Hãy tưởng tượng bạn là một nhà phát triển Web3 có kỹ năng tốt. Một ngày nọ, đột nhiên có người liên hệ với bạn trên LinkedIn, (trông có vẻ) là một công ty lớn, đề nghị một “vị trí mơ ước” mà bạn không thể từ chối.
Đối phương rất nhiệt tình, nhanh chóng gửi cho bạn một tệp nén, nói là “bộ mã dùng cho phỏng vấn”. Bạn không nghĩ nhiều, thành thạo gõ lệnh npm install, chuẩn bị thể hiện tài năng.
Ngay khi bạn nhấn Enter, bạn đã “bị nhiễm”.
Thông tin đăng nhập, dữ liệu trình duyệt, thậm chí là khóa riêng của ví tiền mã hóa của bạn, đang bị âm thầm đóng gói, gửi đến một máy chủ không rõ danh tính. Công việc coi như không còn, mà ngược lại, bạn trở thành “máy rút tiền” của người khác (và còn là của các hacker cấp quốc gia).
Đây không phải phim ảnh, đây là chuyện có thật đang xảy ra.
Cuộc tấn công này mang tên “Phỏng vấn truyền nhiễm” (Contagious Interview). Báo cáo mới nhất của các công ty an ninh cho biết đã có hơn 300 gói mã độc được đăng tải lên nền tảng npm — nơi được xem là “nền tảng của internet hiện đại”.
Kẻ chủ mưu đằng sau chính là Triều Tiên.
Chắc chắn mọi người đều nghĩ: lại là họ sao? Quốc gia này vốn bị phong tỏa nghiêm ngặt, sao lại có thể nuôi dưỡng một đội hacker hàng đầu thế giới như vậy?
“Chứng nhiễm” Lego: Cuộc tấn công này dữ dội đến mức nào?
Để hiểu rõ mức độ nghiêm trọng của chuyện này, bạn cần biết npm là gì.
Đơn giản, nó giống như một “kho xếp hình số” khổng lồ. Các lập trình viên trên toàn thế giới đều không thích tự làm bánh xe từ đầu, mà quen dùng các “mảnh ghép” (gói mã) có sẵn trên npm để ghép lại.
“Phỏng vấn truyền nhiễm” chính là việc trong “nhà máy Lego” này, kẻ tấn công đã bỏ thuốc độc vào nguyên liệu.
Chúng giả danh các công cụ phổ biến như express, dotenv, rồi tải lên hơn 300 gói độc hại. Các nhà phát triển, đặc biệt là trong lĩnh vực Web3 và tiền mã hóa, chỉ cần dùng “mảnh ghép độc” này trong “phỏng vấn”, phần mềm độc hại sẽ lập tức hoạt động, đánh cắp tất cả của bạn.
Điều đáng sợ nhất là gì?
Những “mảnh ghép độc” này còn được dùng trong vô số ứng dụng và dự án khác, khiến “độc tố” lây lan một cách vô hình. GitHub (công ty mẹ của npm) dù cố gắng xóa bỏ, các nhà nghiên cứu cho biết, việc này giống như “đào lỗ, bắt chuột”: xóa một đợt, lại xuất hiện đợt khác, không thể dẹp hết.
Cuộc tấn công này chính xác, kiên nhẫn và thủ đoạn cao siêu. Và chính “kiên nhẫn” này lại là điểm khiến hacker Triều Tiên đáng sợ nhất.
Tiết lộ: Tại sao hacker Triều Tiên lại “bất khả chiến bại”?
Khi các hacker khác còn đang thể hiện kỹ năng, thu thập tình báo hoặc kiếm chút tiền ngoài lề, mục tiêu của hacker Triều Tiên lại cực kỳ rõ ràng: kiếm tiền. Và đó là vì quốc gia.
Họ không phải là “hacker”, mà là “binh sĩ mạng” và “cướp ngân hàng” vì tổ quốc. Sự “bất khả chiến bại” của họ thực ra xuất phát từ ba yếu tố cốt lõi:
Động lực cực lớn: Đây là “kinh doanh quốc gia”, để kiếm tiền cho vũ khí hạt nhân
Đây là chìa khóa để hiểu họ.
Vì bị cấm vận nghiêm ngặt trong nhiều năm, Triều Tiên gần như mất hết nguồn ngoại tệ. Để duy trì hoạt động, đặc biệt là các dự án vũ khí hạt nhân và tên lửa, không gian mạng trở thành nơi “kiếm tiền” lý tưởng của họ.
