Chiến dịch Hanoi Thief đánh cắp dữ liệu qua CV giả mạo tấn công doanh nghiệp

admin 03/12/2025

Chiến dịch tấn công Hanoi Thief đang trở thành mối đe dọa nghiêm trọng đối với các doanh nghiệp Việt Nam khi hacker sử dụng hồ sơ xin việc giả mạo để cài mã độc tinh vi. Thủ đoạn này không chỉ nhằm chiếm đoạt thông tin quan trọng mà còn gây tổn thất lớn về bảo mật nội bộ. Bài viết sẽ phân tích chi tiết cách thức hoạt động và nguy cơ từ chiến dịch này, đồng thời đưa ra giải pháp phòng tránh hiệu quả cho doanh nghiệp.

Tổng quan về chiến dịch tấn công Hanoi Thief và mục tiêu hướng đến

Chiến dịch tấn công mang tên Hanoi Thief đã được phát hiện với quy mô ngày càng mở rộng, tập trung vào các doanh nghiệp tại Việt Nam. Mục tiêu chính của kẻ xấu là khai thác lỗ hổng qua quy trình tuyển dụng, sử dụng hồ sơ xin việc làm công cụ để thâm nhập hệ thống. Đây là một hình thức tấn công có chủ đích cao, nhắm vào những bộ phận trọng yếu trong doanh nghiệp nhằm lấy cắp dữ liệu nhạy cảm và kiểm soát mạng nội bộ.

Phát hiện và mục tiêu tấn công

Các chuyên gia an ninh mạng đã phát hiện một chuỗi tấn công tinh vi bắt đầu từ email tuyển dụng gửi kèm file CV giả mạo chứa mã độc. Đặc biệt, chiến dịch này nhắm mục tiêu vào các phòng ban IT cũng như bộ phận nhân sự – nơi thường xuyên tiếp nhận hồ sơ xin việc. Qua đó, hacker có thể dễ dàng truy cập hệ thống nội bộ hoặc đánh cắp thông tin đăng nhập quan trọng, tạo đà cho các cuộc tấn công sâu hơn.

Đối tượng bị nhắm tới tại các doanh nghiệp Việt Nam

Không phải ngẫu nhiên mà các doanh nghiệp Việt Nam lại là mục tiêu chính của Hanoi Thief. Lý do là vì hệ thống bảo mật tại nhiều công ty vẫn còn nhiều điểm yếu trong kiểm soát email và xác thực tài liệu tuyển dụng. Các phòng ban IT và tuyển dụng là những vị trí dễ bị lợi dụng nhất bởi tính chất thường xuyên xử lý hồ sơ từ ứng viên bên ngoài, khiến nguy cơ rò rỉ dữ liệu qua hình thức này càng trở nên nghiêm trọng.

Phương thức tấn công bằng hồ sơ xin việc giả mạo và kỹ thuật lừa đảo tinh vi

Hacker trong chiến dịch Hanoi Thief đã xây dựng một phương thức tấn công dựa trên hồ sơ xin việc giả vô cùng công phu nhằm đánh lừa các nhân viên doanh nghiệp mở file chứa mã độc. Việc sử dụng email lừa đảo có mục tiêu cao kết hợp với các thông tin cá nhân giả tạo giúp nâng cao mức độ tin tưởng và hạn chế khả năng bị phát hiện trong giai đoạn đầu.

Cách thức gửi email lừa đảo có mục tiêu

Chiến dịch sử dụng kỹ thuật phishing tinh vi được thiết kế riêng cho từng đối tượng trong doanh nghiệp. Email được tạo nội dung chuyên nghiệp, có phần giới thiệu trực tiếp liên quan đến tuyển dụng nhằm kích thích người nhận mở file đính kèm. Những email này thường tránh gửi đại trà mà tập trung vào từng cá nhân hoặc bộ phận nhằm tăng tính hiệu quả cho cuộc tấn công.

Tính công phu và chi tiết trong CV giả mạo

Mỗi bộ hồ sơ xin việc giả đều được xây dựng rất kỹ càng với đầy đủ kinh nghiệm làm việc, kỹ năng và học vấn phù hợp với vị trí tuyển dụng. Các chi tiết như hình ảnh, định dạng văn bản hay kể cả font chữ đều được hoàn thiện giống y hệt một CV thật sự để không gây nghi ngờ cho người nhận. Điều này giúp hacker dễ dàng thuyết phục nạn nhân mở file chứa mã độc.

