Hacker Triều Tiên: CZ Cảnh Báo Thủ Đoạn Tấn Công Crypto Mới
CZ Cảnh Báo Về Làn Sóng Tấn Công Crypto Từ Hacker Triều Tiên
Các nhóm hacker Triều Tiên đang gia tăng nỗ lực xâm nhập vào các công ty tiền điện tử bằng cách giả mạo thành nhân viên IT, gây ra mối lo ngại lớn về an ninh cho toàn ngành. Cảnh báo này được đưa ra bởi nhà đồng sáng lập Binance, Changpeng “CZ” Zhao, và một nhóm hacker mũ trắng có tên Security Alliance (SEAL).
Trên mạng xã hội X, CZ đã lên tiếng cảnh báo về mối đe dọa ngày càng tăng từ các tác nhân xấu này. Ông nhấn mạnh rằng chúng tìm cách thâm nhập vào các công ty thông qua các cơ hội việc làm, đặc biệt là các vị trí liên quan đến phát triển, bảo mật và tài chính.
Những Thủ Đoạn Tinh Vi Cần Cảnh Giác
Theo CZ, các hacker Triều Tiên sử dụng nhiều chiến thuật lừa đảo tinh vi:
- Giả mạo ứng viên: Họ nộp đơn ứng tuyển vào các công ty để có được “chỗ đứng” trong nội bộ.
- Giả mạo nhà tuyển dụng: Chúng liên hệ và phỏng vấn nhân viên của bạn. Trong quá trình này, chúng sẽ viện cớ gặp sự cố với Zoom và gửi một liên kết “cập nhật” chứa virus để chiếm quyền kiểm soát thiết bị.
- Gửi mã độc: Các hacker còn đưa ra các bài toán lập trình và sau đó gửi “mã mẫu” độc hại.
- Mạo danh người dùng: Chúng đóng vai người dùng để gửi các liên kết nguy hiểm đến bộ phận hỗ trợ khách hàng.
- Mua chuộc nhân viên: Một phương thức khác là hối lộ nhân viên hoặc nhà cung cấp bên ngoài để truy cập dữ liệu.
CZ kêu gọi: “Tất cả các nền tảng crypto, hãy đào tạo nhân viên không tải xuống các tệp tin lạ và sàng lọc ứng viên một cách cẩn thận.”
Nhóm SEAL Phanh Phui 60 Hồ Sơ Giả Mạo
Cảnh báo của CZ được đưa ra song song với việc nhóm hacker mũ trắng Security Alliance (SEAL) công bố một kho lưu trữ thông tin về ít nhất 60 điệp viên Triều Tiên. Những kẻ này đã giả mạo thành nhân viên IT dưới các tên giả để tìm cách xâm nhập vào các sàn giao dịch crypto của Mỹ và đánh cắp dữ liệu người dùng nhạy cảm.
“Các nhà phát triển Triều Tiên rất muốn làm việc cho công ty của bạn, nhưng điều quan trọng là không bị lừa bởi những kẻ mạo danh khi tuyển dụng,” Security Alliance cho biết.
Chi Tiết Kho Dữ Liệu Của SEAL
Kho lưu trữ của nhóm SEAL chứa các thông tin quan trọng về những kẻ mạo danh này, bao gồm:
- Bí danh, tên giả và email được sử dụng.
- Thông tin quốc tịch (cả thật và giả), địa chỉ, và vị trí.
- Chi tiết về mức lương, hồ sơ GitHub và các liên kết công khai khác.
Vào tháng 6, Cointelegraph đã báo cáo về việc bốn điệp viên Triều Tiên đã xâm nhập vào nhiều công ty crypto với tư cách là lập trình viên tự do, đánh cắp tổng cộng 900.000 USD từ các startup này, cho thấy mối đe dọa ngày càng gia tăng đối với ngành bảo mật tiền điện tử.
Thực Trạng Đáng Báo Động Về Tấn Công Crypto
Vấn đề này không phải là mới. Trước đó, Coinbase cũng đã báo cáo một làn sóng tấn công tương tự vào tháng trước. CEO Brian Armstrong đã phải giới thiệu các biện pháp an ninh nội bộ mới, bao gồm yêu cầu tất cả nhân viên phải được đào tạo trực tiếp tại Hoa Kỳ. Những người có quyền truy cập vào các hệ thống nhạy cảm sẽ phải có quốc tịch Mỹ và nộp dấu vân tay.
Các nhóm hacker Triều Tiên, như Lazarus Group khét tiếng, bị cho là thủ phạm chính đằng sau một số vụ trộm tiền điện tử lớn nhất, bao gồm cả vụ hack Bybit trị giá 1,4 tỷ USD. Theo dữ liệu của Chainalysis, trong suốt năm 2024, các hacker này đã đánh cắp hơn 1,34 tỷ USD tài sản kỹ thuật số qua 47 sự cố, tăng 102% so với con số 660 triệu USD bị đánh cắp vào năm 2023.
Kết Luận
Sự gia tăng các chiến dịch tấn công từ hacker Triều Tiên cho thấy ngành công nghiệp tiền điện tử phải luôn đặt vấn đề bảo mật lên hàng đầu. Các công ty cần đầu tư vào việc đào tạo nhân viên, xây dựng quy trình tuyển dụng nghiêm ngặt và hợp tác chặt chẽ với các tổ chức an ninh mạng như nhóm SEAL để chống lại các mối đe dọa ngày càng tinh vi này.
Câu hỏi thường gặp (FAQ)
Hacker Triều Tiên sử dụng những thủ đoạn nào để tấn công công ty crypto?
Họ thường giả mạo thành ứng viên xin việc hoặc nhà tuyển dụng để gửi các liên kết, tệp tin chứa virus. Các thủ đoạn khác bao gồm gửi mã độc thông qua các bài toán lập trình, hoặc thậm chí mua chuộc nhân viên nội bộ để truy cập dữ liệu.
Nhóm SEAL là ai và họ đã làm gì?
Security Alliance (SEAL) là một nhóm hacker mũ trắng (hacker có đạo đức). Họ đã phát hiện và tổng hợp một kho lưu trữ chi tiết về 60 hồ sơ giả mạo được các điệp viên Triều Tiên sử dụng để cố gắng xâm nhập vào các công ty tiền điện tử.
Các công ty tiền điện tử nên làm gì để tự bảo vệ?
Các công ty nên sàng lọc kỹ lưỡng tất cả các ứng viên, đào tạo nhân viên về các rủi ro an ninh mạng và không tải xuống các tệp tin đáng ngờ. Ngoài ra, việc triển khai các giao thức bảo mật nội bộ nghiêm ngặt như Coinbase đã làm cũng là một biện pháp hiệu quả.

