Coinlive-Phương tiện tiền tệ hoạt động nhiều nhất
Mở trong ỨNG DỤNG "Coinlive"
Mở

LinkedIn trở thành nơi lừa đảo tiền điện tử mới cho tin tặc Lazarus của Triều Tiên

Lừa đảo LinkedIn nhắm mục tiêu tiền điện tử với mức độ tinh vi đáng báo động

Tập đoàn Lazarus khét tiếng, một tập đoàn hack được nhà nước Triều Tiên hậu thuẫn, đã đưa hoạt động nhắm mục tiêu vào tiền điện tử của mình lên một tầm cao mới bằng cách khai thác môi trường đáng tin cậy của LinkedIn, một nền tảng mạng chuyên nghiệp hàng đầu.

Động thái trắng trợn này, được trình bày chi tiết trong báo cáo của công ty bảo mật thông tin SlowMist, cho thấy một xu hướng đáng lo ngại: tội phạm mạng đang tích cực trang bị vũ khí cho các nền tảng chuyên nghiệp để xâm nhập vào lĩnh vực tiền điện tử.

Mạo danh và lừa đảo trên LinkedIn

Phát hiện của SlowMist tiết lộ một chiến thuật đáng sợ: Tập đoàn Lazarus đang tỉ mỉ tạo ra các hồ sơ giả mạo mạo danh những nhân vật nổi tiếng trong ngành tiền điện tử, đặc biệt nhắm mục tiêu vào các giám đốc điều hành từ các tổ chức danh giá như Fenbushi Capital.

Lễ hội hóa trang này cho phép họ thiết lập vẻ ngoài hợp pháp, chiếm được lòng tin của những người dùng không nghi ngờ.

Ví dụ: báo cáo nêu chi tiết việc tạo một hồ sơ giả có tên "Nevil Bolson" đóng giả là đối tác sáng lập tại Fenbushi Capital.

Giám đốc an ninh thông tin của SlowMist, 23pds, đã đưa ra cảnh báo về hồ sơ Linkedin giả mạo trên tài khoản X của mình. (Nguồn: X @im23pds)

23pds cũng chia sẻ ảnh chụp màn hình hồ sơ Linkedin thực tế mà Tập đoàn Lazarus đang cố gắng mạo danh. (Nguồn: X @im23pds)

Hồ sơ này không chỉ sử dụng tên bịa đặt mà còn chiếm đoạt hình ảnh thật của Remington Ong, một đối tác thực sự của công ty. Lớp lừa dối kép này củng cố đáng kể ảo tưởng về tính xác thực.

Hiệu quả của chiến lược này rất đáng lo ngại. Sau khi đã thiết lập được niềm tin, Tập đoàn Lazarus sẽ triển khai các liên kết độc hại được ngụy trang dưới dạng các thông tin liên lạc dường như vô hại, chẳng hạn như lời mời tham gia cuộc họp hoặc các trang sự kiện.

Nạn nhân không nghi ngờ, tin rằng họ đang tương tác với một liên hệ hợp pháp, nhấp vào các liên kết này, vô tình kích hoạt việc triển khai phần mềm độc hại được thiết kế để đánh cắp thông tin quan trọng và tài sản kỹ thuật số.

Kỹ thuật lừa đảo đang phát triển

Việc khai thác của Nhóm Lazarus vượt xa hành vi trộm cắp danh tính đơn giản.

Chúng đã cải tiến một cách tỉ mỉ các kỹ thuật lừa đảo, kết hợp các âm mưu phức tạp như lời mời làm việc giả và cơ hội đầu tư để mở rộng phạm vi tiếp cận và tối đa hóa cơ hội gài bẫy nạn nhân.

Một chiến thuật đặc biệt đáng báo động liên quan đến việc gửi các thử thách mã hóa hoặc đơn xin việc có chứa phần mềm độc hại như một phần của quy trình tuyển dụng bịa đặt.

Khi được thực thi, những tệp có vẻ hợp pháp này sẽ cài đặt Trojan, cấp cho tin tặc quyền truy cập từ xa vào hệ thống của nạn nhân. Quyền truy cập cửa sau này cho phép đánh cắp dữ liệu trên diện rộng và có khả năng xảy ra gian lận tài chính đáng kể.

