CZ cảnh báo các công ty tiền điện tử về việc tin tặc Bắc Triều Tiên giả mạo là người tìm việc khi SEAL phát hiện 60 hồ sơ IT giả mạo liên quan đến các nỗ lực xâm nhập.
Người đồng sáng lập Binance và cựu CEO Changpeng “CZ” Zhao đã đưa ra những cảnh báo mới về việc các hacker Triều Tiên nhắm đến ngành công nghiệp tiền điện tử.
Ông ấy đã viết trên X về cách mà những kẻ tấn công đang xâm nhập vào các công ty thông qua các đơn xin việc giả, các liên kết lừa đảo và thậm chí là hối lộ.
Cách mà các hacker Triều Tiên xâm nhập vào các công ty tiền điện tử
Zhao đã vẽ một bức tranh chi tiết về cách mà các hacker hoạt động. Họ giả vờ là ứng viên cho các vai trò trong phát triển, tài chính và an ninh. Khi họ có được quyền truy cập, họ có thể đánh cắp thông tin nhạy cảm hoặc thậm chí là quỹ của người dùng.
Trong các cuộc phỏng vấn, tin tặc lừa đảo ứng viên và nhân viên bằng cách sử dụng "cập nhật Zoom" giả mạo hoặc các trò lừa đảo ẩn trong "mã mẫu." Những tệp tin này lây nhiễm vào thiết bị và cho phép kẻ tấn công truy cập từ xa.
Các hacker cũng tạo vé hỗ trợ với các liên kết độc hại được thiết kế để phát tán phần mềm độc hại. Trong các trường hợp khác, họ hối lộ nhân viên hoặc thuê các nhà thầu bên ngoài để truy cập dữ liệu. Điều này đã dẫn đến những tổn thất lớn trong ngành.
Zhao chỉ vào Coinbase, công ty đã thuê dịch vụ khách hàng từ TaskUs ở Ấn Độ
Một nhân viên ở đó đã đánh cắp dữ liệu khách hàng, bao gồm cả số an sinh xã hội. Điều này đã dẫn đến thiệt hại 400 triệu đô la.
Những sự cố này cho thấy ngay cả các sàn giao dịch hàng đầu cũng dễ bị tổn thương
Đội SEAL Phát Hiện 60 Nhân Viên CNTT Giả
Cùng lúc Zhao đưa ra cảnh báo của mình, Liên minh An ninh (SEAL), một nhóm hacker có đạo đức, đã công bố một kho dữ liệu gồm ít nhất 60 đặc vụ Bắc Triều Tiên.
Những cá nhân này đã giả mạo nhân viên CNTT, sử dụng tên giả, địa chỉ email và quốc tịch giả.
Các nhà nghiên cứu SEAL giải thích rằng những tác nhân này nộp đơn cho các vị trí tự do hoặc từ xa. Khi được thuê, họ có quyền truy cập nội bộ vào các công ty tiền điện tử và đôi khi trực tiếp đánh cắp từ ví của công ty.
Kho lưu trữ bao gồm các bí danh, trang web, địa chỉ và thậm chí là các hồ sơ GitHub liên kết với những kẻ giả mạo. Nó phục vụ như một tài nguyên cho các công ty để xác minh ứng viên và tránh tuyển dụng những nhân viên ngụy trang.
Xu hướng này càng đáng lo ngại hơn vì vào tháng Sáu, bốn điệp viên Bắc Triều Tiên đã xâm nhập vào các startup tiền điện tử với vai trò là các nhà phát triển tự do. Họ đã đánh cắp khoảng 900.000 USD tổng cộng. SEAL cho biết nhóm này đã tiến hành hơn 900 cuộc điều tra kể từ khi ra mắt vào năm ngoái, cho thấy những nỗ lực này đã trở nên thường xuyên như thế nào.
