Những hacker Triều Tiên sử dụng AI để tạo ra các video giả mạo sâu về Zoom lừa đảo, các công ty tiền điện tử bị tấn công bằng phương pháp "xây dựng lòng tin + Trojan" chính xác

Ngày 11 tháng 2, nhóm an ninh của Google là Mandiant tiết lộ rằng một tổ chức hacker liên quan đến Triều Tiên đang lợi dụng video giả mạo sâu và cuộc gọi Zoom giả để tiến hành các cuộc tấn công xã hội có tính tùy chỉnh cao vào ngành công nghiệp tiền mã hóa, đồng thời cấy mã độc nhiều loại để thực hiện trộm cắp tài sản và dữ liệu.

Điều tra cho thấy, hoạt động này do tổ chức đe dọa mạng UNC1069 phát động. Nhóm này đã hoạt động ít nhất từ năm 2018 và sau năm 2023 đã chuyển mục tiêu từ tài chính truyền thống sang lĩnh vực Web3, bao gồm các giám đốc điều hành công ty fintech tiền mã hóa, nhà phát triển phần mềm và các nhà đầu tư mạo hiểm. Sự kiện bắt đầu khi tài khoản Telegram của một giám đốc trong ngành bị chiếm đoạt, kẻ tấn công giả danh người này để tiếp cận mục tiêu, xây dựng lòng tin rồi gửi lời mời họp qua video giả mạo Calendly.

Sau khi nạn nhân nhấp vào liên kết, họ bị dẫn đến tên miền Zoom giả do kẻ tấn công kiểm soát. Trong cuộc gọi, đối phương trình chiếu một đoạn video giả mạo sâu dường như của CEO một công ty tiền mã hóa khác, và với lý do “âm thanh gặp sự cố”, dụ dỗ mục tiêu chạy lệnh chẩn đoán lỗi trên máy tính. Các lệnh này kích hoạt chuỗi lây nhiễm trong hệ thống macOS và Windows, âm thầm triển khai tới 7 loại phần mềm độc hại.

Mandiant xác nhận rằng các công cụ này có thể trộm cắp thông tin xác thực Keychain, cookie trình duyệt, thông tin đăng nhập, cuộc trò chuyện Telegram và các tập tin nhạy cảm trên máy tính. Các nhà nghiên cứu nhận định, mục đích của kẻ tấn công vừa là để trực tiếp lấy tài sản mã hóa, vừa thu thập thông tin tình báo để chuẩn bị cho các vụ lừa đảo sau này. Việc triển khai nhiều công cụ trên một thiết bị cho thấy đây là một cuộc xâm nhập có chủ đích, được lên kế hoạch kỹ lưỡng.

Sự kiện này không phải là trường hợp cá biệt. Đến năm 2025, các vụ lừa đảo qua hội nghị AI tương tự đã gây thiệt hại hơn 300 triệu USD; trong năm, các hoạt động mạng liên quan đến Triều Tiên đã trộm khoảng 2,02 tỷ USD tài sản số, tăng 51% so với cùng kỳ. Chainalysis cũng chỉ ra rằng, các nhóm lừa đảo kết hợp dịch vụ AI trên chuỗi có hiệu quả cao hơn rõ rệt so với các mô hình truyền thống.

Khi rào cản của deepfake ngày càng giảm, ngành công nghiệp tiền mã hóa đang đối mặt với những thách thức an ninh chưa từng có. Các chuyên gia cảnh báo rằng, các cuộc họp trực tuyến liên quan đến tiền và quyền truy cập hệ thống cần phải tăng cường xác thực đa lớp và cách ly thiết bị, nếu không sẽ trở thành điểm đột phá cho các cuộc tấn công tiếp theo.

Xem bản gốc
Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

Hợp đồng Stake trên chuỗi BSC bị tấn công thao túng giá, thiệt hại khoảng 133.000 USD

Tin tức Gate News, ngày 27 tháng 3, theo theo dõi của BlockSec, đã phát hiện một giao dịch đáng ngờ trên chuỗi BSC nhằm vào hợp đồng chưa xác định (Stake), gây thiệt hại khoảng 133.000 USD. Nguyên nhân chính là do hợp đồng Stake có sự phụ thuộc vào giá giao ngay dễ bị tấn công.

