Thế hệ Gen Z, được định nghĩa là những người sinh từ năm 1997 đến 2012, là những cá nhân kỹ thuật số bản địa, có sự gắn bó sâu sắc với các nền tảng trò chơi trực tuyến, dịch vụ phát trực tuyến và nội dung anime. Sự tương tác sâu rộng này, mặc dù mang lại nhiều lợi ích và kết nối, cũng đồng thời tạo ra một bề mặt tấn công rộng lớn, thu hút các tác nhân đe dọa tinh vi tìm cách khai thác vì mục đích độc hại. Các nhà nghiên cứu bảo mật của Kaspersky đã phát hiện ra các hoạt động độc hại đáng kể nhắm vào cộng đồng này, tận dụng niềm đam mê của họ đối với giải trí kỹ thuật số.
Phạm vi và quy mô của các mối đe dọa
Trong khoảng thời gian một năm, bắt đầu từ ngày 1 tháng 4 năm 2024, Kaspersky đã ghi nhận một con số đáng báo động: ít nhất 19 triệu nỗ lực phát tán mã độc được ngụy trang dưới dạng các trò chơi điện tử phổ biến. Các tựa game dẫn đầu danh sách này về số lượng sự cố là Grand Theft Auto (GTA), Minecraft và Call of Duty, với tổng cộng 11,2 triệu sự cố riêng lẻ. Sự phổ biến của các tựa game này, đặc biệt là khả năng chơi lại cao (replayability) và các hệ sinh thái trực tuyến rộng lớn khuyến khích nội dung do người dùng tạo (user-generated content), các bản sửa đổi (mods) và việc phân phối các công cụ gian lận (cheat), đã biến chúng thành những vector lý tưởng cho các cuộc tấn công mạng. Những đặc điểm này tạo ra một môi trường màu mỡ cho các tác nhân đe dọa ẩn mình trong nội dung tưởng chừng như vô hại.
Khai thác lĩnh vực trò chơi điện tử
Chiến dịch Phishing và lừa đảo trong game
Các tác nhân đe dọa khai thác niềm tin và mong muốn nhận được lợi ích trong game của người dùng bằng cách triển khai các chiến dịch phishing tinh vi. Các chiến dịch này thường giả mạo các thực thể hợp pháp, chẳng hạn như nhà phát triển game hoặc các đối tác chính thức, để dụ dỗ người dùng. Chúng đưa ra những lời hứa hẹn hấp dẫn về phần thưởng độc quyền trong trò chơi, các giao dịch vật phẩm hiếm có, hoặc thậm chí là lợi ích tiền tệ. Mục tiêu cuối cùng là thu thập dữ liệu nhạy cảm của nạn nhân, bao gồm thông tin đăng nhập tài khoản game, chi tiết tài chính (như thông tin thẻ tín dụng, tài khoản ngân hàng) và các định danh cá nhân (PII).
Một trường hợp cụ thể được ghi nhận là một tên miền phishing đã giả mạo chiến dịch hợp tác Valorant-Arcane chính thức của Riot Games. Người dùng bị lôi kéo vào một cơ chế “quay bánh xe” giả định để có cơ hội nhận các skin độc quyền trong game. Thủ đoạn lừa đảo này đã tạo điều kiện cho việc đánh cắp hàng loạt tài khoản game, chi tiết ngân hàng và số điện thoại di động của nạn nhân. Vụ việc này một lần nữa khẳng định hiệu quả đáng sợ của các chiến thuật kỹ thuật xã hội (social engineering), đặc biệt khi chúng khéo léo kết hợp việc sử dụng sở hữu trí tuệ (IP) dễ nhận biết với các giao diện được gam hóa, khiến người dùng khó lòng nghi ngờ.
Mã độc đánh cắp thông tin: Hexon và Leet Stealer
Ngoài các chiến dịch phishing, Nhóm Nghiên cứu và Phân tích Toàn cầu (GReAT) của Kaspersky đã phát hiện một loại mã độc đánh cắp thông tin đáng chú ý là Hexon stealer. Mã độc này được phát tán chủ yếu thông qua các trình cài đặt game giả mạo, vốn được lan truyền rộng rãi trên các diễn đàn trực tuyến chuyên về game, các kênh và nhóm trên Discord, các nhóm chat Telegram, và các nền tảng chia sẻ tệp không chính thức.
