View Single Post
  #1  
Old  Default Chiêu tṛ lừa đảo của các công ty "AI giả mạo" đang t́m cách lấy cắp tiền điện tử mà không ai hay biết
Một chiến dịch tấn công về mặt kỹ thuật tinh vi đang nhắm đến người chơi tiền điện tử, thông qua các "công ty khởi nghiệp giả mạo" hoạt động trên nền tảng AI, tṛ chơi và Web3. Mục tiêu của chiến dịch là gạ gẩm, lôi kéo các nạn nhân tải về phần mềm độc hại sau đó ra tay đánh cắp chiếm đoạt tài sản kỹ thuật số trên cả hệ điều hành Windows và macOS.

Lừa đảo kỹ thuật cao núp dưới vỏ bọc start-up AI, Web3​
Theo chuyên gia nghiên cứu Tara Gould từ Darktrace, những kẻ tấn công đă ngụy tạo ra các công ty "ảo", mạo danh doanh nghiệp hoạt động trong lĩnh vực trí tuệ nhân tạo, tṛ chơi điện tử và Web3. Chúng cho sử dụng tài khoản mạng xă hội "giả mạo" và lưu trữ tài liệu dự án trên các nền tảng nguồn mở hợp pháp như NotionGitHub để tạo sự tin cậy.

Chiến dịch này đă từng được ghi nhận thấy vào tháng 12/2024, khi những kẻ đứng sau giả mạo nền tảng hội nghị truyền h́nh để lừa người tiêu dùng tham gia các cuộc họp trực tuyến đầu tư. Khi nạn nhân cho tải xuống phần mềm họp giả mạo, họ đă vô t́nh cài đặt thêm phần mềm độc hại đánh cắp số liệu như Realst. Chiến dịch lừa đảo này được đặt tên là Meeten, dựa trên dịch vụ giả mạo được cho sử dụng.
Tuy nhiên, các hoạt động có liên quan đến chuyện lừa đảo này đă thấy xuất hiện sớm hơn, ít nhất là từ tháng 3/2024, khi nhóm Jamf Threat Labs đă khám phá ra tên miền "meethub[.]gg" được sử dụng để phát tán phần mềm độc hại Realst.

Chiến dịch phát tán phần mềm độc hại tinh vi nhắm vào người chơi tiền số
Trong thời gian gần đây, chiến dịch này vẫn tiếp tục được mở rộng và áp dụng các chủ đề thời thượng như AI, tṛ chơi blockchain và mạng xă hội để gạ gẫm người dùng tải xuống phần mềm. Kẻ tấn công c̣n chiếm quyền kiểm soát các tài khoản X (Twitter) đă được xác minh của công ty và nhân viên thật để gia tăng mức độ tin cậy cho những công ty lừa đảo này.

(Minh họa)

Gould c̣n cho biết: "Bọn chúng sử dụng các trang web phổ biến như X, Medium, GitHub và Notion để tạo ra hồ sơ công ty chuyên nghiệp, bao gồm giới thiệu về nhân sự, blog, sách trắng và lộ tŕnh phát triển".
Một ví dụ là công ty giả mạo Eternal Decay (@metaversedecay), tự nhận là game blockchain, đă cho chia sẻ các h́nh ảnh chỉnh sửa kỹ thuật số để giả mạo việc tham dự các hội nghị kỹ thuật. Chiêu tṛ này giúp tạo ra sự hiện diện trực tuyến đáng tin cậy, tăng khả năng dụ dổ người dùng tải xuống phần mềm độc hại.
Danh sách một số công ty "ảo" liên quan đến lừa đảo bao gồm:
- BeeSync (@BeeSyncAI, @AIBeeSync)
- Buzzu (@BuzzuApp, @AI_Buzzu, @AppBuzzu)
- Cloudsign (@cloudsignapp)
- Dexis (@DexisApp)
- KlastAI (liên kết với Pollens AI)
- Lunelior, NexLoop (@nexloopspace), NexoraCore, NexVoo (@Nexvoospace)
- Pollens AI (@pollensapp)
- Slax, Solune, Swox, Wasper, YondaAI


