Những hacker Triều Tiên sử dụng AI để tạo ra các video giả mạo sâu về Zoom lừa đảo, các công ty tiền điện tử bị tấn công bằng phương pháp "xây dựng lòng tin + Trojan" chính xác

Ngày 11 tháng 2, nhóm an ninh của Google là Mandiant tiết lộ rằng một tổ chức hacker liên quan đến Triều Tiên đang lợi dụng video giả mạo sâu và cuộc gọi Zoom giả để tiến hành các cuộc tấn công xã hội có tính tùy chỉnh cao vào ngành công nghiệp tiền mã hóa, đồng thời cấy mã độc nhiều loại để thực hiện trộm cắp tài sản và dữ liệu.

Điều tra cho thấy, hoạt động này do tổ chức đe dọa mạng UNC1069 phát động. Nhóm này đã hoạt động ít nhất từ năm 2018 và sau năm 2023 đã chuyển mục tiêu từ tài chính truyền thống sang lĩnh vực Web3, bao gồm các giám đốc điều hành công ty fintech tiền mã hóa, nhà phát triển phần mềm và các nhà đầu tư mạo hiểm. Sự kiện bắt đầu khi tài khoản Telegram của một giám đốc trong ngành bị chiếm đoạt, kẻ tấn công giả danh người này để tiếp cận mục tiêu, xây dựng lòng tin rồi gửi lời mời họp qua video giả mạo Calendly.

Sau khi nạn nhân nhấp vào liên kết, họ bị dẫn đến tên miền Zoom giả do kẻ tấn công kiểm soát. Trong cuộc gọi, đối phương trình chiếu một đoạn video giả mạo sâu dường như của CEO một công ty tiền mã hóa khác, và với lý do “âm thanh gặp sự cố”, dụ dỗ mục tiêu chạy lệnh chẩn đoán lỗi trên máy tính. Các lệnh này kích hoạt chuỗi lây nhiễm trong hệ thống macOS và Windows, âm thầm triển khai tới 7 loại phần mềm độc hại.

Mandiant xác nhận rằng các công cụ này có thể trộm cắp thông tin xác thực Keychain, cookie trình duyệt, thông tin đăng nhập, cuộc trò chuyện Telegram và các tập tin nhạy cảm trên máy tính. Các nhà nghiên cứu nhận định, mục đích của kẻ tấn công vừa là để trực tiếp lấy tài sản mã hóa, vừa thu thập thông tin tình báo để chuẩn bị cho các vụ lừa đảo sau này. Việc triển khai nhiều công cụ trên một thiết bị cho thấy đây là một cuộc xâm nhập có chủ đích, được lên kế hoạch kỹ lưỡng.

Sự kiện này không phải là trường hợp cá biệt. Đến năm 2025, các vụ lừa đảo qua hội nghị AI tương tự đã gây thiệt hại hơn 300 triệu USD; trong năm, các hoạt động mạng liên quan đến Triều Tiên đã trộm khoảng 2,02 tỷ USD tài sản số, tăng 51% so với cùng kỳ. Chainalysis cũng chỉ ra rằng, các nhóm lừa đảo kết hợp dịch vụ AI trên chuỗi có hiệu quả cao hơn rõ rệt so với các mô hình truyền thống.

Khi rào cản của deepfake ngày càng giảm, ngành công nghiệp tiền mã hóa đang đối mặt với những thách thức an ninh chưa từng có. Các chuyên gia cảnh báo rằng, các cuộc họp trực tuyến liên quan đến tiền và quyền truy cập hệ thống cần phải tăng cường xác thực đa lớp và cách ly thiết bị, nếu không sẽ trở thành điểm đột phá cho các cuộc tấn công tiếp theo.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

ZetaChain Tạm dừng Giao dịch Liên chuỗi Sau Cuộc tấn công GatewayEVM

Mạng Layer 1 ZetaChain đã tạm dừng các giao dịch xuyên chuỗi trên mainnet của mình sau một cuộc tấn công vào hợp đồng GatewayEVM, theo thông báo của đội ngũ. Cuộc tấn công chỉ ảnh hưởng đến các ví nội bộ của đội ngũ ZetaChain, và không có quỹ của người dùng nào bị ảnh hưởng. Tính đến 9:00 tối ET hôm thứ Hai, các giao dịch xuyên chuỗi

CryptoFrontier12phút trước

SUNX Phát Cảnh Báo Chống Lừa Đảo Mạo Danh và Các Chiêu Trò Lừa Đảo Qua Phishing

Tin tức Cổng thông tin, ngày 28 tháng 4 — Nền tảng giao dịch phái sinh SUNX đã phát hành một tuyên bố chính thức cảnh báo về các nền tảng giả mạo mạo danh thương hiệu. Theo thông báo, gần đây các kẻ lừa đảo đã sử dụng các bản dịch tiếng Trung không chính thức như "孙克斯" (Sunke Si) và "森克斯" (Senke S

GateNews1giờ trước

Người dùng Robinhood bị nhắm mục tiêu trong cuộc tấn công phishing lợi dụng tính năng bí danh dấu chấm của Gmail

Tin tức từ Gate News, ngày 28 tháng 4 — Người dùng Robinhood gần đây đã trở thành nạn nhân của một cuộc tấn công lừa đảo (phishing) lợi dụng tính năng Gmail bỏ qua dấu chấm (dot-ignoring) và các lỗ hổng trong quy trình tạo tài khoản của Robinhood. Kẻ tấn công đã đăng ký các tài khoản gần như giống hệt với địa chỉ email mục tiêu, cho phép chúng lừa Robi

GateNews3giờ trước

ZachXBT đặt câu hỏi về đợt ra mắt WLD có lượng lưu hành thấp, định giá cao của WorldCoin, đồng thời gắn cờ việc bán nội bộ

Tin tức Gate, ngày 28 tháng 4 — Thám tử on-chain ZachXBT cáo buộc rằng WorldCoin (now World), một công ty do Sam Altman sáng lập, đã phát hành token WLD với lượng lưu hành thấp và định giá cao, mô phỏng mô hình được SBF và FTX sử dụng. Theo ZachXBT, công ty đã phân phối một lượng nhỏ WLD cho chúng tôi

GateNews3giờ trước

ZetaChain tạm dừng giao dịch liên chuỗi, hợp đồng thông minh GatewayEVM bị tấn công

Ngày 28 tháng 4, theo thông báo chính thức của ZetaChain và trang trạng thái chính thức của họ, mạng liên kết lớp 1 ZetaChain đã tạm dừng các giao dịch chuyển chuỗi trên mainnet sau khi phát hiện hợp đồng thông minh GatewayEVM bị tấn công. Trong tuyên bố, ZetaChain xác nhận rằng cuộc tấn công này chỉ ảnh hưởng đến ví nội bộ của đội ngũ ZetaChain, và hiện vẫn chưa có tiền của người dùng nào bị ảnh hưởng.

MarketWhisper5giờ trước

ZetaChain Dừng Các Giao Dịch Xuyên Chuỗi Sau Cuộc Tấn Công Vào $300K Smart Contract

Tin tức từ Gate, ngày 28 tháng 4 — Mạng Layer 1 ZetaChain đã tạm dừng các giao dịch xuyên chuỗi trên mainnet của mình sau một cuộc tấn công vào hợp đồng thông minh GatewayEVM. Theo dữ liệu của DefiLlama, đã có $300,000 bị mất trong sự cố, mặc dù đội ngũ ZetaChain không công bố số tiền và cho biết họ sẽ

GateNews7giờ trước
Bình luận
0/400
Không có bình luận