Tại Sao Những Cuộc Tấn Công Này Là Một Vấn Đề Quốc Tế
Zhao nhận thấy rằng các hacker Bắc Triều Tiên không chỉ nhắm đến lợi nhuận của công ty. Crypto bị đánh cắp thường được chuyển vào các chương trình được nhà nước hỗ trợ, bao gồm cả phát triển hạt nhân. Điều này khiến mỗi vụ vi phạm không chỉ là vấn đề của công ty mà còn là vấn đề quốc tế.
Dữ liệu từ Chainalysis cho thấy những hacker Bắc Triều Tiên đã đánh cắp hơn 1,34 tỷ đô la tài sản qua 47 vụ việc trong năm ngoái. Điều này đánh dấu mức tăng 102% so với 660 triệu đô la bị đánh cắp vào năm 2023.
Nhóm Lazarus khét tiếng đã liên quan đến nhiều vụ trộm cắp như vậy, bao gồm vụ hack Bybit kỷ lục 1,4 tỷ đô la.
Các sàn giao dịch tiền điện tử và nhà cung cấp dịch vụ nắm giữ hàng tỷ giá trị. Họ là những mục tiêu hấp dẫn, và những thiếu sót nhỏ trong bảo mật có thể dẫn đến những tổn thất lớn.
Cách Các Công Ty Crypto Đang Phản Ứng
Một số công ty đã bắt đầu củng cố các phòng thủ nội bộ của họ. Giám đốc điều hành Coinbase, Brian Armstrong, chẳng hạn, cho biết tất cả nhân viên hiện phải tham gia đào tạo trực tiếp tại Mỹ.
Nhân viên có quyền truy cập vào các hệ thống nhạy cảm phải là công dân Mỹ và phải thực hiện việc lấy dấu vân tay.
Armstrong cho biết Bắc Triều Tiên dường như đào tạo hàng trăm hacker mỗi quý. Ông so sánh điều này với các trường tập trung hoàn toàn vào việc sản xuất các chuyên gia mạng. Quy mô đào tạo này khiến cho mối đe dọa trở thành một mối đe dọa liên tục và khó kiểm soát.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Người sáng lập Binance cảnh báo về các hacker Bắc Triều Tiên nhắm vào các công việc trong lĩnh vực tiền điện tử
CZ cảnh báo các công ty tiền điện tử về việc tin tặc Bắc Triều Tiên giả mạo là người tìm việc khi SEAL phát hiện 60 hồ sơ IT giả mạo liên quan đến các nỗ lực xâm nhập.
Người đồng sáng lập Binance và cựu CEO Changpeng “CZ” Zhao đã đưa ra những cảnh báo mới về việc các hacker Triều Tiên nhắm đến ngành công nghiệp tiền điện tử.
Ông ấy đã viết trên X về cách mà những kẻ tấn công đang xâm nhập vào các công ty thông qua các đơn xin việc giả, các liên kết lừa đảo và thậm chí là hối lộ.
Cách mà các hacker Triều Tiên xâm nhập vào các công ty tiền điện tử
Zhao đã vẽ một bức tranh chi tiết về cách mà các hacker hoạt động. Họ giả vờ là ứng viên cho các vai trò trong phát triển, tài chính và an ninh. Khi họ có được quyền truy cập, họ có thể đánh cắp thông tin nhạy cảm hoặc thậm chí là quỹ của người dùng.
Trong các cuộc phỏng vấn, tin tặc lừa đảo ứng viên và nhân viên bằng cách sử dụng "cập nhật Zoom" giả mạo hoặc các trò lừa đảo ẩn trong "mã mẫu." Những tệp tin này lây nhiễm vào thiết bị và cho phép kẻ tấn công truy cập từ xa.
Các hacker cũng tạo vé hỗ trợ với các liên kết độc hại được thiết kế để phát tán phần mềm độc hại. Trong các trường hợp khác, họ hối lộ nhân viên hoặc thuê các nhà thầu bên ngoài để truy cập dữ liệu. Điều này đã dẫn đến những tổn thất lớn trong ngành.
