Mất số Bitcoin 91 triệu USD trong chớp mắt vì bị thao túng tâm lý

Kẻ lừa đảo giả danh nhân viên hỗ trợ ví cứng đánh lừa nạn nhân để lấy thông tin đăng nhập ví và trộm 783 Bitcoin trị giá 91,4 triệu USD.

Nhà điều tra blockchain ZachXBT vừa phát hiện một vụ tấn công social engineering (kỹ nghệ xã hội hay hình thức lừa đảo dựa trên thao túng tâm lý) nghiêm trọng, trong đó nạn nhân bị mất 783 Bitcoin.

Vụ lừa đảo diễn ra ngày 19.8, khi kẻ tấn công giả làm nhân viên hỗ trợ của một ví cứng và lừa nạn nhân cung cấp thông tin đăng nhập ví.

Ngay sau khi kẻ lừa đảo chuyển 783 Bitcoin trộm được, số tiền này bắt đầu được rửa thông qua quy trình quen thuộc, với nhiều giao dịch chuyển vào Wasabi Wallet - công cụ bảo mật thường được sử dụng để che giấu dấu vết giao dịch.

Sự việc trên tương tự nhiều cuộc tấn công social engineering thời gian qua, dẫn đến một năm đầy bi kịch về tấn công mạng và lừa đảo, với tổng thiệt hại của các nhà đầu tư tiền mã hóa trong nửa đầu 2025 đã lên tới 3,1 tỉ USD.

Kẻ lừa đảo giả danh nhân viên hỗ trợ ví cứng đánh lừa nạn nhân và trộm 783 Bitcoin trị giá khoảng 91,4 triệu USD - Ảnh: Internet

Kẻ lừa đảo giả danh nhân viên hỗ trợ ví cứng đánh lừa nạn nhân và trộm 783 Bitcoin trị giá khoảng 91,4 triệu USD - Ảnh: Internet

Vụ hack xảy ra đúng một năm sau vụ trộm 243 triệu USD của các chủ nợ Genesis Global Capital. Đây là sự kiện gây chấn động toàn ngành và dẫn đến việc 12 người bị bắt ở bang California (Mỹ) vào tháng 5 vừa qua.

Những chủ nợ này là cá nhân hoặc tổ chức đã cho Genesis Global Capital vay tiền hoặc gửi tài sản số để nhận lãi suất. Genesis Global Capital từng là một trong những công ty cho vay tiền mã hóa lớn nhất thế giới, nhưng đến đầu năm 2023 bị phá sản sau cú sập sàn giao dịch FTX và quỹ đầu tư phòng hộ Three Arrows Capital (3AC).

Khi đó, hàng loạt nhà đầu tư, quỹ đầu tư và sàn giao dịch trong vai trò chủ nợ bị kẹt vốn hàng trăm triệu USD tại Genesis Global Capital và nộp đơn yêu cầu công ty trả nợ thông qua thủ tục phá sản.

Các hình thức social engineering phổ biến

Social engineering là hình thức lừa đảo dựa trên thao túng tâm lý con người để đánh cắp thông tin nhạy cảm, truy cập hệ thống trái phép hoặc lây nhiễm phần mềm độc hại. Thay vì tấn công kỹ thuật trực tiếp vào hệ thống máy tính, hacker tận dụng sự tin tưởng, thiếu cảnh giác hoặc tâm lý tự nhiên của con người để khiến nạn nhân tự cung cấp thông tin hoặc thực hiện hành động có lợi. Bên dưới là các hình thức phổ biến của kiểu tấn công này:

Phishing (lừa đảo qua email/tin nhắn): Đây là hình thức phổ biến nhất. Kẻ tấn công gửi email hoặc tin nhắn giả mạo (ví dụ giả danh ngân hàng, công ty lớn, cơ quan chính phủ) để lừa nạn nhân nhấp vào liên kết độc hại, tải xuống file đính kèm chứa mã độc hoặc gõ thông tin đăng nhập vào một trang web giả mạo.

Spear phishing (lừa đảo mục tiêu cụ thể): Tương tự phishing nhưng tinh vi hơn, kẻ tấn công nhắm vào một cá nhân hoặc nhóm cụ thể, sử dụng thông tin cá nhân của nạn nhân (thu thập được từ mạng xã hội hoặc các nguồn công khai khác) để làm cho email/tin nhắn trở nên đáng tin cậy hơn.

Whaling (lừa đảo "cá voi"): Một dạng spear phishing nhắm vào các "cá voi" - nhân vật cấp cao như CEO (giám đốc điều hành) và CFO (giám đốc tài chính) – với mục tiêu là lừa họ thực hiện các giao dịch tài chính lớn hoặc tiết lộ thông tin cực kỳ nhạy cảm.

