Khi các cuộc họp trực tuyến trở thành Vectơ tấn công

6/3/2025, 5:36:16 AM
Gần đây, cộng đồng tiền điện tử thường xuyên báo cáo về các cuộc tấn công an ninh mạng. Kẻ tấn công sử dụng Calendly để lên lịch các cuộc họp và liên kết Zoom giả mạo để lừa nạn nhân cài đặt các chương trình Trojan horse. Trong một số trường hợp, kẻ tấn công thậm chí còn chiếm quyền điều khiển từ xa máy tính của nạn nhân trong các cuộc họp, dẫn đến việc đánh cắp tài sản kỹ thuật số và thông tin danh tính.

Phân tích đầy đủ về các cuộc tấn công kỹ thuật xã hội dựa trên Zoom và Calendly

Trong những tháng gần đây, cộng đồng tiền điện tử đã chứng kiến một làn sóng tăng vọt về các vụ vi phạm an ninh mạng. Những kẻ tấn công lên lịch các cuộc họp thông qua@Calendly""> @Calendly và gửi có vẻ hợp pháp@Zoom""> @Zoom links—chỉ để lừa nạn nhân cài đặt các ứng dụng trojan. Trong nhiều trường hợp, tin tặc chiếm quyền điều khiển từ xa thiết bị của nạn nhân trong cuộc họp. Chỉ trong vài phút, ví tiền bị làm trống và@Telegram""> Tài khoản @Telegram bị chiếm đoạt.

Bài viết này phân tích toàn bộ chuỗi tấn công, chia sẻ các chiến lược phòng thủ có thể hành động, và bao gồm các tài liệu tham khảo cho việc đăng lại trong cộng đồng, đào tạo an ninh nội bộ, hoặc nâng cao nhận thức cá nhân.

Động cơ kép của Vectơ tấn công

1. Trộm cắp Tài sản Kỹ thuật số

Tin tặc triển khai phần mềm độc hại như Lumma Stealer, RedLine hoặc IcedID để trích xuất khóa riêng và cụm từ hạt giống từ ví dựa trên trình duyệt hoặc ví máy tính để bàn, ngay lập tức chuyển giao #TON, #BTC, và các tài sản khác.

Nguồn:Blog An Ninh Microsoft, Flare Threat Intelligence

2. Đánh cắp danh tính

Cookie phiên làm việc từ Telegram, Google và những nơi khác bị đánh cắp để giả mạo nạn nhân, lừa những mục tiêu mới và kích hoạt hiệu ứng tuyết lăn của sự xâm phạm.

Nguồn:báo cáo kỹ thuật d01a

Chuỗi tấn công 4 giai đoạn

① Thiết lập niềm tin
Kẻ tấn công giả làm nhà đầu tư, truyền thông hoặc người dẫn chương trình podcast, gửi lời mời chính thức qua Calendly. Trong một trường hợp, được gọi là “ELUSIVE COMET,” kẻ tấn công đã bắt chước trang Bloomberg Crypto để tăng độ tin cậy.

Nguồn:Blog Trail of Bits

② Triển khai Trojan
Các nạn nhân bị hướng dẫn đến các trang Zoom giả (không phải *.zoom.us) để tải xuống một file ZoomInstaller.exe độc hại. Đây đã là một phương pháp phổ biến từ năm 2023 đến 2025 để triển khai malware IcedID hoặc Lumma.

Nguồn:Bitdefender, Microsoft

(3) Chiếm quyền điều khiển trong cuộc họp
Tin tặc đổi tên thành "Zoom" trong cuộc họp và yêu cầu nạn nhân "kiểm tra chia sẻ màn hình," trong khi đồng thời gửi một yêu cầu truy cập từ xa. Nếu nạn nhân nhấp vào "Cho phép," quyền kiểm soát đầy đủ hệ thống sẽ được cấp cho kẻ tấn công.

Nguồn:Help Net Security, Dark Reading

④ Khai thác và Lan tỏa bên trong
Phần mềm độc hại tải lên thông tin đăng nhập ví để rút tiền ngay lập tức hoặc nằm im trong khi sử dụng dữ liệu phiên Telegram (thư mục tdata) để mạo danh nạn nhân và lừa đảo người khác.

Nguồn:báo cáo kỹ thuật d01a

Phản ứng khẩn cấp: Giao thức 3 bước

  1. Cách ly thiết bị ngay lập tức
    Ngắt kết nối khỏi internet. Khởi động lại bằng USB sạch và quét hệ thống. Nếu phát hiện Lumma hoặc RedLine, hãy thực hiện xóa toàn bộ đĩa và cài đặt lại hệ điều hành.

  2. Hủy tất cả các phiên
    Chuyển tài sản tiền điện tử sang ví cứng mới. Đăng xuất khỏi tất cả các phiên Telegram và bật xác thực hai yếu tố (2FA). Thay đổi tất cả mật khẩu cho email, trao đổi và các tài khoản quan trọng.

