Ham rẻ ngày Black Friday, nhiều người dính mã độc
Nhiều hacker đang lợi dụng dịp Black Friday để phát tán phần mềm độc hại.
Trong ngày mua sắm Black Friday, số lượng mặt hàng giảm giá là rất lớn, do vậy nhiều người dùng sẽ vào các trang web hoặc ứng dụng tổng hợp giảm giá để tìm kiếm. Đây cũng là cơ hội để hacker làm ra các ứng dụng giả mạo, chứa mã độc.
Theo Cnet, ngoài việc tấn công vào các nhà bán lẻ, thì lừa người dùng trực tiếp cũng là cách bắt đầu phổ biến.
“Black Friday và Cyber Monday là những dịp tốt để mua hàng giảm giá, nhưng đây cũng là những thời điểm mà hacker hoạt động mạnh”, ông Russ Schrader, Giám đốc Liên minh an ninh mạng quốc gia của Mỹ (NSCA) cảnh báo.
Điều đáng nói là phần lớn người dùng vẫn chấp nhận vào mua sắm ở những trang web từng bị tấn công. Trong một cuộc khảo sát do DomainTools thực hiện, có tới 62% người trả lời cho biết họ vẫn sẽ mua hàng ở những trang web đã bị hacker tấn công, nếu mức giảm giá đủ hấp dẫn.Trang bán hàng của thương hiệu Adidas, cũng như các công ty bán lẻ NewEgg và Target đều bị hacker tấn công trong quá khứ.
“Ý kiến của những người trả lời khảo sát cho thấy người ta dễ dàng bỏ qua những vụ tấn công trong quá khứ, để kiếm mặt hàng giá tốt trong ngày CyberMonday”, ông Corin Imai, nhà tư vấn bảo mật tại DomainTools cho biết.
Video đang HOT
Hai ngày mua sắm cuối năm Black Friday và Cyber Monday là dịp để các hacker tấn công người dùng nhẹ dạ, tìm kiếm món hàng giảm giá.
Những kẻ tấn công có nhiều cách để lợi dụng tâm lý người dùng sẵn sàng bỏ qua nguy cơ bảo mật để có giá tốt. Công ty bảo mật RiskIQ đã tìm ra hàng trăm trang web, ứng dụng giả mạo cung cấp mặt hàng giảm giá trong khi mục đích thật là đánh cắp thông tin của người dùng.
Khi tìm kiếm từ khóa “Black Friday” trong kho ứng dụng, các nhà nghiên cứu đã tìm ra tới 237 trong tổng số 4.324 kết quả chứa mã độc. Tương tự, với từ khóa “Cyber Monday” thì có 44 trong 959 kết quả nguy hiểm. Có tới 6.615 kết quả giả mạo mặt hàng giảm giá từ 10 nhà bán lẻ hàng đầu dịp Black Friday 2017.
“Với số tiền khổng lồ mà người dùng bỏ ra trong dịp Black Friday, không có gì ngạc nhiên khi có rất nhiều nguy cơ tấn công. Chúng tôi chưa thể tìm ra những ứng dụng, trang web giả mạo này có ảnh hưởng tới đâu, nhưng sự thật là chúng vẫn xuất hiện hàng năm, cho thấy có người thực sự bị lừa”, Yonathan Klijnsma, nhà nghiên cứu của RiskIQ cho biết.
Các trang web bán lẻ cũng đang là mục tiêu tấn công của hacker trong thời gian gần đây. Theo thống kê từ Kaspersky Lab, từ tháng 7 – 9/2018, những trang bán lẻ trực tuyến đã bị tấn công 9,2 triệu lần. Để so sánh, trong cả năm 2017 chỉ có 11,2 triệu lượt tấn công.
Danh sách trang web bị tấn công bao gồm tất cả các ngành hàng, từ điện tử, game tới quần áo và đồ chơi. Cách tấn công phổ biến là chèn mã độc vào trang web để đánh cắp thẻ tín dụng.
“Càng đến gần mùa mua sắm cuối năm, chúng tôi càng khuyến khích người mua hàng phải cực kỳ cẩn thận về mặt an ninh. Trước khi vào một trang web hay tải về bất cứ file nào, hãy kiểm tra lại thật kỹ”, ông Yury Namestnikov, nhà nghiên cứu tại Kaspersky Lab chia sẻ.
Theo khuyến cáo của NSCA, người dùng cần cẩn thận trước các món hời được gửi qua email. Tốt nhất hãy gõ địa chỉ chuẩn của trang web và truy cập trực tiếp. Những món hời giả mạo thường sẽ có lỗi chính tả hoặc địa chỉ email đáng nghi.
