Kaspersky cảnh báo mới về tấn công giả mạo
Mới đây, Kaspersky đã phát hiện ra các hình thức tấn công giả mạo (phishing) mới được tội phạm mạng sử dụng để vượt xác thực hai yếu tố (2FA), một biện pháp bảo mật quan trọng được thiết kế để bảo vệ tài khoản trực tuyến.
Có thể nói, 2FA vốn được nhiều trang web áp dụng rộng rãi và các tổ chức bắt buộc thực hiện, tuy nhiên những kẻ tấn công mạng đã thay đổi hình thức tấn công mạng tinh vi hơn, bằng cách kết hợp phishing với bot OTP tự động để đánh lừa người dùng và truy cập trái phép vào tài khoản của họ.
Xác thực hai yếu tố (2FA) đã trở thành tính năng bảo mật tiêu chuẩn trong an ninh mạng lâu nay. Hình thức này yêu cầu người dùng xác minh danh tính của họ bằng một bước xác thực thứ hai, thường là mật khẩu dùng một lần (OTP) được gửi qua tin nhắn văn bản, email hoặc ứng dụng xác thực. Lớp bảo mật bổ sung này nhằm mục đích bảo vệ tài khoản của người dùng ngay cả khi mật khẩu của họ bị đánh cắp. Tuy nhiên, có vẻ như hình thức bảo vệ tinh vi này đã bị kẻ lừa đảo qua mặt.
Bot OTP là một công cụ tinh vi được kẻ lừa đảo sử dụng để ngăn chặn mã OTP thông qua hình thức tấn công phi kỹ thuật. Kẻ tấn công thường cố gắng lấy cắp thông tin đăng nhập của nạn nhân bằng các phương thức như phishing hoặc khai thác lỗ hổng dữ liệu để đánh cắp thông tin. Sau đó, chúng đăng nhập vào tài khoản của nạn nhân, kích hoạt việc gửi mã OTP đến điện thoại của nạn nhân. Sau đó, bot OTP sẽ tự động gọi đến nạn nhân, mạo danh là nhân viên của một tổ chức đáng tin cậy, sử dụng kịch bản hội thoại được lập trình sẵn để thuyết phục nạn nhân tiết lộ mã OTP. Cuối cùng, kẻ tấn công nhận được mã OTP thông qua bot và sử dụng nó để truy cập trái phép vào tài khoản của nạn nhân.
Một trang web giả mạo được thiết kế tương tự như trang đăng nhập ngân hàng trực tuyến
Kẻ lừa đảo thường sẽ ưu tiên sử dụng cuộc gọi thoại hơn tin nhắn vì nạn nhân có xu hướng phản hồi nhanh hơn khi áp dụng hình thức này. Theo đó, bot OTP sẽ mô phỏng giọng điệu và sự khẩn trương của con người trong cuộc gọi nhằm tạo cảm giác đáng tin cậy và tính thuyết phục.
Kẻ lừa đảo điều khiển các bot OTP thông qua các bảng điều khiển trực tuyến đặc biệt hoặc các nền tảng nhắn tin như Telegram. Những bot này còn đi kèm với nhiều tính năng và gói đăng ký khác nhau tạo điều kiện cho những kẻ tấn công hành động. Kẻ tấn công có thể tùy chỉnh tính năng của bot để mạo danh các tổ chức, sử dụng đa ngôn ngữ và thậm chí chọn tông giọng nam hoặc nữ. Thậm chí với các tùy chọn nâng cao còn bao gồm giả mạo số điện thoại (spoofing) với mục đích khiến cho số điện thoại người gọi hiển thị giống như từ một tổ chức hợp pháp nhằm đánh lừa nạn nhân một cách tinh vi.
Để sử dụng bot OTP, kẻ lừa đảo cần đánh cắp thông tin đăng nhập của nạn nhân trước. Chúng thường sử dụng các trang web phishing được thiết kế giống hệt với các trang đăng nhập hợp pháp của ngân hàng, dịch vụ email hoặc các tài khoản trực tuyến khác. Khi nạn nhân nhập tên đăng nhập và mật khẩu của họ, kẻ lừa đảo sẽ tự động thu thập thông tin này ngay lập tức (theo thời gian thực).
