Quay lại

Hacker Triều Tiên đánh cắp 300 triệu USD qua các cuộc họp Zoom giả mạo

author avatar

Được viết bởi
Oluwapelumi Adejumo

editor avatar

Được chỉnh sửa bởi
Mohammad Shahid

15 Tháng 12 2025 02:00 ICT
Đáng tin cậy
  • Tin tặc Triều Tiên đã chiếm đoạt hơn 300 triệu USD bằng cách giả mạo liên hệ đáng tin cậy trong ngành trong các cuộc họp Zoom và Microsoft Teams giả
  • Kẻ tấn công chiếm đoạt tài khoản Telegram, sử dụng lại video cũ và giả lập sự cố kỹ thuật để lừa nhà đầu tư nhỏ lẻ cài đặt phần mềm độc hại đánh cắp crypto.
  • Do đó, các nhà nghiên cứu bảo mật cảnh báo rằng bất kỳ yêu cầu tải phần mềm nào trong lúc gọi trực tiếp hiện nên được xem là một cuộc tấn công chủ động.
Promo

Các tội phạm mạng Triều Tiên đã thay đổi chiến lược trong các chiến dịch lừa đảo để đánh cắp hơn 300 triệu USD bằng cách giả mạo các chuyên gia uy tín trong ngành khi tổ chức các cuộc họp video giả.

Cảnh báo này, được chia sẻ bởi chuyên gia bảo mật MetaMask là Taylor Monahan (còn gọi là Tayvano), mô tả chiêu lừa đảo tinh vi nhắm vào các lãnh đạo trong lĩnh vực tiền điện tử.

Sponsored
Sponsored

Cách các cuộc họp giả mạo của Triều Tiên đang làm hao hụt ví crypto

Theo Monahan, chiến dịch này đã đi theo hướng khác so với các vụ tấn công trước đây sử dụng deepfake AI.

Thay vào đó, nhóm lừa đảo sử dụng cách tiếp cận đơn giản hơn, dựa trên việc chiếm quyền kiểm soát các tài khoản Telegram và chiếu lại các đoạn video phỏng vấn thật.

Thông thường, cuộc tấn công bắt đầu khi hacker kiểm soát được tài khoản Telegram uy tín, thường là của nhà đầu tư mạo hiểm hoặc ai đó mà nạn nhân từng gặp ở hội thảo.

Sau đó, những kẻ lừa đảo sẽ dựa vào lịch sử trò chuyện cũ để tạo sự tin tưởng, tiếp tục hướng nạn nhân đến một cuộc họp video qua Zoom hoặc Microsoft Teams thông qua một đường dẫn Calendly được ngụy trang.

Khi cuộc họp bắt đầu, nạn nhân sẽ thấy như đang trò chuyện trực tiếp với người quen. Thực chất, đó chỉ là video ghi lại từ một podcast hoặc sự kiện công khai trước đó.

Sponsored
Sponsored

Khoảnh khắc quyết định thường xảy ra sau khi hacker giả vờ có sự cố kỹ thuật.

Kẻ tấn công nói rằng có vấn đề về âm thanh hoặc hình ảnh, rồi yêu cầu nạn nhân tải về một đoạn mã hoặc cập nhật bộ phát triển phần mềm (SDK). File này chính là mã độc nguy hiểm.

Khi đã được cài đặt vào máy tính, phần mềm độc hại – thường là Remote Access Trojan (RAT) – sẽ cho phép hacker kiểm soát hoàn toàn thiết bị của nạn nhân.

Hacker sẽ chiếm đoạt ví tiền điện tử, đồng thời đánh cắp các dữ liệu nhạy cảm như quy trình bảo mật nội bộ và mã đăng nhập phiên Telegram. Những thông tin này tiếp tục được dùng để lừa các nạn nhân khác trong mạng lưới.

Với tình hình này, Monahan cảnh báo rằng chiêu trò này lợi dụng sự tin tưởng trong làm việc chuyên nghiệp.

Hacker khai thác áp lực tâm lý của các buổi họp kinh doanh để khiến nạn nhân mất cảnh giác, biến một đề xuất hỗ trợ kỹ thuật đơn giản thành lỗ hổng bảo mật nghiêm trọng.

Với những người làm việc trong ngành, bất kỳ yêu cầu tải phần mềm nào trong lúc họp trực tuyến đều nên coi là dấu hiệu cảnh báo bị tấn công.

Chiến dịch “họp giả” này là một phần trong chiến lược tấn công rộng hơn của các đối tượng thuộc Cộng hòa Dân chủ Nhân dân Triều Tiên (DPRK). Trong năm qua, họ đã đánh cắp tổng cộng khoảng 2 tỷ USD từ ngành tiền điện tử, bao gồm cả vụ tấn công Bybit.

Tuyên bố miễn trừ trách nhiệm

Tất cả thông tin có trên trang web của chúng tôi được xuất bản với thiện chí và chỉ dành cho mục đích thông tin chung, phù hợp với nguyên tắc của Trust Project. Bất kỳ hành động nào người đọc thực hiện đối với thông tin được tìm thấy trên trang web của chúng tôi, họ cần phải đánh giá lại và hoàn toàn chịu rủi ro từ quyết định của chính họ. Vui lòng tham khảo Điều khoản và Điều kiện, Chính sách quyền riêng tư, và Tuyên bố miễn trừ trách nhiệm của chúng tôi.

Được tài trợ
Được tài trợ