Một thủ đoạn lừa đảo mới của hacker Lazarus Group vừa bị SlowMist phát hiện. Theo đó, bọn tin tặc giả mạo tài khoản LinkedIn của thành viên Fenbushi Capital để tìm cơ hội gửi đường link chứa mã độc vào máy tính của nạn nhân.
SlowMist: Lazarus Group mạo danh tài khoản thành viên Fenbushi Capital trên LinkedIn
Ngày 29/04/2024, Giám đốc Bảo mật của SlowMist cảnh báo hacker Lazarus Group đang giả mạo tài khoản LinkedIn của quỹ đầu tư blockchain Fenbushi Capital.
🚨Watch out for the #Lazarus 🥷🇰🇵 attack on the fake Fenbushi Capital on linkedin! @fenbushi @SlowMist_Team @boshen1011 @VitalikButerin 👇 pic.twitter.com/cAjAcPqkNj
— 23pds (@im23pds) April 29, 2024
Lazarus Group, nhóm hacker từ Triều Tiên, được cho là đang giả danh thành viên sáng lập của công ty quản lý tài sản mã hóa Fenbushi Capital.
Giám đốc Bảo mật (CISO) của SlowMist có tài khoản X là 23dps đã phát hiện ra tài khoản LinkedIn lừa đảo “Nevil Bolson”, tự xưng là thành viên sáng lập của Fenbushi. Trong khi đó, thành viên thực sự là ông Remington Ong đã bị kẻ mạo danh lấy cắp ảnh đại diện rồi giả mạo tài khoản LinkedIn giống với tài khoản chính chủ.
Really fenbushi Capital member
真的分布式成员 pic.twitter.com/vUbipi5ydA— 23pds (@im23pds) April 29, 2024
Kẻ giả mạo vẫn “ngang nhiên” hoạt động trên LinkedIn tại thời điểm viết bài. “Tôi đang tìm kiếm các nhà phát triển phần mềm, vui lòng liên hệ để trao đổi thêm”, tài khoản mạo danh đăng trên mạng xã hội tìm việc vào ba tuần trước.
23dps vạch trần thủ đoạn lừa đảo:
“Lazarus sử dụng tài khoản mạo danh để trò chuyện riêng với các nạn nhân trên danh nghĩa đầu tư và sau đó sẽ đặt lịch hẹn để trao đổi thêm trên LinkedIn.”
SlowMist cho biết Lazarus Group nhắm đến các dự án DeFi đang lên – đó là lý do chúng giả danh làm thành viên của một quỹ đầu tư. Sau khi chiếm được lòng tin của nạn nhân, Lazarus sẽ chèn các đường link độc hại dưới dạng đường link cuộc họp hoặc trang sự kiện để tấn công vào hệ thống máy tính của nạn nhân nếu họ bấm vào truy cập.
Vị chuyên gia của SlowMist cho biết ông xác định được “Nevil Bolson” là thành viên của nhóm hacker Lazarus bằng cách so sánh các địa chỉ IP trên, phát hiện ra bọn chúng sử dụng cùng một phương pháp tấn công.
🔥A map of crypto hacker Distribution, Lazarus hackers, Eastern European hackers, lone wolf hackers, grey industry hacker groups, their attack techniques, attack methods, and target population breakdown.
Add a way to track after theft. @officer_cia @MistTrack_io @evilcos pic.twitter.com/bjvZ8St9lk— 23pds (@im23pds) November 15, 2022
Theo Hội đồng Bảo an Liên Hợp quốc, chính phủ Triều Tiên hậu thuẫn các nhóm hacker để mang về cho nước này khoảng 50% lượng ngoại tệ. Hầu hết số tiền đó được sử dụng để phát triển vũ khí hủy diệt hàng loạt.
Công ty phân tích blockchain Chainalysis thống kê khoảng 1,7 tỷ USD đã “bay màu” sau 231 vụ hack tiền mã hóa. Đầu năm nay, Lazarus Group còn vướng nghi vấn đứng sau vụ hack 81,5 triệu USD của Orbit Chain.
Coin68 tổng hợp
Tham gia thảo luận về những vấn đề NÓNG HỔI nhất của thị trường DeFi tại nhóm chat Fomo Sapiens cùng các admin Coin68 nhé!!
Comments (No)