Theo báo cáo của Liên Hợp Quốc, trong vài năm qua, hacker Triều Tiên đã trộm hơn 30 tỷ USD qua các cuộc tấn công mạng. Đúng vậy, 30 tỷ đô la.
Một báo cáo còn chỉ rõ, khoản thu bất hợp pháp này đã chiếm khoảng 40% ngân sách cho các “vũ khí hủy diệt hàng loạt” của họ.
Hãy nghĩ xem, khi một hacker có KPI là “kiếm tiền cho quốc gia để phát triển tên lửa”, động lực, kỷ luật và khả năng chiến đấu của họ khác xa các hacker đơn lẻ.
Tuyển chọn khắt khe: “Lớp thiên tài” cấp quốc gia
Hacker Triều Tiên không phải là “thợ học tự do” trong quán net, họ là “vũ khí thiên tài” được nuôi dưỡng theo ý chí của nhà nước.
Quy trình tuyển chọn bắt đầu từ tuổi thiếu niên. Họ sẽ tìm những “thiên tài” có năng khiếu toán học và tin học xuất sắc nhất cả nước, gửi vào các trường đại học hàng đầu như Đại học Máy tính Bình Nhưỡng.
Tại đó, họ được đào tạo trong nhiều năm, theo chế độ quân sự cao độ, huấn luyện tinh nhuệ.
Sau khi tốt nghiệp, những người xuất sắc nhất sẽ được gửi vào một tổ chức đáng sợ — Cục Tình báo Triều Tiên (RGB). Dưới trướng RGB là các đội đặc nhiệm nổi tiếng như “Nhóm Lazarus” (Lazarus Group) và “Bureau 121”. Họ có hàng nghìn “binh sĩ mạng” toàn thời gian, mỗi người đều là tài sản quốc gia.
Chiến thuật đáng kinh ngạc: Kiên nhẫn, hiểu tâm lý, học nhanh
Trong “phỏng vấn truyền nhiễm” này, rõ ràng thể hiện rõ các đặc điểm chiến thuật của họ.
Trước hết, là sự kiên nhẫn cực độ. Họ có thể dành vài tháng để tạo ra một tài khoản
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Một buổi phỏng vấn "giấc mơ", làm thế nào để ví của bạn trống rỗng?
Hãy tưởng tượng bạn là một nhà phát triển Web3 có kỹ năng tốt. Một ngày nọ, đột nhiên có người liên hệ với bạn trên LinkedIn, (trông có vẻ) là một công ty lớn, đề nghị một “vị trí mơ ước” mà bạn không thể từ chối.
Đối phương rất nhiệt tình, nhanh chóng gửi cho bạn một tệp nén, nói là “bộ mã dùng cho phỏng vấn”. Bạn không nghĩ nhiều, thành thạo gõ lệnh npm install, chuẩn bị thể hiện tài năng.
Ngay khi bạn nhấn Enter, bạn đã “bị nhiễm”.
Thông tin đăng nhập, dữ liệu trình duyệt, thậm chí là khóa riêng của ví tiền mã hóa của bạn, đang bị âm thầm đóng gói, gửi đến một máy chủ không rõ danh tính. Công việc coi như không còn, mà ngược lại, bạn trở thành “máy rút tiền” của người khác (và còn là của các hacker cấp quốc gia).
Đây không phải phim ảnh, đây là chuyện có thật đang xảy ra.
Cuộc tấn công này mang tên “Phỏng vấn truyền nhiễm” (Contagious Interview). Báo cáo mới nhất của các công ty an ninh cho biết đã có hơn 300 gói mã độc được đăng tải lên nền tảng npm — nơi được xem là “nền tảng của internet hiện đại”.
Kẻ chủ mưu đằng sau chính là Triều Tiên.
Chắc chắn mọi người đều nghĩ: lại là họ sao? Quốc gia này vốn bị phong tỏa nghiêm ngặt, sao lại có thể nuôi dưỡng một đội hacker hàng đầu thế giới như vậy?
“Chứng nhiễm” Lego: Cuộc tấn công này dữ dội đến mức nào?
Để hiểu rõ mức độ nghiêm trọng của chuyện này, bạn cần biết npm là gì.