RiskIQ cũng khuyến cáo người dùng chỉ nên tải ứng dụng từ cửa hàng Google Play Store hoặc Apple App Store, và cần để ý những ứng dụng đòi hỏi quá nhiều thông tin. Đặc biệt nếu một ứng dụng mua sắm lại đòi quyền truy cập danh bạ hoặc mật khẩu thì bạn nên từ chối.
Theo Báo Mới
Ứng dụng độc hại chuyên lấy cắp tin nhắn, cuộc gọi của người dùng Android
Ứng dụng này đang lây lan mạnh ở khu vực Trung Đông.
Các nhà nghiên cứu tại Kaspersky Lab vừa phát hiện một nhóm gián điệp mạng tinh vi có tên ZooPark, nhắm tới người dùng Android ở các nước Trung Đông, phần lớn ở Iran trong nhiều năm qua. Theo hãng bảo mật này, tin tặc đã sử dụng các trang web hợp pháp làm công cụ lây nhiễm, và có vẻ chiến dịch này được chính phủ hậu thuẫn nhắm đến các tổ chức chính trị cũng như nhiều mục tiêu khác trong khu vực này.
Một số ứng dụng độc hại đang được nhóm ZooPark phát tán qua các trang tin tức phổ biến tại khu vực Trung Đông như Telegram Groups hay Alnaharegypt News. Sau khi lây nhiễm thành công, phần mềm độc hại giúp kẻ tấn công có khả năng đánh cắp thông tin danh bạ, thông tin tài khoản, thông tin cuộc gọi và ghi âm cuộc gọi, hình ảnh lưu trên thẻ nhớ thiết bị, định vị GPS, tin nhắn, các ứng dụng đã cài đặt, thông tin trình duyệt, thao tác bàn phím và dữ liệu khay nhớ tạm. Ngoài ra, ứng dụng độc hại còn có khả năng bí mật gửi tin nhắn và thực hiện cuộc gọi,...
Một chức năng độc hại khác nhắm vào các ứng dụng nhắn tin như Telegram, WhatsApp IMO; trình duyệt web (Chrome) và một số ứng dụng khác. Nó cho phép phần mềm độc hại đánh cắp cơ sở dữ liệu của các ứng dụng bị tấn công. Ví dụ: Với trình duyệt web, thông tin người dùng lưu trên các trang web có thể bị đánh cắp.
Dựa trên kết quả điều tra, kẻ đứng sau các phần mềm độc hại này nhắm vào người dùng cá nhân tại Ai Cập, Jordan, Morocco, Lebanon và Iran. Hơn nữa, dựa vào tin tức mà những kẻ tấn công dùng để dụ dỗ nạn nhân cài đặt phần mềm độc hại, những người ủng hộ người Kurd và các thành viên của Cơ quan Cứu trợ và Hoạt động của Liên hợp quốc tại Amman nằm trong số những nạn nhân tiềm năng của ZooPark.
Alexey Firsh - Chuyên gia Bảo mật tại Kaspersky Lab chia sẻ: "Càng ngày càng nhiều người sử dụng thiết bị di động làm thiết bị liên lạc chính hoặc duy nhất. Và chắc chắn điều này đã được các kẻ tấn công chú ý đến, những kẻ đang xây dựng bộ công cụ theo dõi người dùng di động, nhất là khi chúng được chính phủ hậu thuẫn. Việc ZooPark chủ động theo dõi các mục tiêu ở các nước Trung Đông là một ví dụ điển hình và chắc chắn nó không phải cái tên duy nhất".
Các nhà nghiên cứu tại Kaspersky Lab đã phát hiện ít nhất 4 thế hệ của phần mềm gián điệp ZooPark hoạt động từ năm 2015. Hiện vẫn chưa chắc chắn được kẻ đứng sau ZooPark là ai nhưng dựa trên những thông tin được công bố thì dữ liệu hệ thống C&C của ZooPark được phát hiện tại Iran. Các sản phẩm của Kaspersky Lab đã phát hiện và ngăn chặn thành công mối đe dọa này.
Theo Danviet.vn
Kaspersky công khai mã nguồn công cụ quét mã độc tích hợp API "khủng" Công cụ này giúp các nhà nghiên cứu bảo mật có thể quét 30TB dữ liệu chỉ trong khoảng 30 phút. Kaspersky Lab phát hành mã nguồn của công cụ quét mã độc. (Ảnh minh họa: Internet) Việc tìm ra mẫu phần mềm độc hại là một phần quan trọng trong nghiên cứu các mối đe dọa, giúp các nhà nghiên cứu theo...