Nhóm hacker Triều Tiên Lazarus hiện đang sử dụng LinkedIn để nhắm mục tiêu vào những người dùng dễ bị tổn thương và đánh cắp tài sản của họ thông qua các cuộc tấn công bằng phần mềm độc hại có chủ đích.

Vụ việc được đưa ra ánh sáng sau khi công ty phân tích bảo mật blockchain SlowMist tiết lộ rằng các hacker của nhóm Lazarus đang giả vờ tìm kiếm việc làm với tư cách là nhà phát triển blockchain trong ngành công nghiệp tiền điện tử thông qua LinkedIn.

SlowMist tuyên bố tin tặc đã đánh cắp thông tin xác thực bí mật của nhân viên sau khi mời quyền truy cập vào kho lưu trữ của họ để chạy mã liên quan. Các đoạn mã mà hacker chạy có chứa mã độc đánh cắp thông tin bí mật và sau đó là tài sản.

Nguồn: SlowMist

Sử dụng LinkedIn để tấn công có chủ đích không phải là một phương pháp mới và nhóm hacker Triều Tiên đã sử dụng một chiến thuật tương tự vào tháng 12 năm ngoái, đóng giả là một nhà tuyển dụng Meta giả mạo.

Sau khi liên hệ với nạn nhân qua LinkedIn, nhà tuyển dụng giả mạo đã yêu cầu các “ứng viên” được nhắm mục tiêu tải xuống hai thử thách mã hóa như một phần của quy trình tuyển dụng. Hai tệp mã hóa này chứa phần mềm độc hại và khi chạy trên máy tính làm việc, chúng đã phát hành một Trojan cho phép truy cập từ xa.

Nhóm hack khét tiếng đã đánh cắp hơn 3 tỷ USD tài sản tiền điện tử. Đây là một trong những nhóm hack có tổ chức và khét tiếng nhất lần đầu tiên xuất hiện vào năm 2009 và tiếp tục nhắm mục tiêu vào các công ty tiền điện tử bất chấp nhiều lệnh trừng phạt chống lại họ.

Nhóm hack này nổi tiếng với việc sử dụng những cách sáng tạo để nhắm mục tiêu và đánh cắp tiền. Vào tháng 8 năm 2023, nhóm này đã sử dụng các cuộc phỏng vấn việc làm giả để đánh cắp 37 triệu đô la từ công ty thanh toán tiền điện tử CoinPaid. Các tin tặc đã cố gắng xâm nhập vào cơ sở hạ tầng CoinsPaid bằng cách nhắm mục tiêu vào các cá nhân thông qua các lời mời làm việc lương cao giả mạo.

Liên quan: Kho bạc Hoa Kỳ trừng phạt máy trộn tiền điện tử Sinbad, cáo buộc có quan hệ với Triều Tiên

Nhóm này đã chịu trách nhiệm về một số vụ trộm lớn nhất trong ngành tiền điện tử, trong đó vụ hack Ronin Bridge là vụ lớn nhất, với 625 triệu USD bị đánh cắp.

Nhóm hacker thường sử dụng các dịch vụ trộn tiền điện tử để rửa số tiền bị đánh cắp của họ trở lại Triều Tiên, theo nhiều báo cáo, số tiền này được sử dụng để tài trợ cho các hoạt động quân sự của nước này.

Mặc dù các công ty tiền điện tử thường là mục tiêu của các nhóm hacker này, nhưng bản chất phi tập trung của blockchain khiến họ gặp khó khăn trong việc chuyển tiền. Sau khi được xác định, chúng thường bị theo dõi và chặn với sự trợ giúp của nền tảng tiền điện tử.

Vào tháng 2 năm 2023, Huobi và Binance đã đóng băng tài sản tiền điện tử trị giá 1,4 triệu USD có liên quan đến Triều Tiên. Tương tự, tài sản trị giá 63 triệu USD liên quan đến vụ hack Harmony Bridge cũng bị các sàn giao dịch tiền điện tử đóng băng.

Tạp chí: Rủi ro tiền gửi: Sàn giao dịch tiền điện tử thực sự làm gì với tiền của bạn?