Anthropic – công ty đứng sau Claude, một trong những chatbot lập trình được biết đến rộng rãi vừa công bố đã phát hiện một chiến dịch tống tiền trên diện rộng, trong đó tội phạm mạng đã lạm dụng Claude để tự động hóa và điều phối các cuộc tấn công tinh vi.
Trong báo cáo Threat Intelligence (Tình báo Mối đe dọa), Anthropic đã mô tả nhiều trường hợp lạm dụng Claude. Báo cáo nêu rõ:
“Các tác nhân đe dọa mạng đang khai thác AI—sử dụng các agent lập trình để trực tiếp thực thi hoạt động trên hệ thống của nạn nhân, được gọi là vibe hacking.”
Vibe Coding – “con dao hai lưỡi” trong tay tội phạm mạng
Điều này cho thấy tội phạm mạng đã tìm ra cách tận dụng vibe coding bằng AI để thiết kế và triển khai tấn công. Vibe coding là phương pháp phát triển phần mềm mới, trong đó người dùng chỉ cần mô tả bằng ngôn ngữ tự nhiên những gì họ muốn ứng dụng hoặc chương trình thực hiện, và AI sẽ sinh ra mã nguồn để hiện thực hóa.
Khác với lập trình truyền thống vốn yêu cầu kỹ năng cao, vibe coding giúp rút ngắn đáng kể thời gian phát triển, ngay cả với những người không phải lập trình viên chuyên nghiệp. Với tội phạm mạng, điều này đồng nghĩa với việc hạ thấp rào cản kỹ thuật để triển khai tấn công, đồng thời tăng tốc độ và quy mô của các chiến dịch.
17 tổ chức trở thành nạn nhân chỉ trong một tháng
Anthropic dẫn chứng một chiến dịch đặc biệt nghiêm trọng, trong đó ít nhất 17 tổ chức đã bị tấn công chỉ trong vòng một tháng. Các nạn nhân trải dài từ cơ quan chính phủ, y tế, dịch vụ khẩn cấp cho tới các tổ chức tôn giáo.
Kẻ tấn công đã kết hợp công cụ OSINT (Open Source Intelligence) với AI được tích hợp xuyên suốt toàn bộ vòng đời tấn công, từ giai đoạn xâm nhập ban đầu cho đến việc viết mã tống tiền.
Cách tiếp cận có hệ thống này dẫn đến việc xâm phạm một lượng lớn dữ liệu cá nhân, bao gồm:
-
Hồ sơ y tế
-
Thông tin tài chính
-
Tài khoản truy cập hệ thống chính phủ
-
Và nhiều dữ liệu nhạy cảm khác
Mục tiêu chính: Tống tiền bằng Bitcoin
Động cơ cốt lõi của nhóm tấn công là tống tiền các tổ chức bị xâm nhập. Chúng đã để lại ghi chú tống tiền (ransom note) trên hệ thống nạn nhân, yêu cầu khoản thanh toán từ 75.000 đến 500.000 USD bằng Bitcoin. Nếu tổ chức từ chối chi trả, dữ liệu cá nhân bị đánh cắp sẽ bị công bố công khai hoặc bán cho các nhóm tội phạm khác.
Nhiều chiến dịch tấn công khác cũng bị phát hiện
Ngoài vụ việc trên, Anthropic còn phát hiện các chiến dịch khác có liên quan đến:
-
Các mô hình lừa đảo việc làm do nhóm tin tặc Triều Tiên tổ chức
-
Ransomware-as-a-Service (RaaS)
-
Gian lận thẻ tín dụng
-
Phân tích log từ các stealer malware
-
Chatbot phục vụ lừa đảo tình cảm (romance scam)
-
Một lập trình viên nói tiếng Nga sử dụng Claude để phát triển mã độc có khả năng né tránh nâng cao
Tuy nhiên, vụ việc tấn công ít nhất 17 tổ chức với việc sử dụng AI trong toàn bộ quy trình tấn công được xem là hiện tượng hoàn toàn mới, cho thấy một bước ngoặt đáng lo ngại trong cách tội phạm mạng khai thác công nghệ AI.
Phản ứng từ Anthropic
Anthropic đã triển khai nhóm Threat Intelligence để điều tra các trường hợp lạm dụng AI trong thực tế, đồng thời phối hợp với các nhóm chuyên môn khác nhằm tăng cường cơ chế phòng vệ. Công ty cũng chia sẻ chỉ số tấn công (IoCs) và phát hiện quan trọng với các đối tác để ngăn chặn sự lạm dụng tương tự trong toàn hệ sinh thái.
Anthropic không công khai danh tính 17 tổ chức nạn nhân. Tuy nhiên, rất có thể chúng ta sẽ sớm biết danh sách này thông qua các báo cáo rò rỉ dữ liệu, hoặc khi nhóm tội phạm quyết định công bố công khai.
Các sự cố rò rỉ dữ liệu từ tổ chức mà chúng ta từng cung cấp thông tin cá nhân xảy ra thường xuyên. Những dữ liệu bị đánh cắp này thường được đăng tải công khai trên mạng ngầm.
Để chủ động bảo vệ, bạn có thể sử dụng công cụ miễn phí Digital Footprint Scanner của Malwarebytes để kiểm tra mức độ lộ lọt thông tin cá nhân. Chỉ cần nhập địa chỉ email thường dùng, hệ thống sẽ cung cấp báo cáo chi tiết và khuyến nghị bảo mật.