BTC BTC $73,910.00 ▼ -1.74% ETH ETH $2,320.48 ▼ -2.88% BNB BNB $617.22 ▼ -0.56% SOL SOL $83.40 ▼ -4.07% DOT DOT $1.16 ▼ -1.54% BTC BTC $73,910.00 ▼ -1.74% ETH ETH $2,320.48 ▼ -2.88% BNB BNB $617.22 ▼ -0.56% SOL SOL $83.40 ▼ -4.07% DOT DOT $1.16 ▼ -1.54%

Hacker Triều Tiên “Nâng Tầm” Tấn Công Bằng AI, Ví Zerion Thất Thoát Hàng Trăm Nghìn Đô La!

Mới đây, ví tiền điện tử Zerion đã rúng động cộng đồng khi tiết lộ một cuộc tấn công kỹ thuật xã hội tinh vi do nhóm hacker liên kết với Triều Tiên thực hiện, sử dụng cả trí tuệ nhân tạo (AI). Vụ việc đã khiến khoảng 100.000 USD bốc hơi khỏi ví nóng của công ty vào tuần trước. Dù Zerion khẳng định không có bất kỳ khoản tiền người dùng, ứng dụng hay cơ sở hạ tầng nào bị ảnh hưởng, và đã chủ động vô hiệu hóa ứng dụng web như một biện pháp phòng ngừa, nhưng mức độ tinh vi của vụ việc đã gióng lên hồi chuông cảnh báo.

Đây là cuộc tấn công kỹ thuật xã hội thứ hai trong tháng này có liên quan đến các tác nhân đe dọa từ Triều Tiên, tiếp nối vụ khai thác trị giá 280 triệu USD của Drift Protocol. Điều đáng lo ngại là, các hacker Triều Tiên giờ đây không còn chỉ nhắm vào lỗi hợp đồng thông minh mà đã chuyển trọng tâm sang yếu tố con người, biến nó thành điểm yếu chính để xâm nhập vào các công ty tiền điện tử.

North Korean hackers used AI-enabled social engineering in Zerion attack
News

### AI đang thay đổi bản chất của các mối đe dọa mạng

Zerion tiết lộ rằng kẻ tấn công đã giành quyền truy cập vào các phiên đăng nhập, thông tin xác thực của một số thành viên nhóm, và cả khóa riêng của ví nóng công ty. Vụ việc này là một minh chứng rõ ràng cho thấy AI đang cách mạng hóa cách thức hoạt động của các mối đe dọa mạng.

Vụ tấn công được xác nhận có nhiều điểm tương đồng với các vụ việc mà Liên minh An ninh (SEAL) đã điều tra vào tuần trước. SEAL đã theo dõi và chặn 164 tên miền liên quan đến nhóm UNC1069 của Triều Tiên chỉ trong khoảng thời gian hai tháng (từ tháng 2 đến tháng 4). Nhóm này nổi tiếng với việc thực hiện các chiến dịch kỹ thuật xã hội kéo dài nhiều tuần, với áp lực thấp, trên các nền tảng như Telegram, LinkedIn và Slack. Chúng thường mạo danh người quen, các thương hiệu uy tín hoặc lợi dụng quyền truy cập vào các tài khoản công ty, cá nhân đã bị xâm phạm trước đó.

“Phương pháp kỹ thuật xã hội của UNC1069 được định nghĩa bởi sự kiên nhẫn, độ chính xác và việc cố ý vũ khí hóa các mối quan hệ tin cậy hiện có.”

Đơn vị an ninh mạng Mandiant của Google cũng từng chi tiết hóa vào tháng 2 về việc nhóm này sử dụng các cuộc họp Zoom giả mạo và việc lợi dụng công cụ AI để chỉnh sửa hình ảnh hoặc video trong giai đoạn kỹ thuật xã hội. Điều này cho thấy AI đang trở thành công cụ đắc lực, giúp các hacker tạo ra những màn kịch tinh vi và khó lường hơn bao giờ hết.

### Kỹ thuật xã hội của Triều Tiên đang tiến hóa không ngừng

Trước đó trong tháng, Taylor Monahan, nhà phát triển MetaMask và nhà nghiên cứu bảo mật, đã cảnh báo rằng các nhân viên IT Triều Tiên đã và đang thâm nhập vào các công ty tiền điện tử và dự án tài chính phi tập trung trong ít nhất bảy năm qua. Điều này cho thấy chiến lược dài hạn và sự chuẩn bị kỹ lưỡng của họ.

Elliptic, một công ty bảo mật blockchain, đã nhấn mạnh trong một bài đăng blog đầu năm nay: “Sự phát triển của các kỹ thuật kỹ thuật xã hội của Triều Tiên, kết hợp với sự phổ biến ngày càng tăng của AI để tinh chỉnh và hoàn thiện các phương pháp này, có nghĩa là mối đe dọa không chỉ giới hạn ở các sàn giao dịch. Các nhà phát triển cá nhân, người đóng góp cho dự án và bất kỳ ai có quyền truy cập vào cơ sở hạ tầng tài sản tiền điện tử đều là mục tiêu tiềm năng.”

Mối đe dọa từ Triều Tiên đang ngày càng trở nên phức tạp và khó lường hơn bao giờ hết.

Có hai loại vectơ tấn công của Triều Tiên, một loại tinh vi hơn loại kia. Nguồn: ZachXBT

Cộng đồng tiền điện tử cần phải cảnh giác cao độ và tăng cường các biện pháp bảo mật để đối phó với những thách thức mới này.

tienso.org cam kết đưa tin độc lập và minh bạch. Bài viết này được sản xuất theo Chính sách Biên tập của tienso.org và nhằm cung cấp thông tin chính xác, kịp thời. Độc giả được khuyến khích tự mình xác minh thông tin.


Nguồn bài viết gốc

Để lại một bình luận

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Lên đầu trang