Làm thế nào để không bị lừa đảo bởi những trang Facebook giả mạo y như thật?
Kẻ gian có thể tạo ra trang Facebook giả mạo y hệt Facebook thật, để lừa đảo.
Theo như báo cáo “Thư rác và lừa đảo trong quý I năm 2018″ của Kaspersky Lab, tội phạm mạng vẫn tiếp tục hoạt động để đánh cắp dữ liệu cá nhân. Trong đó, công nghệ chống lừa đảo của Kaspersky Lab đã ngăn chặn hơn 3,6 triệu lượt truy cập vào các trang mạng xã hội giả mạo, với khoảng 60% là các trang Facebook ảo.
Những quốc gia bị tấn công mạng nhiều nhất thế giới.
Theo hãng bảo mật này, lừa đảo trên mạng xã hội là một hình thức của tội phạm mạng liên quan đến việc đánh cắp dữ liệu cá nhân từ tài khoản mạng xã hội. Tội phạm tạo ra một bản sao của các website (ví dụ như trang Facebook ảo), cố gắng dụ dỗ các nạn nhân không có sự đề phòng và buộc họ phải cung cấp thông tin cá nhân như tên, mật khẩu, số thẻ tín dụng, mã PIN và nhiều thứ khác.
Trong đó, Facebook là một trang mạng xã hội phổ biến nhất và đã để các tội phạm lạm dụng để đánh cắp thông tin cá nhân qua tấn công lừa đảo. Cụ thể, trong quý I/2017, Facebook trở thành 1 trong 3 mục tiêu về lừa đảo nói chung (8%), theo sau là Microsoft (6%) và Paypal (5%); đến quý I/2018, Facebook dẫn đầu trong danh mục lừa đảo mạng xã hội, tiếp đó là VK – một mạng xã hội trực tuyến của Nga, tiếp đến là Linkedln.
Nguyên nhân cho hiện tượng trên được lý giải là do hàng tháng có đến 2,31 tỉ người dùng Facebook thường xuyên, gồm cả những người đăng nhập vào ứng dụng không xác định bằng cách sử dụng tài khoản Facebook, từ đó cấp cho ứng dụng quyền truy cập vào tài khoản của họ. Điều này làm cho người dùng Facebook trở thành đối tượng thu lợi cho tội phạm tấn công giả mạo một cách bất đắc dĩ.
Video đang HOT
Kẻ gian có thể tạo ra trang Facebook giả mạo y hệt Facebook thật, để lừa đảo.
Tất cả những điều này củng cố sự thật rằng, dữ liệu cá nhân rất có giá trị trong thế giới công nghệ thông tin cho cả tổ chức hợp pháp và kẻ tấn công. Tội phạm mang liên tục tìm kiếm biện pháp mới để tiếp cận người dùng, vì vậy điều quan trọng là cần có sự hiểu biết về công nghệ lừa đảo để tránh trở thành nạn nhân tiếp theo. Xu hướng gần đây là các email spam liên quan đến GDPR (Europe’s General Data Protection Regulation) – Luật bảo vệ dữ liệu người dùng ở châu Âu, bao gồm đề nghị trả phí trên website để làm rõ luật mới, hoặc mời cài đặt phần mềm đặc biệt cho phép truy cập vào tài nguyên để đảm bảo tuân thủ các quy tắc mới.
Trước thực trạng trên, Kaspersky Lab khuyên nghị người dùng:
- Luôn kiểm tra đường dẫn và người gửi email trước khi nhấn vào. Tốt hơn hết, đừng nhấn vào đường dẫn mà hãy nhập bằng tay vào trình duyệt web.
- Trước khi nhấn vào bất kỳ liên kết nào, hãy kiểm tra xem địa chỉ liên kết được hiển thị có giống với liên kết thực tế hay không – điều này có thể được kiểm tra bằng cách rê chuột qua liên kết.
- Chỉ sử dụng kết nối bảo mật, đặc biệt là khi truy cập vào website quan trọng. Phòng trường hợp xấu nhất, không sử dụng Wi-Fi công cộng hoặc Wi-Fi không rõ nguồn mà không có password. Để được bảo vệ tốt nhất, sử dụng biện pháp VPN đã mã hoá lưu lượng. Bởi vì nếu sử dụng kết nối không an toàn, tội phạm mạng có thể dễ dàng chuyển người dùng đến một trang lừa đảo.
- Kiểm tra kết nối HTTPS và tên domain khi mở một trang web. Điều này cực kỳ quan trọng khi sử dụng website chứa dữ liệu nhạy cảm, ví dụ như trang web ngân hàng trực tuyến, shop trực tuyến, email, trang mạng xã hội.
