Kaspersky: Xu hướng tấn công tiền mã hóa, NFT sẽ tăng trong năm 2022
Trong bối cảnh người dân Đông Nam Á thuộc nhóm giao dịch tiền số hàng đầu, kẻ tấn công sẽ nhắm vào nhóm này, và tác động của nó sẽ không chỉ giới hạn trong thị trường tiền số.
Cuộc sống bình thường mới đã trở lại tại nhiều quốc gia Đông Nam Á. Song song đó, tội phạm mạng cũng có những đích nhắm mới mẻ hơn trong năm 2022. Hãng bảo mật Kaspersky đã đưa ra một số dự báo về xu hướng tấn công trên Internet trong năm nay.
Tiền mã hóa và tấn công vào ngành NFT
Quan sát các nhóm tấn công chuyên nghiệp như Lazarus, BlueNoroff, các nhà nghiên cứu suy đoán sẽ có những làn sóng tấn công quy mô hơn vào các doanh nghiệp tiền điện tử.
NFT (non-fungible token – tài sản không thể thay thế) cũng sẽ là mục tiêu của tội phạm mạng. Điều này là do các quốc gia ở Đông Nam Á đang dẫn đầu về tỷ lệ sở hữu NFT, trong đó Philippines đứng đầu danh sách với 32%, cho biết họ sở hữu các tài sản số này.
Trong 20 quốc gia được khảo sát, Thái Lan xếp vị trí thứ 2 (26,2%), tiếp theo là Malaysia (23,9%), Việt Nam ở vị trí thứ 5 (17,4%) và Singapore xếp thứ 14 (6,8%).
Chuyên gia nhận định tấn công sẽ nhắm trực tiếp vào nhân viên các công ty khởi nghiệp và sàn giao dịch tiền điện tử thông qua kỹ thuật tinh vi, khai thác phần mềm và thậm chí cả các nhà cung cấp giả mạo. Kẻ xấu cũng có thể tấn công hàng loạt thông qua phần mềm chuỗi cung ứng hoặc các thành phần liên quan (như thư viện mã của bên thứ ba).
Ngoài ra, nhiều vụ trộm cắp tài sản NFT sẽ xảy ra trong những năm tới. Là một lĩnh vực hoàn toàn mới, điều này sẽ gây ra sự thiếu hụt lực lượng cảnh sát điều tra có chuyên môn cao, dẫn đến sự gia tăng ban đầu của các cuộc tấn công vào NFT.
Các loại hình tấn công trên không chỉ ảnh hưởng đến thị trường tiền mã hóa toàn cầu mà còn đến giá cổ phiếu của các công ty riêng lẻ, vì kẻ tấn công kiếm tiền thông qua giao dịch bất hợp pháp trên thị trường chứng khoán.
Lừa đảo qua tin nhắn, mạng xã hội
Trong bối cảnh không gian mạng được bảo vệ nghiêm ngặt hơn, kẻ tấn công tập trung vào tấn công phi công nghệ, khai thác “lỗ hổng” mang yếu tố con người bao gồm tất cả các loại hình lừa đảo qua tin nhắn, cuộc gọi tự động, ứng dụng nhắn tin phổ biến và mạng xã hội, v.v…
Video đang HOT
Số lượng lừa đảo tăng qua các năm tại Singapore: tăng 16% (năm 2021), tăng 108,8% (2020), tăng 27,1% (năm 2019), tăng 19,5% (năm 2018).
Một số quốc gia khác trong khu vực cũng ghi nhận tấn công lừa đảo. Tại Thái Lan, gần 40.000 người bị lừa khi tài khoản ngân hàng và thẻ tín dụng xuất hiện giao dịch không rõ ràng. Kẻ lừa đảo dùng trang web ngân hàng giả mạo để đánh cắp thông tin người dùng tại Malaysia vào năm ngoái. Nhiều trường hợp khác tại Việt Nam cũng bị lừa.
Phía Kaspersky nhận định xu hướng lừa đảo này hình thành bởi sự tự động hóa ở một số dịch vụ như cuộc gọi, tin nhắn tự động cần hành động tiếp theo của người dùng (như click vào đường link, trả lời thông tin…).
