1. Tin mới nhất

Các Nhà Sáng Lập Crypto Đánh Bại Các Cuộc Gọi Zoom Giả Mạo Của Hacker Triều Tiên

David Zhang và Giulio Xiloyannis, cùng nhiều người khác, đã thành công trong việc bảo vệ chống lại các cuộc tấn công tinh vi sử dụng các cuộc họp Zoom giả mạo.

Trong vài ngày qua, ít nhất ba nhà sáng lập tiền điện tử đã thành công trong việc ngăn chặn các nỗ lực của những kẻ hacker được cho là từ Triều Tiên nhằm đánh cắp dữ liệu nhạy cảm thông qua các cuộc gọi Zoom lừa đảo.

Nick Bax, thành viên của nhóm hacker mũ trắng Security Alliance, đã nhấn mạnh trong một bài đăng trên mạng xã hội gần đây rằng phương pháp mà những kẻ lừa đảo này sử dụng đã dẫn đến việc đánh cắp hàng triệu đô la từ những nạn nhân không nghi ngờ.

Những kẻ lừa đảo thường bắt đầu liên lạc với một đề xuất họp hoặc hợp tác. Khi cuộc gọi bắt đầu, họ giả vờ gặp vấn đề về âm thanh trong khi hiển thị một video mẫu của một nhà đầu tư mạo hiểm không hứng thú. Sau đó, họ gửi liên kết đến một cuộc gọi mới, theo Bax.

"Đó là một liên kết giả mạo và yêu cầu mục tiêu cài đặt bản vá để sửa âm thanh/video," Bax giải thích.

"Họ khai thác tâm lý con người, bạn nghĩ rằng bạn đang gặp gỡ các VC quan trọng và vội vàng sửa âm thanh, khiến bạn ít cẩn thận hơn bình thường. Một khi bạn cài đặt bản vá, bạn sẽ bị xâm nhập."

Sự tiết lộ này đã thúc đẩy nhiều nhà sáng lập crypto chia sẻ trải nghiệm của họ với vụ lừa đảo.

Giulio Xiloyannis, đồng sáng lập nền tảng trò chơi blockchain Mon Protocol, đã kể lại cách những kẻ lừa đảo cố gắng lừa dối anh và trưởng bộ phận tiếp thị của anh với một cuộc họp về cơ hội hợp tác. Tuy nhiên, anh đã nghi ngờ khi được yêu cầu vào phút cuối sử dụng một liên kết Zoom dường như được thiết kế để lừa người dùng cài đặt phần mềm độc hại bằng cách giả vờ gặp vấn đề về âm thanh.

"Khoảnh khắc tôi thấy một đối tác của Gumicryptos nói chuyện và một đối tác của Superstate, tôi nhận ra có điều gì đó không ổn," anh nói.

Nguồn: Giulio Xiloyannis

David Zhang, đồng sáng lập đồng stablecoin được hỗ trợ bởi các quỹ đầu tư mạo hiểm tại Mỹ Stably, cũng là một mục tiêu. Anh giải thích rằng những kẻ lừa đảo đã sử dụng liên kết Google Meet của anh nhưng sau đó đã bịa ra một lý do về một cuộc họp nội bộ, yêu cầu anh tham gia một cuộc họp khác thay thế.

"Trang web hoạt động như một cuộc gọi Zoom bình thường. Tuy nhiên, tôi đã nhận cuộc gọi trên máy tính bảng của mình, vì vậy không chắc chắn hành vi sẽ như thế nào trên máy tính để bàn," Zhang nói.

"Có lẽ nó đã cố gắng xác định hệ điều hành trước khi yêu cầu người dùng làm điều gì đó, nhưng nó chỉ không được thiết kế cho các hệ điều hành di động."

Nguồn: David Zhang

Melbin Thomas, người sáng lập Devdock AI, một nền tảng AI phi tập trung cho các dự án Web3, cũng đã trở thành nạn nhân của vụ lừa đảo này nhưng không chắc chắn liệu công nghệ của mình có còn bị xâm nhập hay không.

"Điều tương tự đã xảy ra với tôi. Nhưng tôi đã không cung cấp mật khẩu của mình trong khi cài đặt đang diễn ra," anh nói.

"Tôi đã ngắt kết nối laptop của mình và đặt lại về cài đặt gốc. Nhưng tôi đã chuyển các tệp của mình sang ổ cứng. Tôi chưa kết nối lại ổ cứng với laptop của mình. Nó có còn bị nhiễm không?"

Những sự cố này xảy ra sau khi Mỹ, Nhật Bản và Hàn Quốc đã đưa ra cảnh báo chung vào ngày 14 tháng 1 về mối đe dọa gia tăng từ các hacker tiền điện tử liên kết với Triều Tiên.

Các nhóm như Lazarus Group được nghi ngờ đứng sau một số vụ trộm mạng lớn nhất trong không gian Web3, bao gồm vụ hack Bybit trị giá 1,4 tỷ đô la và vụ hack mạng Ronin trị giá 600 triệu đô la.

Nhóm Lazarus đã được biết đến với việc di chuyển tài sản crypto qua các mixer sau một loạt vụ hack nổi bật. Công ty bảo mật blockchain CertiK đã báo cáo một khoản gửi 400 Ether (ETH), trị giá khoảng 750.000 đô la, vào dịch vụ trộn Tornado Cash.

Theo Cointelegraph

Tin khác