Nghiên cứu của Kaspersky cho thấy tác động đáng kể của các cuộc tấn công phishing và bot OTP. Trong khoảng thời gian từ ngày 1/3 đến ngày 31/5 năm 2024, các giải pháp bảo mật của Kaspersky đã ngăn chặn được 653.088 lượt truy cập vào các trang web được tạo ra bởi bộ công cụ phishing nhắm vào các ngân hàng. Dữ liệu đánh cắp từ các trang web này thường được sử dụng trong các cuộc tấn công bằng bot OTP. Cũng trong khoảng thời gian đó, Kaspersky đã phát hiện 4.721 trang web phishing do các bộ công cụ tạo ra nhằm mục đích vượt qua xác thực hai yếu tố theo thời gian thực.
"Tấn công phi kỹ thuật (social engineering) được xem là phương thức lừa đảo cực kỳ tinh vi, đặc biệt là với sự xuất hiện của bot OTP với khả năng mô phỏng một cách hợp pháp các cuộc gọi từ đại diện của các dịch vụ. Để luôn cảnh giác, điều quan trọng là phải duy trì sự thận trọng và tuân thủ các biện pháp bảo mật. Thông qua nghiên cứu và đổi mới liên tục, Kaspersky cung cấp các giải pháp bảo mật tiên tiến nhằm bảo vệ người dùng trong thời đại kỷ nguyên số bùng nổ.” Bà Olga Svistunova, chuyên gia bảo mật của Kaspersky nhận định.
Để tránh nhấp vào các liên kết trong tin nhắn email đáng ngờ, người dùng cần:
- Nhập chính xác địa chỉ trang web đó hoặc sử dụng dấu trang đã lưu (bookmark).
- Đảm bảo rằng địa chỉ website chính xác và không có lỗi đánh máy. Bạn có thể sử dụng công cụ Whois để kiểm tra thông tin đăng ký website. Nếu website mới được đăng ký gần đây, khả năng cao đây là trang web lừa đảo.
- Không cung cấp mã OTP qua điện thoại, bất kể người gọi có vẻ thuyết phục đến mức nào. Các ngân hàng và tổ chức uy tín khác không bao giờ yêu cầu người dùng đọc hoặc nhập mã OTP qua điện thoại để xác minh danh tính.
Để bảo vệ doanh nghiệp toàn diện trước các mối đe dọa an ninh mạng, các giải pháp thuộc dòng sản phẩm Kaspersky Next sẽ cung cấp khả năng bảo vệ theo thời gian thực, hiển thị mối đe dọa, điều tra và ứng phó các sự cố an ninh thông qua các tính năng EDR và XDR. Các giải pháp này phù hợp cho mọi quy mô và lĩnh vực hoạt động. Tùy theo nhu cầu và nguồn lực sẵn có, doanh nghiệp có thể lựa chọn gói sản phẩm phù hợp nhất, đồng thời dễ dàng nâng cấp lên các gói cao hơn khi yêu cầu bảo mật thay đổi.
Doanh nghiệp cũng nên đầu tư các khóa học an ninh mạng cho nhân viên, để giúp họ cập nhật những kiến thức mới nhất về các mối đe dọa an ninh mạng. Chương trình đào tạo Kaspersky Expert với nội dung thực tiễn sẽ giúp các chuyên gia bảo mật thông tin (InfoSec) nâng cao kỹ năng cần thiết để bảo vệ công ty trước các cuộc tấn công tinh vi. Người dùng có thể lựa chọn hình thức học phù hợp, bao gồm các khóa học trực tuyến.
Thông tin thêm cho bạn:
Tấn công giả mạo (phishing) là một kỹ thuật lừa đảo nhằm lấy thông tin cá nhân và dữ liệu nhạy cảm của nạn nhân bằng cách tạo ra các website, email giả mạo có vẻ ngoài giống hệt với các tổ chức, doanh nghiệp uy tín. Các đối tượng tấn công thường lợi dụng sự tin tưởng của nạn nhân để đánh lừa họ cung cấp thông tin như tên đăng nhập, mật khẩu, số thẻ tín dụng,...
Một số cách thức phổ biến của tấn công giả mạo bao gồm:
- Gửi email giả mạo có liên kết đến website giả mạo.
- Tạo ra website giả mạo trông giống hệt website chính thống để lừa nạn nhân nhập thông tin.
- Giả mạo tin nhắn, cuộc gọi từ các tổ chức uy tín để lừa nạn nhân cung cấp thông tin.
- Tạo quảng cáo giả mạo trên các trang web phổ biến để thu hút nạn nhân.
Để bảo vệ mình khỏi tấn công giả mạo, người dùng cần cảnh giác trước các yêu cầu cung cấp thông tin từ nguồn không rõ ràng, kiểm tra kỹ địa chỉ website, email và không nhấp vào liên kết nghi ngờ.
Theo tạp chí Điện tử và Ứng dụng