Chuyên mục lưu trữ: Pháp Lý

Tin tức về Pháp lý Blockchain ở Việt Nam và trên thế giới

Ấn Độ bắt giữ nghi phạm chính trong hack sàn WazirX trị giá 235 triệu đô la


Cảnh sát Delhi, Ấn Độ đã đạt được tiến triển đáng kể trong cuộc điều tra vụ hack sàn crypto WazirX gây thiệt hại 235 triệu đô la khi bắt giữ SK Masud Alam từ Bengal.

Vào ngày 13 tháng 11, truyền thông địa phương IndiaToday đưa tin rằng Alam bị cáo buộc đã tạo một tài khoản giả trên sàn giao dịch WazirX dưới tên giả “Souvik Mondal”, sau đó bán tài khoản này qua nền tảng Telegram cho một cá nhân có tên M. Hasan. Người này đã sử dụng tài khoản để thực hiện các hoạt động khai thác trái phép.

Trong khuôn khổ cuộc điều tra, cơ quan chức năng đã tiến hành tịch thu ba máy tính xách tay thuộc về những người đại diện được ủy quyền của WazirX, nhằm xác minh khả năng sử dụng sai mục đích đối với ví đa chữ ký.

Theo bản cáo trạng, WazirX đã hợp tác đầy đủ trong quá trình điều tra, cung cấp các dữ liệu KYC chi tiết và hồ sơ giao dịch liên quan. Tuy nhiên, một cuộc thanh tra của Trung tâm Điều phối Tội phạm Mạng Ấn Độ (IFSO) không phát hiện được bất kỳ bằng chứng nào chứng minh việc truy cập trái phép vào hệ thống nội bộ của WazirX.

Ngược lại, các nhà chức trách đã gặp phải khó khăn khi làm việc với Liminal, nhà cung cấp dịch vụ lưu ký tài sản kỹ thuật số, đơn vị ban đầu chịu trách nhiệm bảo mật các ví của WazirX. Cảnh sát cho biết, mặc dù đã nhiều lần yêu cầu, Liminal vẫn không cung cấp thông tin liên quan, gây cản trở quá trình điều tra và làm chậm việc xác định nguồn gốc vi phạm. Do đó, cáo buộc về việc Liminal thiếu hợp tác sẽ được nêu rõ trong bản cáo trạng bổ sung khi cuộc điều tra tiếp tục.

Trước đó, WazirX và Liminal đã đổ lỗi cho nhau về sự cố vi phạm này. Sàn giao dịch khẳng định rằng Liminal không duy trì các tiêu chuẩn bảo mật cần thiết, trong khi Liminal lại đổ lỗi cho các vấn đề quản lý của WazirX.

Diễn biến này xảy ra chỉ một tuần sau khi WazirX công bố các chiến lược nhằm tối ưu hóa khả năng thu hồi vốn cho các chủ nợ.

Bước đầu tiên trong kế hoạch phục hồi của sàn giao dịch là mở lại nền tảng giao dịch, với mục tiêu khôi phục khối lượng giao dịch và tạo ra nguồn doanh thu có lợi cho các chủ nợ. WazirX dự định chia sẻ một phần phí thu được trong giai đoạn này với các chủ nợ, từ đó tạo ra một lộ trình rõ ràng để phục hồi tài chính.

Bước thứ hai là việc WazirX đa dạng hóa các nguồn thu, bao gồm việc ra mắt các dịch vụ mới như sàn giao dịch phi tập trung (DEX), staking, bàn OTC và giao dịch hợp đồng tương lai. Các dịch vụ này sẽ được thiết kế để thu hút người dùng và tạo ra dòng thu nhập ổn định, hỗ trợ duy trì hoạt động của nền tảng.

Ngoài ra, WazirX cũng cam kết thu hồi các tài sản bị mất hoặc không thanh khoản thông qua các kênh hợp pháp. Sàn giao dịch cho biết sẽ theo dõi các tài sản này và ngăn chặn việc rút tiền trái phép, nhằm tối đa hóa lợi nhuận tiềm năng cho các chủ nợ, bảo vệ quyền lợi của họ.