Chuyên gia dự báo xu hướng này sẽ càng gia tăng trong tương lai, bao gồm phát triển những thông tin liên quan đến người dùng như hình ảnh, video, giọng nói. Có thể sẽ có sự chuyển đổi từ lừa đảo có sự trợ giúp của máy tính sang lừa đảo từ tài sản số (tài khoản người dùng, smartphone, máy tính cá nhân).
Tấn công có chủ đích bằng ransomware giảm
Khoảng thời gian đại dịch chứng kiến sự gia tăng tấn công có chủ đích bằng ransomware trên toàn thế giới nhắm đến những mục tiêu giá trị, cũng như những doanh nghiệp đang sa sút.
Một số công ty trong khu vực Đông Nam Á là nạn nhân của ransomware. Tuy nhiên, nhờ hợp tác quốc tế và tăng cường nhân lực truy vết các nhóm ransomware, các chuyên gia của hãng bảo mật tin rằng số lượng của các cuộc tấn công này sẽ giảm trong năm 2022.
Việc hợp tác quốc tế được chính phủ Hoa Kỳ khởi xướng, có sự tham gia của FBI và Bộ chỉ huy không gian mạng Hoa Kỳ, do đó tình hình đang lắng xuống. Tuy nhiên Kaspersky dự đoán rằng, các cuộc tấn công có thể bùng phát trở lại sau đó, tập trung vào các quốc gia đang phát triển với năng lực điều tra mạng kém hoặc các quốc gia không phải là đồng minh của Mỹ.
Đối với khu vực Đông Nam Á, loại hình tấn công này có thể sẽ giảm mạnh, hoặc sẽ không xảy ra tại một số nước trong năm 2022.
Tuy nhiên, các dịch vụ lưu trữ sẵn có được cung cấp rộng rãi tại các quốc gia như Singapore và Malaysia, các dịch vụ trung tâm dữ liệu và cơ sở hạ tầng vẫn có thể bị ransomware tấn công.
Buôn bán dữ liệu
Với sự sụt giảm trong tấn công ransomware có chủ đích, có thể có sự gia tăng của việc buôn bán các dữ liệu này trên chợ đen.
Chuyên gia giải thích rằng những năm gần đây, trong nhiều trường hợp rò rỉ dữ liệu, nạn nhân không thể xác định được kẻ tấn công cũng như không tìm ra cách chúng bị xâm nhập. Đây là tín hiệu cho các tội phạm mạng thụ động lao vào lĩnh vực đánh cắp dữ liệu và buôn bán bất hợp pháp.
Do đó, chúng ta sẽ thấy nhiều cơ sở dữ liệu, thông tin liên lạc nội bộ và thông tin cá nhân bị đánh cắp từ các công ty khác nhau và được giao dịch trên thị trường chợ đen.
Kaspersky ngăn chặn 47,6 triệu tấn công giao thức RDP tại Việt Nam trong nửa đầu 2021
Kaspersky phát hiện và ngăn chặn tổng cộng 47.602.256 tấn công brute force vào giao thức Remote Desktop Protocol (RDP - giao thức kết nối máy tính từ xa) tại Việt Nam.
Theo thống kê về RDP từ Kaspersky, con số này chiếm 42% các nỗ lực tấn công nhằm vào những người dùng sử dụng giải pháp của Kaspersky ở khu vực Đông Nam Á có cài đặt RDP của Microsoft trên máy tính.
Tấn công brute force sử dụng thủ thuật đoán thử đúng-sai để dò tất cả các tổ hợp có thể để tìm ra thông tin đăng nhập, khóa mã hóa dữ liệu hoặc tìm ra một trang web ẩn. Giao thức RDP là một giao thức độc quyền được phát triển bởi Microsoft, cung cấp cho người dùng giao diện để kết nối với một máy tính khác thông qua kết nối mạng.
Dù brute force là phương pháp tấn công không mới nhưng nó vẫn hiệu quả và phổ biến với các hacker. Bằng cách nhắm mục tiêu vào một thiết bị chạy hệ điều hành Windows và sử dụng RDP, sau đó tìm cặp mật khẩu hoặc thông tin đăng nhập RDP chính xác, các hacker có thể truy cập từ xa vào máy chủ và thu lại nhiều lợi ích, như: thu lợi từ quảng cáo, thu thập dữ liệu hoạt động, đánh cắp dữ liệu cá nhân, phát tán phần mềm độc hại gây gián đoạn công việc, tấn công hệ thống để thực hiện các hoạt động độc hại và gây ảnh hưởng xấu đến danh tiếng trang web.
