Bắc Triều Tiên đang gây lo ngại toàn cầu khi giả danh nhân viên IT để đánh cắp hàng tỷ đô la từ các công ty lớn. Những hacker tinh vi này sử dụng hồ sơ giả trên LinkedIn, công nghệ AI, và nhiều chiến lược độc đáo để qua mặt các hệ thống an ninh mạng. Vậy họ đã thực hiện như thế nào?
Các chuyên gia an ninh cho biết, những kẻ giả mạo này không chỉ tạo dựng hồ sơ chuyên nghiệp trên các nền tảng như LinkedIn và GitHub mà còn sử dụng công nghệ AI để tạo ra danh tính giả. Điều này không chỉ đặt ra thách thức lớn cho các công ty trong việc xác minh nhân viên mà còn làm gia tăng mối lo ngại về sự xâm nhập của các điệp viên Bắc Triều Tiên vào hệ thống mạng của họ.
Table of Contents
1. BẮC TRIỀU TIÊN GIẢ DANH IT ĐỂ ĐÁNH CẮP HÀNG TỶ ĐÔ LA
Vào thứ Sáu (ngày 29/11/2024) tại Cyberwarcon, một hội nghị thường niên ở Washington DC tập trung vào các mối đe dọa mạng, các nhà nghiên cứu an ninh đã đưa ra đánh giá mới nhất về mối đe dọa từ Bắc Triều Tiên. Họ cảnh báo về nỗ lực kéo dài của các hacker nước này trong việc giả làm ứng viên tiềm năng tìm việc tại các công ty đa quốc gia, nhằm kiếm tiền cho chế độ Bắc Triều Tiên và đánh cắp bí mật doanh nghiệp phục vụ cho chương trình vũ khí của họ.
Những kẻ giả mạo này đã thu về hàng tỷ đô la từ tiền điện tử bị đánh cắp trong suốt thập kỷ qua để tài trợ cho chương trình vũ khí hạt nhân của đất nước, né tránh nhiều lệnh trừng phạt quốc tế.
Những kẻ giả mạo nhân viên IT đã đánh cắp hàng tỷ đô la trong suốt thập kỷ qua. Source: TechCrunch
Nghiên cứu cũng cho thấy hai nhóm hacker có tên Sapphire Sleet và Ruby Sleet đã thực hiện công việc cho chế độ Bắc Triều Tiên, sử dụng cùng một kịch bản và giả làm nhân viên tiềm năng.
Sapphire Sleet đang đánh cắp tiền điện tử từ cá nhân và công ty bằng cách giả danh là các nhà tuyển dụng hoặc nhà đầu tư mạo hiểm. Trong trường hợp này, họ sẽ sắp xếp một cuộc họp không thành công để khiến nạn nhân tải xuống một công cụ sửa chữa, nhưng thực tế, họ chỉ tải xuống phần mềm độc hại. Qua kịch bản này, Bắc Triều Tiên đã thu về 10 triệu đô la chỉ trong sáu tháng.
Ruby Sleet hoạt động như một công ty hàng không vũ trụ nhằm mục tiêu đánh cắp bí mật ngành; họ phát triển vũ khí và hệ thống điều hướng thông qua những hành động này.
2. CHIẾN LƯỢC TINH VI CỦA HACKER BẮC TRIỀU TIÊN
Một chiến dịch điển hình của nhân viên IT Bắc Triều Tiên tạo ra một loạt tài khoản trực tuyến, như hồ sơ LinkedIn và trang GitHub, để thiết lập độ tin cậy chuyên nghiệp. Nhân viên IT có thể tạo ra danh tính giả bằng cách sử dụng công nghệ AI, bao gồm cả việc thay đổi khuôn mặt và giọng nói.
Khi được tuyển dụng, công ty sẽ gửi máy tính xách tay mới của nhân viên đến một địa chỉ ở Mỹ, mà không biết rằng địa chỉ này do một người trung gian điều hành, người này có nhiệm vụ thiết lập các “trang trại” máy tính xách tay do công ty phát hành. Người trung gian cũng cài đặt phần mềm truy cập từ xa trên các máy tính xách tay, cho phép các điệp viên Bắc Triều Tiên ở bên kia thế giới đăng nhập từ xa mà không tiết lộ vị trí thật của họ.
Microsoft cho biết họ cũng đã quan sát thấy các điệp viên của nước này hoạt động không chỉ từ Bắc Triều Tiên mà còn từ Nga và Trung Quốc, hai đồng minh thân cận của quốc gia này, khiến việc xác định các điệp viên Bắc Triều Tiên trong mạng lưới của các công ty trở nên khó khăn hơn.
Microsoft cho biết các điệp viên của nước này hoạt động không chỉ từ Bắc Triều Tiên mà còn từ Nga và Trung Quốc. Source: Bleeping Computer
Elliott từ Microsoft cho biết công ty đã gặp may khi nhận được một kho dữ liệu công khai thuộc về một nhân viên IT Bắc Triều Tiên, chứa bảng tính và tài liệu mô tả chi tiết chiến dịch này, bao gồm hồ sơ danh tính giả và sơ yếu lý lịch mà nhân viên IT Bắc Triều Tiên sử dụng để được tuyển dụng cũng như số tiền kiếm được trong quá trình hoạt động. Elliott mô tả các kho dữ liệu này như có “toàn bộ kịch bản” cho các hacker thực hiện việc đánh cắp danh tính.