Phần cuối cùng trong chiến lược phục hồi của WazirX là tìm kiếm các quan hệ đối tác “White Knight”, nơi các nhà đầu tư tiềm năng có thể cung cấp tài chính cứu trợ. Sự hợp tác này sẽ giúp đưa nguồn vốn mới vào quá trình phục hồi, hỗ trợ WazirX trong việc bồi thường cho các chủ nợ và ổn định hoạt động của sàn giao dịch.

 

 

 

Itadori

Theo Cryptoslate

Chủ mưu vụ lừa đảo crypto “mổ lợn” 73 triệu USD nhận tội, đối mặt với án tù tới 20 năm


Daren Li, công dân mang hai quốc tịch Trung Quốc và Liên bang Saint Christopher và Nevis (một quốc gia ở vùng biển Ca-ri-bê) đã nhận tội vào ngày thứ Ba với tội danh âm mưu rửa tiền trong một kế hoạch lừa đảo crypto trị giá 73 triệu USD.

Theo thông cáo từ Bộ Tư pháp Hoa Kỳ (DOJ), Li, 41 tuổi, đã thừa nhận cùng với các đồng phạm tham gia vào hoạt động rửa tiền, ít nhất là 73,6 triệu USD, thu được từ các vụ lừa đảo đầu tư crypto thông qua một mạng lưới các công ty bình phong và các tài khoản ngân hàng quốc tế để che giấu các giao dịch bất hợp pháp này.

DOJ cho biết Li đã chỉ đạo các đồng phạm mở tài khoản ngân hàng tại Mỹ thay mặt cho các công ty bình phong và sau đó giám sát quá trình chuyển đổi số tiền của nạn nhân thành USDT. Cuối cùng, số tiền này được chuyển vào các ví điện tử do Li và các đồng phạm kiểm soát.

Mặc dù các hành vi phạm tội của Li diễn ra ngoài lãnh thổ Hoa Kỳ, Bộ Tư pháp khẳng định rằng hắn sẽ không thoát khỏi sự trừng phạt của pháp luật Mỹ. Li đã bị bắt giữ tại Sân bay Quốc tế Hartsfield-Jackson Atlanta vào tháng 4 và sau đó được chuyển đến Quận Trung tâm của California để tiếp tục xử lý.

Li hiện đối mặt với mức án tối đa lên tới 20 năm tù. Dự kiến, phiên xử và tuyên án của Li sẽ diễn ra vào ngày 3 tháng 3 năm 2025.

Các vụ lừa đảo kiểu “mổ lợn – Pig butchering” thường liên quan đến việc kẻ lừa đảo xây dựng lòng tin với nạn nhân, thuyết phục họ đầu tư một khoản tiền lớn trước khi bỏ trốn cùng số tiền đó. Các cơ quan quản lý, như Ủy ban Giao dịch Hàng hóa Tương lai (CFTC), đã nhiều lần bày tỏ lo ngại về sự gia tăng của những hình thức lừa đảo này trong thị trường crypto.

 

 

 

Annie

Theo The Block

Phần mềm độc hại mới liên quan đến tiền điện tử của hacker Triều Tiên nhắm vào người dùng macOS


Các nhà nghiên cứu từ Jamf Threat Labs, chuyên theo dõi các mối đe dọa liên quan đến Apple, đã phát hiện phần mềm độc hại do nhóm hacker Triều Tiên phát triển có khả năng vượt qua các biện pháp bảo mật của Apple. Các ứng dụng này dường như chỉ đang ở giai đoạn thử nghiệm và là lần đầu tiên công nghệ này được sử dụng để xâm phạm hệ điều hành macOS. Tuy nhiên, phần mềm độc hại này sẽ không thể hoạt động trên các hệ thống macOS đã được cập nhật.

Biến điểm yếu bảo mật thành vũ khí

Jamf Threat Labs đã phát hiện một số ứng dụng độc hại được VirusTotal, dịch vụ quét của Microsoft, báo cáo là “an toàn”. Các ứng dụng này được phát triển bằng ngôn ngữ Go và Python, đồng thời sử dụng Google Flutter – một bộ công cụ phát triển mã nguồn mở cho phép tạo ứng dụng đa nền tảng.

