Mối đe dọa mạng đã đạt đến cấp độ mới: các nhóm hacker từ Bắc Triều Tiên đang tích cực sử dụng các cuộc gọi video dựa trên công nghệ trí tuệ nhân tạo để xâm nhập có mục tiêu vào hệ thống của các chuyên gia trong ngành công nghiệp tiền điện tử. Phương pháp xâm nhập này phá vỡ các phương pháp xác thực truyền thống và đòi hỏi phải xem xét lại các tiêu chuẩn an ninh trong không gian số.
Theo các dữ liệu mới nhất từ các nền tảng phân tích, hacker bắt đầu các cuộc gọi video qua các tài khoản Telegram bị xâm phạm, tự xưng là người quen hoặc đối tác kinh doanh của các nạn nhân mục tiêu. Trong quá trình trò chuyện, các thủ phạm thuyết phục nạn nhân cài đặt phần mềm đặc biệt, ngụy trang nó như một plugin hữu ích để khắc phục các vấn đề về âm thanh trong Zoom. Như lãnh đạo nhóm an ninh BTC Prague chia sẻ, điểm vào ban đầu thường trông như một sự trợ giúp kỹ thuật vô hại, nhưng thực chất dẫn đến việc xâm phạm hoàn toàn thiết bị.
Độ phức tạp kỹ thuật của các phương pháp và kho vũ khí của hacker
Phần mềm độc hại đã cài đặt triển khai trên hệ thống macOS một chuỗi lây nhiễm nhiều bước. Các chuyên gia của Huntress, những người đã tiến hành phân tích chi tiết các sự cố này, phát hiện ra trong mã độc có một loạt các chức năng nguy hiểm: nhúng backdoor để điều khiển từ xa, ghi lại hành động của người dùng (keylogger), trích xuất nội dung clipboard và truy cập trực tiếp vào các ví tiền mã hóa đã được mã hóa. Kiến trúc đa tầng như vậy cho phép hacker không chỉ chiếm quyền kiểm soát thiết bị mà còn truy cập trực tiếp vào các nguồn tài chính của nạn nhân.
Nhóm Lazarus và cuộc tấn công mạng có nhà nước nhắm vào các chuyên gia crypto
Cộng đồng nghiên cứu an ninh với độ tin cậy cao đã xác định các cuộc tấn công này thuộc về tổ chức hacker Lazarus Group, còn được biết đến với mã tên BlueNoroff. Nhóm này hoạt động dưới sự hỗ trợ của các cơ quan nhà nước Bắc Triều Tiên và chuyên về các cuộc tấn công mạng có mục tiêu nhằm vào lĩnh vực tiền điện tử.
Các nhà phân tích của SlowMist, một công ty hàng đầu về an ninh blockchain, đã phát hiện ra các quy luật trong việc phân bổ mục tiêu của các cuộc tấn công này. Hacker thực hiện các hoạt động chọn lọc, nhắm vào các ví kỹ thuật số cụ thể và các chuyên gia có quyền truy cập cao vào tài sản. Mỗi cuộc tấn công đều có đặc điểm là điều tra sơ bộ và lên kế hoạch cẩn thận, cho thấy tính tổ chức của các hoạt động này.
Sự tiến hóa của các mối đe dọa trong thời đại công nghệ tổng hợp video
Với sự phổ biến rộng rãi của công nghệ tạo các bản sao sâu (deepfake) và tổng hợp giọng nói, các phương pháp xác thực danh tính truyền thống đang mất đi độ tin cậy. Các video và bản ghi âm không còn thể hiện là bằng chứng không thể chối cãi về tính xác thực của người đối thoại nữa. Tội phạm mạng đã học cách tận dụng hiệu quả thực tế mới này để thực hiện các chiến dịch xã hội kỹ thuật.
Các biện pháp bảo vệ cần thiết cho các chuyên gia crypto
Với quy mô và độ tinh vi của các cuộc tấn công, các công ty tiền điện tử và các chuyên gia riêng lẻ cần nhanh chóng xem xét lại các phương pháp an ninh mạng của mình. Việc triển khai xác thực nhiều lớp, từ chối xác thực danh tính chỉ qua video, sử dụng các kênh liên lạc an toàn và đào tạo nhân viên về các phương pháp nhận diện kỹ thuật xã hội là vô cùng quan trọng. Các tổ chức cần thiết lập các quy trình nghiêm ngặt để cài đặt phần mềm mới và tổ chức các cuộc họp video, đồng thời hacker cần phải nằm trong tầm ngắm của tất cả các công ty coi trọng việc bảo vệ tài sản của người dùng.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Các hacker Triều Tiên đang triển khai công nghệ deepfake AI để tấn công các chuyên gia tiền điện tử
Mối đe dọa mạng đã đạt đến cấp độ mới: các nhóm hacker từ Bắc Triều Tiên đang tích cực sử dụng các cuộc gọi video dựa trên công nghệ trí tuệ nhân tạo để xâm nhập có mục tiêu vào hệ thống của các chuyên gia trong ngành công nghiệp tiền điện tử. Phương pháp xâm nhập này phá vỡ các phương pháp xác thực truyền thống và đòi hỏi phải xem xét lại các tiêu chuẩn an ninh trong không gian số.
