Theo ChainCatcher, theo báo cáo của Cointelegraph, công ty an ninh mạng của Mỹ thuộc Google Cloud là Mandiant đã phát hiện ra rằng các tổ chức đe dọa liên quan đến Triều Tiên đang tăng cường các cuộc tấn công xã hội nhằm vào các công ty tiền điện tử và công nghệ tài chính.
Tổ chức đe dọa này (mã số UNC1069) đã triển khai bảy bộ phần mềm độc hại, bao gồm các phần mới phát hiện là SILENCELIFT, DEEPBREATH và CHROMEPUSH, nhằm thu thập dữ liệu nhạy cảm và trộm cắp tài sản số. Kẻ tấn công lợi dụng tài khoản Telegram bị xâm nhập và các video giả mạo sâu bằng trí tuệ nhân tạo để lừa đảo qua các cuộc họp Zoom giả mạo. Kể từ năm 2018, Mandiant đã theo dõi tổ chức này, nhưng sự tiến bộ của trí tuệ nhân tạo đã giúp tổ chức mở rộng quy mô hoạt động độc hại kể từ tháng 11 năm 2025. Trong một vụ xâm nhập, kẻ tấn công đã sử dụng tài khoản Telegram của nhà sáng lập tiền điện tử bị đánh cắp để liên lạc, và qua cuộc tấn công gọi là ClickFix, đã dụ dỗ nạn nhân thực thi các lệnh “khắc phục sự cố” chứa các lệnh ẩn.
Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo
Tuyên bố miễn trừ trách nhiệm.
Bài viết liên quan
Người dùng mất $316K USDC sau khi ký giao dịch Permit2 độc hại, GoPlus cảnh báo
Một người dùng đã mất 316.000 USD trong USDC do một giao dịch Permit2 độc hại, qua đó nêu bật các lỗ hổng trong cơ chế phê duyệt token. GoPlus Security kêu gọi người dùng tránh lừa đảo phishing bằng cách tuân theo các biện pháp bảo mật quan trọng và cài đặt tiện ích mở rộng bảo vệ của hãng.
GateNews1giờ trước
Giao thức Cow Protocol bị chiếm đoạt DNS, người dùng cần hủy cấp quyền ngay lập tức
Nền tảng tổng hợp DEX Cow Swap do Cow Protocol xây dựng đã gặp phải hành vi chiếm quyền DNS vào ngày 14 tháng 4; kẻ tấn công đã giả mạo và thay đổi bản ghi tên miền, chuyển hướng lưu lượng truy cập của người dùng sang một trang web giả mạo, đồng thời triển khai một chương trình để xóa sạch ví. Cow DAO ngay lập tức tạm dừng dịch vụ và khuyến nghị người dùng thu hồi ủy quyền. Sự việc này không ảnh hưởng đến các hợp đồng thông minh của giao thức, tuy nhiên người dùng cần cảnh giác với các rủi ro liên quan và kiểm tra lịch sử giao dịch.
MarketWhisper2giờ trước
Cảnh báo bảo mật CoW Swap về sự cố sau khi phát hiện tấn công từ frontend bởi Blockaid
Blockaid đã xác định một cuộc tấn công nhắm vào frontend của CoW Swap, đánh dấu tên miền của nó là độc hại. Người dùng được khuyến nghị ngừng mọi tương tác, thu hồi ủy quyền ví và chờ các cập nhật tiếp theo từ nhóm CoW Swap.
GateNews8giờ trước
Quỹ Ethereum cũng dùng nó! Giao diện front-end của CoW Swap bị tấn công, các “ông lớn” DeFi khuyên nên thu hồi (revoke) quyền ủy quyền
Nền tảng DeFi của Ethereum CoW Swap đã gặp phải hành vi chiếm đoạt DNS vào ngày 14 tháng 4, khiến người dùng có thể đối mặt với rủi ro lừa đảo. Mặc dù bản thân giao thức không bị xâm nhập, rủi ro tấn công vào giao diện người dùng vẫn cao. Ngành công nghiệp khuyến nghị người dùng nên thu hồi ủy quyền trước khi thực hiện các hành động trong tương lai. CoW Swap cung cấp chức năng giao dịch theo lô và chống lại các cuộc tấn công MEV; sự cố an ninh của nó có thể ảnh hưởng đến toàn bộ hệ sinh thái DeFi.
ChainNewsAbmedia8giờ trước