CZ cảnh báo về sự xâm nhập của hacker Bắc Triều Tiên, danh sách 60 kỹ sư IT giả mạo và phương thức tấn công được công bố một lần.

Người đồng sáng lập Binance Zhao Changpeng (CZ) vào ngày 18/9 trên Twitter (X) đã cảnh báo rằng các hacker Bắc Triều Tiên sẽ giả danh kỹ sư IT hoặc người dùng, thậm chí mua chuộc nhân viên để có được thông tin nội bộ, từ đó tăng tốc xâm nhập vào ngành công nghiệp mã hóa. Nhóm hacker mũ trắng (Security Alliance, SEAL) cũng vào cùng ngày đã tiết lộ thông tin chi tiết về gần 60 kỹ sư IT giả mạo đến từ Bắc Triều Tiên.

Tin tặc Bắc Triều Tiên tấn công thường xuyên, từ nhà đầu tư cá nhân đến sàn giao dịch đều không thoát khỏi.

Theo dữ liệu của Chainalysis, vào năm 2024, các hacker từ Bắc Triều Tiên đã thực hiện tới 47 cuộc tấn công nhắm vào tài sản mã hóa, với số tiền bị đánh cắp vượt quá 1,34 tỷ USD, tăng 102% so với 660 triệu USD của năm 2023.

Một trong những trường hợp nghiêm trọng nhất là vụ cướp 1,5 tỷ đô la của Bybit liên quan đến tổ chức hacker nổi tiếng Lazarus Group của Triều Tiên, không ai thoát khỏi từ các nhà đầu tư nhỏ lẻ đến sàn giao dịch.

( công khai Bí mật Bybit bị hack! CEO Ben Zhou hồi tưởng về quá trình xử lý khủng hoảng: Chúng tôi có thể vượt qua )

Danh sách 60 kỹ sư IT giả mạo Bắc Triều Tiên bị công khai

Nhóm hacker mũ trắng Security Alliance (SEAL) vào ngày 18 tháng 9 đã công bố trên Twitter (X) ít nhất 60 danh tính giả của hacker Bắc Triều Tiên, những người giả làm kỹ sư CNTT nhằm thâm nhập vào các sàn giao dịch của Mỹ. Dữ liệu mà SEAL công khai bao gồm:

Tên giả, bí danh và email

Tên miền thật sử dụng, tên miền giả

Giả mạo quốc tịch, địa chỉ và vị trí địa lý

C hồ sơ tuyển dụng công ty liên quan

Chi tiết lương, liên kết GitHub và các tài khoản cộng đồng công khai khác

(Ghi chú: Nhóm hacker mũ trắng Security Alliance được thành lập bởi Samczsun, người từng là nhà nghiên cứu tại quỹ đầu tư mạo hiểm mã hóa Paradigm. Chỉ trong một năm thành lập, nhóm đã hoàn thành hơn 900 cuộc điều tra liên quan đến các cuộc tấn công hacker. )

CZ cũng đã đưa ra cảnh báo, bổ sung phương pháp tấn công chi tiết của hacker.

CZ cũng đã chia sẻ cảnh báo của SEAL trên Twitter (X) vào cùng ngày, đồng thời bổ sung về việc hacker thực sự tuyển dụng, đến các phương pháp tấn công thẩm thấu. Như là giả mạo thành ứng viên cho các vị trí phát triển, an ninh hoặc tài chính.

Và giả dạng là nhà tuyển dụng phỏng vấn nhân viên, sau đó cố tình nói rằng phần mềm video Zoom gặp sự cố, và gửi liên kết "cập nhật" chứa mã độc để kiểm soát máy tính của nhân viên. Tiếp theo yêu cầu nhân viên giải đáp các câu hỏi về mã và gửi một "mẫu mã" có virus.

Hoặc là giả mạo nhân viên chăm sóc khách hàng, gửi liên kết độc hại, hoặc là mua chuộc nhân viên hoặc nhà thầu bên ngoài để lấy thông tin nội bộ. CZ cuối cùng đã kêu gọi tất cả các đồng nghiệp hãy nhắc nhở nhân viên không được tải xuống các tệp không rõ nguồn gốc và phải lựa chọn cẩn thận các ứng viên.

(Nguy hiểm hơn cả hacker chính là người bên trong? Hacker Bắc Triều Tiên lại ra tay, nhắm vào văn hóa "phân tán" của Web3 )

Coinbase cười nói rằng Bắc Triều Tiên có trường học hacker, đã tăng cường quản lý nội bộ

Trước CZ, Giám đốc điều hành Coinbase Brian Armstrong đã so sánh các cuộc tấn công của hacker Bắc Triều Tiên trong một cuộc phỏng vấn vào tháng 8, cho rằng chúng giống như một trường học có thể đào tạo 500 hacker mỗi quý, một lứa lại nối tiếp lứa. Đối với điều này, Coinbase đã áp dụng các biện pháp kiểm soát nghiêm ngặt hơn trong nội bộ công ty:

Tất cả nhân viên cần nhập cảnh vào Mỹ và tham gia đào tạo bảo mật trực tiếp.

Những người có quyền truy cập vào hệ thống cốt lõi phải là công dân hợp pháp của Hoa Kỳ và phải nộp dấu vân tay.

FBI cung cấp các biện pháp ứng phó tấn công, bảo vệ tài sản có bạn có tôi

Các vụ tấn công của tin tặc Bắc Triều Tiên trong những năm gần đây diễn ra liên tiếp, trong đó phổ biến nhất là các cuộc tấn công kỹ thuật xã hội (Social Engineering Attack), tức là cố gắng phát tán phần mềm độc hại và đánh cắp tài sản mã hóa. Tác giả cũng cung cấp các biện pháp ứng phó của FBI Hoa Kỳ đối với loại tấn công này:

Nếu thiết bị bị ảnh hưởng, hãy giữ trạng thái bật và ngay lập tức ngắt kết nối mạng, để tránh mất các tệp phần mềm độc hại có thể khôi phục.

Thông qua Trung tâm khiếu nại tội phạm mạng của FBI (IC3) để gửi khiếu nại chi tiết, địa chỉ là www.ic3.gov.

Cung cấp thông tin chi tiết về sự kiện cho cơ quan thực thi pháp luật, bao gồm ảnh chụp màn hình cuộc trò chuyện với kẻ tấn công và các thông tin liên quan.

Thảo luận với các cơ quan thực thi pháp luật về cách thu thập chứng cứ và biện pháp ứng phó, xem xét sự hỗ trợ của các công ty an ninh mạng khi cần thiết.

Kịp thời chia sẻ kinh nghiệm với đồng nghiệp và bạn bè xung quanh, nâng cao cảnh giác, tăng cường thông tin về các cuộc tấn công mạng của Triều Tiên.

(FBI tiết lộ: Bắc Hàn tích cực xâm lược ngành công nghiệp mã hóa, kỹ thuật xã hội nhắm vào nhân viên các công ty coin)

Bài viết này CZ cảnh báo về việc hacker Bắc Hàn xâm nhập, danh sách 60 kỹ sư IT giả và phương pháp tấn công được xem lần đầu tiên trên tin tức chuỗi ABMedia.

SEAL-12.74%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Chia sẻ
Bình luận
0/400
Không có bình luận
  • Ghim
Giao dịch tiền điện tử mọi lúc mọi nơi
qrCode
Quét để tải xuống ứng dụng Gate
Cộng đồng
Tiếng Việt
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)