Theo các dữ liệu mới nhất từ các nền tảng phân tích, hacker bắt đầu các cuộc gọi video qua các tài khoản Telegram bị xâm phạm, tự xưng là người quen hoặc đối tác kinh doanh của các nạn nhân mục tiêu. Trong quá trình trò chuyện, các thủ phạm thuyết phục nạn nhân cài đặt phần mềm đặc biệt, ngụy trang nó như một plugin hữu ích để khắc phục các vấn đề về âm thanh trong Zoom. Như lãnh đạo nhóm an ninh BTC Prague chia sẻ, điểm vào ban đầu thường trông như một sự trợ giúp kỹ thuật vô hại, nhưng thực chất dẫn đến việc xâm phạm hoàn toàn thiết bị.
Độ phức tạp kỹ thuật của các phương pháp và kho vũ khí của hacker
Phần mềm độc hại đã cài đặt triển khai trên hệ thống macOS một chuỗi lây nhiễm nhiều bước. Các chuyên gia của Huntress, những người đã tiến hành phân tích chi tiết các sự cố này, phát hiện ra trong mã độc có một loạt các chức năng nguy hiểm: nhúng backdoor để điều khiển từ xa, ghi lại hành động của người dùng (keylogger), trích xuất nội dung clipboard và truy cập trực tiếp vào các ví tiền mã hóa đã được mã hóa. Kiến trúc đa tầng như vậy cho phép hacker không chỉ chiếm quyền kiểm soát thiết bị mà còn truy cập trực tiếp vào các nguồn tài chính của nạn nhân.
Nhóm Lazarus và cuộc tấn công mạng có nhà nước nhắm vào các chuyên gia crypto
Cộng đồng nghiên cứu an ninh với độ tin cậy cao đã xác định các cuộc tấn công này thuộc về tổ chức hacker Lazarus Group, còn được biết đến với mã tên BlueNoroff. Nhóm này hoạt động dưới sự hỗ trợ của các cơ quan nhà nước Bắc Triều Tiên và chuyên về các cuộc tấn công mạng có mục tiêu nhằm vào lĩnh vực tiền điện tử.
Các nhà phân tích của SlowMist, một công ty hàng đầu về an ninh blockchain, đã phát hiện ra các quy luật trong việc phân bổ mục tiêu của các cuộc tấn công này. Hacker thực hiện các hoạt động chọn lọc, nhắm vào các ví kỹ thuật số cụ thể và các chuyên gia có quyền truy cập cao vào tài sản. Mỗi cuộc tấn công đều có đặc điểm là điều tra sơ bộ và lên kế hoạch cẩn thận, cho thấy tính tổ chức của các hoạt động này.
Sự tiến hóa của các mối đe dọa trong thời đại công nghệ tổng hợp video
Với sự phổ biến rộng rãi của công nghệ tạo các bản sao sâu (deepfake) và tổng hợp giọng nói, các phương pháp xác thực danh tính truyền thống đang mất đi độ tin cậy. Các video và bản ghi âm không còn thể hiện là bằng chứng không thể chối cãi về tính xác thực của người đối thoại nữa. Tội phạm mạng đã học cách tận dụng hiệu quả thực tế mới này để thực hiện các chiến dịch xã hội kỹ thuật.
Các biện pháp bảo vệ cần thiết cho các chuyên gia crypto
Với quy mô và độ tinh vi của các cuộc tấn công, các công ty tiền điện tử và các chuyên gia riêng lẻ cần nhanh chóng xem xét lại các phương pháp an ninh mạng của mình. Việc triển khai xác thực nhiều lớp, từ chối xác thực danh tính chỉ qua video, sử dụng các kênh liên lạc an toàn và đào tạo nhân viên về các phương pháp nhận diện kỹ thuật xã hội là vô cùng quan trọng. Các tổ chức cần thiết lập các quy trình nghiêm ngặt để cài đặt phần mềm mới và tổ chức các cuộc họp video, đồng thời hacker cần phải nằm trong tầm ngắm của tất cả các công ty coi trọng việc bảo vệ tài sản của người dùng.