Trong số sáu ứng dụng độc hại, có năm ứng dụng đã được ký bởi tài khoản nhà phát triển hợp lệ và tạm thời được Apple công nhận. Các nhà nghiên cứu cho biết:

“Các miền và kỹ thuật sử dụng trong phần mềm độc hại này tương tự như những phương thức được nhóm hacker Triều Tiên áp dụng trong các vụ tấn công trước đây, cho thấy rằng phần mềm này có thể đã từng được ký và thậm chí vượt qua một phần quy trình kiểm tra và xác minh của Apple.”

Tuy nhiên, các chuyên gia cũng nhấn mạnh rằng, mặc dù việc phần mềm độc hại này có thể đã được công nhận tạm thời, nhưng vẫn chưa rõ liệu chúng đã được sử dụng để tấn công mục tiêu cụ thể hay không, hay chỉ là bước chuẩn bị cho một chiến dịch phát tán lớn hơn. 

“Có khả năng nhóm hacker đang thử nghiệm các công cụ để chuẩn bị cho một cuộc tấn công quy mô lớn hơn.”

Phần mềm độc hại liên quan đến tiền điện tử

Các ứng dụng độc hại này có tên gọi ám chỉ đến các chủ đề liên quan đến tiền điện tử, chẳng hạn như “Cập nhật mới trong Crypto Exchange”, “Kỷ nguyên mới cho Stablecoin và DeFi”, “CeFi” và “Rủi ro đa chữ ký trong Stablecoin và Tài sản tiền điện tử”. Khi “Cập nhật mới trong Crypto Exchange” được thực thi, nó sẽ kích hoạt một trò chơi dò mìn đã được sửa đổi ẩn chứa phần mềm độc hại.

Các nhóm hacker Triều Tiên, nổi tiếng với những kỹ thuật tấn công tinh vi, trước đó đã lợi dụng lỗ hổng bảo mật trong trình duyệt Chrome vào tháng 10 để đánh cắp thông tin đăng nhập ví tiền điện tử. Trong cùng tháng, các nhóm hacker này cũng bị cáo buộc đã tham gia phát triển Mô-đun Liquid Staking cho mạng Cosmos.

Theo báo cáo từ Liên Hợp Quốc, hacker Triều Tiên được tổ chức rất chặt chẽ và đã thu về hàng triệu đô la từ các hoạt động tội phạm mạng. Ước tính, họ đã kiếm được khoảng 3 tỷ USD trong vòng sáu năm qua, chủ yếu từ các cuộc tấn công liên quan đến tiền điện tử.

 

 

 

Itadori

Theo Cointelegraph

Hàn Quốc bắt giữ 215 người liên quan đến vụ lừa đảo đầu tư crypto 232 triệu USD


Cảnh sát Hàn Quốc đã bắt giữ 215 người trong cuộc điều tra liên quan đến vụ lừa đảo đầu tư tiền điện tử trị giá 325,6 tỷ won (232 triệu USD), theo báo cáo từ Yonhap.

Theo Đơn vị Điều tra Tội phạm Kinh tế và Chống Tham nhũng của Cơ quan Cảnh sát Tỉnh Nam Gyeonggi, những người bị bắt bao gồm nhân viên của một công ty tư vấn đầu tư giả mạo và một YouTuber có 620.000 người theo dõi. 

Từ tháng 12 năm 2021 đến tháng 3 năm 2023, chương trình lừa đảo này đã chiếm đoạt tài sản của hơn 15.000 người bằng cách hứa hẹn lợi nhuận khổng lồ từ đầu tư vào tài sản ảo. Nhóm lừa đảo tập trung nhắm vào những người trung niên và cao tuổi, đưa ra lời hứa lợi nhuận gấp 20 lần, đồng thời khuyến khích họ bán nhà và vay tiền để đầu tư.

Danh mục đầu tư bao gồm 28 loại token khác nhau, trong đó sáu loại do nhóm này tự tạo ra. 22 token còn lại có khối lượng giao dịch thấp và được đánh giá là gần như vô giá trị.