Nhu cầu cấp thiết về tăng cường an ninh

Sự gia tăng các chiến lược lừa đảo tinh vi trên các nền tảng như LinkedIn đòi hỏi phải có sự thay đổi mô hình trong cách chúng ta tiếp cận an ninh mạng trong lĩnh vực tiền điện tử.

Việc xâm nhập thành công vào một nền tảng được sử dụng rộng rãi như vậy nhấn mạnh nhu cầu cấp thiết phải nâng cao cảnh giác và triển khai các giao thức bảo mật mạnh mẽ.

Các hoạt động của Tập đoàn Lazarus không chỉ gây nguy hiểm cho an ninh tài chính cá nhân mà còn gây ra mối đe dọa đáng kể cho sự ổn định kinh tế của các quốc gia mục tiêu.

Theo Liên Hợp Quốc, các hoạt động mạng này ước tính đóng góp gần 50% nguồn thu ngoại tệ của Triều Tiên, tài trợ trực tiếp cho các chương trình phát triển vũ khí của nước này.

Tiết lộ đáng sợ này cho thấy sự phân nhánh địa chính trị rộng lớn hơn của các vụ trộm tiền điện tử, nêu bật tiềm năng của chúng trong việc thúc đẩy các hoạt động do nhà nước tài trợ.

Thích ứng với bối cảnh mối đe dọa đang phát triển

Các chiến thuật ngày càng phát triển mà Tập đoàn Lazarus sử dụng đã vẽ nên một bức tranh đáng lo ngại.

Trong khi các cuộc tấn công mạng truyền thống có thể được giảm thiểu bằng các biện pháp an ninh hiện có thì những kẻ thù như Lazarus lại không ngừng cải tiến các phương pháp của mình.

Họ đang tránh xa bạo lực và hướng tới một cách tiếp cận mang tính xã hội, mang nhiều sắc thái hơn, khai thác chính những nền tảng mà chúng tôi dựa vào để kết nối nghề nghiệp và thăng tiến nghề nghiệp.

Chainalysis, một công ty phân tích blockchain, xác nhận sự thay đổi này. Dữ liệu của họ cho thấy rằng mặc dù tổng giá trị bị đánh cắp từ các cuộc tấn công riêng lẻ có thể giảm nhưng tần suất và mức độ phức tạp của các cuộc tấn công này đang gia tăng.

Xu hướng này đòi hỏi phải có phản ứng chủ động – một cách tiếp cận đa hướng bao gồm sự hợp tác giữa các chuyên gia an ninh mạng, ngành công nghiệp tiền điện tử và các nền tảng truyền thông xã hội như LinkedIn.

Chỉ thông qua việc nâng cao cảnh giác, cải tiến liên tục các giao thức bảo mật và giáo dục người dùng, chúng ta mới có thể chống lại mối đe dọa đang gia tăng này một cách hiệu quả và bảo vệ tương lai của bối cảnh tiền điện tử.

Niềm tin mờ nhạt: Kỷ nguyên lừa dối mới?

Sự xâm nhập táo bạo của Tập đoàn Lazarus vào LinkedIn đặt ra một câu hỏi kích thích tư duy: liệu chúng ta có đang bước vào một kỷ nguyên lừa dối mới, nơi ngay cả những nền tảng đáng tin cậy cũng trở thành chiến trường cho tội phạm mạng?

Sự cố này nêu bật một lỗ hổng tiềm ẩn trong chính cơ cấu niềm tin trực tuyến.

Khi tiến bộ công nghệ và các chiến thuật lừa đảo xã hội trở nên phức tạp hơn, ranh giới giữa tương tác hợp pháp và mục đích xấu có thể ngày càng trở nên mờ nhạt. Điều này đặt ra một thách thức đáng kể không chỉ đối với lĩnh vực tiền điện tử mà còn đối với tất cả các cộng đồng trực tuyến.

