Người sáng lập Binance, Zhao Changpeng, cảnh báo trên nền tảng X về chiến thuật tinh vi của hacker Bắc Triều Tiên nhắm vào lĩnh vực tiền điện tử, lợi dụng tuyển dụng, phỏng vấn và hỗ trợ khách hàng để lây phần mềm độc hại và chiếm quyền truy cập.
Các hành vi bao gồm mạo danh ứng viên, nhà tuyển dụng hoặc người dùng, gửi mã mẫu/đường link nhiễm virus và hối lộ nhân viên. Các nền tảng tiền điện tử được khuyến nghị tăng cường sàng lọc tuyển dụng và cấm tải file khi chưa được ủy quyền.
- Hacker Bắc Triều Tiên dùng kỹ thuật tấn công social qua tuyển dụng và phỏng vấn.
- Các phương thức: gửi link/mã mẫu nhiễm mã độc, mạo danh, hối lộ để lấy dữ liệu.
- Nền tảng tiền điện tử cần đào tạo nhân viên, siết quy trình tuyển dụng và cấm tải file chưa được phép.
Chiến thuật tấn công được báo động
Hacker lợi dụng nhiều hình thức mạo danh như ứng viên, nhà tuyển dụng hay người dùng để gửi file/đường link chứa mã độc hoặc mã nguồn kiểm soát thiết bị.
Ví dụ thủ đoạn gồm giả thông báo lỗi Zoom để yêu cầu cập nhật qua link độc hại, gửi “mã mẫu” trong bài tập lập trình, hoặc mạo danh hỗ trợ khách hàng nhằm lừa nhân viên tải tệp. Những cách này tập trung vào các vị trí phát triển, bảo mật và tài chính.
Sự cố trước đây và mức độ thiệt hại
Một vụ tấn công vào công ty outsourcing lớn dẫn tới rò rỉ dữ liệu người dùng tại một sàn giao dịch Hoa Kỳ, gây thiệt hại lớn cho nền tảng liên quan.
Sự cố này cho thấy chuỗi cung ứng và nhà thầu bên thứ 3 là điểm yếu quan trọng; lỗ hổng ở đối tác có thể dẫn tới mất dữ liệu khách hàng và tổn thất tài chính đáng kể, ảnh hưởng trực tiếp tới uy tín nền tảng tiền điện tử.
Biện pháp bảo vệ khuyến nghị
Các nền tảng cần đào tạo nhân viên không tải file/nhấp link chưa được ủy quyền, siết quy trình sàng lọc ứng viên và áp dụng xác thực đa yếu tố cho truy cập nội bộ.
Kết hợp kiểm tra lý lịch tuyển dụng, dùng sandbox để mở file nghi vấn, quy định rõ ràng về xử lý bài tập kỹ thuật và giám sát hành vi đăng nhập của bên thứ 3 giúp giảm nguy cơ bị lợi dụng qua kênh tuyển dụng và hợp tác.
Làm sao nhận biết ứng viên giả mạo?
Quan sát dấu hiệu như yêu cầu quá sớm để tải file, email dùng tên miền miễn phí, thông tin nghề nghiệp mâu thuẫn và từ chối phỏng vấn video chính thức.
Nhân viên nên làm gì khi nhận file lạ?
Không mở hay tải file; báo cho bộ phận an ninh nội bộ, sử dụng môi trường kiểm thử (sandbox) để phân tích và xóa file nếu xác định là độc hại.
Nền tảng nên làm gì để bảo vệ chuỗi cung ứng?
Áp dụng kiểm tra an ninh cho nhà cung cấp, yêu cầu tiêu chuẩn bảo mật, hợp đồng ràng buộc về xử lý dữ liệu và kiểm toán định kỳ.
Phải xử lý thế nào nếu phát hiện rò rỉ dữ liệu?
Kích hoạt quy trình phản ứng sự cố, cách ly hệ thống bị ảnh hưởng, thông báo người dùng nếu cần và phối hợp với pháp lý để giảm thiểu tổn thất.