Zhao chỉ vào Coinbase, công ty đã thuê dịch vụ khách hàng từ TaskUs ở Ấn Độ
Một nhân viên ở đó đã đánh cắp dữ liệu khách hàng, bao gồm cả số an sinh xã hội. Điều này đã dẫn đến thiệt hại 400 triệu đô la.
Những sự cố này cho thấy ngay cả các sàn giao dịch hàng đầu cũng dễ bị tổn thương
Đội SEAL Phát Hiện 60 Nhân Viên CNTT Giả
Cùng lúc Zhao đưa ra cảnh báo của mình, Liên minh An ninh (SEAL), một nhóm hacker có đạo đức, đã công bố một kho dữ liệu gồm ít nhất 60 đặc vụ Bắc Triều Tiên.
Những cá nhân này đã giả mạo nhân viên CNTT, sử dụng tên giả, địa chỉ email và quốc tịch giả.
Các nhà nghiên cứu SEAL giải thích rằng những tác nhân này nộp đơn cho các vị trí tự do hoặc từ xa. Khi được thuê, họ có quyền truy cập nội bộ vào các công ty tiền điện tử và đôi khi trực tiếp đánh cắp từ ví của công ty.
Kho lưu trữ bao gồm các bí danh, trang web, địa chỉ và thậm chí là các hồ sơ GitHub liên kết với những kẻ giả mạo. Nó phục vụ như một tài nguyên cho các công ty để xác minh ứng viên và tránh tuyển dụng những nhân viên ngụy trang.
Xu hướng này càng đáng lo ngại hơn vì vào tháng Sáu, bốn điệp viên Bắc Triều Tiên đã xâm nhập vào các startup tiền điện tử với vai trò là các nhà phát triển tự do. Họ đã đánh cắp khoảng 900.000 USD tổng cộng. SEAL cho biết nhóm này đã tiến hành hơn 900 cuộc điều tra kể từ khi ra mắt vào năm ngoái, cho thấy những nỗ lực này đã trở nên thường xuyên như thế nào.
Tại Sao Những Cuộc Tấn Công Này Là Một Vấn Đề Quốc Tế
Zhao nhận thấy rằng các hacker Bắc Triều Tiên không chỉ nhắm đến lợi nhuận của công ty. Crypto bị đánh cắp thường được chuyển vào các chương trình được nhà nước hỗ trợ, bao gồm cả phát triển hạt nhân. Điều này khiến mỗi vụ vi phạm không chỉ là vấn đề của công ty mà còn là vấn đề quốc tế.
Dữ liệu từ Chainalysis cho thấy những hacker Bắc Triều Tiên đã đánh cắp hơn 1,34 tỷ đô la tài sản qua 47 vụ việc trong năm ngoái. Điều này đánh dấu mức tăng 102% so với 660 triệu đô la bị đánh cắp vào năm 2023.
Nhóm Lazarus khét tiếng đã liên quan đến nhiều vụ trộm cắp như vậy, bao gồm vụ hack Bybit kỷ lục 1,4 tỷ đô la.
Các sàn giao dịch tiền điện tử và nhà cung cấp dịch vụ nắm giữ hàng tỷ giá trị. Họ là những mục tiêu hấp dẫn, và những thiếu sót nhỏ trong bảo mật có thể dẫn đến những tổn thất lớn.
Cách Các Công Ty Crypto Đang Phản Ứng
Một số công ty đã bắt đầu củng cố các phòng thủ nội bộ của họ. Giám đốc điều hành Coinbase, Brian Armstrong, chẳng hạn, cho biết tất cả nhân viên hiện phải tham gia đào tạo trực tiếp tại Mỹ.
Nhân viên có quyền truy cập vào các hệ thống nhạy cảm phải là công dân Mỹ và phải thực hiện việc lấy dấu vân tay.
Armstrong cho biết Bắc Triều Tiên dường như đào tạo hàng trăm hacker mỗi quý. Ông so sánh điều này với các trường tập trung hoàn toàn vào việc sản xuất các chuyên gia mạng. Quy mô đào tạo này khiến cho mối đe dọa trở thành một mối đe dọa liên tục và khó kiểm soát.