Hexon hoạt động theo mô hình Malware-as-a-Service (MaaS), cho phép các tác nhân đe dọa thuê hoặc mua quyền sử dụng mã độc này để thực hiện các chiến dịch của riêng họ. Mục tiêu chính của Hexon là đánh cắp thông tin đăng nhập từ các nền tảng game phổ biến như Steam. Tuy nhiên, phạm vi tấn công của nó không chỉ dừng lại ở đó; Hexon còn mở rộng khả năng tiếp cận sang các ứng dụng nhắn tin như Telegram và WhatsApp, cùng với các nền tảng mạng xã hội lớn bao gồm TikTok, YouTube, Instagram và Discord, thu thập dữ liệu nhạy cảm từ các tài khoản này.
Trong quá trình phát triển, mã độc Hexon đã được đổi thương hiệu thành Leet, đi kèm với việc tích hợp các kỹ thuật né tránh tiên tiến hơn. Các kỹ thuật này bao gồm khả năng phát hiện môi trường sandbox bằng cách kiểm tra địa chỉ IP công cộng của hệ thống và các thông số kỹ thuật chi tiết của nó. Nếu Leet phát hiện rằng nó đang chạy trong một môi trường ảo hoặc môi trường được sử dụng cho mục đích phân tích mã độc, nó sẽ tự động chấm dứt quá trình thực thi. Khả năng này giúp mã độc duy trì tính ẩn mình, tránh bị phân tích và phát hiện bởi các công cụ bảo mật, từ đó kéo dài tuổi thọ của các chiến dịch tấn công.
Tấn công thông qua nền tảng giải trí và Anime
Chiến dịch Phishing giả mạo dịch vụ streaming
Bối cảnh đe dọa mạng không chỉ giới hạn trong lĩnh vực trò chơi mà còn mở rộng sang sở thích của Gen Z đối với phim ảnh, chương trình TV và anime. Dữ liệu từ Kaspersky Security Network (KSN) đã tiết lộ một làn sóng tấn công đáng kể: hơn 85.000 cuộc tấn công được dàn dựng khéo léo với thương hiệu Netflix, trung bình khoảng 233 sự cố hàng ngày. Cùng với đó là khoảng 250.000 vụ khai thác liên quan trực tiếp đến nội dung anime và một con số đáng kinh ngạc là hơn 7 triệu tài khoản dịch vụ streaming đã bị rò rỉ.
Các nền tảng phát trực tuyến hàng đầu như Amazon Prime Video, Disney+, Apple TV+ và HBO Max thường xuyên bị mạo danh trong các chiến dịch phishing. Kẻ tấn công sẽ giả mạo các thông báo chính thức, ví dụ như yêu cầu gia hạn đăng ký hoặc cập nhật thông tin thanh toán. Những thông báo này được thiết kế để dụ dỗ nạn nhân nhấp vào các liên kết dẫn đến các trang web giả mạo, nơi dữ liệu cá nhân và thông tin tài chính sẽ bị thu thập.
Một điểm đáng chú ý là các chiến dịch này thường tích hợp các tiện ích RiskTool. Đây là các phần mềm hợp pháp có thể bị lạm dụng, chiếm 80% các mối đe dọa được phát hiện trong bối cảnh này. RiskTool được sử dụng để tạo điều kiện che giấu các payload phụ, điển hình là các công cụ đào tiền điện tử (cryptocurrency miners) bí mật. Khi được triển khai, các miner này sẽ âm thầm tận dụng tài nguyên CPU/GPU của hệ thống bị xâm nhập để đào tiền mã hóa cho kẻ tấn công, gây ảnh hưởng đến hiệu suất và tiêu thụ điện năng mà nạn nhân không hay biết.