Pretexting (ngụy tạo): Kẻ tấn công tạo ra một kịch bản giả mạo, một tiền đề đáng tin cậy để lừa nạn nhân tiết lộ thông tin. Ví dụ, hacker có thể giả danh nhân viên hỗ trợ CNTT cần thông tin tài khoản để kiểm tra hệ thống.

Baiting (giăng bẫy): Kẻ tấn công để lại một thiết bị nhiễm mã độc (như ổ đĩa USB) ở nơi công cộng với hy vọng có người sẽ nhặt được và cắm vào máy tính của họ. Ngoài ra, hacker có thể cung cấp phần mềm, phim, nhạc miễn phí nhưng thực chất chứa mã độc.

Quid Pro Quo (trao đổi): Kẻ tấn công đưa ra một "phần thưởng" nhỏ (ví dụ hỗ trợ kỹ thuật miễn phí, quà tặng) để đổi lấy thông tin cá nhân hoặc quyền truy cập vào hệ thống.

Tailgating/Piggybacking (theo sau/đi ké): Kẻ tấn công theo chân một người dùng hợp pháp để vào được khu vực an ninh, ví dụ như đi theo nhân viên vào tòa nhà bằng cách giả vờ quên thẻ.

Cách phòng tránh social engineering

Luôn cảnh giác: Đặt câu hỏi về các yêu cầu đột ngột về thông tin cá nhân hoặc hành động khẩn cấp.

Kiểm tra kỹ nguồn gốc: Xác minh người gửi email, tin nhắn hoặc cuộc gọi. Nếu có bất kỳ nghi ngờ nào, hãy liên hệ trực tiếp với tổ chức đó qua số điện thoại hoặc email chính thức của họ (không phải thông tin trong email/tin nhắn đáng ngờ).

Không nhấp vào liên kết lạ: Tránh nhấp vào các liên kết đáng ngờ hoặc tải xuống file đính kèm từ những người bạn không biết hoặc những email không rõ ràng.

Bảo mật thông tin cá nhân: Hạn chế chia sẻ quá nhiều thông tin cá nhân trên mạng xã hội, vì chúng có thể được kẻ tấn công sử dụng để xây dựng kịch bản lừa đảo.

Sử dụng xác thực đa yếu tố (MFA): Bật MFA cho tất cả tài khoản quan trọng để tăng cường bảo mật.

Đào tạo nhận thức an ninh mạng: Các tổ chức nên thường xuyên đào tạo nhân viên về mối đe dọa social engineering và cách nhận biết chúng.

Social engineering là mối đe dọa dai dẳng vì khai thác điểm yếu cố hữu của con người. Nâng cao nhận thức và cảnh giác là tuyến phòng thủ tốt nhất chống lại loại hình tấn công này.

Công tố viên Đài Loan truy tố 14 nghi phạm vụ lừa đảo tiền mã hóa BitShine 41 triệu USD

Hôm 22.8, các công tố viên Đài Loan thông báo đã kết thúc cuộc điều tra về một vụ lừa đảo tiền mã hóa lớn, truy tố 14 cá nhân liên quan đến sàn giao dịch BitShine với cáo buộc cấu kết cùng các băng nhóm lừa đảo, chiếm đoạt của 1.500 nạn nhân tổng số tiền 1,27 tỉ Tân Đài tệ (41 triệu USD), theo truyền thông địa phương.

Hãng tin CAN cho biết nhóm này hoạt động dưới vỏ bọc BitShine (công ty đã vượt qua kiểm tra của Ủy ban Giám sát Tài chính) để che giấu hoạt động của công ty chưa được cấp phép khác là Biying Technology.

Theo điều tra, kẻ cầm đầu là người đàn ông họ Shih, phụ trách hoạt động tại Đài Loan. Vợ ông ta giữ chức Giám đốc khu vực Châu Á - Thái Bình Dương của Biying Technology, còn một người đàn ông họ Yang phụ trách mảng kinh doanh.

Công tố viên cho biết nhóm này hợp tác với các đường dây lừa đảo và băng đảng khác để chuyển tiền của nạn nhân thành USDT, sau đó chuyển ra nước ngoài. Nạn nhân bị dụ chuyển tiền mã hóa vào các ví chỉ định, sau đó số tiền này được chuyển qua nhiều lớp trung gian để che giấu dấu vết giao dịch, theo tờ United Daily News.

USDT là loại stablecoin (tiền mã hóa được thiết kế để giữ giá ổn định) thường neo theo một loại tài sản truyền thống như USD. Mỗi USDT về lý thuyết luôn có giá trị xấp xỉ 1 USD.

Từ tháng 1.2024 đến tháng 4.2025, công tố viên ước tính nhóm này đã rửa hơn 2,3 tỉ Tân Đài tệ (75 triệu USD), với 1.539 nạn nhân mất hơn 1,27 tỉ Tân Đài tệ.

