Những hacker Triều Tiên sử dụng AI để tạo ra các video giả mạo sâu về Zoom lừa đảo, các công ty tiền điện tử bị tấn công bằng phương pháp "xây dựng lòng tin + Trojan" chính xác

Ngày 11 tháng 2, nhóm an ninh của Google là Mandiant tiết lộ rằng một tổ chức hacker liên quan đến Triều Tiên đang lợi dụng video giả mạo sâu và cuộc gọi Zoom giả để tiến hành các cuộc tấn công xã hội có tính tùy chỉnh cao vào ngành công nghiệp tiền mã hóa, đồng thời cấy mã độc nhiều loại để thực hiện trộm cắp tài sản và dữ liệu.

Điều tra cho thấy, hoạt động này do tổ chức đe dọa mạng UNC1069 phát động. Nhóm này đã hoạt động ít nhất từ năm 2018 và sau năm 2023 đã chuyển mục tiêu từ tài chính truyền thống sang lĩnh vực Web3, bao gồm các giám đốc điều hành công ty fintech tiền mã hóa, nhà phát triển phần mềm và các nhà đầu tư mạo hiểm. Sự kiện bắt đầu khi tài khoản Telegram của một giám đốc trong ngành bị chiếm đoạt, kẻ tấn công giả danh người này để tiếp cận mục tiêu, xây dựng lòng tin rồi gửi lời mời họp qua video giả mạo Calendly.

Sau khi nạn nhân nhấp vào liên kết, họ bị dẫn đến tên miền Zoom giả do kẻ tấn công kiểm soát. Trong cuộc gọi, đối phương trình chiếu một đoạn video giả mạo sâu dường như của CEO một công ty tiền mã hóa khác, và với lý do “âm thanh gặp sự cố”, dụ dỗ mục tiêu chạy lệnh chẩn đoán lỗi trên máy tính. Các lệnh này kích hoạt chuỗi lây nhiễm trong hệ thống macOS và Windows, âm thầm triển khai tới 7 loại phần mềm độc hại.

Mandiant xác nhận rằng các công cụ này có thể trộm cắp thông tin xác thực Keychain, cookie trình duyệt, thông tin đăng nhập, cuộc trò chuyện Telegram và các tập tin nhạy cảm trên máy tính. Các nhà nghiên cứu nhận định, mục đích của kẻ tấn công vừa là để trực tiếp lấy tài sản mã hóa, vừa thu thập thông tin tình báo để chuẩn bị cho các vụ lừa đảo sau này. Việc triển khai nhiều công cụ trên một thiết bị cho thấy đây là một cuộc xâm nhập có chủ đích, được lên kế hoạch kỹ lưỡng.

Sự kiện này không phải là trường hợp cá biệt. Đến năm 2025, các vụ lừa đảo qua hội nghị AI tương tự đã gây thiệt hại hơn 300 triệu USD; trong năm, các hoạt động mạng liên quan đến Triều Tiên đã trộm khoảng 2,02 tỷ USD tài sản số, tăng 51% so với cùng kỳ. Chainalysis cũng chỉ ra rằng, các nhóm lừa đảo kết hợp dịch vụ AI trên chuỗi có hiệu quả cao hơn rõ rệt so với các mô hình truyền thống.

Khi rào cản của deepfake ngày càng giảm, ngành công nghiệp tiền mã hóa đang đối mặt với những thách thức an ninh chưa từng có. Các chuyên gia cảnh báo rằng, các cuộc họp trực tuyến liên quan đến tiền và quyền truy cập hệ thống cần phải tăng cường xác thực đa lớp và cách ly thiết bị, nếu không sẽ trở thành điểm đột phá cho các cuộc tấn công tiếp theo.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

Giao thức Quyền Riêng Tư Umbra Tắt Frontend để Ngăn Kẻ Tấn Công Rửa Tiền Kelp Bị Đánh Cắp

