Hé lộ cách hoạt động của chiến dịch lừa đảo
An toàn thông tin - Ngày đăng : 06:11, 11/08/2023
Hé lộ cách hoạt động của chiến dịch lừa đảo
Lừa đảo - kỹ thuật xâm nhập thường xuyên được tội phạm mạng nhờ tính đơn giản và hiệu quả - thường xuyên được nhắc đến trên các phương tiện truyền thông.
Về cơ bản, nó là cách lấy thông tin đăng nhập của người dùng bao gồm đánh cắp mật khẩu, số thẻ tín dụng, chi tiết tài khoản ngân hàng và thông tin bí mật khác.
Tội phạm mạng cũng chạy theo xu hướng
Theo các số liệu của các chuyên gia của Kapersky, trong năm 2022, các chủ đề lừa đảo chính do các chuyên gia của Kaspersky theo dõi liên quan đến tiền đền bù, tiền thưởng và thậm chí là tiền hoàn lại.
Khó có thể từ chối tiền thưởng và bồi thường trong thời kỳ khủng hoảng và bất ổn, do đó, “hỗ trợ tài chính” thường được những kẻ lừa đảo hứa hẹn để lừa lấy tiền của người dùng.
“Chiến dịch quảng cáo của các ngân hàng lớn” cũng là một mồi nhử phổ biến vào năm 2022. Khách truy cập vào một trang web lừa đảo được đề nghị nhận khoản thanh toán một lần hoặc trả phí để thực hiện một cuộc khảo sát chất lượng dịch vụ.
Ở các quốc gia Hồi giáo, những kẻ lừa đảo hứa sẽ gửi các gói từ thiện, trong chương trình “Cứu trợ tháng Ramadan” nhằm giúp đỡ các gia đình có thu nhập thấp trong tháng ăn chay Ramadan. Trong khoảng thời gian nhịn ăn, giá thực phẩm và đồ gia dụng sẽ tăng cao hơn, trong khi những người quan sát mua nhiều hơn bình thường và có thể phải đối mặt với tình trạng thiếu tiền.
Tỷ lệ tiện ích ngày càng tăng và giá tài nguyên thiên nhiên tăng đã khiến một số chính phủ bắt đầu thảo luận về việc bồi thường cho người dân. Thông báo thanh toán có thể đến bằng thư, email hoặc dưới dạng tin nhắn văn bản.
Tội phạm mạng đã cố gắng lợi dụng tình hình bằng cách tạo các trang web giả mạo các trang web của chính phủ, hứa hẹn tiền mặt để trang trải các khoản thanh toán tiện ích hoặc bồi thường chi phí tiện ích. Khách truy cập đôi khi được yêu cầu cung cấp thông tin cá nhân với lý do kiểm tra xem họ có đủ điều kiện hay không hoặc đơn giản là để điền vào bảng câu hỏi.
Tại Singapore, những kẻ lừa đảo đã đề nghị hoàn lại chi phí cấp nước, với lý do là lỗi lập hóa đơn hai lần. Một cuộc khủng hoảng năng lượng hoặc tài nguyên không được sử dụng như một cái cớ trong trường hợp cụ thể này, nhưng tiền hoàn lại vẫn được cung cấp dưới danh nghĩa của cơ quan cấp nước.
Trao đổi với PV Tạp chí TT&TT, ông Adrian Hia, Giám đốc Điều hành Kaspersky châu Á - Thái Bình Dương cho biết: “Tội phạm mạng cũng chạy theo xu hướng. Chúng biết những chủ đề mới nhất có thể khai thác một cách hiệu quả. Kỹ thuật xã hội đánh vào tâm trí con người chúng ta, đó là lý do tại sao thật khó để ngăn bản thân nhấp vào một liên kết, mà cuối cùng có thể trở thành liên kết độc hại”.
“Chúng tôi đã chặn hơn 43 triệu cuộc tấn công lừa đảo nhằm vào người dùng sản phẩm của chúng tôi ở Đông Nam Á vào năm ngoái. Rõ ràng, lừa đảo là một công cụ được tội phạm mạng sử dụng thường xuyên. Vì bản chất của nó đòi hỏi sự tham gia của người dùng - chỉ cần nhấp vào một liên kết hoặc mở một tệp - điều cấp thiết là mọi người phải biết cách thức hoạt động của lừa đảo để chúng ta có thể tránh trở thành nạn nhân”, ông Hia cho biết thêm.
Hé lộ cách hoạt động của chiến dịch lừa đảo
Vào năm 2022, các chuyên gia của Kaspersky đã nhận thấy sự gia tăng của các cuộc tấn công lừa đảo theo mũi nhọn (hoặc có chủ đích) nhắm vào các doanh nghiệp (DN) trên khắp thế giới.
Ngoài các chiến dịch điển hình bao gồm một giai đoạn, còn có các cuộc tấn công trong nhiều giai đoạn. Trong email đầu tiên, những kẻ lừa đảo dưới danh nghĩa khách hàng tiềm năng đã yêu cầu nạn nhân cung cấp thông tin về các sản phẩm và dịch vụ của chúng. Sau khi nạn nhân trả lời email này, những kẻ tấn công bắt đầu một cuộc tấn công lừa đảo.
Giai đoạn 1:
Những kẻ tấn công gửi email dưới tên của một tổ chức thương mại yêu cầu thêm thông tin về các sản phẩm của công ty nạn nhân. Văn bản email có vẻ hợp lý và không có yếu tố đáng ngờ, chẳng hạn như liên kết lừa đảo hoặc tệp đính kèm.
Nhưng địa chỉ email của người gửi từ một miền miễn phí, như gmail.com, có thể gây nghi ngờ. Email trên ảnh chụp màn hình bên dưới được gửi từ địa chỉ sử dụng tên miền này, tên công ty ở mục “Đến” lại khác với tên ở chữ ký.
Điều đáng chú ý là việc sử dụng tên miền miễn phí không phải là đặc điểm điển hình cho hành vi lừa đảo qua mạng dưới danh nghĩa của các tổ chức, vì những miền như vậy hiếm khi được sử dụng trong kinh doanh.
Thông thường, trong các cuộc tấn công có mục tiêu, kẻ tấn công có thể giả mạo tên miền của tổ chức hoặc đăng ký tên miền tương tự như tên miền hợp pháp. Ngoài ra, Google và Microsoft khá nhanh chóng trong việc chặn các địa chỉ email gửi thư rác.
Đây là lý do rất có thể khiến những kẻ tấn công sử dụng các địa chỉ khác nhau trong tiêu đề Từ (nơi gửi email) và tiêu đề Trả lời (nơi trả lời sẽ đến khi nhấp vào “Trả lời” trong ứng dụng email).
Điều này có nghĩa là nạn nhân sẽ phản hồi đến một địa chỉ khác (có thể nằm trong một miền miễn phí khác, chẳng hạn như outlook.com). Địa chỉ trong tiêu đề Trả lời không được sử dụng cho thư rác và việc tương tác với nó được bắt đầu bởi nạn nhân, do đó ít có khả năng bị chặn nhanh chóng.
Giai đoạn 2:
Sau khi nạn nhân trả lời email đầu tiên, những kẻ tấn công sẽ gửi một tin nhắn mới, yêu cầu họ truy cập trang web chia sẻ tệp và xem tệp PDF có đơn đặt hàng đã hoàn thành, có thể tìm thấy tệp này qua liên kết.
Giai đoạn 3:
Bằng cách nhấp vào liên kết, người dùng được đưa đến một trang web giả mạo do bộ công cụ lừa đảo tạo ra. Đây là một công cụ khá đơn giản tạo ra các trang lừa đảo để đánh cắp thông tin xác thực từ các tài nguyên cụ thể. Các giải pháp của chúng tôi đã chặn các trang WeTransfer và Dropbox giả mạo được tạo bằng bộ công cụ này.
Trong chiến dịch lừa đảo được mô tả ở trên, trang web lừa đảo giả mạo trang Dropbox với hình ảnh tệp tĩnh và nút tải xuống. Sau khi nhấp vào bất kỳ thành phần nào của giao diện, người dùng sẽ được đưa đến trang đăng nhập Dropbox giả mạo yêu cầu thông tin đăng nhập hợp lệ của công ty.
Giai đoạn 4:
Khi nạn nhân cố gắng đăng nhập, tên đăng nhập và mật khẩu của họ được gửi đi.
Chiến dịch bắt đầu vào tháng 4/2022, với hoạt động đến đỉnh điểm vào tháng 5 và kết thúc vào tháng 6.
Kaspersky đã xác định các mục tiêu của chiến dịch này trên khắp thế giới, bao gồm các quốc gia: Nga, Bosnia và Herzegovina, Singapore, Mỹ, Đức, Ai Cập, Thái Lan, Thổ Nhĩ Kỳ, Serbia, Hà Lan, Jordan, Iran, Kazakhstan, Bồ Đào Nha và Malaysia.
Xu hướng lừa đảo 2023
Thời kỳ khủng hoảng tạo điều kiện cho tội phạm phát triển, bao gồm cả trực tuyến. Các chuyên gia của Kaspersky dự đoán các vụ lừa đảo hứa hẹn bồi thường và thanh toán từ các cơ quan chính phủ, tập đoàn lớn và ngân hàng có thể sẽ vẫn phổ biến trong giới tội phạm mạng vào năm tới.
Tính chất “không thể đoán trước” của thị trường tiền tệ và việc các công ty riêng lẻ rời khỏi thị trường của các quốc gia sẽ có thể ảnh hưởng đến số vụ lừa đảo liên quan đến mua sắm trực tuyến. Đồng thời, chủ đề COVID-19, phổ biến với tội phạm mạng vào năm 2020 và 2021, nhưng đã bắt đầu giảm dần vào năm 2022, cuối cùng sẽ không còn phù hợp và sẽ được thay thế bằng các vấn đề toàn cầu cấp bách hơn.
Ngoài ra, Kaspersky cũng nhận thấy sự gia tăng các cuộc tấn công lừa đảo có chủ đích khi những kẻ lừa đảo không lập tức chuyển sang tấn công lừa đảo mà chỉ sau một vài email giới thiệu có liên hệ tích cực với nạn nhân. Xu hướng này có thể sẽ tiếp tục. Các mánh khóe mới cũng có khả năng xuất hiện trong khu vực DN vào năm 2023, với các cuộc tấn công tạo ra lợi nhuận đáng kể cho những kẻ tấn công./.