Công tố viên đề nghị mức án 25 năm tù cho Shih, viện dẫn việc ông ta phủ nhận tội lỗi và thái độ bất hợp tác sau khi gây án. Những bị cáo khác nhận tội hoặc hứa hoàn trả số tiền chiếm đoạt có thể được giảm nhẹ hình phạt.

Interpol: 1.200 tội phạm bị bắt trong chiến dịch Serengeti 2.0

Interpol (Tổ chức Cảnh sát Hình sự Quốc tế) đã bắt giữ hơn 1.200 tội phạm mạng nhắm vào tổng cộng 88.000 nạn nhân, gồm cả các vụ lừa đảo tiền mã hóa.

18 quốc gia châu Phi và Vương quốc Anh tham gia chiến dịch Serengeti 2.0, với hơn 97,4 triệu USD bị tịch thu.

Tại Angola, 25 trung tâm khai thác tiền mã hóa bị phá dỡ, với cáo buộc 60 công dân Trung Quốc đã khai thác giao dịch blockchain trái phép để kiếm tài sản số. Quan chức cho biết thiết bị khai thác và 45 trạm điện trái phép trị giá hơn 37 triệu USD đã bị thu giữ, sẽ được sử dụng để cung cấp điện cho các khu vực nghèo.

Trong khi đó, nhà chức trách Zambia đã triệt phá “kế hoạch lừa đảo đầu tư trực tuyến quy mô lớn” khiến 65.000 người mất 300 triệu USD.

Nhiều nạn nhân bị dụ dỗ đầu tư vào tài sản kỹ thuật số thông qua các chiến dịch quảng cáo rầm rộ hứa hẹn lợi nhuận hấp dẫn.

“Nhà chức trách đã bắt giữ 15 người và thu giữ các bằng chứng quan trọng như tên miền, số điện thoại và tài khoản ngân hàng. Cuộc điều tra vẫn đang tiếp tục với trọng tâm là truy tìm các đồng phạm ở nước ngoài”, theo thông cáo của Interpol.

Ở diễn biến khác, một mạng lưới buôn người tình nghi đã bị triệt phá, với 372 hộ chiếu giả từ 7 quốc gia bị thu giữ.

Trước chiến dịch Serengeti 2.0, các điều tra viên đã được đào tạo về phân tích blockchain và ransomware (mã độc tống tiền), cũng như làm quen với các công cụ tình báo mã nguồn mở.

“Mỗi chiến dịch do Interpol phối hợp thực hiện đều kế thừa và mở rộng từ chiến dịch trước đó, tăng cường hợp tác, chia sẻ thông tin và phát triển kỹ năng điều tra giữa các quốc gia thành viên”, Valdecy Urquiza (Tổng thư ký Interpol) cho biết.

Interpol nói rằng quy mô vụ bắt giữ “cho thấy phạm vi toàn cầu của tội phạm mạng và sự cần thiết cấp bách của hợp tác xuyên biên giới”.

Chiến dịch Serengeti 2.0 được tài trợ bởi Bộ Ngoại giao, Khối thịnh vượng chung và Phát triển Vương quốc Anh.

Serengeti là chiến dịch trấn áp tội phạm mạng và lừa đảo tiền mã hóa quy mô lớn do Interpol phối hợp với nhiều quốc gia thực hiện. Mục tiêu chính của chiến dịch là triệt phá các mạng lưới lừa đảo trực tuyến, tội phạm tài chính và hoạt động khai thác tiền mã hóa bất hợp pháp.

Serengeti 1.0 diễn ra trước đó, tập trung vào một số quốc gia châu Phi, với kết quả là hàng trăm nghi phạm bị bắt giữ và nhiều tài sản phi pháp bị thu giữ.

Serengeti 2.0 (năm 2025) mở rộng quy mô với sự tham gia của 18 quốc gia châu Phi và Vương quốc Anh, bắt giữ hơn 1.200 tội phạm mạng, thu giữ gần 100 triệu USD tiền mặt, thiết bị khai thác tiền mã hóa và tài sản liên quan.

Mới đây, Ủy ban Tội phạm Kinh tế và Tài chính Nigeria cho biết đã trục xuất hàng chục người bị kết án “khủng bố mạng và gian lận internet”, chủ yếu đến từ Trung Quốc và Philippines. Một số vụ liên quan đến lừa đảo tình cảm, trong đó nạn nhân bị dụ chuyển tiền để đầu tư vào tiền mã hóa giả mạo.

Sơn Vân

Nguồn Một Thế Giới: https://1thegioi.vn/mat-so-bitcoin-91-trieu-usd-trong-chop-mat-vi-bi-thao-tung-tam-ly-236582.html