Mã độc Trickbot được sử dụng nhiều nhất để lừa đảo trong đại dịch COVID-19

Hiền Thục | 20/04/2020 08:23
Theo dõi ICTVietnam trên

Theo dữ liệu được ghi nhận từ Microsoft Office 365 Advanced Threat Protection (ATP), hiện mã độc TrickBot được tội phạm gửi đi dưới dạng tập tin đính kèm trong các email có liên quan đến chủ đề COVID-19 nhiều nhất.

Trickbot được sử dụng nhiều nhất để lừa đảo trong đại dịch COVID-19  - Ảnh 1.

Microsoft Office 365 Advanced Threat Protection (ATP) là dịch vụ lọc email dựa trên nền tảng đám mây. ATP giúp bảo vệ tổ chức, doanh nghiệp khỏi các phần mềm độc hại và virus bằng cách cung cấp các khả năng bảo mật chống lỗ hổng zero day. ATP cũng là một giải pháp bảo mật điểm cuối toàn diện. 

Trong khi TrickBot là một loại mã độc (malware) có động cơ lừa đảo kiếm tiền đang lan tràn diện rộng, sau khi lây nhiễm vào máy tính nó sẽ đánh cắp mật khẩu email và danh bạ để tiếp tục phát tán mã độc. TrickBot ban đầu được phát triển dưới dạng mô-đun phần mềm độc hại ngân hàng và liên tục được các tác giả của nó nâng cấp với các mô-đun và khả năng mới kể từ lần đầu tiên xuất hiện vào tháng 10/2016.

"Dựa trên dữ liệu Office 365 ATP, Trickbot đang là phần mềm độc hại phổ biến nhất được sử dụng trong các email lừa đảo lấy chủ đề COVID-19 làm mồi nhử", theo nội dung được một chuyên gia bảo mật mạng toàn cầu của Microsoft vừa đăng tải trên Twitter. 

"Các chiến dịch lừa đảo trong tuần này đã sử dụng mã độc Trickbot được nguỵ trang dưới dạng hàng trăm tài liệu đính kèm trong các email có nội dung nói về một thử nghiệm COVID-19 miễn phí và mang lại lợi nhuận cho người tham gia".

Khoảng một tuần trước, Microsoft cho biết kể từ khi dịch bệnh COVID-19 bắt đầu xảy ra, Microsoft đã phát hiện được 76 biến thể phần mềm độc hại sử dụng mồi nhử theo chủ đề COVID-19 có khả năng đe dọa người dùng, trong đó phần mềm độc hại TrickBot là loại hoạt động mạnh nhất.

Dựa trên dữ liệu được thu thập từ các chiến dịch lừa đảo qua email mỗi tuần, Microsoft cho biết, có khoảng 60.000 cuộc tấn công trong số hàng triệu mail đính kèm các tập tin hoặc URL (siêu liên kết) độc hại liên quan đến COVID-19. 

Theo Microsoft, trong một ngày, SmartScreen (tính năng giúp bảo vệ máy tính khỏi trang web và các phần mềm độc hại đã tải xuống) đã tìm thấy và xử lý hơn 18.000 URL và địa chỉ IP có chủ đề COVID-19 độc hại.

Vào cuối tháng 3/2020, các "băng đảng TrickBot" cũng đã bị phát hiện khi dùng ứng dụng Android độc hại để thực hiện việc đánh cắp mã số xác thực hai yếu tố (2FA) trong các giao dịch ngân hàng của người dùng.

Trong tháng 2, cả TrickBot và Emotet Trojans (một dạng mã độc ngân hàng tân tiến, chủ yếu hoạt động nhờ vào việc người dùng click tải xuống) đã bắt đầu sử dụng các chuỗi văn bản từ những tin tức liên quan đến COVID-19 để cố gắng vượt qua các giải pháp bảo mật sử dụng máy học và trí tuệ nhân tạo (AI) phát hiện phần mềm độc hại. 

Ngay từ đầu tháng 1/2020, TrickBot Trojan đã tấn công vào hệ điều hành Windows 10 mới để tự thực thi các đặc quyền nâng cao. Trước đó mã độc TrickBot cũng đã được tội phạm mạng triển khai như một phần của chiến dịch thư rác (spam) mạo danh bác sĩ tại Tổ chức Y tế Thế giới (WHO), lợi dụng nỗi sợ hãi của người dân tại Ý xung quanh đại dịch COVID-19.

Thông tin cuối là hai ngày trước, Google đã thông báo, máy quét phần mềm độc hại được tích hợp trong Gmail của họ đã chặn được khoảng 18 triệu email lừa đảo và phần mềm độc hại sử dụng chủ đề COVID-19 làm mồi chỉ trong vòng một tuần.

Nổi bật Tạp chí Thông tin & Truyền thông
Đừng bỏ lỡ
Mã độc Trickbot được sử dụng nhiều nhất để lừa đảo trong đại dịch COVID-19
POWERED BY ONECMS - A PRODUCT OF NEKO