Các tin tặc liên quan đến Bắc Triều Tiên đã tăng cường chiến dịch chống lại các thành viên trong ngành công nghiệp tiền điện tử, sử dụng công nghệ tổng hợp video mới nhất. Theo các báo cáo từ các công ty nghiên cứu, những hacker này gửi các cuộc gọi video cho các nạn nhân, sử dụng các deepfake do AI tạo ra về khuôn mặt quen thuộc hoặc đáng tin cậy của họ. Mục tiêu đơn giản nhưng hiệu quả: thuyết phục nạn nhân cài đặt phần mềm độc hại được ngụy trang thành ứng dụng vô hại.
Các phương pháp kỹ thuật xã hội: từ xâm phạm đến nhiễm độc
Cơ chế tấn công bao gồm nhiều giai đoạn. Ban đầu, hacker xâm phạm các tài khoản trên các ứng dụng nhắn tin phổ biến, bao gồm Telegram. Sau đó, họ bắt đầu cuộc gọi video, trông như thể do một người quen thực hiện, nhưng thực tế là hình ảnh tổng hợp được tạo ra.
Martin Kuharž, đồng sáng lập hội nghị BTC Prague, tiết lộ chi tiết về một trong các vụ việc. Kẻ tấn công thuyết phục nạn nhân tải về một tiện ích mở rộng, giả vờ để sửa lỗi âm thanh trong Zoom. Tuy nhiên, dưới dạng một plugin hữu ích, nó lại là phần mềm độc hại, cung cấp cho kẻ xấu quyền kiểm soát hoàn toàn thiết bị bị xâm phạm. Điều này một lần nữa chứng minh rằng ngay cả các chuyên gia cũng có thể trở thành nạn nhân của các cuộc tấn công được chuẩn bị kỹ lưỡng.
Cấu trúc của phần mềm độc hại: các nhiễm trùng nhiều lớp trên macOS
Công ty nghiên cứu Huntress phát hiện ra rằng các script độc hại do hacker cung cấp thể hiện độ phức tạp cao. Khi xâm nhập vào các thiết bị macOS, chúng có khả năng nhiễm nhiều cấp độ, kết nối các điểm truy cập ẩn (backdoors), theo dõi nhấn phím và chặn nội dung clipboard. Hơn nữa, các chương trình này nhắm vào ví tiền điện tử và có thể truy cập vào các tài sản mã hóa của người dùng.
Các nhà phân tích tự tin xác định rằng các cuộc tấn công này thuộc nhóm Lazarus Group, còn gọi là BlueNoroff. Đây là một nhóm hacker nhà nước được Bắc Triều Tiên tài trợ, chuyên thực hiện các hoạt động mục tiêu chống lại lĩnh vực tiền điện tử.
Tại sao deepfake AI làm cho việc xác thực trở nên không thể tin cậy
Các chuyên gia an ninh blockchain của công ty SlowMist chỉ ra một quy luật: hacker liên tục tái sử dụng các phương pháp đã được kiểm chứng trong các hoạt động của họ, điều chỉnh chúng phù hợp với các ví tiền cụ thể và các chuyên gia tiền điện tử mục tiêu. Với sự phổ biến của công nghệ tạo video tổng hợp và sao chép giọng nói, các phương pháp xác thực video truyền thống trở nên không đáng tin cậy.
Trước đây, cuộc gọi video với một người được coi là đủ để xác nhận tính xác thực của họ. Ngày nay, giả định này đã không còn đúng nữa. Các hacker có thể tổng hợp không chỉ khuôn mặt mà còn cả biểu cảm, ngữ điệu, cách nói chuyện đặc trưng của người đó. Nạn nhân nghĩ rằng họ đang gặp một người thật, trong khi thực tế đó chỉ là một cấu trúc tính toán.
Tăng cường bảo vệ: chiến lược nhiều lớp cho cộng đồng tiền điện tử
Với quy mô và độ tinh vi của các cuộc tấn công hiện nay, ngành công nghiệp tiền điện tử cần chuyển sang các giao thức bảo vệ nghiêm ngặt hơn. Mức độ đầu tiên — kích hoạt xác thực đa yếu tố trên tất cả các tài khoản quan trọng. Mức thứ hai — sử dụng các khóa bảo mật phần cứng thay vì các phương pháp xác nhận phần mềm.
Ngoài ra, các tổ chức cần đào tạo nhân viên và đối tác của mình về các quy tắc cơ bản: không bao giờ nhấp vào các liên kết từ các cuộc gọi video bất ngờ, bất kể ai gọi; yêu cầu xác nhận danh tính qua các kênh thay thế trước khi cài đặt phần mềm; kiểm tra định kỳ danh sách các tiện ích mở rộng đã cài đặt trong trình duyệt và các ứng dụng nhắn tin.
