Nhóm tin tặc Triều Tiên được cho là lợi dụng chính sách hỗ trợ tài chính của các quốc gia cho dịch COVID-19 để lừa đảo các doanh nghiệp và cá nhân.

Nhóm tin tặc Triều Tiên được cho là lợi dụng chính sách hỗ trợ tài chính của các quốc gia cho dịch COVID-19 để lừa đảo các doanh nghiệp và cá nhân.

Theo báo cáo từ nhà cung cấp dịch vụ an ninh mạng Cyfirma, nhóm tin tặc nhà nước Lazarus của Triều Tiên được cho là đứng sau vụ tấn công lớn sẽ khiến hơn 5 triệu doanh nghiệp và cá nhân nhận được email lừa đảo từ các tài khoản chính phủ giả mạo. Được biết, cuộc tấn công này được lên kế hoạch vào ngày 21/6, trong đó 8.000 doanh nghiệp ở Singapore có thể nhận email giả từ tài khoản của Bộ Nhân lực.

Các doanh nghiệp Singapore được nhắm mục tiêu sẽ nhận được tin nhắn email lừa đảo - viết bằng tiếng Trung Quốc - từ tài khoản của Bộ Nhân lực giả mạo, được cho là cung cấp thêm các khoản thanh toán cho nhân viên theo các gói hỗ trợ COVID-19 của chính phủ.

Các cuộc tấn công là một phần của chiến dịch quy mô lớn của nhóm Lazarus nhắm vào hơn 5 triệu cá nhân và doanh nghiệp, bao gồm các doanh nghiệp nhỏ và lớn, trên sáu quốc gia: Singapore, Hàn Quốc, Nhật Bản, Ấn Độ, Anh và Mỹ.

Nhóm tin tặc Triều Tiên đang tìm cách kiếm tiền từ chiến dịch, những người nhận email được nhắm mục tiêu sẽ được yêu cầu truy cập các trang web lừa đảo và dụ dỗ tiết lộ dữ liệu cá nhân và tài chính của họ, theo Cyfirma.

Đáng chú ý, các quốc gia được nhóm tin tặc này hướng tới đều là các nước có chương trình hỗ trợ tài chính cho các doanh nghiệp và công dân chịu ảnh hưởng từ đại dịch toàn cầu COVID0-19.  Đối với Singapore, quốc đảo này cho biết họ sẽ dành gần 100 tỷ USD Singapore và Nhật Bản đã tiết lộ 234 nghìn tỷ yên từ quỹ kích thích kinh tế.

Người sáng lập và Giám đốc điều hành của Cyfirma - Kumar Ritesh cho biết, họ đã thông báo, vào ngày 18 tháng 6, CERTs (Nhóm ứng phó khẩn cấp máy tính) của chính phủ tại Singapore, Nhật Bản, Hàn Quốc, Ấn Độ và mỹ, cũng như Trung tâm an ninh mạng quốc gia Anh. Tất cả sáu cơ quan đã thừa nhận cảnh báo và hiện đang điều tra.

Nhà cung cấp dịch vụ an ninh mạng cho biết lần đầu tiên họ dính vào vụ tấn công có thể xảy ra vào ngày 1/6 và kể từ đó, đã phân tích những nỗ lực đằng sau chiến dịch và thu thập bằng chứng. Tất cả những điều này tiết lộ các cuộc tấn công lừa đảo sẽ được thực hiện ở sáu quốc gia trong hai ngày, họ nói thêm rằng họ đã xác định được bảy mẫu email mạo danh các cơ quan chính phủ và hiệp hội doanh nghiệp.

Ritesh cho biết nhà cung cấp đã khai thác nền tảng trí tuệ nhân tạo của mình để khám phá các mối đe dọa trực tuyến cũng như thu thập dữ liệu và quan sát từ deep web, dark web nơi tồn tại các diễn đàn của tin tặc. Họ đã sử dụng các thuật toán và công cụ phân tích để phân tích dữ liệu và các mối đe dọa đối với tin tặc, kết nối các dấu hiệu để xác định động cơ, chiến dịch và phương pháp.

"Trong sáu tháng qua, chúng tôi cũng đã theo dõi các hoạt động của hacker liên quan đến đại dịch COVID-19, đặc biệt là liên quan đến các chiến dịch lừa đảo”, Kumar Ritesh cho biết.

Ngoài Bộ Nhân lực của Singapore, các cơ quan chính phủ khác nhắm mục tiêu giả mạo email bao gồm Bộ Tài chính Nhật Bản và ngân hàng trung ương của Anh. Trong số đó, tin tặc của Lazarus tuyên bố có chi tiết 1,1 triệu ID email cá nhân tại Nhật Bản, 2 triệu người khác ở Ấn Độ và 180.000 liên hệ kinh doanh tại Vương quốc Anh.