  3. Giám sát Blockchain & Sàn giao dịch
    Theo dõi các giao dịch đáng ngờ và liên hệ với các sàn giao dịch để đóng băng các địa chỉ bị xâm phạm khi cần thiết.

Sáu Quy Tắc Vàng Để Bảo Vệ Dài Hạn

  • Thiết bị chuyên dụng cho các cuộc họp: Chỉ sử dụng máy tính xách tay hoặc điện thoại dự phòng không có khóa riêng cho các cuộc họp với những liên hệ không rõ.
  • Chỉ nguồn tải xuống chính thức: Phần mềm như Zoom và AnyDesk phải được tải xuống từ trang web chính thức của chúng. Trên macOS, hãy vô hiệu hóa "Mở tệp an toàn sau khi tải xuống."
  • Xác minh URL nghiêm ngặt: Chỉ chấp nhận các liên kết cuộc họp dưới .zoom.us. Các URL đẹp của Zoom phải tuân theo cấu trúc miền này.
  • Quy tắc ba không: Không plugin, không truy cập từ xa, không hiển thị hạt giống hoặc khóa riêng.
  • Phân tách Ví Lạnh/Ví Nóng: Lưu trữ tài sản lớn trong ví lạnh với mã PIN + cụm từ bí mật. Chỉ giữ một lượng nhỏ trong ví nóng.
  • Xác thực hai yếu tố ở mọi nơi: Bật xác thực hai yếu tố trên tất cả các tài khoản chính—Telegram, email, GitHub, sàn giao dịch.

Kết luận: Mối nguy thực sự đằng sau các cuộc họp giả

Các kẻ tấn công hiện đại không cần các lỗ hổng zero-day - họ dựa vào kỹ thuật xã hội hoàn hảo. Họ tạo ra các cuộc họp Zoom trông hoàn toàn bình thường và kiên nhẫn chờ đợi một sai lầm duy nhất.

Bằng cách xây dựng thói quen—sử dụng các thiết bị tách biệt, xác minh nguồn gốc và thực thi xác thực nhiều lớp—bạn có thể ngăn chặn những cuộc tấn công này trước khi chúng bắt đầu. Mong rằng mọi người dùng blockchain sẽ an toàn trước những cạm bẫy của lòng tin được thiết kế và giữ cho kho lưu trữ cũng như danh tính của họ được bảo mật.

Miễn trừ trách nhiệm:

  1. Bài viết này được đăng lại từ [𝙳𝚛. 𝙰𝚠𝚎𝚜𝚘𝚖𝚎 𝙳𝚘𝚐𝚎]. Tất cả quyền tác giả thuộc về tác giả gốc [𝙳𝚛. 𝙰𝚠𝚎𝚜𝚘𝚖𝚎 𝙳𝚘𝚐𝚎]. Nếu có ý kiến phản đối về việc tái bản này, vui lòng liên hệ với Gate Learn đội ngũ, và họ sẽ xử lý nó một cách nhanh chóng.
  2. Tuyên bố miễn trách nhiệm: Quan điểm và ý kiến được nêu trong bài viết này hoàn toàn là của tác giả và không cấu thành bất kỳ lời khuyên đầu tư nào.
  3. Các bản dịch của bài viết sang các ngôn ngữ khác được thực hiện bởi đội ngũ Gate Learn. Trừ khi có đề cập, việc sao chép, phân phối hoặc đạo văn các bài viết đã được dịch là bị cấm.

