Phân tích đầy đủ về các cuộc tấn công kỹ thuật xã hội dựa trên Zoom và Calendly
Trong những tháng gần đây, cộng đồng tiền điện tử đã chứng kiến một làn sóng tăng vọt về các vụ vi phạm an ninh mạng. Những kẻ tấn công lên lịch các cuộc họp thông qua@Calendly""> @Calendly và gửi có vẻ hợp pháp@Zoom""> @Zoom links—chỉ để lừa nạn nhân cài đặt các ứng dụng trojan. Trong nhiều trường hợp, tin tặc chiếm quyền điều khiển từ xa thiết bị của nạn nhân trong cuộc họp. Chỉ trong vài phút, ví tiền bị làm trống và@Telegram""> Tài khoản @Telegram bị chiếm đoạt.
Bài viết này phân tích toàn bộ chuỗi tấn công, chia sẻ các chiến lược phòng thủ có thể hành động, và bao gồm các tài liệu tham khảo cho việc đăng lại trong cộng đồng, đào tạo an ninh nội bộ, hoặc nâng cao nhận thức cá nhân.
Động cơ kép của Vectơ tấn công
Tin tặc triển khai phần mềm độc hại như Lumma Stealer, RedLine hoặc IcedID để trích xuất khóa riêng và cụm từ hạt giống từ ví dựa trên trình duyệt hoặc ví máy tính để bàn, ngay lập tức chuyển giao #TON, #BTC, và các tài sản khác.
Nguồn:Blog An Ninh Microsoft, Flare Threat Intelligence
Cookie phiên làm việc từ Telegram, Google và những nơi khác bị đánh cắp để giả mạo nạn nhân, lừa những mục tiêu mới và kích hoạt hiệu ứng tuyết lăn của sự xâm phạm.
Nguồn:báo cáo kỹ thuật d01a
Chuỗi tấn công 4 giai đoạn
① Thiết lập niềm tin
Kẻ tấn công giả làm nhà đầu tư, truyền thông hoặc người dẫn chương trình podcast, gửi lời mời chính thức qua Calendly. Trong một trường hợp, được gọi là “ELUSIVE COMET,” kẻ tấn công đã bắt chước trang Bloomberg Crypto để tăng độ tin cậy.
Nguồn:Blog Trail of Bits
② Triển khai Trojan
Các nạn nhân bị hướng dẫn đến các trang Zoom giả (không phải *.zoom.us) để tải xuống một file ZoomInstaller.exe độc hại. Đây đã là một phương pháp phổ biến từ năm 2023 đến 2025 để triển khai malware IcedID hoặc Lumma.
Nguồn:Bitdefender, Microsoft
(3) Chiếm quyền điều khiển trong cuộc họp
Tin tặc đổi tên thành "Zoom" trong cuộc họp và yêu cầu nạn nhân "kiểm tra chia sẻ màn hình," trong khi đồng thời gửi một yêu cầu truy cập từ xa. Nếu nạn nhân nhấp vào "Cho phép," quyền kiểm soát đầy đủ hệ thống sẽ được cấp cho kẻ tấn công.
Nguồn:Help Net Security, Dark Reading
④ Khai thác và Lan tỏa bên trong
Phần mềm độc hại tải lên thông tin đăng nhập ví để rút tiền ngay lập tức hoặc nằm im trong khi sử dụng dữ liệu phiên Telegram (thư mục tdata) để mạo danh nạn nhân và lừa đảo người khác.
Nguồn:báo cáo kỹ thuật d01a
Phản ứng khẩn cấp: Giao thức 3 bước
Cách ly thiết bị ngay lập tức
Ngắt kết nối khỏi internet. Khởi động lại bằng USB sạch và quét hệ thống. Nếu phát hiện Lumma hoặc RedLine, hãy thực hiện xóa toàn bộ đĩa và cài đặt lại hệ điều hành.
Hủy tất cả các phiên
Chuyển tài sản tiền điện tử sang ví cứng mới. Đăng xuất khỏi tất cả các phiên Telegram và bật xác thực hai yếu tố (2FA). Thay đổi tất cả mật khẩu cho email, trao đổi và các tài khoản quan trọng.
Giám sát Blockchain & Sàn giao dịch
Theo dõi các giao dịch đáng ngờ và liên hệ với các sàn giao dịch để đóng băng các địa chỉ bị xâm phạm khi cần thiết.
Sáu Quy Tắc Vàng Để Bảo Vệ Dài Hạn
Kết luận: Mối nguy thực sự đằng sau các cuộc họp giả
Các kẻ tấn công hiện đại không cần các lỗ hổng zero-day - họ dựa vào kỹ thuật xã hội hoàn hảo. Họ tạo ra các cuộc họp Zoom trông hoàn toàn bình thường và kiên nhẫn chờ đợi một sai lầm duy nhất.
Bằng cách xây dựng thói quen—sử dụng các thiết bị tách biệt, xác minh nguồn gốc và thực thi xác thực nhiều lớp—bạn có thể ngăn chặn những cuộc tấn công này trước khi chúng bắt đầu. Mong rằng mọi người dùng blockchain sẽ an toàn trước những cạm bẫy của lòng tin được thiết kế và giữ cho kho lưu trữ cũng như danh tính của họ được bảo mật.