Các mối đe dọa từ hacker nhà nước sẽ không biến mất cho đến khi có hậu quả nghiêm trọng xảy ra. Cộng đồng tiền điện tử cần duy trì trạng thái sẵn sàng cao, liên tục thích nghi hệ thống của mình với các phương pháp tấn công mới, do các nhóm tội phạm như Lazarus Group ngày càng hoàn thiện.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Cách hacker sử dụng deepfake AI để tấn công các chuyên gia tiền điện tử
Các tin tặc liên quan đến Bắc Triều Tiên đã tăng cường chiến dịch chống lại các thành viên trong ngành công nghiệp tiền điện tử, sử dụng công nghệ tổng hợp video mới nhất. Theo các báo cáo từ các công ty nghiên cứu, những hacker này gửi các cuộc gọi video cho các nạn nhân, sử dụng các deepfake do AI tạo ra về khuôn mặt quen thuộc hoặc đáng tin cậy của họ. Mục tiêu đơn giản nhưng hiệu quả: thuyết phục nạn nhân cài đặt phần mềm độc hại được ngụy trang thành ứng dụng vô hại.
Các phương pháp kỹ thuật xã hội: từ xâm phạm đến nhiễm độc
Cơ chế tấn công bao gồm nhiều giai đoạn. Ban đầu, hacker xâm phạm các tài khoản trên các ứng dụng nhắn tin phổ biến, bao gồm Telegram. Sau đó, họ bắt đầu cuộc gọi video, trông như thể do một người quen thực hiện, nhưng thực tế là hình ảnh tổng hợp được tạo ra.
Martin Kuharž, đồng sáng lập hội nghị BTC Prague, tiết lộ chi tiết về một trong các vụ việc. Kẻ tấn công thuyết phục nạn nhân tải về một tiện ích mở rộng, giả vờ để sửa lỗi âm thanh trong Zoom. Tuy nhiên, dưới dạng một plugin hữu ích, nó lại là phần mềm độc hại, cung cấp cho kẻ xấu quyền kiểm soát hoàn toàn thiết bị bị xâm phạm. Điều này một lần nữa chứng minh rằng ngay cả các chuyên gia cũng có thể trở thành nạn nhân của các cuộc tấn công được chuẩn bị kỹ lưỡng.
Cấu trúc của phần mềm độc hại: các nhiễm trùng nhiều lớp trên macOS
Công ty nghiên cứu Huntress phát hiện ra rằng các script độc hại do hacker cung cấp thể hiện độ phức tạp cao. Khi xâm nhập vào các thiết bị macOS, chúng có khả năng nhiễm nhiều cấp độ, kết nối các điểm truy cập ẩn (backdoors), theo dõi nhấn phím và chặn nội dung clipboard. Hơn nữa, các chương trình này nhắm vào ví tiền điện tử và có thể truy cập vào các tài sản mã hóa của người dùng.
Các nhà phân tích tự tin xác định rằng các cuộc tấn công này thuộc nhóm Lazarus Group, còn gọi là BlueNoroff. Đây là một nhóm hacker nhà nước được Bắc Triều Tiên tài trợ, chuyên thực hiện các hoạt động mục tiêu chống lại lĩnh vực tiền điện tử.
Tại sao deepfake AI làm cho việc xác thực trở nên không thể tin cậy
Các chuyên gia an ninh blockchain của công ty SlowMist chỉ ra một quy luật: hacker liên tục tái sử dụng các phương pháp đã được kiểm chứng trong các hoạt động của họ, điều chỉnh chúng phù hợp với các ví tiền cụ thể và các chuyên gia tiền điện tử mục tiêu. Với sự phổ biến của công nghệ tạo video tổng hợp và sao chép giọng nói, các phương pháp xác thực video truyền thống trở nên không đáng tin cậy.
Trước đây, cuộc gọi video với một người được coi là đủ để xác nhận tính xác thực của họ. Ngày nay, giả định này đã không còn đúng nữa. Các hacker có thể tổng hợp không chỉ khuôn mặt mà còn cả biểu cảm, ngữ điệu, cách nói chuyện đặc trưng của người đó. Nạn nhân nghĩ rằng họ đang gặp một người thật, trong khi thực tế đó chỉ là một cấu trúc tính toán.
Tăng cường bảo vệ: chiến lược nhiều lớp cho cộng đồng tiền điện tử
Với quy mô và độ tinh vi của các cuộc tấn công hiện nay, ngành công nghiệp tiền điện tử cần chuyển sang các giao thức bảo vệ nghiêm ngặt hơn. Mức độ đầu tiên — kích hoạt xác thực đa yếu tố trên tất cả các tài khoản quan trọng. Mức thứ hai — sử dụng các khóa bảo mật phần cứng thay vì các phương pháp xác nhận phần mềm.
Ngoài ra, các tổ chức cần đào tạo nhân viên và đối tác của mình về các quy tắc cơ bản: không bao giờ nhấp vào các liên kết từ các cuộc gọi video bất ngờ, bất kể ai gọi; yêu cầu xác nhận danh tính qua các kênh thay thế trước khi cài đặt phần mềm; kiểm tra định kỳ danh sách các tiện ích mở rộng đã cài đặt trong trình duyệt và các ứng dụng nhắn tin.
Các mối đe dọa từ hacker nhà nước sẽ không biến mất cho đến khi có hậu quả nghiêm trọng xảy ra. Cộng đồng tiền điện tử cần duy trì trạng thái sẵn sàng cao, liên tục thích nghi hệ thống của mình với các phương pháp tấn công mới, do các nhóm tội phạm như Lazarus Group ngày càng hoàn thiện.