Các Điểm Nổi Bật Chính
Theo một bài đăng của đội chống gian lận ScamSniffer, vào ngày 15 tháng 8, một người dùng đã mất 140 ETH (khoảng 636,500 USD tại thời điểm viết bài) do sao chép địa chỉ sai từ lịch sử chuyển tiền crypto “bị nhiễm” của họ. Nhiễm độc địa chỉ crypto dựa trên việc tạo ra các địa chỉ gần như giống hệt nhau. Kẻ tấn công gửi các giao dịch nhỏ từ các ví có hình dạng tương tự như của người dùng thực để lừa nạn nhân sao chép địa chỉ sai cho các giao dịch trong tương lai.
Theo Cointelegraph, vào ngày 10 tháng 8, một nạn nhân của một cuộc tấn công tương tự đã mất 880,000 USD. Các báo cáo khác cho thấy hai trường hợp nữa: một trường hợp mất 80,000 USD và một trường hợp khác mất 62,000 USD. Trong vòng năm ngày, những kẻ lừa đảo đã thành công trong việc đánh cắp hơn 1.6 triệu USD bằng phương pháp này.
Ngoài những tổn thất từ “nhiễm độc địa chỉ”, ScamSniffer báo cáo rằng ít nhất 600,000 USD đã bị mất trong tuần này do người dùng ký vào các yêu cầu lừa đảo độc hại như approve, increaseAllowance và permit. Vào ngày 12 tháng 8, do những hành động như vậy, một người dùng đã mất các token BLOCK và DOLO trị giá 165,000 USD.
Kế Hoạch Lừa Đảo Nhắm Vào Cư Dân Nga
Vào ngày 11 tháng 8, các nhà phân tích F6 đã phát hiện một kế hoạch nhắm vào cư dân Nga. Sử dụng một chợ giả mạo cho món đồ chơi phổ biến Labubu, những kẻ lừa đảo đã cung cấp cryptocurrency miễn phí cùng tên. Để tham gia vào chương trình khuyến mãi gian lận, người dùng được yêu cầu kết nối một ví crypto. Khi được kích hoạt, trang web của kẻ tấn công yêu cầu quyền truy cập vào thông tin số dư và lịch sử giao dịch crypto. Nếu có tài sản, giao diện yêu cầu thêm quyền để xác minh sự tham gia vào airdrop. Phần mềm độc hại sau đó đã chuyển tiền của nạn nhân đến địa chỉ của kẻ lừa đảo.
Những kẻ hacker đã theo dõi các ví; nếu chúng trống rỗng, người dùng sẽ bị từ chối tham gia. Trước đó, những kẻ lừa đảo đã sử dụng thương hiệu Labubu để đánh cắp tài khoản Telegram. Kẻ tấn công đã tạo ra các bot mà nạn nhân có thể giả định rằng có thể thắng một món đồ chơi hoặc nhận nó cho một bài đánh giá. Nạn nhân đã chia sẻ thông tin liên lạc của họ và nhập mã nhận được qua messenger, dẫn đến việc mất quyền truy cập tài khoản.
Cuộc Tấn Công Bằng Trojan Efimer
Nhân viên của Kaspersky Lab đã ghi nhận một làn sóng trộm cắp liên quan đến việc thay thế địa chỉ ví crypto. Trojan Efimer được phân phối qua các trang WordPress bị hack, torrent và email. Phần mềm độc hại cũng thu thập thông tin xác thực từ các nguồn bị xâm phạm để phân phối spam sau này. Các chuyên gia lưu ý rằng những kẻ tấn công sử dụng các tệp torrent như mồi để tấn công cá nhân.
Họ tìm các trang WordPress được bảo vệ kém và đăng các thông điệp mời gọi tải xuống các bộ phim mới phát hành. Liên kết dẫn đến một kho lưu trữ được bảo vệ bằng mật khẩu chứa một tệp độc hại được ngụy trang dưới dạng xmpeg_player.exe. Trong các trường hợp nhắm vào các tổ chức, email lừa đảo viện dẫn vi phạm bản quyền. Kho lưu trữ bị nhiễm chứa chi tiết cùng với tệp độc hại mà khi được khởi động, sẽ lây nhiễm máy tính bằng Efimer và chỉ hiển thị thông báo lỗi.
Trojan sau đó thay thế các địa chỉ crypto trong clipboard bằng các ví của kẻ tấn công và tìm kiếm các chuỗi giống như cụm từ hạt giống. Nó cũng có khả năng thực thi mã lừa đảo qua mạng Tor để tự phục hồi. Theo Kaspersky Lab, 5,015 người dùng đã phải đối mặt với các cuộc tấn công Efimer từ tháng 10 năm 2024 đến tháng 7 năm 2025. Các quốc gia bị ảnh hưởng nhiều nhất là Ấn Độ, Tây Ban Nha, Nga, Ý và Đức.
Cuộc Tấn Công Tại Na Uy
Các hacker ủng hộ Nga đã kiểm soát các hệ thống vận hành quan trọng tại một con đập ở Na Uy và mở các van xả, theo báo cáo của Bleeping Computer. Những kẻ hacker đã xâm nhập vào hệ thống kỹ thuật số điều khiển dòng nước tại con đập Bremanger, đặt các van xả ở vị trí mở. Các điều hành viên mất khoảng bốn giờ để phát hiện và ngắt dòng nước. Đến lúc đó, hơn 7.2 triệu lít nước đã chảy qua hệ thống. Cuộc tấn công xảy ra vào tháng 4 nhưng được công bố vào tháng 8 bởi Beate Gangos, người đứng đầu dịch vụ an ninh cảnh sát Na Uy. Bà cho biết đây không phải là một nỗ lực gây thiệt hại mà là một sự thể hiện khả năng của các hacker.
Lỗ Hổng Trong Hệ Thống Cổng Thông Tin Đại Lý
Vào ngày 10 tháng 8, nhà nghiên cứu an ninh mạng Harness Eaton Zveare đã thông báo cho TechCrunch về một lỗ hổng trong cổng thông tin đại lý trực tuyến của một nhà sản xuất ô tô. Nó cho phép tiết lộ dữ liệu khách hàng riêng tư, thông tin về xe và hack từ xa các phương tiện. Zveare từ chối nêu tên nhà sản xuất nhưng xác nhận đó là một nhà sản xuất ô tô nổi tiếng với nhiều thương hiệu phổ biến.
Lỗ hổng trong hệ thống xác thực của cổng rất khó phát hiện, nhưng một khi được tìm thấy, Zveare đã vượt qua cơ chế đăng nhập hoàn toàn bằng cách tạo một tài khoản quản trị viên mới. Mã lỗ hổng được tải vào trình duyệt của người dùng trên trang đăng nhập, cho phép sửa đổi và vượt qua các kiểm tra bảo mật cho xác thực. Với quyền truy cập, Zveare có thể tiếp cận hơn 1,000 đại lý trên toàn nước Mỹ. Anh đã chứng minh lỗ hổng bằng cách lấy một số VIN từ một chiếc xe trong bãi đậu xe để xác định chủ sở hữu. Công cụ cũng có thể tìm kiếm theo tên và họ. Với quyền truy cập vào cổng, có thể liên kết bất kỳ chiếc xe nào với một tài khoản di động, cho phép kiểm soát một số tính năng—như mở cửa—từ ứng dụng. Zveare không thử lái xe đi nhưng lưu ý rằng lỗ hổng đã làm cho một cuộc tấn công như vậy và khả năng trộm cắp trở nên khả thi.