Mời người khác bỏ phiếu

Lịch Tiền điện tử

PHÁT HÀNH THORChain v.3.10.0
THORChain đang thử nghiệm phiên bản 3.10.0 trên Stagenet, với kế hoạch phát hành vào ngày 24 tháng 8. Cập nhật này giới thiệu Enshrined Oracles cho các hợp đồng vô thời hạn, cho vay và chiến lược giao dịch trên RUJI, giảm phí outbound trên chuỗi Base từ $10 xuống $1, và thêm các tài sản được bao bọc cbADA, cbXRP, và cbDOGE. Các mimir phí được chuyển sang bộ nhớ hoạt động, cho phép thử nghiệm phí linh hoạt hơn, trong khi nền tảng cho Advanced Swap Queue (lệnh giới hạn) được thiết lập, sẽ được kích hoạt sau phiên bản 3.11.
RUNE
-6.6%
2025-08-23
Hackathon
ZetaChain tổ chức Hackathon Hàn Quốc đầu tiên vào ngày 23-24 tháng 8 tại Đại học Gachon, hợp tác với Gairos và các đối tác cộng đồng. Sự kiện sẽ tập trung vào phát triển các giải pháp toàn cầu trong các lĩnh vực như DeFi, BTCFi và Trừu tượng Chuỗi. Đội chiến thắng sẽ nhận giải thưởng trị giá ₩3,000,000 (khoảng $2,000).
ZETA
-2.22%
2025-08-23
Hội nghị On-Chain tại San Francisco ở San Francisco
Constellation sẽ trình bày những phát triển mới nhất của mình, bao gồm một cầu mới được tạo ra đến mạng Base, tại hội nghị On-chain Summit San Francisco sẽ diễn ra tại San Francisco từ ngày 21 đến 24 tháng 8.
DAG
-2.31%
2025-08-23
Ngày Giao thức Ethereum tại Thâm Quyến
Vào ngày 24 tháng 8, trong Ngày Giao thức Ethereum tại Thâm Quyến, đồng sáng lập QuarkChain sẽ trình bày EIP-7907 — một đề xuất nhằm loại bỏ giới hạn kích thước hợp đồng hiện tại là 24 KB. Đề xuất này giới thiệu việc đo lường gas động, điều này sẽ đơn giản hóa việc phát triển bằng cách loại bỏ nhu cầu chia nhỏ hợp đồng thông minh, từ đó nâng cao trải nghiệm của nhà phát triển và khả năng mở rộng. EIP-7907 hiện đã chính thức được xem xét cho bản nâng cấp "Glamsterdam" sắp tới của Ethereum.
QKC
-2.53%
2025-08-23
KẾT NỐI tại Warsaw
GT Protocol sẽ tham dự hội nghị CONNECT ở Warsaw vào ngày 24 tháng 8. Được tổ chức bởi A01K, diễn đàn định dạng mở này sẽ quy tụ các dự án tiền điện tử, nhà phát triển, nhà tiếp thị, người ảnh hưởng và các thành viên khác trong ngành.
GTAI
-6.56%
2025-08-23

Bài viết liên quan

Tronscan là gì và Bạn có thể sử dụng nó như thế nào vào năm 2025?
Người mới bắt đầu

Tronscan là gì và Bạn có thể sử dụng nó như thế nào vào năm 2025?

Tronscan là một trình duyệt blockchain vượt xa những khái niệm cơ bản, cung cấp quản lý ví, theo dõi token, thông tin hợp đồng thông minh và tham gia quản trị. Đến năm 2025, nó đã phát triển với các tính năng bảo mật nâng cao, phân tích mở rộng, tích hợp đa chuỗi và trải nghiệm di động cải thiện. Hiện nền tảng bao gồm xác thực sinh trắc học tiên tiến, giám sát giao dịch thời gian thực và bảng điều khiển DeFi toàn diện. Nhà phát triển được hưởng lợi từ phân tích hợp đồng thông minh được hỗ trợ bởi AI và môi trường kiểm tra cải thiện, trong khi người dùng thích thú với chế độ xem danh mục đa chuỗi thống nhất và điều hướng dựa trên cử chỉ trên thiết bị di động.
11/22/2023, 6:27:42 PM
Coti là gì? Tất cả những gì bạn cần biết về COTI
Người mới bắt đầu

Coti là gì? Tất cả những gì bạn cần biết về COTI

Coti (COTI) là một nền tảng phi tập trung và có thể mở rộng, hỗ trợ thanh toán dễ dàng cho cả tài chính truyền thống và tiền kỹ thuật số.
11/2/2023, 9:09:18 AM
Stablecoin là gì?
Người mới bắt đầu

Stablecoin là gì?

Stablecoin là một loại tiền điện tử có giá ổn định, thường được chốt vào một gói thầu hợp pháp trong thế giới thực. Lấy USDT, stablecoin được sử dụng phổ biến nhất hiện nay, làm ví dụ, USDT được chốt bằng đô la Mỹ, với 1 USDT = 1 USD.
11/21/2022, 7:54:46 AM
Mọi thứ bạn cần biết về Blockchain
Người mới bắt đầu

Mọi thứ bạn cần biết về Blockchain

Blockchain là gì, tiện ích của nó, ý nghĩa đằng sau các lớp và tổng số, so sánh blockchain và cách các hệ sinh thái tiền điện tử khác nhau đang được xây dựng?
11/21/2022, 10:04:43 AM
Thanh khoản Farming là gì?
Người mới bắt đầu

Thanh khoản Farming là gì?

Liquidity Farming là một xu hướng mới trong Tài chính phi tập trung (DeFi), cho phép các nhà đầu tư tiền điện tử sử dụng đầy đủ tài sản tiền điện tử của họ và thu được lợi nhuận cao.
11/21/2022, 9:10:13 AM
HODL là gì
Người mới bắt đầu

HODL là gì

HODL là một thuật ngữ phổ biến trong cộng đồng tiền điện tử và nó cũng là trụ cột tinh thần giúp mọi người vượt qua thị trường giá lên và giá xuống.
11/21/2022, 9:15:39 AM
Bắt đầu giao dịch
Đăng ký và giao dịch để nhận phần thưởng USDTEST trị giá
$100
$5500