Những hacker Triều Tiên sử dụng AI để tạo ra các video giả mạo sâu về Zoom lừa đảo, các công ty tiền điện tử bị tấn công bằng phương pháp "xây dựng lòng tin + Trojan" chính xác

Ngày 11 tháng 2, nhóm an ninh của Google là Mandiant tiết lộ rằng một tổ chức hacker liên quan đến Triều Tiên đang lợi dụng video giả mạo sâu và cuộc gọi Zoom giả để tiến hành các cuộc tấn công xã hội có tính tùy chỉnh cao vào ngành công nghiệp tiền mã hóa, đồng thời cấy mã độc nhiều loại để thực hiện trộm cắp tài sản và dữ liệu.

Điều tra cho thấy, hoạt động này do tổ chức đe dọa mạng UNC1069 phát động. Nhóm này đã hoạt động ít nhất từ năm 2018 và sau năm 2023 đã chuyển mục tiêu từ tài chính truyền thống sang lĩnh vực Web3, bao gồm các giám đốc điều hành công ty fintech tiền mã hóa, nhà phát triển phần mềm và các nhà đầu tư mạo hiểm. Sự kiện bắt đầu khi tài khoản Telegram của một giám đốc trong ngành bị chiếm đoạt, kẻ tấn công giả danh người này để tiếp cận mục tiêu, xây dựng lòng tin rồi gửi lời mời họp qua video giả mạo Calendly.

Sau khi nạn nhân nhấp vào liên kết, họ bị dẫn đến tên miền Zoom giả do kẻ tấn công kiểm soát. Trong cuộc gọi, đối phương trình chiếu một đoạn video giả mạo sâu dường như của CEO một công ty tiền mã hóa khác, và với lý do “âm thanh gặp sự cố”, dụ dỗ mục tiêu chạy lệnh chẩn đoán lỗi trên máy tính. Các lệnh này kích hoạt chuỗi lây nhiễm trong hệ thống macOS và Windows, âm thầm triển khai tới 7 loại phần mềm độc hại.

Mandiant xác nhận rằng các công cụ này có thể trộm cắp thông tin xác thực Keychain, cookie trình duyệt, thông tin đăng nhập, cuộc trò chuyện Telegram và các tập tin nhạy cảm trên máy tính. Các nhà nghiên cứu nhận định, mục đích của kẻ tấn công vừa là để trực tiếp lấy tài sản mã hóa, vừa thu thập thông tin tình báo để chuẩn bị cho các vụ lừa đảo sau này. Việc triển khai nhiều công cụ trên một thiết bị cho thấy đây là một cuộc xâm nhập có chủ đích, được lên kế hoạch kỹ lưỡng.

Sự kiện này không phải là trường hợp cá biệt. Đến năm 2025, các vụ lừa đảo qua hội nghị AI tương tự đã gây thiệt hại hơn 300 triệu USD; trong năm, các hoạt động mạng liên quan đến Triều Tiên đã trộm khoảng 2,02 tỷ USD tài sản số, tăng 51% so với cùng kỳ. Chainalysis cũng chỉ ra rằng, các nhóm lừa đảo kết hợp dịch vụ AI trên chuỗi có hiệu quả cao hơn rõ rệt so với các mô hình truyền thống.

Khi rào cản của deepfake ngày càng giảm, ngành công nghiệp tiền mã hóa đang đối mặt với những thách thức an ninh chưa từng có. Các chuyên gia cảnh báo rằng, các cuộc họp trực tuyến liên quan đến tiền và quyền truy cập hệ thống cần phải tăng cường xác thực đa lớp và cách ly thiết bị, nếu không sẽ trở thành điểm đột phá cho các cuộc tấn công tiếp theo.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

Các diễn viên Triều Tiên khai thác $577M trong các vụ hack tiền mã hoá đến tháng 4/2026, chiếm 76% tổng thiệt hại toàn cầu