- Không bao giờ chia sẻ dữ liệu quan trọng, như tên đăng nhập và mật khẩu, thông tin tài khoản ngân hàng với một bên thứ ba. Công ty chính chủ sẽ không đòi hỏi dữ liệu như vậy qua email.
- Sử dụng biện pháp bảo vệ đáng tin cậy với công nghệ ngăn ngừa hành vi lừa đảo, ví dụ như Kaspersky Total Security để phát hiện và ngăn chặn thư rác và tấn công trực tuyến.
Theo Danviet.vn
Ứng dụng độc hại chuyên lấy cắp tin nhắn, cuộc gọi của người dùng Android
Ứng dụng này đang lây lan mạnh ở khu vực Trung Đông.
Các nhà nghiên cứu tại Kaspersky Lab vừa phát hiện một nhóm gián điệp mạng tinh vi có tên ZooPark, nhắm tới người dùng Android ở các nước Trung Đông, phần lớn ở Iran trong nhiều năm qua. Theo hãng bảo mật này, tin tặc đã sử dụng các trang web hợp pháp làm công cụ lây nhiễm, và có vẻ chiến dịch này được chính phủ hậu thuẫn nhắm đến các tổ chức chính trị cũng như nhiều mục tiêu khác trong khu vực này.
Một số ứng dụng độc hại đang được nhóm ZooPark phát tán qua các trang tin tức phổ biến tại khu vực Trung Đông như Telegram Groups hay Alnaharegypt News. Sau khi lây nhiễm thành công, phần mềm độc hại giúp kẻ tấn công có khả năng đánh cắp thông tin danh bạ, thông tin tài khoản, thông tin cuộc gọi và ghi âm cuộc gọi, hình ảnh lưu trên thẻ nhớ thiết bị, định vị GPS, tin nhắn, các ứng dụng đã cài đặt, thông tin trình duyệt, thao tác bàn phím và dữ liệu khay nhớ tạm. Ngoài ra, ứng dụng độc hại còn có khả năng bí mật gửi tin nhắn và thực hiện cuộc gọi,...
Một chức năng độc hại khác nhắm vào các ứng dụng nhắn tin như Telegram, WhatsApp IMO; trình duyệt web (Chrome) và một số ứng dụng khác. Nó cho phép phần mềm độc hại đánh cắp cơ sở dữ liệu của các ứng dụng bị tấn công. Ví dụ: Với trình duyệt web, thông tin người dùng lưu trên các trang web có thể bị đánh cắp.
Dựa trên kết quả điều tra, kẻ đứng sau các phần mềm độc hại này nhắm vào người dùng cá nhân tại Ai Cập, Jordan, Morocco, Lebanon và Iran. Hơn nữa, dựa vào tin tức mà những kẻ tấn công dùng để dụ dỗ nạn nhân cài đặt phần mềm độc hại, những người ủng hộ người Kurd và các thành viên của Cơ quan Cứu trợ và Hoạt động của Liên hợp quốc tại Amman nằm trong số những nạn nhân tiềm năng của ZooPark.
Alexey Firsh - Chuyên gia Bảo mật tại Kaspersky Lab chia sẻ: "Càng ngày càng nhiều người sử dụng thiết bị di động làm thiết bị liên lạc chính hoặc duy nhất. Và chắc chắn điều này đã được các kẻ tấn công chú ý đến, những kẻ đang xây dựng bộ công cụ theo dõi người dùng di động, nhất là khi chúng được chính phủ hậu thuẫn. Việc ZooPark chủ động theo dõi các mục tiêu ở các nước Trung Đông là một ví dụ điển hình và chắc chắn nó không phải cái tên duy nhất".
Các nhà nghiên cứu tại Kaspersky Lab đã phát hiện ít nhất 4 thế hệ của phần mềm gián điệp ZooPark hoạt động từ năm 2015. Hiện vẫn chưa chắc chắn được kẻ đứng sau ZooPark là ai nhưng dựa trên những thông tin được công bố thì dữ liệu hệ thống C&C của ZooPark được phát hiện tại Iran. Các sản phẩm của Kaspersky Lab đã phát hiện và ngăn chặn thành công mối đe dọa này.
Theo Danviet.vn
Kaspersky công khai mã nguồn công cụ quét mã độc tích hợp API "khủng" Công cụ này giúp các nhà nghiên cứu bảo mật có thể quét 30TB dữ liệu chỉ trong khoảng 30 phút. Kaspersky Lab phát hành mã nguồn của công cụ quét mã độc. (Ảnh minh họa: Internet) Việc tìm ra mẫu phần mềm độc hại là một phần quan trọng trong nghiên cứu các mối đe dọa, giúp các nhà nghiên cứu theo...