BTC
ETH
HTX
SOL
BNB
Xem thị trường
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt

Hacker Triều Tiên sử dụng video deepfake AI tấn công nhân viên ngành mã hóa

2026-01-27 02:46

Odaily đưa tin, các nhóm hacker có liên quan đến Triều Tiên đang không ngừng nâng cấp phương thức tấn công nhắm vào nhân viên trong ngành công nghiệp mã hóa, thông qua các cuộc gọi video deepfake được tạo bởi AI, giả mạo những người quen thuộc hoặc đáng tin cậy với nạn nhân, dụ dỗ họ cài đặt phần mềm độc hại. Martin Kuchař, đồng sáng lập BTC Prague, tiết lộ rằng kẻ tấn công đã sử dụng tài khoản Telegram bị xâm nhập để khởi động cuộc gọi video, và với lý do "sửa chữa sự cố âm thanh Zoom", dụ dỗ nạn nhân cài đặt chương trình độc hại ngụy trang dưới dạng plugin, từ đó giành quyền kiểm soát hoàn toàn thiết bị.

Tổ chức nghiên cứu an ninh Huntress chỉ ra rằng mô hình tấn công này hoàn toàn phù hợp với các hoạt động nhắm vào nhà phát triển mã hóa mà họ đã tiết lộ trước đây, tập lệnh độc hại có thể thực hiện nhiễm đa giai đoạn trên thiết bị macOS, bao gồm cài đặt backdoor, ghi lại đầu vào bàn phím, đánh cắp nội dung clipboard và tài sản ví mã hóa. Các nhà nghiên cứu đã xác nhận với độ tin cậy cao rằng loạt tấn công này thuộc về nhóm hacker được nhà nước Triều Tiên hậu thuẫn Lazarus Group (còn gọi là BlueNoroff).

Người phụ trách an ninh thông tin của công ty an ninh blockchain SlowMist cho biết, các cuộc tấn công kiểu này có đặc điểm tái sử dụng rõ ràng trong các hoạt động khác nhau, mục tiêu tập trung vào các ví cụ thể và nhân viên ngành mã hóa. Phân tích cho rằng, với sự phổ biến của công nghệ deepfake và nhân bản giọng nói, hình ảnh và video đã khó có thể được coi là căn cứ đáng tin cậy cho tính xác thực danh tính, ngành công nghiệp mã hóa cần nâng cao cảnh giác, tăng cường các biện pháp xác thực đa yếu tố và bảo vệ an ninh. (decrypt)