Cơ bản
Giao ngay
Giao dịch tiền điện tử một cách tự do
Giao dịch ký quỹ
Tăng lợi nhuận của bạn với đòn bẩy
Chuyển đổi và Đầu tư định kỳ
0 Fees
Giao dịch bất kể khối lượng không mất phí không trượt giá
ETF
Sản phẩm ETF có thuộc tính đòn bẩy giao dịch giao ngay không cần vay không cháy tải khoản
Giao dịch trước giờ mở cửa
Giao dịch token mới trước niêm yết
Futures
Truy cập hàng trăm hợp đồng vĩnh cửu
TradFi
Vàng
Một nền tảng cho tài sản truyền thống
Quyền chọn
Hot
Giao dịch với các quyền chọn kiểu Châu Âu
Tài khoản hợp nhất
Tối đa hóa hiệu quả sử dụng vốn của bạn
Giao dịch demo
Giới thiệu về Giao dịch hợp đồng tương lai
Nắm vững kỹ năng giao dịch hợp đồng từ đầu
Sự kiện tương lai
Tham gia sự kiện để nhận phần thưởng
Giao dịch demo
Sử dụng tiền ảo để trải nghiệm giao dịch không rủi ro
Launch
CandyDrop
Sưu tập kẹo để kiếm airdrop
Launchpool
Thế chấp nhanh, kiếm token mới tiềm năng
HODLer Airdrop
Nắm giữ GT và nhận được airdrop lớn miễn phí
Launchpad
Đăng ký sớm dự án token lớn tiếp theo
Điểm Alpha
Giao dịch trên chuỗi và nhận airdrop
Điểm Futures
Kiếm điểm futures và nhận phần thưởng airdrop
Đầu tư
Simple Earn
Kiếm lãi từ các token nhàn rỗi
Đầu tư tự động
Đầu tư tự động một cách thường xuyên.
Sản phẩm tiền kép
Kiếm lợi nhuận từ biến động thị trường
Soft Staking
Kiếm phần thưởng với staking linh hoạt
Vay Crypto
0 Fees
Thế chấp một loại tiền điện tử để vay một loại khác
Trung tâm cho vay
Trung tâm cho vay một cửa
Các hacker Triều Tiên tăng cường các cuộc tấn công nhằm vào các cá nhân liên quan trong ngành công nghiệp tiền điện tử qua video AI
Chuyên gia ghi nhận xu hướng nguy hiểm: các nhóm liên quan đến Bắc Triều Tiên đang tăng cường hoạt động chống lại các chuyên gia trong lĩnh vực tiền điện tử. Theo Odaily, bằng cách tấn công các cá nhân liên quan có quyền truy cập vào tài sản hoặc thông tin bí mật, các hacker sử dụng video tổng hợp sâu và giọng nói clone để thực hiện các kế hoạch lừa đảo quy mô lớn.
Cơ chế tấn công: từ cuộc gọi video đến xâm nhập thiết bị
Hướng tấn công khá tinh vi: kẻ xấu khởi tạo các cuộc gọi video bằng các tài khoản bị xâm phạm trong Telegram, tự xưng là các liên hệ đáng tin cậy của nạn nhân. Martin Kučar, một trong những sáng lập viên của BTC Prague, mô tả kịch bản điển hình: kẻ tấn công thuyết phục người dùng cài đặt phần mềm giả mạo, ngụy trang như một plugin để khắc phục sự cố âm thanh trong Zoom. Thực chất, đây là phần mềm độc hại cung cấp quyền kiểm soát hoàn toàn máy tính cho hacker.
Nghiên cứu của Huntress cho thấy, phương pháp này là tiền đề cho các hoạt động trước đó nhằm vào các nhà phát triển tiền điện tử. Các script độc hại thể hiện một hạ tầng phức tạp: chúng có khả năng thực hiện các nhiễm trùng đa cấp trên các thiết bị macOS, cài đặt backdoor để duy trì truy cập, ghi lại các phím bấm, trích xuất nội dung clipboard và truy cập vào các tài sản ví đã mã hóa.
Lazarus Group tổ chức các hoạt động này
Các chuyên gia tự tin liên kết đợt tấn công này với nhóm hacker nhà nước Lazarus Group, còn gọi là BlueNoroff. Trưởng bộ phận an ninh thông tin của SlowMist xác nhận rằng các cuộc tấn công có đặc điểm của việc tái sử dụng các phương pháp đã từng được sử dụng trong các hoạt động khác, nhằm vào các ví và cá nhân liên quan trong lĩnh vực tiền điện tử.
Các nhà nghiên cứu nhấn mạnh: sự phổ biến của công nghệ deepfake và tổng hợp giọng nói đang thay đổi hoàn toàn bối cảnh các mối đe dọa mạng. Hình ảnh và video không còn đủ để xác minh danh tính. Điều này đặt ra thách thức sinh tồn cho an ninh của ngành công nghiệp crypto.
Các biện pháp phòng ngừa và khuyến nghị
Chuyên gia tiền điện tử và các tổ chức nên tăng cường xác thực đa yếu tố, đặc biệt trong các cuộc gọi video. Cần thực hiện các thủ tục xác minh bổ sung khi cài đặt phần mềm, sử dụng các kênh liên lạc đáng tin cậy và từ chối cài đặt các plugin phụ. Đối với các cá nhân liên quan quản lý tài sản số, việc giảm thiểu bề mặt tấn công cần được ưu tiên.
Rủi ro ngày càng tăng của các phương tiện truyền thông tổng hợp đòi hỏi một cách tiếp cận toàn diện: từ các biện pháp kỹ thuật đến yếu tố con người và văn hóa phòng thủ mạng.