Sơ đồ tổ chức tội phạm

Hiện có 12 người trong số các nghi phạm vẫn đang bị tạm giam, trong đó có YouTuber này, người đồng thời là giám đốc của công ty tư vấn giả mạo. Anh ta từng trốn khỏi Hàn Quốc đến Úc qua Hồng Kông và Singapore trước khi bị bắt giữ.

Báo cáo không nêu rõ danh tính của những người liên quan.

 

 

  

Ông Giáo

Theo CoinDesk

Đây là lý do khiến memecoin Gigachad (GIGA) giảm mạnh hai chữ số


Một nhà đầu tư nắm giữ token Gigachad (GIGA) đã bị mất 6,09 triệu đô la trong một vụ tấn công phishing qua liên kết Zoom giả mạo.

Vào ngày 12 tháng 11, giá trị token GIGA đã giảm mạnh hai chữ số sau một đợt bán tháo lớn, và ngay sau đó, nhà đầu tư nổi tiếng “Still in the Game” đã thông báo về sự cố:

“Đợt bán tháo lớn GIGA hôm nay là do một trong những ví của tôi bị rút hết tiền qua liên kết Zoom giả mạo. Đây là một sự cố tồi tệ, nhưng tôi sẽ trở lại và tiếp tục cuộc chơi.”

Biểu đồ giá GIGA 1 ngày | Nguồn: TradingView

Theo công ty điều tra Scam Sniffer, nạn nhân đã vô tình nhấp vào liên kết Zoom giả mạo, chuyển hướng một trang web lừa đảo được thiết kế để thu thập thông tin ví nhạy cảm. Sau khi cài đặt phần mềm độc hại vào máy tính xách tay của nạn nhân, hacker đã chuyển tiền từ ba ví khác nhau vào một ví duy nhất trước khi rút tiền.

Theo dữ liệu từ Onchain Lens, hacker đã đánh cắp 95,3 triệu token GIGA, tương đương 6,09 triệu đô la. Các token bị đánh cắp sau đó đã được đổi lấy 11.759 SOL và chuyển đổi thành các stablecoin như Tether (USDT)USD Coin (USDC). Một phần số tiền này sau đó đã được chuyển qua ví khác và một phần được gửi đến sàn giao dịch KuCoin.

Nạn nhân đã thông báo sự việc cho Cục Điều tra Liên bang Mỹ (FBI) và các chuyên gia pháp y nhằm hỗ trợ trong việc thu hồi tài sản. Mặc dù không chắc chắn về khả năng lấy lại tiền, nhà đầu tư này vẫn giữ tinh thần lạc quan:

“Tôi sẽ lấy lại tất cả và hơn thế nữa.”

 

 

 

Annie

Theo Cointelegraph

Hacker Triều Tiên BlueNoroff nhắm vào các công ty tiền điện tử thông qua phần mềm độc hại mới


BlueNoroff, nhóm hacker khét tiếng của Triều Tiên, được biết đến với hàng loạt vụ tấn công mạng và lừa đảo từ năm 2019, hiện đang nhắm vào các công ty tiền điện tử thông qua một phần mềm độc hại mới nhằm tấn công máy tính MacOS.

Theo báo cáo từ SentinelLabs, phần mềm độc hại này có tên gọi “Hidden Risk,” được phát tán qua các tệp PDF theo nhiều giai đoạn. Nhóm hacker sử dụng các tiêu đề tin tức giả mạo và báo cáo nghiên cứu thị trường tiền điện tử hợp pháp để lừa gạt những cá nhân và tổ chức thiếu cảnh giác.

Khi người dùng tải xuống tệp PDF, một tệp PDF giả mạo có vẻ hợp pháp sẽ được tải xuống và mở ra, trong khi phần mềm độc hại lại âm thầm tải xuống một tệp khác trên màn hình MacOS ở chế độ nền.

Gói phần mềm độc hại này bao gồm nhiều chức năng tinh vi, cho phép hacker truy cập từ xa vào máy tính của nạn nhân nhằm đánh cắp thông tin nhạy cảm, bao gồm cả khóa cá nhân của ví tài sản kỹ thuật số và các nền tảng khác.