Mời người khác bỏ phiếu
Phân tích đầy đủ về các cuộc tấn công kỹ thuật xã hội dựa trên Zoom và Calendly
Trong những tháng gần đây, cộng đồng tiền điện tử đã chứng kiến một làn sóng tăng vọt về các vụ vi phạm an ninh mạng. Những kẻ tấn công lên lịch các cuộc họp thông qua@Calendly""> @Calendly và gửi có vẻ hợp pháp@Zoom""> @Zoom links—chỉ để lừa nạn nhân cài đặt các ứng dụng trojan. Trong nhiều trường hợp, tin tặc chiếm quyền điều khiển từ xa thiết bị của nạn nhân trong cuộc họp. Chỉ trong vài phút, ví tiền bị làm trống và@Telegram""> Tài khoản @Telegram bị chiếm đoạt.
Bài viết này phân tích toàn bộ chuỗi tấn công, chia sẻ các chiến lược phòng thủ có thể hành động, và bao gồm các tài liệu tham khảo cho việc đăng lại trong cộng đồng, đào tạo an ninh nội bộ, hoặc nâng cao nhận thức cá nhân.
Động cơ kép của Vectơ tấn công
Tin tặc triển khai phần mềm độc hại như Lumma Stealer, RedLine hoặc IcedID để trích xuất khóa riêng và cụm từ hạt giống từ ví dựa trên trình duyệt hoặc ví máy tính để bàn, ngay lập tức chuyển giao #TON, #BTC, và các tài sản khác.
Nguồn:Blog An Ninh Microsoft, Flare Threat Intelligence
Cookie phiên làm việc từ Telegram, Google và những nơi khác bị đánh cắp để giả mạo nạn nhân, lừa những mục tiêu mới và kích hoạt hiệu ứng tuyết lăn của sự xâm phạm.
Nguồn:báo cáo kỹ thuật d01a
Chuỗi tấn công 4 giai đoạn
① Thiết lập niềm tin
Kẻ tấn công giả làm nhà đầu tư, truyền thông hoặc người dẫn chương trình podcast, gửi lời mời chính thức qua Calendly. Trong một trường hợp, được gọi là “ELUSIVE COMET,” kẻ tấn công đã bắt chước trang Bloomberg Crypto để tăng độ tin cậy.
Nguồn:Blog Trail of Bits
② Triển khai Trojan
Các nạn nhân bị hướng dẫn đến các trang Zoom giả (không phải *.zoom.us) để tải xuống một file ZoomInstaller.exe độc hại. Đây đã là một phương pháp phổ biến từ năm 2023 đến 2025 để triển khai malware IcedID hoặc Lumma.
Nguồn:Bitdefender, Microsoft
(3) Chiếm quyền điều khiển trong cuộc họp
Tin tặc đổi tên thành "Zoom" trong cuộc họp và yêu cầu nạn nhân "kiểm tra chia sẻ màn hình," trong khi đồng thời gửi một yêu cầu truy cập từ xa. Nếu nạn nhân nhấp vào "Cho phép," quyền kiểm soát đầy đủ hệ thống sẽ được cấp cho kẻ tấn công.
Nguồn:Help Net Security, Dark Reading
④ Khai thác và Lan tỏa bên trong
Phần mềm độc hại tải lên thông tin đăng nhập ví để rút tiền ngay lập tức hoặc nằm im trong khi sử dụng dữ liệu phiên Telegram (thư mục tdata) để mạo danh nạn nhân và lừa đảo người khác.
Nguồn:báo cáo kỹ thuật d01a
Phản ứng khẩn cấp: Giao thức 3 bước
Cách ly thiết bị ngay lập tức
Ngắt kết nối khỏi internet. Khởi động lại bằng USB sạch và quét hệ thống. Nếu phát hiện Lumma hoặc RedLine, hãy thực hiện xóa toàn bộ đĩa và cài đặt lại hệ điều hành.
Hủy tất cả các phiên
Chuyển tài sản tiền điện tử sang ví cứng mới. Đăng xuất khỏi tất cả các phiên Telegram và bật xác thực hai yếu tố (2FA). Thay đổi tất cả mật khẩu cho email, trao đổi và các tài khoản quan trọng.
Giám sát Blockchain & Sàn giao dịch
Theo dõi các giao dịch đáng ngờ và liên hệ với các sàn giao dịch để đóng băng các địa chỉ bị xâm phạm khi cần thiết.
Sáu Quy Tắc Vàng Để Bảo Vệ Dài Hạn
Kết luận: Mối nguy thực sự đằng sau các cuộc họp giả
Các kẻ tấn công hiện đại không cần các lỗ hổng zero-day - họ dựa vào kỹ thuật xã hội hoàn hảo. Họ tạo ra các cuộc họp Zoom trông hoàn toàn bình thường và kiên nhẫn chờ đợi một sai lầm duy nhất.
Bằng cách xây dựng thói quen—sử dụng các thiết bị tách biệt, xác minh nguồn gốc và thực thi xác thực nhiều lớp—bạn có thể ngăn chặn những cuộc tấn công này trước khi chúng bắt đầu. Mong rằng mọi người dùng blockchain sẽ an toàn trước những cạm bẫy của lòng tin được thiết kế và giữ cho kho lưu trữ cũng như danh tính của họ được bảo mật.