Bắc Triều Tiên cũng sử dụng những mẹo có thể làm lộ họ là giả mạo, như ngay lập tức xác minh tài khoản LinkedIn giả mạo của họ ngay khi nhận được địa chỉ email từ công ty để tạo ấn tượng hợp pháp hơn.
Đây không phải là ví dụ duy nhất mà các nhà nghiên cứu đưa ra về sự bất cẩn của các hacker giúp phát hiện bản chất thật sự của hoạt động của họ.
Hoi Myong và một nhà nghiên cứu có biệt danh SttyK cho biết họ đã xác định những nhân viên IT Bắc Triều Tiên nghi ngờ bằng cách liên hệ với họ để chỉ ra những điểm yếu trong danh tính giả của họ, những danh tính này không phải lúc nào cũng được xây dựng cẩn thận.
Trong bài phát biểu tại Cyberwarcon, Myong và SttyK cho biết họ đã nói chuyện với một nhân viên IT Bắc Triều Tiên nghi ngờ tự nhận là người Nhật Bản, nhưng lại mắc lỗi ngôn ngữ trong các tin nhắn của mình, chẳng hạn như sử dụng những từ hoặc cụm từ không tồn tại trong tiếng Nhật. Danh tính của nhân viên IT này còn có những điểm sai khác khác, chẳng hạn như tuyên bố sở hữu tài khoản ngân hàng ở Trung Quốc nhưng lại có địa chỉ IP cho thấy cá nhân đó đang ở Nga.
Chính phủ Mỹ đã áp đặt các lệnh trừng phạt đối với các tổ chức liên quan đến Bắc Triều Tiên trong những năm gần đây nhằm phản ứng với kế hoạch của nhân viên IT nước này. FBI cũng đã cảnh báo rằng các đối tượng xấu thường xuyên sử dụng hình ảnh tạo ra bằng AI, hay còn gọi là “deepfakes”, thường được lấy từ danh tính bị đánh cắp, để xin việc trong ngành công nghệ.
3. MẤT MÁT LỚN TRONG NGÀNH TIỀN ĐIỆN TỬ
Immunefi, một nền tảng thưởng lỗi hàng đầu, cho biết trong năm nay, ngành công nghiệp tiền điện tử đã mất 1,48 tỷ đô la do nhiều hacker. Trong tháng 11 năm 2024, thiệt hại lên tới 71 triệu đô la, với Thala và Dexx là những nạn nhân chính.
Công ty tài chính phi tập trung Thala báo cáo rằng họ đã mất 26 triệu đô la sau khi bị khai thác lỗ hổng trong giao thức thanh khoản. Thala đã đóng băng 11,5 triệu đô la tài sản, bao gồm token THL gốc của giao thức và đồng Move Dollar (MOD).
Dexx và Polter Finance cũng gặp vấn đề với hacker và lần lượt mất khoảng 21 triệu đô la và 12 triệu đô la. Các vụ việc của DeltaPrime vào ngày 11 tháng 11 cũng được tính là những tổn thất lớn trong tháng này, với thiệt hại 5 triệu đô la.
[+++]
Lưu ý: Bài viết chỉ cung cấp góc nhìn và không phải là lời khuyên đầu tư.
Đọc các Sách chính thống về Blockchain, Bitcoin, Crypto
Để nhận ưu đãi giảm phí giao dịch, đăng ký tài khoản tại các sàn giao dịch sau:👉 Nếu bạn cần Dịch vụ quảng cáo crypto, liên hệ Click Digital ngay. 🤗
Cảm ơn bạn đã đọc. Chúc bạn đầu tư thành công. 🤗
Giới thiệu token Saigon (SGN):
- Đầu tư vào các công ty quảng cáo blockchain hàng đầu bằng cách MUA token Saigon (SGN) trên Pancakeswap: https://t.co/KJbk71cFe8/ (đừng lo lắng về tính thanh khoản, hãy trở thành nhà đầu tư sớm)
- Được hỗ trợ bởi Công ty Click Digital
- Nâng cao kiến thức về blockchain và crypto
- Lợi nhuận sẽ dùng để mua lại SGN hoặc đốt bớt nguồn cung SGN để đẩy giá SGN tăng.
- Địa chỉ token trên mạng BSC: 0xa29c5da6673fd66e96065f44da94e351a3e2af65
- Twitter X: https://twitter.com/SaigonSGN135/
- Staking SGN: http://135web.net/
- If you’d like to invest in top blockchain advertising companies, just BUY Saigon token (SGN) on Pancakeswap: https://t.co/KJbk71cFe8/ (do not worry about low liquidity, be the early investor)
- Backed by Click Digital Company
- Enhancing blockchain and crypto knowledge
- The profits will be used to repurchase SGN or burn a portion of the SGN supply to drive up the SGN price.
- BSC address: 0xa29c5da6673fd66e96065f44da94e351a3e2af65
- Twitter X: https://twitter.com/SaigonSGN135/
- Staking SGN: http://135web.net/
Digital Marketing Specialist