Nguồn: SentinelLabs

FBI cảnh báo về hoạt động của hacker Triều Tiên

Cục Điều tra Liên bang Hoa Kỳ (FBI) đã nhiều lần cảnh báo về BlueNoroff, nhóm hacker lớn hơn Lazarus, cùng các đối tượng xấu khác có liên hệ với chính quyền Triều Tiên trong những năm qua.

Vào tháng 4 năm 2022, FBI cùng Cơ quan An ninh Cơ sở hạ tầng và An ninh mạng (CISA) đã đưa ra cảnh báo, đồng thời khuyến nghị các công ty tiền điện tử áp dụng các biện pháp phòng ngừa để giảm thiểu rủi ro từ các nhóm hacker được nhà nước bảo trợ.

Ngay sau đó, vào tháng 12 năm 2022, BlueNoroff đã khởi động một chiến dịch lừa đảo khác, nhắm vào các công ty và ngân hàng. Nhóm hacker này tạo ra hơn 70 tên miền giả, giả danh các công ty đầu tư mạo hiểm hợp pháp để xâm nhập vào máy tính của nạn nhân và đánh cắp tài sản.

Mới đây nhất, vào tháng 9 năm 2024, FBI cho biết Lazarus Group lại tiếp tục sử dụng các kỹ thuật lừa đảo qua hình thức xã hội để chiếm đoạt tiền điện tử. Theo FBI, nhóm hacker nhắm vào các nhân viên làm việc tại các sàn giao dịch tập trung và các công ty tài chính phi tập trung thông qua các lời mời làm việc giả mạo.

Mục tiêu của hoạt động lừa đảo là xây dựng mối quan hệ và tạo dựng lòng tin với nạn nhân. Sau khi lòng tin đã được thiết lập, hacker dụ dỗ nạn nhân nhấp vào các đường link độc hại ngụy trang dưới dạng bài kiểm tra tuyển dụng và đơn ứng tuyển, dẫn đến việc hệ thống của họ bị xâm nhập và tài sản trong các ví điện tử bị đánh cắp hoàn toàn.

 

 

 

Ông Giáo

Theo Cointelegraph

Nhà sáng lập máy trộn tiền điện tử Bitcoin Fog bị kết án 12,5 năm tù


Roman Sterlingov, nhà sáng lập máy trộn tiền điện tử lâu đời nhất trên darknet “Bitcoin Fog”, đã bị kết án 12,5 năm tù trong khuôn khổ chiến dịch đàn áp của chính phủ Hoa Kỳ nhắm vào các sàn giao dịch tiền điện tử.

Bản án này thấp hơn nhiều so với đơn kiến ​​nghị trước đó của các công tố viên về mức án 20 đến 30 năm tù dành cho Sterlingov sau khi ông bị bồi thẩm đoàn kết tội vào tháng 3 về các tội danh rửa tiền, điều hành doanh nghiệp chuyển tiền không có giấy phép và thực hiện chuyển tiền không có giấy phép.

Bitcoin Fog là dịch vụ “được ưa chuộng” của tội phạm

Bộ Tư pháp Hoa Kỳ (DOJ) tuyên bố rằng trong suốt “quá trình hoạt động kéo dài hàng thập kỷ, Bitcoin Fog được biết đến là dịch vụ rửa tiền được ưa chuộng của tội phạm”.

Bộ Tư pháp Hoa Kỳ tuyên bố rằng Bitcoin Fog đã trở thành một công cụ giúp tội phạm “che giấu tài sản bất hợp pháp” nhằm trốn tránh sự phát hiện của các cơ quan thực thi pháp luật, đồng thời xử lý các giao dịch liên quan đến hơn 1,2 triệu Bitcoin, tương đương khoảng 400 triệu đô la Mỹ vào thời điểm các giao dịch này được thực hiện.

Sterlingov phải nộp một khoản tiền lên tới 395.563.025 đô la, đồng thời phải giao nộp số tiền điện tử và các quỹ đã bị tịch thu trị giá khoảng 1,76 triệu đô la.

Trong suốt phiên tòa, Sterlingov luôn lập luận rằng ông chỉ là người sử dụng dịch vụ chứ không phải là người điều hành dịch vụ.