Mặc dù các biện pháp bảo mật mạnh mẽ là rất quan trọng nhưng câu hỏi vẫn là: liệu chúng ta có thể thực sự củng cố bối cảnh kỹ thuật số trước các chiến thuật lừa dối ngày càng phát triển hay trách nhiệm cảnh giác cuối cùng sẽ thuộc về người dùng cá nhân trong việc điều hướng môi trường trực tuyến ngày càng nguy hiểm này?

Thêm tin tức về 링크드인 피싱

  • Thg 04 29, 2024 10:46 sa
    슬로우미스트 CISO "라자루스, 링크드인서 펜부시캐피털 사칭 페이지 개설"
    블록체인 보안업체 슬로우미스트(SlowMist)의 최고정보보호책임자(CISO) '23pds'가 자신의 X(구 트위터)를 통해 "북한 해커 집단 라자루스가 링크드인에서 유명 암호화폐 투자사 펜부시캐피털을 사칭한 페이지를 개설, 피싱 사기를 일삼고 있다"고 경고했다. 이와 관련 그는 "라자루스는 링크드인에서 펜부시캐피털의 파트너 투자자 레밍턴 옹(Remington Ong)의 사진과 이력을 교묘하게 짜깁기해 '네빌 볼슨'(Nevil Bolson)이라는 가상의 인물을 만들어냈다. 이에 업계 관계자 및 투자자들의 주의가 필요하다"고 강조했다. 지난주 그는 라자루스가 링크드인을 통해 암호화폐 업계 종사자들에 접촉, 자산 탈취를 시도하고 있다고 경고한 바 있다.
  • Thg 04 29, 2024 10:23 sa
    Nhóm hacker Triều Tiên Lazarus nhắm mục tiêu người dùng LinkedIn
    Theo Foresight News, Giám đốc An ninh Thông tin của SlowMist, được gọi là 23pds, đã đưa ra cảnh báo về nhóm hacker Triều Tiên, Lazarus Group. Các tin tặc được cho là đã tạo các trang thành viên giả mạo trên LinkedIn, đóng giả là đại diện của Fenbushi Capital. Người dùng được kêu gọi hãy cảnh giác và sáng suốt. Tập đoàn Lazarus được biết là lợi dụng việc giả vờ đầu tư và gặp gỡ để thực hiện các cuộc tấn công lừa đảo trực tuyến, điều này có thể dẫn đến mất tài sản mã hóa.
  • Thg 04 24, 2024 12:33 ch
    Tập đoàn Lazarus nhắm mục tiêu vào ngành công nghiệp tiền điện tử thông qua LinkedIn, Tin tức tầm nhìn xa cho biết
    Theo Foresight News, Tập đoàn Lazarus được cho là đang sử dụng LinkedIn để nhắm mục tiêu vào các cá nhân trong ngành tiền điện tử, sử dụng phần mềm độc hại để đánh cắp thông tin đăng nhập hoặc tài sản của nhân viên. Ban đầu, nhóm liên hệ với ban quản lý hoặc nhân sự của các công ty mục tiêu trên LinkedIn, đóng giả là những người tìm việc trong lĩnh vực phát triển React/Blockchain. Sau đó, những kẻ tấn công thể hiện mình là những ứng viên có kinh nghiệm, mời mục tiêu truy cập kho lưu trữ của họ và chạy mã liên quan để đánh giá trình độ kỹ năng của họ. Tuy nhiên, kho lưu trữ này chứa các đoạn mã độc.
  • Thg 04 24, 2024 12:25 ch
    보안업체 "북한 해커 집단, 링크드인 통해 암호화폐 회사 접촉 시도"
    블록체인 보안업체 슬로우미스트 최고정보보안책임자(CIO) 23pds가 X를 통해 "북한 해커 집단 라자루스가 현재 링크드인을 통해 암호화폐 회사 관계자에 접촉, 자산 탈취를 시도하고 있다"며 주의를 당부했다.
  • Thg 01 29, 2024 5:17 ch
    He Yi: Đừng tham gia vào các vấn đề niêm yết tiền tệ của dự án, hãy cảnh giác với những trò lừa đảo liên quan trên LinkedIn
    Người đồng sáng lập Binance He Yi đã đăng trên nền tảng X rằng mặc dù có tài khoản LinkedIn nhưng anh ấy đã quên mật khẩu từ lâu và không chịu trách nhiệm thảo luận về danh sách tiền tệ tiềm năng với dự án. He Yi nhắc nhở mọi người hãy cảnh giác với những người cho rằng thân thiết với họ và thảo luận về các vấn đề đầu tư hoặc niêm yết tiền tệ.
