Tấn công lừa đảo trên điện thoại di động tăng 85% mỗi năm

Diễn đàn - Ngày đăng : 14:03, 16/04/2018

Hãng bảo mật Lookout cho biết, tỷ lệ người dùng nhận và nhấp vào các URL lừa đảo trên các thiết bị di động đã tăng lên mức trung bình là 85%/năm kể từ năm 2011.

Theo hãng bảo mật, đáng lo ngại hơn là trong thực tế, 56% người dùng đã nhận và nhấp vào một URL lừa đảo mà vượt qua được lớp phòng vệ hiện có. Trung bình, một người dùng nhấp vào URL lừa đảo trên di động 6 lần trong một năm.

Trong một báo cáo mới phân tích về tình trạng lừa đảo trên di động hiện nay, công ty bảo mật này giải thích rằng, tin tặc đang phá hoại thành công những giải pháp phòng chống lừa đảo hiện tại nhắm mục tiêu vào các thiết bị di động. Do đó, mất dữ liệu nhạy cảm và thông tin cá nhân đang ở mức đáng báo động.

Hơn 66% email được mở trước tiên trên thiết bị di động và email được cho là điểm khởi đầu của tấn công lừa đảo. Những email không được bảo vệ trên thiết bị di động có thể dễ dàng trở thành một phương thức mới cho cuộc tấn công.

Lookout nhấn mạnh: “Hầu hết các công ty đã được bảo vệ khỏi các cuộc tấn công lừa đảo dựa trên email thông qua tường lửa truyền thống, các cổng email an toàn và hệ thống bảo vệ thiết bị đầu cuối. Ngoài ra, hiện nay mọi người đang nhận dạng tốt hơn về các cuộc tấn công lừa đảo”.

Hãng bảo mật cho rằng việc bảo vệ khỏi tấn công lừa đảo hiện có trên thiết bị di động là chưa đủ. Trên di động, email chỉ là một trong những phương thức tấn công có thể. Các URL và ứng dụngL có chứa mã độc cũng có thể được sử dụng.

SMS và MMS cũng cung cấp cho tin tặc các phương thức lừa đảo mới, không kể đến các nền tảng tin nhắn và ứng dụng truyền thông xã hội phổ biến như WhatsApp, Facebook Messenger, and Instagram. Theo Lookout, hơn 25% nhân viên nhấp vào đường link trong tin nhắn SMS từ một số điện thoại lừa đảo.

Ngoài ra, tin tặc đã sử dụng một phương thức lừa đảo trực tuyến không phải là email mà là mối tố đe dọa đứng sau ViperRAT. Chúng tham gia vào các cuộc trò chuyện của nạn nhân. Một khi đã thiết lập được sự tin tưởng, chúng yêu cầu nạn nhân tải xuống một ứng dụng để “truyền thông dễ dàng hơn”.

Trong một ví dụ khác, tin tặc nhắm mục tiêu vào người dùng Android và iOS qua Facebook Messenger, chúng cho mục tiêu biết rằng họ đã xuất hiện trên YouTobe. Khi nhấp vào liên kết được cung cấp, người dùng được chuyển tới một trang đăng nhập Facebook giả mạo để lấy cắp thông tin.

Lookout cũng lưu ý rằng, người dùng có nhiều khả năng nhấp vào một liên kết đáng ngờ trên điện thoại hơn trên PC. Trên thiết bị di động, nguời dùng không phải lúc nào cũng nhìn thấy toàn bộ liên kết mà họ nhấn vào như trên máy tính và không phải lúc nào cũng có tường lửa để bảo vệ thiết bị.

Theo Lookout: “Lừa đảo trên di động đang ngày càng trở thành một phần của tấn công giả mạo phức tạp, quy mô lớn. Một số các cuộc tấn công hoạt động mạnh nhất đến từ các mối đe dọa dai dẳng trên di động hoặc mAPTs”.

Hơn nữa, vì một số ứng dụng có chứa các URL trong codebase (mã nền) để giao tiếp và lấy thông tin theo thời gian thực nên tin tặc có thể lợi dụng tính năng này để lừa đảo. Do đó, các doanh nghiệp cần phải quan tâm đến “những ứng dụng vô hại” có thể truy nhập tới các URL có chứa mã độc.

Lookout  giải thích: “Ví dụ, các ứng dụng thường sử dụng quảng cáo để kiếm tiền. Để thực hiện việc này, tin tặc hợp nhất các SDK (Software Development Kit – một bộ công cụ phát triển phần mềm) quảng cáo vào mã của chúng. Các SDK này kết nối tới các URL phía sau để hiện thị quảng cáo tới người dùng cuối. Nếu ứng dụng vô hại sử dụng SDK quảng cáo chạy bởi tin tặc thì tin tặc có thể sử dụng SDK để truy nhập vào các URL có chứa mã độc để hiển thị quảng cáo nhằm lừa người dùng cuối đưa ra dữ liệu nhạy cảm”.

Linh Anh