Nhóm bảo mật Mandiant của Google cảnh báo hacker Triều Tiên đang tích hợp công nghệ deepfake do AI tạo ra vào các cuộc họp video giả mạo, như một phần của chiến dịch tấn công ngày càng tinh vi nhằm vào các công ty crypto, theo báo cáo công bố hôm thứ Hai.
Mandiant cho biết gần đây họ đã điều tra một vụ xâm nhập tại một công ty fintech, được quy cho UNC1069 (còn gọi là “CryptoCore”) – tác nhân đe dọa có mức độ liên hệ rất cao với Triều Tiên. Cuộc tấn công sử dụng tài khoản Telegram bị chiếm quyền, một cuộc họp Zoom giả mạo và kỹ thuật ClickFix để lừa nạn nhân thực thi các lệnh độc hại. Các điều tra viên cũng phát hiện bằng chứng cho thấy video do AI tạo ra đã được sử dụng trong cuộc họp giả nhằm đánh lừa mục tiêu.
Theo báo cáo, Mandiant ghi nhận UNC1069 triển khai các kỹ thuật này để nhắm mục tiêu vào cả tổ chức và cá nhân trong ngành crypto, bao gồm các công ty phần mềm, lập trình viên, cũng như các quỹ đầu tư mạo hiểm cùng đội ngũ nhân sự và lãnh đạo của họ.
North Korean actor UNC1069 is targeting the crypto sector with AI-enabled social engineering, deepfakes, and 7 new malware families.
Get the details on their TTPs and tooling, as well as IOCs to detect and hunt for the activity detailed in our post 👇https://t.co/t2qIB35stt pic.twitter.com/mWhCbwQI9F
— Mandiant (part of Google Cloud) (@Mandiant) February 9, 2026
Chiến dịch đánh cắp crypto của Triều Tiên leo thang
Cảnh báo được đưa ra trong bối cảnh các vụ trộm crypto liên quan đến Triều Tiên tiếp tục gia tăng về quy mô. Giữa tháng 12, công ty phân tích blockchain Chainalysis cho biết hacker Triều Tiên đã đánh cắp 2,02 tỷ USD crypto trong năm 2025, tăng 51% so với năm trước. Tổng giá trị tài sản số bị các nhóm có liên hệ với Bình Nhưỡng chiếm đoạt hiện ước tính khoảng 6,75 tỷ USD, dù số lượng vụ tấn công đã giảm.
Những phát hiện này cho thấy sự thay đổi trong cách vận hành của các nhóm tội phạm mạng có liên hệ nhà nước. Thay vì triển khai các chiến dịch phishing diện rộng, CryptoCore và những nhóm tương tự tập trung vào các cuộc tấn công được cá nhân hóa cao, khai thác niềm tin trong các tương tác số quen thuộc như lời mời họp hay cuộc gọi video. Nhờ đó, hacker có thể thực hiện các vụ đánh cắp giá trị lớn hơn thông qua số lượng sự cố ít hơn nhưng có mục tiêu rõ ràng.
Theo Mandiant, cuộc tấn công bắt đầu khi nạn nhân được liên hệ qua Telegram bởi một người có vẻ là lãnh đạo quen thuộc trong ngành crypto, nhưng tài khoản này thực chất đã bị hacker kiểm soát. Sau khi xây dựng lòng tin, kẻ tấn công gửi liên kết Calendly để sắp xếp cuộc họp 30 phút, dẫn nạn nhân tới một cuộc gọi Zoom giả được lưu trữ trên hạ tầng riêng của nhóm. Trong cuộc gọi, nạn nhân cho biết họ nhìn thấy video deepfake của một CEO crypto nổi tiếng.
Khi cuộc họp bắt đầu, hacker viện lý do sự cố âm thanh và hướng dẫn nạn nhân chạy các lệnh “khắc phục lỗi” – một biến thể của kỹ thuật ClickFix – qua đó kích hoạt mã độc. Phân tích pháp y sau đó phát hiện bảy họ mã độc khác nhau trên hệ thống của nạn nhân, được triển khai nhằm đánh cắp thông tin đăng nhập, dữ liệu trình duyệt và session token phục vụ mục đích chiếm đoạt tài chính và mạo danh.