GateNews5phút trước

Lực lượng dự bị của Israel chuẩn bị làm gián điệp cho Iran! Bán đất nước để lấy tiền mã hóa trị giá 1000 đô la, có thể bị kết án tù chung thân hoặc tử hình

Một quân nhân dự bị của Israel bị buộc tội tiết lộ bí mật hệ thống Iron Dome liên quan đến liên lạc với Iran, bị cáo buộc giúp đỡ kẻ địch trong thời chiến, đối mặt với án tù chung thân hoặc tử hình. Điều tra cho thấy người này đã nhận tiền mã hóa qua Telegram và cung cấp thông tin nhạy cảm. Tình huống tương tự cũng đã xảy ra ở Đài Loan, Trung Quốc đã lợi dụng tiền mã hóa để xâm nhập vào quân đội quốc gia, gây thách thức cho an ninh quốc gia. Các quốc gia cần tăng cường bảo vệ bí mật quân sự.

CryptoCity6phút trước

ZachXBT tiết lộ tiến trình vụ đóng băng của Circle: Mở khóa thêm hai ví, chi tiết vụ việc vẫn chưa được công bố

Truy tìm trên chuỗi ZachXBT tiết lộ rằng Circle đã mở khóa hai ví nóng bị phong tỏa là "500 Casino" và "Whale", trước đó người dùng không thể rút tiền. Hiện chưa rõ vụ việc cụ thể, Circle chưa đưa ra phản hồi.

GateNews1giờ trước

Giao thức DeFi Moonwell đối mặt với mối đe dọa 1 triệu USD sau khi mua token giá rẻ

_Moonwell đối mặt với rủi ro 1 triệu đô la sau khi kẻ tấn công mua token với giá rẻ và đề xuất bỏ phiếu độc hại để kiểm soát các hợp đồng của giao thức cho vay DeFi._ Một nền tảng tài chính phi tập trung có tên Moonwell đang đối mặt với mối đe dọa an ninh nghiêm trọng sau một cuộc tấn công rất rẻ. Sự cố này đã gây bất ngờ cho người dùng.

LiveBTCNews7giờ trước

Resolv:Rất khuyến nghị hiện tại không giao dịch hoặc lấy USR

Resolv Labs khuyến nghị mạnh mẽ không giao dịch hoặc lấy USR vì USR bị làm giả bất hợp pháp đã trộn lẫn với USR chính thức, gây rủi ro giao dịch. Hiện đang đánh giá các phương án phục hồi cho các chủ sở hữu bị ảnh hưởng, nhưng không thể đảm bảo hiệu quả của bất kỳ biện pháp khắc phục nào, việc tiếp tục giao dịch có thể làm phức tạp quá trình khôi phục tài sản.

BlockBeatNews11giờ trước

Trang yêu cầu người dùng nhập cụm từ ghi nhớ rõ ràng trên trang hủy bỏ của một sàn CEX

Tin tức Gate News, ngày 26 tháng 3, sáng lập viên Slow Fog, Yu Xian, cho biết một sàn CEX đã loại bỏ trang yêu cầu người dùng nhập seed phrase rõ ràng. Ông nhấn mạnh rằng, đối với ví tiền điện tử, mô hình an ninh của trang web trực tuyến rất thấp, thấp hơn nhiều so với phần mở rộng trình duyệt hoặc ứng dụng; việc thu thập seed phrase trên trang web trực tuyến rất dễ bị các trang web lừa đảo bắt chước và học hỏi, và đã trở thành phương pháp phổ biến của các trang web lừa đảo từ lâu.

GateNews11giờ trước
Bình luận
0/400
00001clvip
· 02-11 10:37
Chỉ là xã hội đen thuần túy!
Xem bản gốcTrả lời0