Mối nguy từ nội dung Anime
Cộng đồng đam mê anime, chiếm hơn 65% dân số Gen Z, cũng là mục tiêu của các cuộc tấn công có chủ đích. Các tựa phim anime nổi tiếng như Naruto (với 114.000 nỗ lực tấn công), One Piece, Demon Slayer, Attack on Titan và Jujutsu Kaisen đã được sử dụng làm mồi nhử trong tổng số 250.000 sự cố. Các tài khoản bị xâm nhập từ các nền tảng liên quan đến anime hoặc các dịch vụ trực tuyến bị lợi dụng không chỉ được sử dụng để phát tán thêm các chiến dịch phishing mà còn được rao bán trên các thị trường ngầm (underground markets). Việc này không chỉ gây thiệt hại trực tiếp cho nạn nhân mà còn khuếch đại chuỗi tấn công, tạo ra các vector mới cho các mối đe dọa khác.
Những hoạt động độc hại này làm nổi bật sự giao thoa nguy hiểm giữa các hiện tượng văn hóa đại chúng và các mối đe dọa mạng. Các tác nhân đe dọa đang ngày càng khéo léo tận dụng sự đắm chìm của người dùng vào thế giới kỹ thuật số để triển khai các công cụ đánh cắp thông tin (infostealers) và đánh cắp thông tin xác thực (credential dumpers) một cách hiệu quả.
Giải pháp phòng ngừa và bảo vệ
Để giảm thiểu những rủi ro và bảo vệ bản thân trước các mối đe dọa mạng ngày càng tinh vi, người dùng Gen Z nói riêng và người dùng kỹ thuật số nói chung nên tuân thủ các thực hành tốt nhất về an ninh mạng:
- Sử dụng nguồn nội dung chính thức: Luôn tìm kiếm và tải xuống nội dung, đặc biệt là trò chơi và phim ảnh, từ các kho lưu trữ chính thức và hợp pháp (ví dụ: Steam, PlayStation Store, Xbox Marketplace, Netflix, Disney+, các trang web nhà phát hành chính thức). Tránh xa các nguồn không đáng tin cậy hoặc các vector mã độc dựa trên torrent, vốn là con đường phổ biến để phát tán phần mềm độc hại.
- Kích hoạt xác thực đa yếu tố (MFA): Kích hoạt MFA trên tất cả các tài khoản và dịch vụ trực tuyến có hỗ trợ. MFA bổ sung một lớp bảo mật quan trọng ngoài mật khẩu thông thường, yêu cầu một yếu tố xác minh thứ hai (ví dụ: mã từ ứng dụng xác thực, vân tay, khóa bảo mật vật lý), làm cho việc truy cập trái phép trở nên khó khăn hơn đáng kể. Lý tưởng nhất là quản lý mật khẩu và thông tin MFA thông qua các kho lưu trữ mật khẩu an toàn và được mã hóa.
- Cảnh giác với các ưu đãi đáng ngờ: Luôn thận trọng và xem xét kỹ lưỡng các ưu đãi không mong muốn về tài sản trong game, các vật phẩm độc quyền, hoặc các nội dung truyền thông bị rò rỉ. Nhận biết chúng là những mồi nhử tiềm năng cho các chiến dịch phishing hoặc phân phối mã độc. “Nếu điều gì đó có vẻ quá tốt để là sự thật, rất có thể nó không phải sự thật.”
- Sử dụng thẻ thanh toán ảo: Đối với các giao dịch trực tuyến, cân nhắc sử dụng thẻ thanh toán ảo (virtual payment cards) hoặc các dịch vụ ví điện tử có khả năng đặt giới hạn chi tiêu hoặc chỉ cho phép sử dụng một lần. Điều này giúp hạn chế mức độ phơi nhiễm thông tin tài chính trong trường hợp dữ liệu bị xâm phạm.
- Triển khai giải pháp bảo vệ điểm cuối: Trang bị cho thiết bị của bạn một giải pháp bảo vệ điểm cuối (endpoint protection) toàn diện và đáng tin cậy. Các giải pháp này nên có khả năng phát hiện phishing theo thời gian thực và vô hiệu hóa mã độc trước khi chúng gây hại, cung cấp một lá chắn bảo vệ chủ động.