Đơn giản, nó giống như một “kho xếp hình số” khổng lồ. Các lập trình viên trên toàn thế giới đều không thích tự làm bánh xe từ đầu, mà quen dùng các “mảnh ghép” (gói mã) có sẵn trên npm để ghép lại.
“Phỏng vấn truyền nhiễm” chính là việc trong “nhà máy Lego” này, kẻ tấn công đã bỏ thuốc độc vào nguyên liệu.
Chúng giả danh các công cụ phổ biến như express, dotenv, rồi tải lên hơn 300 gói độc hại. Các nhà phát triển, đặc biệt là trong lĩnh vực Web3 và tiền mã hóa, chỉ cần dùng “mảnh ghép độc” này trong “phỏng vấn”, phần mềm độc hại sẽ lập tức hoạt động, đánh cắp tất cả của bạn.
Điều đáng sợ nhất là gì?
Những “mảnh ghép độc” này còn được dùng trong vô số ứng dụng và dự án khác, khiến “độc tố” lây lan một cách vô hình. GitHub (công ty mẹ của npm) dù cố gắng xóa bỏ, các nhà nghiên cứu cho biết, việc này giống như “đào lỗ, bắt chuột”: xóa một đợt, lại xuất hiện đợt khác, không thể dẹp hết.
Cuộc tấn công này chính xác, kiên nhẫn và thủ đoạn cao siêu. Và chính “kiên nhẫn” này lại là điểm khiến hacker Triều Tiên đáng sợ nhất.
Tiết lộ: Tại sao hacker Triều Tiên lại “bất khả chiến bại”?
Khi các hacker khác còn đang thể hiện kỹ năng, thu thập tình báo hoặc kiếm chút tiền ngoài lề, mục tiêu của hacker Triều Tiên lại cực kỳ rõ ràng: kiếm tiền. Và đó là vì quốc gia.
Họ không phải là “hacker”, mà là “binh sĩ mạng” và “cướp ngân hàng” vì tổ quốc. Sự “bất khả chiến bại” của họ thực ra xuất phát từ ba yếu tố cốt lõi:
Đây là chìa khóa để hiểu họ.
Vì bị cấm vận nghiêm ngặt trong nhiều năm, Triều Tiên gần như mất hết nguồn ngoại tệ. Để duy trì hoạt động, đặc biệt là các dự án vũ khí hạt nhân và tên lửa, không gian mạng trở thành nơi “kiếm tiền” lý tưởng của họ.
Theo báo cáo của Liên Hợp Quốc, trong vài năm qua, hacker Triều Tiên đã trộm hơn 30 tỷ USD qua các cuộc tấn công mạng. Đúng vậy, 30 tỷ đô la.
Một báo cáo còn chỉ rõ, khoản thu bất hợp pháp này đã chiếm khoảng 40% ngân sách cho các “vũ khí hủy diệt hàng loạt” của họ.
Hãy nghĩ xem, khi một hacker có KPI là “kiếm tiền cho quốc gia để phát triển tên lửa”, động lực, kỷ luật và khả năng chiến đấu của họ khác xa các hacker đơn lẻ.
Hacker Triều Tiên không phải là “thợ học tự do” trong quán net, họ là “vũ khí thiên tài” được nuôi dưỡng theo ý chí của nhà nước.
Quy trình tuyển chọn bắt đầu từ tuổi thiếu niên. Họ sẽ tìm những “thiên tài” có năng khiếu toán học và tin học xuất sắc nhất cả nước, gửi vào các trường đại học hàng đầu như Đại học Máy tính Bình Nhưỡng.
Tại đó, họ được đào tạo trong nhiều năm, theo chế độ quân sự cao độ, huấn luyện tinh nhuệ.
Sau khi tốt nghiệp, những người xuất sắc nhất sẽ được gửi vào một tổ chức đáng sợ — Cục Tình báo Triều Tiên (RGB). Dưới trướng RGB là các đội đặc nhiệm nổi tiếng như “Nhóm Lazarus” (Lazarus Group) và “Bureau 121”. Họ có hàng nghìn “binh sĩ mạng” toàn thời gian, mỗi người đều là tài sản quốc gia.
Trong “phỏng vấn truyền nhiễm” này, rõ ràng thể hiện rõ các đặc điểm chiến thuật của họ.
Trước hết, là sự kiên nhẫn cực độ. Họ có thể dành vài tháng để tạo ra một tài khoản