Theo TRM Labs, các tác nhân Triều Tiên đã trích xuất khoảng 577 triệu USD trong bốn tháng đầu năm 2026, chiếm 76% toàn bộ khoản lỗ do tin tặc chiếm đoạt tiền điện tử trên toàn cầu trong giai đoạn này. Vụ trộm bắt nguồn từ hai sự cố xảy ra vào tháng 4: vụ khai thác KelpDAO trị giá 292 triệu USD và vụ Drift trị giá 285 triệu USD

GateNews3giờ trước

Triều Tiên chiếm 76% số lỗ hack tiền mã hoá năm 2026 trong bốn tháng đầu tiên, $577M bị đánh cắp: TRM Labs

Theo TRM Labs, các tác nhân Triều Tiên đã trích xuất khoảng 577 triệu USD trong bốn tháng đầu năm 2026, chiếm 76% tổng số thiệt hại do hack tiền mã hóa trên toàn cầu trong giai đoạn này. Các khoản lỗ bắt nguồn từ hai sự cố diễn ra vào tháng 4: vụ khai thác KelpDAO trị giá 292 triệu USD và vụ khai thác Drift Pr trị giá 285 triệu USD

GateNews3giờ trước

Kelp sắp triển khai nâng cấp toàn diện cầu nối liên chuỗi sau 2 tuần, ether.fi đồng thời tăng cường bảo mật WeETH

Sau hai tuần kể từ khi cầu nối cross-chain rsETH của rsETH bị tấn công vào ngày 18/4, Kelp đã hoàn tất nâng cấp vào 29/4: các trình xác thực đã được triển khai vào 4/4, 64 xác nhận khối, topology theo mô hình hub-and-spoke và mọi tin nhắn cross-chain đều phải chuyển qua Ethereum mainnet. ether.fi cũng đồng thời tăng cường bảo mật cho weETH và tham gia kèm khoản đóng góp 5.000 ETH từ DeFi United. DeFi United đã huy động hơn 70.000 ETH cho quỹ cứu trợ; lãi suất thị trường của các nền tảng như Aave giảm đáng kể, nhưng kẻ tấn công vẫn đang nắm khoảng 107.000 rsETH để chờ thanh lý, cần các quy trình mang tính quản trị và kiểu ủy ban để thu hồi.

ChainNewsAbmedia3giờ trước

Wasabi bị tấn công 2,9 triệu đô la Mỹ: khóa riêng của quản trị viên bị rò rỉ, hợp đồng bị sửa thành phiên bản độc hại

DeFi phái sinh Wasabi Protocol vào ngày 4/30 bị rò rỉ khóa riêng của quản trị viên, kẻ tấn công đã lấy được ADMIN_ROLE thông qua Deployer EOA, sau đó lợi dụng cơ chế nâng cấp UUPS để thay thế perp vaults và LongPool bằng phiên bản độc hại, rồi rút tiền trực tiếp. CertiK ước tính sơ bộ thiệt hại khoảng 2,9 triệu đô la Mỹ, ảnh hưởng đến Ethereum mainnet và Base; Wasabi đã công bố tạm dừng tương tác, Virtuals Protocol cũng đã phong tỏa các khoản ký quỹ liên quan đến Wasabi. Sự cố này làm nổi bật rủi ro của an toàn khóa riêng ở lớp thượng nguồn đối với hệ sinh thái phía hạ nguồn.

ChainNewsAbmedia5giờ trước

WasabiCard làm rõ rằng không liên kết với Wasabi Protocol và Wasabi Wallet vào ngày 30 tháng 4

Theo BlockBeats, WasabiCard đã phát hành một thông báo an ninh vào ngày 30 tháng 4, làm rõ rằng nền tảng này không có liên kết với Wasabi Protocol, Wasabi Wallet hoặc bất kỳ dự án/đơn vị liên quan nào. Nền tảng này hợp tác với Safeheron để cung cấp dịch vụ ví lưu ký và phối hợp với bên kiểm toán an ninh

GateNews6giờ trước
Bình luận
0/400
Không có bình luận