Mục lục [Hiển thị]
Các lãnh đạo G7 có thể sẽ đề cập đến mối đe dọa ngày càng tăng từ các cuộc tấn công mạng và trộm cắp tiền điện tử do Triều Tiên hậu thuẫn tại hội nghị thượng đỉnh vào tháng 6 tại Kananaskis, Alberta, Canada, theo Bloomberg ngày 07/05/2025, trích dẫn nguồn tin thân cận với kế hoạch hội nghị. Các nguồn tin mô tả hoạt động mạng của Triều Tiên là “đáng báo động” vì vai trò của chúng trong việc tài trợ cho chế độ và các chương trình vũ khí.
Bối Cảnh và Quy Mô Các Vụ Hack
Triều Tiên, thông qua các nhóm hacker được nhà nước hậu thuẫn như Lazarus Group, đã thực hiện một số vụ trộm cắp tiền điện tử lớn nhất trong lịch sử, gây thiệt hại hàng tỷ USD. Theo Chainalysis, trong năm 2024, các hacker Triều Tiên đã đánh cắp 1,34 tỷ USD qua 47 vụ, chiếm 61% tổng số tiền điện tử bị trộm toàn cầu. Các vụ đáng chú ý bao gồm:
Vụ Bybit (02/2025): Hack 1,4 tỷ USD, lớn nhất lịch sử sàn giao dịch tập trung, sử dụng mã độc nhắm mục tiêu. Phần lớn tiền bị đánh cắp được chuyển qua mixer crypto và sàn ngang hàng, khiến việc truy vết khó khăn.
Vụ Ronin Bridge (2022): Trộm 600 triệu USD, do Lazarus Group thực hiện, nhắm vào cầu nối blockchain của trò chơi Axie Infinity].
Vụ Harmony’s Horizon Bridge (2022): Mất 100 triệu USD, cũng liên quan đến Lazarus.
Vụ DMM Bitcoin (2024): Sàn Nhật Bản bị hack, thiệt hại hàng chục triệu USD.
Một quan chức Nhà Trắng cho biết các vụ hack crypto là nguồn tài trợ chính cho chương trình vũ khí hủy diệt hàng loạt và tên lửa đạn đạo của Triều Tiên, giúp chế độ này né tránh các lệnh trừng phạt quốc tế.
Chiến Lược Đa Dạng Của Hacker Triều Tiên
Ngoài việc khai thác lỗ hổng trong giao thức DeFi và cầu nối blockchain, hacker Triều Tiên sử dụng các chiến thuật tinh vi như:
Kỹ thuật xã hội: Tạo các cuộc phỏng vấn việc làm giả mạo và email lừa đảo nhắm vào nhân viên crypto.
Công ty ma: Tháng 04/2025, Silent Push phát hiện Lazarus Group lập ba công ty vỏ bọc, hai trong số đó đăng ký tại Mỹ, để nhắm vào các nhà phát triển crypto bằng mã độc.
Công nhân IT giả mạo: Triều Tiên cử hàng nghìn công nhân IT ra nước ngoài, chủ yếu ở Trung Quốc và Nga, sử dụng danh tính giả để làm việc tự do và chuyển thu nhập về nước. Sàn Kraken từng phát hiện một hacker Triều Tiên nộp đơn cho vị trí kỹ sư.
Chainalysis lưu ý rằng các phương pháp hack ngày càng phức tạp, với việc sử dụng Tornado Cash và các mixer khiến việc truy vết dòng tiền gần như bất khả thi.
Hành Động Quốc Tế và Thách Thức
Các quốc gia như Mỹ, Hàn Quốc, và Nhật Bản đã áp lệnh trừng phạt lên các nhóm hacker Triều Tiên và các thực thể hỗ trợ, như Huione Group tại Campuchia, bị Mỹ đề xuất cấm tham gia hệ thống tài chính nước này vào tháng 05/2025 vì hỗ trợ rửa 4 tỷ USD tiền bất hợp pháp, bao gồm tiền từ Lazarus Group. Tháng 01/2025, ba nước này cũng ra tuyên bố chung liên kết Triều Tiên với vụ hack 659 triệu USD, bao gồm 235 triệu USD từ sàn WazirX.
Tuy nhiên, các vụ tấn công vẫn tiếp diễn do:
Khó truy vết: Tiền bị đánh cắp được rửa qua nhiều kênh, bao gồm sàn ngang hàng và mixer.
Hỗ trợ từ Nga: Quan hệ ngày càng sâu sắc giữa Triều Tiên và Nga, bao gồm cung cấp vũ khí và quân đội cho chiến tranh Ukraine, có thể củng cố khả năng mạng của Bình Nhưỡng.
Thiếu phối hợp toàn cầu: Dù G7 có thể thảo luận, các vấn đề địa chính trị như Ukraine và Trung Đông có thể chiếm ưu tiên.
Một bài đăng trên X từ @AlvaApp dự đoán: “G7 sẽ gây áp lực lớn lên các vụ hack crypto của Triều Tiên, dẫn đến KYC/AML chặt chẽ hơn tại các sàn lớn và danh sách đen ví đáng ngờ”.
Kết Luận
Các lãnh đạo G7 có thể thảo luận về mối đe dọa từ các vụ hack crypto của Triều Tiên tại hội nghị tháng 6/2025 ở Canada, tập trung vào các vụ như Bybit (1,4 tỷ USD) và Ronin Bridge (600 triệu USD) do Lazarus Group thực hiện. Dù các vấn đề địa chính trị khác có thể ưu tiên, mối lo ngại về tài trợ vũ khí của Bình Nhưỡng nhấn mạnh nhu cầu phối hợp toàn cầu. Nhà đầu tư nên tăng cường bảo mật và theo dõi tin tức tại Kênh Bit.
Nguồn: Kenhbit tổng hợp
Để lại bình luận
Địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu *