Spear Phishing: Chiến Thuật Hàng Đầu Của Các Hacker Bắc Triều Tiên Và Cách Để Bảo Vệ Bản Thân

2 tuần trước đây
5 phút đọc
3 lượt xem

Các Cuộc Tấn Công Spear Phishing của Nhóm Lazarus

Các hacker được nhà nước Bắc Triều Tiên hỗ trợ, đặc biệt là nhóm Lazarus, đã chủ yếu sử dụng các cuộc tấn công spear phishing để đánh cắp tài sản trong suốt năm qua. Nhóm này đã nhận được nhiều đề cập trong các phân tích sau các cuộc tấn công trong 12 tháng qua, theo báo cáo của công ty an ninh mạng Hàn Quốc AhnLab. Spear phishing là một trong những phương pháp tấn công phổ biến nhất của các tác nhân xấu như Lazarus, thường sử dụng email giả mạo, “được ngụy trang dưới dạng lời mời thuyết trình hoặc yêu cầu phỏng vấn,” như các nhà phân tích AhnLab đã chỉ ra trong báo cáo Xu hướng Mối Đe Dọa Mạng & Triển Vọng An Ninh 2026, công bố vào ngày 26 tháng 11 năm 2025. Nhóm Lazarus là nghi phạm chính đứng sau nhiều cuộc tấn công trong nhiều lĩnh vực, bao gồm cả tiền điện tử, với các hacker này bị nghi ngờ là có trách nhiệm cho vụ hack Bybit trị giá 1,4 tỷ USD vào ngày 21 tháng 2 và vụ khai thác 30 triệu USD gần đây của sàn giao dịch tiền điện tử Hàn Quốc Upbit vào thứ Năm.

Cách Bảo Vệ Bản Thân Khỏi Spear Phishing

Các cuộc tấn công spear phishing là một hình thức phishing có mục tiêu, nơi các hacker nghiên cứu kỹ lưỡng mục tiêu của họ để thu thập thông tin và giả mạo thành một người gửi đáng tin cậy. Từ đó, họ có thể đánh cắp thông tin xác thực của nạn nhân, cài đặt phần mềm độc hại hoặc truy cập vào các hệ thống nhạy cảm. Công ty an ninh mạng Kaspersky khuyến nghị một số phương pháp sau để bảo vệ chống lại spear phishing:

  • Sử dụng VPN để mã hóa tất cả hoạt động trực tuyến.
  • Tránh chia sẻ quá nhiều thông tin cá nhân trên mạng.
  • Xác minh nguồn gốc của email hoặc thông tin liên lạc qua một kênh thay thế.
  • Khi có thể, kích hoạt xác thực đa yếu tố hoặc sinh trắc học.

“Cần có một hệ thống phòng thủ đa lớp để chống lại các tác nhân xấu”.

Nhóm Lazarus đã nhắm mục tiêu vào không gian tiền điện tử, tài chính, CNTT và quốc phòng, theo AhnLab, và cũng là nhóm được đề cập nhiều nhất trong các phân tích sau các cuộc tấn công từ giữa tháng 10 năm 2024 đến tháng 9 năm 2025, với 31 lần công bố. Nhóm hacker liên quan đến Bắc Triều Tiên khác là Kimsuky đứng thứ hai với 27 lần công bố, tiếp theo là TA-RedAnt với 17 lần. AhnLab cho biết “một hệ thống phòng thủ đa lớp là cần thiết” cho các công ty hy vọng giảm thiểu các cuộc tấn công, chẳng hạn như thực hiện kiểm tra an ninh định kỳ, giữ cho phần mềm được cập nhật với các bản vá mới nhất và giáo dục nhân viên về các vectơ tấn công khác nhau.

Trong khi đó, công ty an ninh mạng khuyến nghị cá nhân áp dụng xác thực đa yếu tố, giữ cho tất cả phần mềm bảo mật được cập nhật, tránh chạy các URL và tệp đính kèm không được xác minh, và chỉ tải xuống nội dung từ các kênh chính thức đã được xác minh.

AI Sẽ Làm Cho Các Tác Nhân Xấu Hiệu Quả Hơn

Bước vào năm 2026, AhnLab cảnh báo rằng các công nghệ mới, chẳng hạn như trí tuệ nhân tạo, sẽ chỉ làm cho các tác nhân xấu trở nên hiệu quả hơn và các cuộc tấn công của họ sẽ trở nên tinh vi hơn. Các kẻ tấn công hiện đã có khả năng sử dụng AI để tạo ra các trang web và email phishing khó phân biệt bằng mắt thường. AhnLab cho biết, AI có thể “sản xuất nhiều mã sửa đổi khác nhau để tránh bị phát hiện,” và làm cho spear phishing trở nên hiệu quả hơn thông qua deepfakes. “Với sự gia tăng gần đây trong việc sử dụng các mô hình AI, các cuộc tấn công deepfake, chẳng hạn như những cuộc tấn công đánh cắp dữ liệu prompt, dự kiến sẽ phát triển đến mức khiến nạn nhân khó nhận diện chúng. Cần phải chú ý đặc biệt để ngăn chặn rò rỉ và bảo vệ dữ liệu để ngăn chặn chúng.