Sử dụng tài khoản GitHub và số điện thoại giả tạo để tăng độ tin cậy

Ngoài CV chi tiết, kẻ tấn công còn tạo ra các tài khoản GitHub giả cùng số điện thoại hoặc địa chỉ liên hệ không tồn tại nhưng rất thuyết phục nhằm củng cố lòng tin. Những thông tin này khiến nạn nhân khó nhận ra dấu hiệu bất thường khi kiểm tra sơ yếu lý lịch, từ đó tăng khả năng thành công khi file độc hại được tải lên và chạy trên máy tính.

Cơ chế hoạt động đa tầng của mã độc được giấu kín trong file CV nén

Chuỗi tấn công của mã độc

Chuỗi tấn công của mã độc này

Chiến dịch Hanoi Thief sử dụng một file nén có tên Le-Xuan-Son_CV.zip như mồi nhử chứa nhiều chức năng đa dạng nhằm xâm nhập hệ thống một cách bí mật nhất. Mã độc bên trong được thiết kế với lớp bảo vệ chặt chẽ để đảm bảo tránh khỏi sự phát hiện của phần mềm diệt virus hay các giải pháp bảo mật thông thường.

File nén Le-Xuan-Son_CV.zip và khả năng đa chức năng

File Le-Xuan-Son_CV.zip không chỉ đơn thuần chứa một tài liệu mà còn là nơi ẩn chứa mã độc có thể thực hiện nhiều nhiệm vụ khác nhau như thu thập dữ liệu, giám sát hoạt động người dùng hay tự lan truyền sang các máy tính khác trong mạng nội bộ của doanh nghiệp. Sự đa chức năng này giúp hacker linh hoạt khai thác những lỗ hổng mới khi cần thiết.

Hiển thị nội dung CV giả để đánh lừa nạn nhân

File CV như thông thường nhưng chứa mã độc ẩn

Trông như một file CV thông thường, nhưng bên dưới lại là một mã độc được ẩn náu công phu

Một điểm đặc biệt là sau khi giải nén, file văn bản hiển thị đầy đủ nội dung CV hoàn chỉnh nhằm tạo cảm giác an toàn cho người dùng khi mở xem. Trong thực tế, bên dưới lớp giao diện ấy chính là chương trình mã độc đang âm thầm thực thi.

File CV như thông thường nhưng chứa mã độc ẩn

Trông như một file CV thông thường, nhưng bên dưới lại là một mã độc được ẩn náu công phu

Lạm dụng công cụ sẵn có trên Windows để tránh phát hiện

Bằng cách tận dụng các tiện ích có sẵn trên hệ điều hành Windows như PowerShell hay WMI (Windows Management Instrumentation), mã độc không cần phải mang theo thêm phần mềm hỗ trợ nào khác mà vẫn có thể thực thi mọi thao tác nguy hiểm. Điều này giúp nó tránh được sự chú ý từ phần mềm diệt virus vốn thường quét tìm các chương trình lạ.

Ba giai đoạn tấn công của mã độc

Quá trình tấn công diễn ra qua ba bước: đầu tiên là khởi chạy mã độc ngay khi người nhận mở file; thứ hai là thu thập dữ liệu quan trọng có thể bao gồm mật khẩu hay lịch sử duyệt web; cuối cùng là truyền tải tất cả thông tin này về máy chủ điều khiển của hacker dưới dạng kết nối được mã hóa để ngăn chặn bị phát hiện hoặc chặn đứng giữa đường truyền.

Phần mềm gián điệp LOTUSHARVEST cùng những nguy hại khó lường

Mã độc thu thập dữ liệu đăng nhập trình duyệt

Mã độc này chứa 2 chương trình nhằm thu thập thông tin đăng nhập trên trình duyệt và đánh cắp dữ liệu thu thập được.

Trung tâm chiến dịch Hanoi Thief vận hành phần mềm gián điệp mang tên LOTUSHARVEST – một loại malware chuyên sâu nhằm thu thập dữ liệu nhạy cảm từ thiết bị người dùng. Phần mềm này không những ngụy trang khéo léo mà còn hoạt động âm thầm đánh cắp nhiều dạng thông tin quan trọng phục vụ mục đích xấu.

Kích hoạt và ngụy trang phần mềm gián điệp

Sau khi mã độc trong file CV kích hoạt, LOTUSHARVEST lập tức ẩn mình dưới lớp vỏ bọc hợp pháp để tránh bị phát hiện bởi người dùng hay các phần mềm bảo mật. Sự ngụy trang này khiến quá trình phân tích mẫu virus trở nên khó khăn hơn rất nhiều đối với đội ngũ an ninh mạng.

Mục tiêu thu thập thông tin lịch sử duyệt web và dữ liệu đăng nhập

Mã độc thu thập dữ liệu đăng nhập trình duyệt

Mã độc này chứa 2 chương trình nhằm thu thập thông tin đăng nhập trên trình duyệt và đánh cắp dữ liệu thu thập được.