  • Thg 01 24, 2024 3:33 ch
    Cosine: Địa chỉ ví lừa đảo của quảng cáo X có liên quan đến băng nhóm lừa đảo Ace Drainer
    Yu Xian, người sáng lập Slow Mist, đã đăng trên nền tảng X rằng Chrome không thể chịu đựng được những quảng cáo lừa đảo tràn ngập quảng cáo X và trực tiếp chặn các lời nhắc lừa đảo. Địa chỉ ví lừa đảo có liên quan đến băng nhóm lừa đảo Ace Drainer. Nếu tất cả các bên có thể ngăn chặn kịp thời những hành vi lừa đảo này thì sẽ có ít người trở thành nạn nhân của chúng hơn.
  • Thg 01 19, 2024 6:15 ch
    Cosine liệt kê các kỹ thuật lừa đảo tiền điện tử phổ biến, liên quan đến các chức năng DaaS và đường dẫn lừa đảo
    Người sáng lập SlowMist Yu Xian đã xuất bản một bài viết trên nền tảng X liệt kê các kỹ thuật đánh bắt tiền điện tử phổ biến, bao gồm: Các tính năng của Drainer-as-a-Service (DaaS): - eth_sign/personal_sign/eth_signTypedData_* Kiểu sử dụng chữ ký gốc này, eth_sign ngày càng bị chặn bởi các ví; - Sử dụng các chức năng ủy quyền như phê duyệt/cấp phép cho Token/NFT; - Sử dụng các chức năng mạnh mẽ như Uniswap swapExactTokensForTokens/permit2; - Sử dụng các chức năng giao thức như OpenSea/Blur; - Sử dụng 4byte dữ liệu TX, Phần thưởng yêu cầu/Cập nhật bảo mật, v.v.; - Sử dụng Create2 để tạo trước địa chỉ nhận tiền nhằm tránh bị phát hiện liên quan; - Solana đánh cắp tất cả tài sản trong địa chỉ ví mục tiêu bằng một chữ ký; - Lừa đảo hàng loạt bằng một cú nhấp chuột bằng Bitcoin, cơ chế UTXO; - Chuyển đổi lừa đảo cho từng chuỗi EVM/Solana/Tron, v.v. Đường dẫn lừa đảo (không nhất thiết phải sử dụng DaaS): - Ngộ độc Google/X và các quảng cáo khác, ngộ độc bình luận X hoặc tin nhắn riêng tư - Hack các tài khoản chính thức (X, Discord, Telegram, v.v.) để xuất bản các liên kết lừa đảo hoặc các hành vi lừa đảo khác. Các phương thức hack phổ biến bao gồm: chiếm quyền điều khiển thẻ SIM, ủy quyền OAuth ứng dụng của bên thứ ba, lừa đảo mã thông báo Discord, lừa đảo mã đăng nhập Telegram, v.v.; - BGP/DNS và các kỹ thuật chiếm quyền điều khiển hoặc xâm nhập khác được sử dụng để cấy mã độc vào các trang web chính thức; - Các cuộc tấn công chuỗi cung ứng cấy mã độc vào các trang web chính thức (chẳng hạn như vụ đầu độc mô-đun Ledger ledgerhq/connect-kit trước đó); - Hợp đồng bẫy ẩn (tấm Tỳ hưu, bẫy chênh lệch giá, v.v.); - Có lỗ hổng ủy quyền trong các hợp đồng dự án nổi tiếng; - Mua bán airdrop token hoặc ăn trộm gas quá mức của người dùng dưới danh nghĩa hủy ủy quyền; - Sự kiện giả mạo/chuyển khoản bằng 0 và các phương thức lừa đảo khác; - Làm ô nhiễm lịch sử chuyển khoản của ví (số đầu và số cuối giống nhau) và chờ người dùng sao chép; - Giả danh phóng viên, nhà đầu tư, bên dự án... để lừa người dùng tải và mở các tài liệu, chương trình trò chơi, công cụ... bằng Trojan; - Dụng