"Tuyệt chiêu" của hacker dẫn dụ nạn nhân vào bẫy lừa đảo
Hacker biết những "trend" mới nhất có thể khai thác hiệu quả để lừa đảo, đồng thời có cách để đánh vào tâm trí nạn nhân.
"Lừa đảo trực tuyến" thường xuyên được nhắc đến trên các phương tiện truyền thông. Về cơ bản, đó là cách lấy thông tin đăng nhập của người dùng, bao gồm đánh cắp mật khẩu, số thẻ tín dụng, chi tiết tài khoản ngân hàng và thông tin bí mật khác.
Lừa đảo trực tuyến là vấn nạn thời Internet "bùng nổ". (Ảnh minh họa)
Adrian Hia - Giám đốc Điều hành Kaspersky châu Á - Thái Bình Dương (APAC) cho biết: “Tội phạm mạng cũng chạy theo xu hướng. Chúng biết những "trend" mới nhất có thể khai thác một cách hiệu quả. Kỹ thuật xã hội đánh vào tâm trí con người chúng ta, đó là lý do tại sao thật khó để ngăn bản thân nhấp vào một liên kết, mà cuối cùng có thể trở thành liên kết độc hại”.
“Chúng tôi đã chặn hơn 43 triệu cuộc tấn công lừa đảo nhằm vào người dùng sản phẩm của chúng tôi ở Đông Nam Á vào năm ngoái. Rõ ràng, lừa đảo là một công cụ được tội phạm mạng sử dụng thường xuyên. Vì bản chất của nó đòi hỏi sự tham gia của người dùng khi họ chỉ cần nhấp vào một liên kết hoặc mở một tệp. Điều cấp thiết là mọi người phải biết cách thức hoạt động của lừa đảo để chúng ta có thể tránh trở thành nạn nhân”, Hia cho biết thêm.
Chẳng hạn, vào năm 2022, các chuyên gia của Kaspersky phát hiện các cuộc tấn công lừa đảo có chủ đích nhắm vào các doanh nghiệp trên khắp thế giới. Trong email đầu tiên, những kẻ lừa đảo dưới danh nghĩa khách hàng tiềm năng yêu cầu nạn nhân cung cấp thông tin về các sản phẩm và dịch vụ của chúng. Sau khi nạn nhân trả lời email này, những kẻ tấn công bắt đầu một cuộc tấn công lừa đảo.
Giai đoạn 1: Những kẻ tấn công gửi email dưới tên của một tổ chức thương mại, yêu cầu thêm thông tin về các sản phẩm của công ty nạn nhân. Nội dung email có vẻ hợp lý và không có yếu tố đáng ngờ, chẳng hạn như liên kết lừa đảo hoặc tệp đính kèm.
Giai đoạn 2: Sau khi nạn nhân trả lời email đầu tiên, kẻ tấn công sẽ hồi âm yêu cầu nạn nhân truy cập vào một trang web để xem đơn đặt hàng.
Giai đoạn 3: Khi nhấp vào liên kết trong email, người dùng được đưa đến một trang web giả mạo do công cụ lừa đảo tạo ra.
Giai đoạn 4: Khi nạn nhân cố gắng đăng nhập, tên đăng nhập và mật khẩu của họ được gửi đi.
Chiến dịch bắt đầu vào tháng 4/2022, đạt đỉnh điểm vào tháng 5 và kết thúc vào tháng 6. Kaspersky đã xác định các mục tiêu của chiến dịch này trên khắp thế giới, bao gồm các quốc gia: Nga, Bosnia và Herzegovina, Singapore, Mỹ, Đức, Ai Cập, Thái Lan, Thổ Nhĩ Kỳ, Serbia, Hà Lan, Jordan, Iran, Kazakhstan, Bồ Đào Nha và Malaysia.
Nguồn: [Link nguồn]
Nhóm này đã sử dụng các "cửa hậu" mới, có khả năng thực thi các tệp và lệnh trên máy tính của nạn nhân.