Công ty an ninh mạng SlowMist đã phát hiện ra một hoạt động lừa đảo tinh vi của Lazarus Group, một nhóm tin tặc được cho là có trụ sở tại Triều Tiên, liên quan đến việc mạo danh một đối tác của Fenbushi Capital trên LinkedIn.
Kế hoạch này nhằm khai thác quyền truy cập của nhân viên và đánh cắp tài sản tiền điện tử có giá trị của họ.
Tham gia Cộng đồng BeInCrypto trên Telegram để tìm hiểu về các bài phân tích kỹ thuật, thảo luận về tiền điện tử và nhận câu trả lời cho tất cả các câu hỏi của bạn từ các chuyên gia và nhà giao dịch chuyên nghiệp của chúng tôi nhé.
Các cuộc tấn công lừa đảo tiền điện tử của Lazarus Group nhắm mục tiêu LinkedIn
Fenbushi Capital, một công ty đầu tư mạo hiểm blockchain có trụ sở tại Thượng Hải từ năm 2015, đã đi đầu trong việc hỗ trợ các dự án sáng tạo trên khắp các châu lục. Tên tuổi và danh tiếng của công ty trong việc định hình lại các ngành công nghiệp như tài chính và chăm sóc sức khỏe khiến nó trở thành một điểm đến hấp dẫn cho các tác nhân xấu.
Theo Giám đốc An ninh Thông tin của SlowMist, người có bút danh 23pds, Lazarus Group đã tạo ra danh tính giả trên LinkedIn, giả mạo là đối tác của Fenbushi Capital. Họ bắt đầu liên lạc với các mục tiêu tiềm năng dưới vỏ bọc cơ hội đầu tư hoặc kết nối mạng lưới tại các hội nghị.
Hãy coi chừng cuộc tấn công của Lazarus vào Fenbushi Capital giả mạo trên LinkedIn!
Cảnh báo 23PDS.
Tuần trước, SlowMist đã đưa ra một cảnh báo tương tự. Công ty phát hiện ra rằng Lazarus Group hiện đang nhắm mục tiêu các cá nhân thông qua LinkedIn để đánh cắp đặc quyền hoặc tài sản của nhân viên thông qua phần mềm độc hại.
Phương pháp hoạt động là lừa dối một cách có hệ thống. Đầu tiên, tin tặc tiếp cận các giám đốc điều hành cấp cao hoặc nhân viên nhân sự thông qua LinkedIn. Họ đóng giả là những người tìm việc chuyên về phát triển React hoặc blockchain.
Sau đó, họ sẽ khuyến khích các nhân viên không nghi ngờ xem kho lưu trữ mã hóa của họ và thực thi một mã thể hiện trình độ của họ. Tuy nhiên, mã này là độc hại, được thiết kế để nhắm vào hệ thống bảo mật và tạo điều kiện truy cập trái phép.
Chiến lược này không phải là lần đầu tiên của Lazarus Group sử dụng LinkedIn như một công cụ cho các hoạt động của mình. Trong một sự cố đáng chú ý từ tháng 7/2023, một lập trình viên tại CoinsPaid ở Estonia đã bị lừa tải xuống một tệp độc hại. Sự kiện xảy ra trong một cuộc phỏng vấn xin việc qua một liên kết video. Sự sai sót về bảo mật này đã dẫn đến một vụ trộm 37 triệu USD tàn khốc từ CoinsPaid.
Bản thân cuộc tấn công diễn ra rất nhanh. Họ là những chuyên gia.
Pavel Kashuba, đồng sáng lập CoinsPaid, nhận xét.
Phân tích sâu hơn của Chainalysis nhấn mạnh rằng các nhóm như Lazarus đã điều chỉnh và tinh chỉnh các phương pháp của họ để rửa tiền bị đánh cắp. Sau khi ngừng sử dụng các máy trộn phổ biến như Sinbad và Tornado Cash, tin tặc Triều Tiên đã chuyển sang các công nghệ mới hơn. Bây giờ họ sử dụng máy trộn dựa trên Bitcoin YoMix để che giấu các giao dịch của họ.
Tìm hiểu thêm: https://vn.beincrypto.com/learn/may-tron-bitcoin-bitcoin-mixer-tot-nhat/
Sử dụng các kỹ thuật rửa tiền tiên tiến như chuyển đổi chuỗi và cầu nối chuỗi chéo, Lazarus Group đã tiếp tục tăng cường các chiến lược của mình. Chúng nhằm mục đích tránh bị phát hiện và tối đa hóa giá trị từ các hoạt động bất hợp pháp.
Tất cả thông tin có trên trang web của chúng tôi được xuất bản với thiện chí và chỉ dành cho mục đích thông tin chung. Bất kỳ hành động nào người đọc thực hiện đối với thông tin được tìm thấy trên trang web của chúng tôi, họ cần phải đánh giá lại và hoàn toàn chịu rủi ro từ quyết định của chính họ.