Chuỗi tấn công sẽ bắt đầu ra tay khi các tài khoản do bọn tin tặc kiểm soát, sẽ nhắn tin trực tiếp cho nạn nhân qua X, Telegram hoặc Discord, mời họ tham gia thử nghiệm phần mềm để đổi lấy phần thưởng bằng tiền điện tử.
Nếu nạn nhân đồng ư, họ sẽ được hướng dẫn đến trang web "giả mạo" để nhập mă đăng kư, từ đó tải xuống phần mềm Electron (Windows) hoặc tập tin DMG (macOS). Trên Windows, ứng dụng sẽ hiển thị màn h́nh xác minh "Cloudflare giả mạo" để t́m cách đánh lạc hướng, trong khi ngầm thu thập thông tin cá nhân trong hệ thống và chạy tập tin cài đặt MSI. Dù chưa rơ phần mềm độc hại chính xác là những ǵ, nhưng có nhiều khả năng là một loại mă độc chuyến lấy cắp thông tin cá nhân.

Trên macOS, chiến dịch sẽ cho triển khai "Atomic macOS Stealer" (AMOS), phần mềm độc hại từng biết đến, có khả năng đánh cắp số liệu từ tŕnh duyệt và ví tiền điện tử. Sau khi ra tay hoạt động, nó gửi dữ kiện về máy chủ đặt từ xa. Ngoài ra, tập tin DMG c̣n chứa script shell tạo ra Launch Agent để giúp phần mềm tự động cho khởi động mỗi khi người tiêu dùng đăng nhập. Một tập tin nhị phân khác sẽ ghi lại lịch sử quá tŕnh sử dụng và các tương tác của người dùng rồi cũng gửi về máy chủ điều khiển.

Công ty Darktrace cho rằng chiến dịch này có điểm tương đồng với nhóm tin tặc Crazy Evil, từng sử dụng phần mềm độc hại như AMOS, StealC, Angel Drainer. Tuy chưa có thể khẳng định chính xác chiến dịch do kẻ nào đứng phía sau, nhưng kỹ thuật sử dụng rất giống nhau: xây dựng công ty giả mạo tinh vi nhằm chiếm đoạt tiền điện tử người dùng với phần mềm độc hại liên tục được cập nhật để tránh bị phát hiện.

Đọc thêm chi tiết tại đây:
- https://thehackernews.com/2025/07/fa...h-malware.html
VIETBF Diễn Đàn Hay Nhất Của Người Việt Nam

HOT NEWS 24h

HOT 3 Days

NEWS 3 Days

HOT 7 Days

NEWS 7 Days

HOME

Breaking News

VietOversea

World News

Business News

Car News

Computer News

Game News

USA News

Mobile News

Music News

Movies News

History

Thơ Ca

Sport News

Stranger Stories

Comedy Stories

Cooking Chat

Nice Pictures

Fashion

School

Travelling

Funny Videos

Canada Tin Hay

USA Tin Hay


trungthuc
R8 Vơ Lâm Chí Tôn
Release: 1 Week Ago
Reputation: 330102


Profile:
Join Date: Jul 2020
Location: California
Posts: 11,257
Last Update: None Rating: None
Attached Thumbnails
Click image for larger version

Name:	62682-a19365fb03ddc1a4f658205517ec95e8.png
Views:	0
Size:	310.7 KB
ID:	2548029  
trungthuc_is_offline
Thanks: 408
Thanked 5,870 Times in 3,568 Posts
Mentioned: 17 Post(s)
Tagged: 0 Thread(s)
Quoted: 385 Post(s)
Rep Power: 32 trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10
trungthuc Reputation Uy Tín Level 10trungthuc Reputation Uy Tín Level 10
 
Page generated in 0.04219 seconds with 10 queries