cụ cắt tóc có cửa sau; - Fake Telegram/WhatsApp/Binance, v.v. để thay thế địa chỉ ví; - Ví giả trực tiếp thu thập cụm từ ghi nhớ hoặc thêm khóa cấp phép vào địa chỉ Tron và chờ mục tiêu vào tài khoản; - Lừa người dùng điền những dữ liệu phức tạp (chẳng hạn như ủy quyền) khi chuyển tiền; - Các hành vi lừa đảo như tiền giả, trang web chính thức giả mạo, nhân viên chính thức giả mạo, v.v.; - Lừa người dùng trực tiếp “cung cấp” cụm từ ghi nhớ của mình; - Xóa cụm từ ghi nhớ văn bản/bẫy khóa riêng: ăn cắp phí xử lý hoặc xúi giục cài đặt các chương trình ví bằng Trojan; - Thói quen trực tuyến tương tự như "Đĩa giết lợn"; - Các thói quen ngoại tuyến như "tấn công cờ lê", "dụ dỗ tình dục" và "làm ăn lớn"; - Kênh bán ví phần cứng bị thao túng bởi người trung gian.
  • Thg 11 30, 2023 4:43 ch
    OpenEditor #1739 Bị đánh cắp bởi nhóm lừa đảo PinkDrainer
    Theo Foresight News, công ty an ninh mạng PeckShield đã phát hiện OpenEditor #1739 đã bị nhóm lừa đảo PinkDrainer đánh cắp.
  • Thg 11 01, 2023 4:45 ch
    Elon Musk tiết lộ kế hoạch để X cạnh tranh với YouTube, LinkedIn và ngành ngân hàng
    Theo Foresight News, Elon Musk đã tổ chức một cuộc họp nội bộ vào ngày 26 tháng 10, nơi ông thảo luận về kế hoạch biến X trở thành một ứng dụng duy nhất toàn diện. Để đạt được thành công, nền tảng này cần phải cạnh tranh với YouTube, LinkedIn, FaceTime, ứng dụng hẹn hò và toàn bộ ngành ngân hàng. Trong cuộc họp, Musk đã tiết lộ một loạt tính năng và kế hoạch mới cho X. Trong quý tới, X sẽ ra mắt một tính năng phát video trực tiếp, tính năng này sẽ rất quan trọng đối với các sự kiện thể thao, chính trị và các hoạt động khác. Kể từ khi ra mắt, chương trình dành cho người sáng tạo của X đã trả hơn 20 triệu USD cho người sáng tạo và con số này dự kiến ​​sẽ tăng đáng kể. X cũng sẽ có thể xử lý các khoản thanh toán, với tính năng đang chờ phê duyệt và hy vọng sẽ được phê duyệt trong vòng vài tháng tới, với kế hoạch ra mắt muộn nhất là vào cuối năm sau. Ngoài ra, tính năng tuyển dụng của X, X Hiring, về cơ bản là đối thủ cạnh tranh với LinkedIn.
  • Thg 09 06, 2023 10:07 sa
    Người sáng lập Coinbase lạc quan về phiên bản Web3 của LinkedIn và đề xuất ý tưởng sơ bộ
    Odaily Planet Tin tức hàng ngày Người sáng lập Coinbase Brian Armstrong đã chia sẻ 10 ý tưởng thú vị nhất của ông về ngành mã hóa vào ngày 30 tháng 8 và hôm nay đã bổ sung thêm một hướng phát triển tiềm năng khác: phiên bản Web3 của LinkedIn, ý tưởng ban đầu của ông là: Sử dụng SBT để xác minh việc làm hoặc thông tin xác thực; Xây dựng giao diện front-end để duyệt hồ sơ nhân viên và nhà tuyển dụng; Phát triển cách để đạt được hiệu ứng mạng, chẳng hạn như cho phép người dùng tự tạo NFT khi họ có thể xác minh email của công ty.

Thêm tin tức về 링크드인 피싱

0 Bình luận
Sớm nhất
Tải thêm bình luận