thuật và bộ biến đổi giọng nói.
Theo báo cáo, kẻ tấn công cấp quốc gia của Triều Tiên còn có hai phương thức tấn công phổ biến: chèn mã độc vào thư viện NPM công cộng và phát hành lời mời làm việc giả cho những người làm trong lĩnh vực tiền điện tử. Thư viện hoặc gói NPM (Node Package Manager) là tập hợp mã có thể tái sử dụng mà các nhà phát triển thường sử dụng. Kẻ tấn công độc hại có thể sao chép những gói này và chèn một dòng mã độc nhỏ, có thể gây ra hậu quả nghiêm trọng trong khi vẫn giữ nguyên chức năng ban đầu. Ngay cả khi mã độc này chỉ bị phát hiện một lần, nó cũng sẽ dần dần xâm nhập vào hệ thống khi các nhà phát triển xây dựng các chức năng mới dựa trên nó. $BNB {tương lai}(BNBUSDT)
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Theo thông tin, những hacker này sẽ sử dụng bộ biến đổi giọng nói và công nghệ giả mạo độ sâu để tham gia phỏng vấn video, giả danh là các nhà phát triển đến từ Châu Âu hoặc Trung Đông để ứng tuyển. Su cho biết, một đặc điểm rõ ràng để nhận diện những kẻ tấn công này là họ luôn xuất hiện trễ trong cuộc gọi video, điều này là do việc sử dụng công cụ dịch thuật và bộ biến đổi giọng nói.
Theo báo cáo, kẻ tấn công cấp quốc gia của Triều Tiên còn có hai phương thức tấn công phổ biến: chèn mã độc vào thư viện NPM công cộng và phát hành lời mời làm việc giả cho những người làm trong lĩnh vực tiền điện tử. Thư viện hoặc gói NPM (Node Package Manager) là tập hợp mã có thể tái sử dụng mà các nhà phát triển thường sử dụng. Kẻ tấn công độc hại có thể sao chép những gói này và chèn một dòng mã độc nhỏ, có thể gây ra hậu quả nghiêm trọng trong khi vẫn giữ nguyên chức năng ban đầu. Ngay cả khi mã độc này chỉ bị phát hiện một lần, nó cũng sẽ dần dần xâm nhập vào hệ thống khi các nhà phát triển xây dựng các chức năng mới dựa trên nó. $BNB
{tương lai}(BNBUSDT)