Triều Tiên phản công: CZ bị nhắm mục tiêu sau khi vạch trần các chiến thuật xâm nhập được nhà nước hậu thuẫn
Nhà sáng lập Binance Changpeng “CZ” Zhao dường như đã trở thành mục tiêu mới nhất trong chiến dịch trả đũa được các chuyên gia mô tả là do nhà nước hậu thuẫn của nhóm tin tặc khét tiếng của Triều Tiên, Lazarus Group.
Vụ tấn công, được CZ tiết lộ trên X, diễn ra chỉ vài tuần sau khi anh công khai cảnh báo cộng đồng tiền điện tử về việc các điệp viên Triều Tiên đóng giả làm ứng viên xin việc để xâm nhập vào các công ty blockchain. Trên tweet của mình, CZ đã chia sẻ cảnh báo từ Google rằng tài khoản của anh đã bị xâm phạm bởi "những kẻ tấn công được chính phủ hậu thuẫn".
Vào giữa tháng 9, Zhao đã gióng lên hồi chuông cảnh báo về một mạng lưới ngày càng mở rộng các điệp viên CNTT Triều Tiên giả danh nhà phát triển và kỹ sư để tiếp cận nội gián các dự án tiền điện tử. Cảnh báo của ông, được chia sẻ rộng rãi trên mạng xã hội, đã nêu bật hàng chục hồ sơ LinkedIn và GitHub giả mạo có nguồn gốc từ các điệp viên được nhà nước bảo trợ — một tiết lộ khiến bộ phận tình báo mạng của Triều Tiên phải xấu hổ.
Điều này khiến nhiều người tự hỏi liệu nỗ lực tấn công mạng liên quan đến "các tác nhân được chính phủ hậu thuẫn" này có phải là cách Triều Tiên trả đũa cựu giám đốc Binance hay không. Anndy Lian, cố vấn blockchain liên chính phủ, cho rằng sự việc này không phải là ngẫu nhiên.
“Cá nhân tôi biết một quan chức chính phủ đã nhận được lời nhắc tương tự như CZ, nói rằng tài khoản của ông bị phát hiện bởi tin tặc có trụ sở chính phủ đang cố gắng đánh cắp mật khẩu của ông.”
Cuộc chiến kỹ thuật số của Bình Nhưỡng chống lại tiền điện tử
Nhóm Lazarus, từ lâu bị cáo buộc tài trợ cho các chương trình vũ khí của Triều Tiên thông qua tội phạm mạng, có liên quan đến một số vụ tấn công tiền điện tử lớn nhất trong lịch sử — bao gồm vụ hack Bybit trị giá 1,4 tỷ đô la hồi đầu năm nay. Theo Chainalysis, các tin tặc được Bình Nhưỡng hậu thuẫn đã đánh cắp 1,34 tỷ đô la vào năm 2024, tăng vọt 102% so với năm trước đó.
Nhưng phương pháp của chúng đang ngày càng tinh vi. Không chỉ là những vụ hack đình đám, các điệp viên kỹ thuật số của Triều Tiên hiện đang trà trộn vào các công ty tiền điện tử — giả danh nhà phát triển, cố vấn hoặc kiểm toán viên blockchain từ xa. Liên minh An ninh (SEAL), một tổ chức hacker mũ trắng, đã xác định được hơn 60 điệp viên Triều Tiên sử dụng danh tính kỹ thuật số giả để xâm nhập vào các công ty khởi nghiệp tiền điện tử.
Các vụ việc gần đây cho thấy những chiến dịch xâm nhập này đã mang lại kết quả. Vào tháng 6, bốn điệp viên cải trang thành người làm việc tự do đã đánh cắp gần 900.000 đô la từ nhiều công ty khởi nghiệp blockchain. Ngay cả Coinbase cũng không thoát khỏi vụ việc - một vụ rò rỉ dữ liệu người dùng vào tháng 5 đã làm lộ thông tin người dùng, có thể khiến sàn giao dịch này phải bồi thường tới 400 triệu đô la.
Trải nghiệm của Zhao là lời nhắc nhở rằng chính các nhà lãnh đạo tiền điện tử đang trở thành mục tiêu hàng đầu trong một cuộc chiến tranh lạnh kỹ thuật số đang leo thang. Mặc dù nỗ lực tấn công đã thất bại, nhưng nó nhấn mạnh rằng các thế lực mạng được nhà nước hậu thuẫn không còn bằng lòng với việc đánh cắp tiền nữa — giờ đây họ đang nhắm đến danh tiếng, lợi thế và ảnh hưởng trong ngành tiền điện tử.
Khi các chuyên gia kêu gọi phát hiện mối đe dọa bằng AI chặt chẽ hơn và hệ thống bảo mật ví kép, ranh giới giữa tấn công tài chính và chiến tranh địa chính trị ngày càng mờ nhạt.
Khi sự minh bạch đi kèm với cái giá phải trả
Vụ án của CZ có thể đánh dấu một chương mới trong địa chính trị tiền điện tử — nơi mà việc tố giác các quốc gia bất hảo sẽ bị trả đũa trực tiếp.
Nhóm Lazarus của Triều Tiên đang ngày càng ám ảnh với cả vốn tiền điện tử lẫn việc kiểm soát thông tin. Bằng cách phơi bày chiến thuật của mình, CZ có thể đã đẩy họ vào tầm ngắm — nhưng đồng thời, anh cũng trở thành mục tiêu tiếp theo của họ.
Nếu mô hình này tiếp tục, tính minh bạch trong tiền điện tử có thể sớm phải trả giá, khi các tác nhân nhà nước chuyển từ những vụ trộm cắp mờ ám sang các hành vi đe dọa công khai đối với các nhà lãnh đạo trong ngành.