LOTUSHARVEST tập trung khai thác dữ liệu lưu trữ trên các trình duyệt phổ biến như Google Chrome và Microsoft Edge – nơi người dùng thường lưu trữ mật khẩu và các lịch sử truy cập website quan trọng. Việc kiểm soát những dữ liệu này giúp kẻ xấu dễ dàng chiếm quyền truy cập vào nhiều hệ thống khác nhau mà không cần phải dò tìm mật khẩu thủ công.

Kiểm tra môi trường để tránh bị phát hiện và phân tích

Một cơ chế thông minh khác của LOTUSHARVEST là nó tự động kiểm tra môi trường máy tính trước khi thực thi đầy đủ chức năng nhằm tránh chạy trên máy ảo hoặc hệ thống phân tích malware do chuyên gia an ninh mạng sử dụng. Điều này giúp phần mềm gián điệp kéo dài thời gian tồn tại bên trong hệ thống mà không bị phát giác sớm.

Gửi dữ liệu đánh cắp về máy chủ kẻ tấn công với kết nối mã hóa

Mã độc nhắm vào Google Chrome và Microsoft Edge

Các trình duyệt bị nhắm tới là Google Chrome và Microsoft Edge trong máy tính nạn nhân

Sau khi thu thập lượng lớn dữ liệu nhạy cảm, LOTUSHARVEST sẽ chuyển tải tất cả về máy chủ điều khiển bên ngoài bằng đường truyền được bảo vệ bằng lớp mã hóa nghiêm ngặt khiến việc can thiệp hoặc theo dõi luồng dữ liệu gần như không thể thực hiện được.

Những nguy cơ đối với doanh nghiệp từ chiến dịch Hanoi Thief tinh vi

Chiến dịch Hanoi Thief không chỉ dừng lại ở việc đánh cắp dữ liệu đơn lẻ mà còn đặt ra hàng loạt nguy hiểm tiềm ẩn đối với toàn bộ hệ thống doanh nghiệp. Việc hacker có thể xâm nhập sâu vào phòng ban IT và tuyển dụng khiến rủi ro mất kiểm soát quyền truy cập tăng cao, đồng thời tạo điều kiện thuận lợi cho việc lây lan nhanh chóng qua mạng nội bộ.

Tác động khi tấn công phòng ban IT và tuyển dụng nhân sự

Khi phòng IT – vốn giữ vai trò trung tâm quản trị mạng – bị nhiễm mã độc, toàn bộ hệ thống có thể bị điều khiển từ xa bởi hacker mà không cần sự đồng ý của doanh nghiệp. Đồng thời, phòng tuyển dụng cũng trở thành cửa hậu lý tưởng cho việc đưa mã độc vào hệ thống vì tính chất tiếp nhận hồ sơ ngoại lai hàng ngày.

Nguy hiểm từ quyền truy cập rộng rãi của chuyên gia IT

“Chuyên gia IT thường sở hữu quyền truy cập cao cấp để quản lý toàn bộ nền tảng kỹ thuật số của doanh nghiệp. Nếu tài khoản hoặc thiết bị của họ bị xâm phạm qua chiến dịch Hanoi Thief thì hacker sẽ dễ dàng thực hiện những hành vi phá hoại hoặc lấy cắp tài nguyên giá trị mà không gặp phải nhiều trở ngại.”

Lây lan qua mạng nội bộ bằng email tuyển dụng hợp pháp

“Một trong những đặc điểm nguy hiểm khác của chiến dịch chính là khả năng tự lan truyền qua đường email nội bộ vốn đáng tin cậy. Khi hacker khai thác thành công một cá nhân trong doanh nghiệp thì rất dễ họ sẽ tiếp tục gửi tiếp những email giả mạo đến các đồng nghiệp khác làm tăng tốc độ lây nhiễm nhanh chóng trên diện rộng.”

Giải pháp bảo vệ doanh nghiệp trước chiến dịch Hà Nội Thief và nâng cao an ninh mạng

“Để giảm thiểu nguy cơ từ chiến dịch tấn công bằng CV giả mạo, mỗi doanh nghiệp cần xây dựng chiến lược phòng chống toàn diện dựa trên sự phối hợp giữa con người và giải pháp kỹ thuật tiên tiến nhất. Mục tiêu chính là nâng cao nhận thức cảnh giác cũng như áp dụng các biện pháp bảo mật phù hợp với đặc điểm riêng biệt từng tổ chức.”

“Cảnh giác với email đính kèm từ người lạ đặc biệt hồ sơ xin việc không yêu cầu”

Để lại một bình luận

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *