Cảnh giác “sập bẫy” lừa đảo khi Steve Jobs qua đời
Mỗi khi xảy ra sự kiện thu hút sự quan tâm của dư luận, giới tội phạm số lại có cơ hội để mở rộng chiếc bẫy lừa đảo trên mạng với những mục đích bất chính.
Cựu lãnh đạo Apple Steve Jobs. (Nguồn: Internet)
Lần này, sự ra đi của “huyền thoại thung lũng Silicon” Steve Jobs chính là dịp để các tin tặc lợi dụng hoành hành.
Không có nhiều thay đổi trong phương thức lừa đảo của mình, tin tặc sẽ gửi nội dung tới mọi người kèm theo đường link hoặc nút bấm để dẫn hướng tới một địa chỉ độc hại hoặc lợi dụng nào đó.
Khi bấm vào đường link (hay nút) trên nội dung, hoặc là người dùng sẽ bị nhiễm phần mềm độc hại vào máy tính, hoặc là bị khai thác những thông tin nhạy cảm như tên đăng nhập/mật khẩu trên các dịch vụ trực tuyến, số thẻ tín dụng…, hoặc là rơi vào cuộc khảo sát (survey) nào đó mà giới tội phạm số làm trung gian để nhận tiền hoa hồng.
Loại đường link hay nút bấm độc hại kiểu đó có thể xuất hiện trên những nội dung rất phong phú, dựa vào sự kiện Steve Jobs qua đời, chẳng hạn như qua email, hay chia sẻ trên Facebook với các kiểu mời gọi theo kiểu “Xem video khoảnh khắc cuối đời của Steve Jobs,” “Nguyên nhân thực sự khiến Jobs ra đi…,” hay các đường link chia sẻ qua phần mềm chat Yahoo! Messenger…
Đặc biệt, nhiều trường hợp người dùng bị mất tài khoản vào tay tin tặc. Tin tặc sẽ tạo những nội dung độc hại mạo danh người dùng đó và gửi đi khiến những người nhận tưởng lầm và không ngần ngại bấm vào.
Video đang HOT
Vì vậy, bên cạnh việc cảnh giác với những nội dung từ nguồn không rõ ràng, người dùng Internet cần tỉnh táo theo dõi thông tin cập nhật từ các trang báo uy tín, cũng như tham khảo ý kiến của những người am hiểu công nghệ để không rơi vào bẫy của giới tin tặc.
Trước đó, những sự kiện như Amy Winehouse qua đời hay Apple ra mắt iPhone mới đều đã bị những kẻ xấu trên mạng Internet tận dụng để lừa đảo mọi người.
Tin tặc dẫn dụ người dùng xem video về cái chết của Amy Winehouse:
Tin tặc dụ người dùng quan tâm đến iPad:
Và iPhone 5:
Ngoài ra, trước khi bấm vào một đường link bất kỳ, người dùng có thể sử dụng công cụ kiểm tra của hãng bảo mật Dr. Web để chắc chắn rằng đường link đó không tiềm ẩn nguy cơ độc hại.
Chỉ cần đơn giản truy cập vào địa chỉ http://vms.drweb.com/online/?lng=en và bấm Scan a link (URL), sau đó paste đường link cần kiểm tra vào khung, và bấm Send.
Sau quá trình quét link, Dr. Web sẽ cho kết quả, nếu ở cửa sổ bung ra có chữ “CLEAN” với màu xanh thì đường link đã quét là an toàn, còn nếu thấy chữ “INFECTED” và màu đỏ thì đường link đã quét có chứa mã độc, người dùng cần tránh truy cập./.
Theo TTXVN
Chương trình độc hại nhằm vào Android tăng
Các ứng dụng đánh cắp thông tin đang nhắm vào máy di động theo nhiều hướng khác nhau và hacker chọn Android để tấn công nhiều hơn so với những nền tảng khác.
Đầu tháng 8/2010, lần đầu Kaspersky Lab phát hiện FakePlayer Trojan SMS gây hại cho hệ điều hành Android. Hiện tại số lượng mối đe dọa này nhanh chóng tăng lên 24% trên tổng số phần mềm độc hại được phát hiện hướng vào các thiết bị di động.
Nổi bật là trojan Nicky có khả năng thu thập thông tin về toạ độ GPS của điện thoại và bất kỳ cuộc gọi nào được thực hiện từ thiết bị. Nó cũng ghi âm lại những cuộc đàm thoại của chủ sở hữu điện thoại bị lây nhiễm. Sau đó tập tin âm thanh được tải lên một máy chủ từ xa do tội phạm mạng quản lý.
Các chuyên gia Kaspersky Lab thông báo kể từ cuối tháng 8 đã phát hiện 35 chương trình độc hại nhắm vào hệ thống Bitcoin theo nhiều cách khác nhau. Tội phạm mạng đang chuyển đánh cắp tài khoản từ Bitcoin sang Twitter và mạng ngang hàng P2P dựa trên mạng ma botnet.
Các chương trình độc hại tấn công hệ điều hành Android tăng cao. Nguồn: Kaspersky.
Hacker sử dụng phương pháp này để chống lại việc các công ty bảo mật có thể chặn hoạt động của một botnet qua máy chủ C&C đơn lẻ nếu không có máy chủ thay thế tồn tại trong mạng độc hại. Việc sử dụng Twitter như một trung tâm đặt lệnh của botnet không phải mới, nhưng đây là lần đầu tiên nó được sử dụng trong hệ thống Bitcoin.
Ngoài ra một loại sâu mạng mới có tên là Morto hoạt động không dựa trên việc khai thác các lỗ hổng rồi tự sao chép. Nó lây lan rộng qua Windows RDP, dịch vụ cung cấp sự điều khiển màn hình desktop Windows từ xa.
Đây là một phương pháp chưa được phát hiện trước đây. Thực chất, loại sâu này xâm nhập vào máy tính nhằm tìm kiếm mật khẩu truy cập. Theo khảo sát tạm thời, hiện tại khoảng 10.000 máy tính trên toàn cầu có thể bị nhiễm loại sâu này.
Theo VNExpress
Trojan tống tiền giả mạo Microsoft PandaLabs vừa phát hiện phần mềm độc hại Ransom.AN chuyên đe dọa và yêu cầu các nạn nhân chuyển cho chúng 100 euro để kích hoạt lại phần mềm Microsoft. Ransom.AN thường được phát tán qua thư rác hoặc chương trình download P2P. Chương trình này lừa người sử dụng bằng cách cảnh báo hệ điều hành Windows đang dùng là bản bất...