Phần mềm độc hại của Triều Tiên tấn công ví Ethereum và BSC: Chi tiết – U.Today

4 tuần trước đây
2 phút đọc
9 lượt xem

Báo cáo về mã độc từ Triều Tiên

Theo một báo cáo gần đây từ công ty an ninh mạng Cisco Talos, các hacker liên quan đến Triều Tiên đã phát tán mã JavaScript độc hại thông qua một ứng dụng tiền điện tử giả mạo và một gói npm. Phần mềm độc hại này, được gọi là “OtterCookie/BeaverTrail”, có khả năng đánh cắp các thao tác gõ phím, nội dung clipboard, ảnh chụp màn hình và ví trình duyệt như Metamask.

Cách thức tấn công

Một nạn nhân tiềm năng thường bị lừa bởi một công việc giả mạo hoặc một cơ hội làm việc tự do. Các cuộc tấn công này cài đặt phần mềm độc hại với sự trợ giúp của một tải trọng JavaScript bị che giấu, từ đó thu thập dữ liệu nhạy cảm. Các tệp bị đánh cắp sau đó được tải lên máy chủ của kẻ tấn công. Đáng chú ý, các hacker đã sử dụng một ứng dụng tiền điện tử làm mồi, nhằm mục tiêu cụ thể đến những người dùng đã có ví tiền điện tử trên máy tính của họ.

Biện pháp phòng ngừa

Những ai nghi ngờ rằng họ đã bị lộ thông tin trong cuộc tấn công nên giả định rằng ví nóng của họ đã bị xâm phạm. Các kẻ tấn công thường đánh cắp các tệp mở rộng và mật khẩu, cùng với cụm từ hạt giống, để rút cạn ví. Người dùng nên ngay lập tức chuyển tiền và thu hồi các phê duyệt token cho các ví cũ có khả năng bị hack. Ngoài ra, cũng nên xóa và cài đặt lại hệ điều hành.

Để tránh trở thành nạn nhân của các hacker ngay từ đầu, người dùng nên tránh chạy mã từ các nguồn không đáng tin cậy. Các mã này có thể được chạy qua các container hoặc máy ảo (VM).

Thống kê về tội phạm mạng

Đầu tháng này, TechCrunch đã báo cáo rằng các hacker Triều Tiên đã đánh cắp khoảng 2 tỷ USD tiền điện tử trong năm nay. Báo cáo, trích dẫn dữ liệu từ nhà điều tra blockchain Elliptic, cho biết tổng số tiền điện tử bị đánh cắp bởi “Vương quốc Hermit” hiện đã lên tới 6 tỷ USD.