Chuyên gia phân tích tội phạm L0la L33tz đã bcho biết vụ án này không công bằng, cho rằng chính phủ đã can thiệp quá mức hoặc xâm phạm quyền riêng tư trong khi thực hiện các biện pháp chống tội phạm hoặc an ninh quốc gia

Chính phủ Hoa Kỳ tiếp tục đàn áp các trader tiền điện tử

DOJ cho biết chính phủ đang tiến hành tịch thu số Bitcoin còn lại của Sterlingov, trong khi số tiền khổng lồ mà ông ta đã kiếm được từ việc điều hành Bitcoin Fog vẫn chưa được xác minh.

Cùng lúc, chương trình tiền điện tử nổi tiếng Roundtable của Mario Nawfal đã đăng tải thông điệp mạnh mẽ:

“Đây không chỉ là lời cảnh báo, mà là một thông điệp rõ ràng gửi đến các trader: gian lận sẽ phải trả giá đắt.”

Sự kiện này diễn ra trong bối cảnh chính phủ Hoa Kỳ đang gia tăng các biện pháp trừng phạt và điều tra đối với các nhà sáng lập sàn giao dịch tiền điện tử.

Mới đây, phiên toà về các tội danh rửa tiền và vi phạm lệnh trừng phạt của Roman Storm, đồng sáng lập Tornado Cash, sẽ được hoãn đến tháng 4 năm 2025. Trong năm 2023, các công tố viên đã cáo buộc Storm và đồng sáng lập còn lại, Roman Semenov, về các tội danh âm mưu rửa tiền, vi phạm lệnh trừng phạt và điều hành doanh nghiệp chuyển tiền không có giấy phép.

Vào tháng 4, Keonne Rodriguez, một trong hai cá nhân liên quan đến Samourai Wallet, đã bị DOJ buộc tội rửa tiền. Tuy nhiên, Rodriguez không nhận tội và được tại ngoại trong khi chờ xét xử.

 

 

Itadori

Theo Cointelegaph

Quan chức Trung Quốc bị kết án chung thân vì bán bí mật nhà nước để trả nợ tiền điện tử


Bộ An ninh Quốc gia Trung Quốc mới đây đã thông báo về việc một quan chức nước này bị kết án tù chung thân vì tội bán bí mật quốc gia cho các tổ chức nước ngoài nhằm bù đắp những tổn thất tài chính từ các khoản đầu tư tiền điện tử thất bại.

Sau khi lỗ nặng vì đầu tư tiền điện tử, người bị kết án là ông Wang, trong nỗ lực tìm cách giảm bớt gánh nặng tài chính, đã tham gia vào một diễn đàn trực tuyến để tìm kiếm công việc bán thời gian, nơi ông vô tình tiết lộ thông tin chức vụ của bản thân.

Điều này đã tạo cơ hội cho các điệp viên nước ngoài tiếp cận và đưa ra lời đề nghị trả thù lao hậu hĩnh nhằm đổi lấy thông tin mật về các nhiệm vụ và tiến độ nghiên cứu của đơn vị mà ông công tác.

Mặc dù được đồng nghiệp và gia đình đánh giá là một người đầy triển vọng, ông Wang đã đồng ý cung cấp thông tin tối mật của nhà nước cho các tổ chức nước ngoài với mức thù lao lớn. Ban đầu, ông chỉ tiết lộ một số thông tin nội bộ không quan trọng, nhưng dần dần, khi bị cuốn vào kế hoạch, ông đã tiết lộ nhiều thông tin nhạy cảm hơn. Cuối cùng, ông đã nhận được hơn 1 triệu nhân dân tệ dưới dạng tiền điện tử.

Kết quả là ông Wang đã phải nhận mức án tù chung thân với tội danh gián điệp, đồng thời bị tước bỏ mọi quyền lợi chính trị.

Bộ An ninh Quốc gia Trung Quốc cho biết đơn vị mà ông Wang làm việc đã thiếu sót trong việc tuân thủ các quy định bảo mật và các biện pháp bảo vệ thông tin, tạo điều kiện cho các hành vi vi phạm an ninh. Các cơ quan an ninh quốc gia đã yêu cầu đơn vị này triển khai các biện pháp khắc phục nhằm ngăn ngừa các sự cố tương tự trong tương lai.