Tin tức từ Gate, ngày 22 tháng 4 — Giao thức quyền riêng tư Umbra đã tắt trang web frontend của mình để ngăn kẻ tấn công sử dụng giao thức này nhằm chuyển các khoản tiền bị đánh cắp sau các cuộc tấn công gần đây, bao gồm vụ vi phạm giao thức Kelp dẫn đến thiệt hại vượt quá $280 triệu. Khoảng $800,000 trong số tiền bị đánh cắp đã được chuyển thông qua

GateNews1giờ trước

Mist 23pds Cảnh báo: Lazarus Group phát hành bộ công cụ macOS mới nhắm vào tiền mã hóa

Giám đốc an ninh thông tin cấp cao của Mù sương 23pds vào ngày 22 tháng 4 đã phát hành cảnh báo, cho biết nhóm tin tặc Bắc Triều Tiên Lazarus Group đã phát hành bộ công cụ phần mềm độc hại macOS nguyên sinh hoàn toàn mới mang tên “Mach-O Man”, được nhắm riêng vào ngành công nghiệp tiền điện tử và các giám đốc điều hành của doanh nghiệp giá trị cao.

MarketWhisper2giờ trước

Justin Sun Kiện World Liberty Financial vì Các Token WLFI Bị Đóng Băng và Quyền Quản Trị

Tin từ Gate News, ngày 22 tháng 4 — Justin Sun đã nộp đơn kiện tại tòa án liên bang ở California chống lại World Liberty Financial (WLF), một dự án DeFi được hậu thuẫn bởi Eric Trump và Donald Trump Jr., cáo buộc rằng đội ngũ đã đóng băng toàn bộ phần nắm giữ WLFI của ông, tước quyền bỏ phiếu của ông, và đe dọa sẽ vĩnh viễn đốt cháy các

GateNews4giờ trước

Kẻ tấn công của Venus Protocol đã chuyển 2301 ETH, nạp vào Tornado Cash để rửa tiền

Theo phân tích on-chain của nhà phân tích Ai A姨 vào ngày 22 tháng 4, kẻ tấn công của Venus Protocol đã chuyển 2.301 ETH (khoảng 5,32 triệu USD) vào địa chỉ 0xa21…23A7f cách đây 11 giờ, sau đó chuyển tiền theo từng đợt vào bộ trộn tiền mã hóa Tornado Cash để làm sạch; tính đến thời điểm theo dõi, kẻ tấn công vẫn đang nắm giữ khoảng 17,45 triệu USD ETH trên chuỗi.

MarketWhisper4giờ trước

CometBFT lộ lỗ hổng zero-day, 8 tỷ USD các nút mạng Cosmos đối mặt rủi ro bị đóng băng vĩnh viễn

Nhà nghiên cứu an ninh Doyeon Park vào ngày 21 tháng 4 đã công bố một lỗ hổng zero-day mức độ nghiêm trọng cao cấp CVSS 7.1 tồn tại trong lớp đồng thuận của Cosmos, CometBFT, có thể khiến các nút bị tấn công bởi các đối tác độc hại trong giai đoạn đồng bộ khối (BlockSync) và rơi vào tình trạng bế tắc, ảnh hưởng đến mạng lưới bảo đảm hơn 8 tỷ đô la Mỹ tài sản.

MarketWhisper4giờ trước

Nhóm Lazarus của Triều Tiên phát hành phần mềm độc hại macOS Mach-O Man mới nhắm vào lĩnh vực crypto

Tóm tắt: Nhóm Lazarus đã phát hành một bộ công cụ phần mềm độc hại macOS gốc có tên Mach-O Man, nhắm tới các nền tảng crypto và các giám đốc điều hành có giá trị cao; SlowMist khuyến cáo người dùng thận trọng trước các cuộc tấn công. Trừu tượng: Bài viết cho biết Nhóm Lazarus đã công bố Mach-O Man, một bộ công cụ phần mềm độc hại macOS gốc nhắm tới các nền tảng tiền mã hóa và các giám đốc điều hành có giá trị cao. SlowMist khuyến cáo người dùng hãy thận trọng để giảm thiểu các cuộc tấn công tiềm ẩn.

GateNews5giờ trước
Bình luận
0/400
Không có bình luận