Deepfake và AI nâng cấp chiến thuật mạo danh
Fraser Edwards, đồng sáng lập kiêm CEO của công ty nhận dạng phi tập trung cheqd, cho rằng vụ việc phản ánh xu hướng hacker ngày càng nhắm đến những cá nhân phụ thuộc vào họp trực tuyến và phối hợp từ xa. Theo ông, hiệu quả của phương thức này nằm ở chỗ hầu như không có dấu hiệu bất thường rõ ràng: người gửi quen thuộc, định dạng cuộc họp quen thuộc, không có tệp đính kèm hay lỗ hổng hiển nhiên. Niềm tin bị khai thác trước khi các biện pháp phòng vệ kỹ thuật kịp can thiệp.
Edwards cho biết video deepfake thường được đưa vào ở giai đoạn leo thang, chẳng hạn trong cuộc gọi trực tiếp, khi hình ảnh một gương mặt quen thuộc có thể xóa bỏ nghi ngờ phát sinh từ các yêu cầu bất thường hoặc sự cố kỹ thuật. Mục tiêu không phải kéo dài tương tác, mà chỉ cần đủ mức độ chân thực để thúc đẩy nạn nhân thực hiện bước tiếp theo.
Ông cũng nhấn mạnh AI hiện được sử dụng để hỗ trợ mạo danh ngoài phạm vi cuộc gọi trực tiếp, bao gồm soạn thảo tin nhắn, điều chỉnh giọng điệu và mô phỏng phong cách giao tiếp quen thuộc của một cá nhân với đồng nghiệp hoặc bạn bè. Điều này khiến các thông điệp thường nhật trở nên khó bị nghi ngờ hơn và làm giảm khả năng người nhận tạm dừng để xác minh.
Theo Edwards, rủi ro sẽ tiếp tục gia tăng khi các tác nhân AI được tích hợp sâu hơn vào hoạt động giao tiếp và ra quyết định hằng ngày. Các hệ thống này có thể gửi tin nhắn, lên lịch cuộc gọi và hành động thay mặt người dùng với tốc độ máy móc. Nếu bị lạm dụng hoặc xâm nhập, deepfake âm thanh và video có thể được triển khai tự động, biến hành vi mạo danh từ nỗ lực thủ công thành quy trình có thể mở rộng quy mô lớn.
Ông cho rằng việc kỳ vọng phần lớn người dùng tự phát hiện deepfake là không thực tế. Thay vì yêu cầu người dùng cảnh giác hơn, cần xây dựng các hệ thống bảo vệ theo mặc định, cải thiện cơ chế xác thực và hiển thị tính xác thực nội dung, để người dùng nhanh chóng nhận biết liệu thông tin là thật, do AI tạo ra hay chưa được xác minh, thay vì dựa vào cảm tính hay sự quen thuộc.
- Hacker Triều Tiên đánh cắp 2,83 tỷ USD crypto trong chưa đầy hai năm: Báo cáo
- Hacker Triều Tiên bị bắt quả tang khi giả danh ứng viên crypto tại Mỹ
- Hacker Triều Tiên đánh cắp hơn 2 tỷ USD crypto trong năm 2025
Thạch Sanh
Tuyên bố miễn trừ: Bài viết này chỉ nhằm mục đích cung cấp thông tin dưới dạng blog cá nhân, không phải là khuyến nghị đầu tư. Nhà đầu tư cần tự nghiên cứu kỹ lưỡng trước khi đưa ra quyết định và chúng tôi không chịu trách nhiệm đối với bất kỳ quyết định đầu tư nào của bạn.
Theo Nghị quyết số 05/2025/NQ-CP ngày 09/09/2025 của Chính phủ về việc thí điểm triển khai thị trường tài sản số tại Việt Nam, CoinPhoton.com hiện chỉ cung cấp thông tin cho độc giả quốc tế và không phục vụ người dùng tại Việt Nam cho đến khi có hướng dẫn chính thức từ cơ quan chức năng.

Bitcoin
Ethereum
Tether
XRP
USDC
Solana
TRON
Figure Heloc
Dogecoin
WhiteBIT Coin
Bitcoin Cash
Cardano
USDS
LEO Token
Hyperliquid
Monero
Ethena USDe
Canton 



