 

 

 

Annie

Theo Cryptobriefing

Nhóm ransomware tấn công Schneider Electric đưa ra yêu cầu tiền chuộc bằng bánh mì Baguette hoặc Monero


Schneider Electric, một tập đoàn đa quốc gia của Pháp gần đây đã trở thành mục tiêu của một nhóm raánomware đang yêu cầu tiền chuộc bằng bánh mì Baguette, một biểu tượng đặc trưng của nền văn hóa Pháp.

Nhóm tội phạm mạng này yêu cầu số tiền tương đương 125.000 đô la Mỹ, dưới dạng bánh mì Pháp, và cảnh báo sẽ phát tán 40GB dữ liệu nhạy cảm nếu yêu cầu không được đáp ứng. Tuy nhiên, một số báo cáo cho biết Schneider Electric thực tế đang yêu cầu tiền chuộc bằng tiền điện tử.

Nhóm ransomware, tự gọi mình là Hellcat, đã liên lạc thông qua một tài khoản Twitter ẩn danh mang tên Grep, người đã truyền đạt các yêu cầu của nhóm. Theo Grep, nhóm này đã xâm nhập vào hệ thống của Schneider Electric để đánh cắp “thông tin nhạy cảm về khách hàng và hoạt động”, và sẽ công khai các dữ liệu này nếu không nhận được tiền chuộc.

Mặc dù được công khai yêu cầu tiền chuộc bằng bánh mì Baguette, một báo cáo từ Cyberscoop cho biết nhóm ransomware này sẵn sàng chấp nhận Monero (XMR), một loại tiền điện tử được thiết kế đặc biệt để bảo vệ quyền riêng tư, thay vì bánh mì. Monero rất được ưa chuộng trong giới tội phạm mạng nhờ vào tính năng làm cho việc theo dõi giao dịch trở nên cực kỳ khó khăn, mặc dù nó cũng có những ứng dụng hợp pháp.

Huseyin Can Yuceel, nhà nghiên cứu từ Picus Security, nhận định rằng yêu cầu kỳ quặc này có thể là một chiến thuật tiếp thị để nhóm hacker thu hút sự chú ý, giúp chúng tạo dựng thương hiệu và tăng cường khả năng tiếp thị dịch vụ trong tương lai.

Schneider Electric xác nhận rằng họ đang điều tra một sự cố an ninh mạng liên quan đến việc truy cập trái phép vào một trong các nền tảng theo dõi thực hiện dự án nội bộ của công ty, được lưu trữ trong một môi trường biệt lập. Tuy nhiên, công ty cũng cho biết rằng “các sản phẩm và dịch vụ của họ không bị ảnh hưởng”.

Đây là vụ vi phạm an ninh mạng thứ ba của Schneider Electric trong chưa đầy hai năm. Trước đó, vào tháng 2, bộ phận Kinh doanh Bền vững của công ty đã bị tấn công bởi ransomware Cactus. Vào tháng 6 năm 2023, Schneider Electric lại là mục tiêu của nhóm ransomware CL0P trong cuộc tấn công MOVEit, một chiến dịch tấn công có quy mô ảnh hưởng đến hàng nghìn tổ chức và hàng triệu cá nhân.

Trong vụ việc lần này, nhóm ransomware tuyên bố sở hữu hơn 400.000 hàng dữ liệu người dùng. Thông điệp kết thúc bằng cách nhắc đến “Olivier”, có thể là CEO mới của công ty, Olivier Blum.

Nhóm tội phạm này cũng đề cập rằng Schneider Electric có doanh thu hàng năm vượt mốc 40 tỷ đô la, nhưng không đưa ra lý do cụ thể tại sao họ lại nhắm đến công ty này. Theo số liệu của chính Schneider Electric, doanh thu của công ty đạt 36 tỷ euro (tương đương 38 tỷ đô la Mỹ) vào cuối năm ngoái.

 

 

 

Ông Giáo

Theo Decrypt