So với cùng kỳ năm 2020, số nỗ lực tấn công người dùng thông qua RDP tại Việt Nam tăng 37%. Lý giải nguyên nhân gia tăng các cuộc tấn công brute force, các chuyên gia cho rằng nửa đầu năm 2021 là giai đoạn các doanh nghiệp Việt Nam đẩy mạnh ứng dụng công nghệ thông tin và chuyển đổi số.
Hơn nữa, tình hình phức tạp của dịch bệnh cũng tạo cơ hội cho tội phạm mạng lợi dụng việc các công ty gấp rút chuyển sang hình thức làm việc tại nhà và thiếu sự chuẩn bị cũng như cấu hình máy chủ RDP kém để thực hiện việc tấn công brute force.
Ông Chris Connell, Giám đốc Điều hành Kaspersky châu Á - Thái Bình Dương chia sẻ: "Cuộc khủng hoảng về an toàn sức khỏe rõ ràng đã thúc đẩy quá trình chuyển đổi số và tác động đến cuộc sống kết hợp công việc và đời sống cá nhân của chúng ta. Các nhân viên hiện đang tích cực chấp nhận những thay đổi để theo đuổi sự tự do và linh hoạt hơn, sử dụng công nghệ để làm chủ một tương lai mới. Các công ty hiện phải thích nghi và tái cấu trúc để môi trường làm việc hiện đại hiệu quả hơn, bền vững hơn và quan trọng nhất là đảm bảo sự an toàn."
Khi tình trạng làm việc tại nhà sẽ có thể tiếp tục, Kaspersky khuyến nghị người sử dụng lao động và doanh nghiệp thực hiện các biện pháp bảo vệ dưới đây:
Hãy thiết lập một mật khẩu mạnh.
Chỉ truy cập RDP thông qua VPN của doanh nghiệp.
Kích hoạt Network Level Authentication (NLA).
Nếu có thể, hãy bật xác thực hai yếu tố.
Nếu không sử dụng RDP, hãy tắt nó và đóng cổng 3389.
Sử dụng một giải pháp bảo mật đáng tin cậy.
Các công ty cần giám sát chặt chẽ các chương trình đang được sử dụng và cập nhật chúng trên tất cả các thiết bị của công ty một cách kịp thời. Đây không phải là công việc dễ dàng đối với nhiều công ty hiện nay, bởi vì quá trình chuyển đổi vội vàng sang làm việc từ xa đã buộc nhiều người phải cho phép nhân viên làm việc hoặc kết nối với các tài nguyên của công ty từ máy tính tại nhà của họ. Do đó, Kaspersky đưa ra các khuyến nghị:
Cung cấp khóa đào tạo cơ bản về giữ an toàn cho máy tính và hệ thống mạng cho nhân viên của công ty, giúp nhân viên nhận biết các kiểu tấn công phổ biến nhất xảy ra trong công ty và cung cấp kiến thức cơ bản trong việc nhận biết các email, trang web và các tin nhắn đáng ngờ.
Sử dụng các mật khẩu mạnh, phức tạp và các mật khẩu khác nhau để truy cập vào các tài nguyên của công ty.
Sử dụng xác thực đa yếu tố hoặc xác thực hai yếu tố, đặc biệt khi truy cập vào thông tin tài chính hoặc đăng nhập vào mạng công ty.
Nếu có thể, hãy sử dụng mã hóa trên các thiết bị được sử dụng cho mục đích công việc.
Cho phép truy cập RDP thông qua VPN công ty.
Luôn chuẩn bị các bản sao lưu của dữ liệu quan trọng.
Sử dụng giải pháp bảo mật doanh nghiệp đáng tin cậy với khả năng bảo vệ khỏi mối đe dọa mạng như Kaspersky Endpoint Security for Business.
Mã độc tống tiền tại Việt Nam tăng gần 200% Cùng với việc chuyển đổi số đang diễn ra mạnh mẽ trong các doanh nghiệp tại Việt Nam, mã độc tống tiền (ransomware) tiếp tục có "đất diễn" và được dự báo gây nhiều hiểm họa. Theo báo cáo Hoạt động của mã độc tống tiền đầu tiên của VirusTotal và Google, mã độc tống tiền - ransomware tăng gần 200% so với...