Mánh khóe dụ dỗ người dùng nhấn vào link chứa mã độc, cướp tài khoản
Nhiều kẻ lừ.a đả.o đã sử dụng những chiêu trò tinh vi nhắm vào người dùng để cài cắm mã độc. Nếu không tỉnh táo, bạn có thể trở thành nạ.n nhâ.n của các tin tặc bất cứ lúc nào.
Coi chừng dính mã độc, mất tài khoản ngân hàng vì làm theo mail lạ
Anh H – một nhân viên văn phòng tại Hoàng Mai, Hà Nội bất ngờ nhận được một email lạ với tiêu đề ghi tên của USPS (Công ty dịch vụ bưu chính Hoa Kỳ).
Nội dung email cho biết, một gói hàng của anh H đã được gửi đến nơi nhận vào ngày 3/8/2021. Tuy nhiên, gói hàng này sẽ bị gửi trả lại do gặp vấn đề, có thể bắt nguồn từ địa chỉ người nhận. Phía gửi thư hướng dẫn anh H truy cập vào một đường dẫn gắn trong email nếu muốn yêu cầu gửi lại đơn hàng.
Chưa bao giờ sử dụng dịch vụ của USPS, thế nhưng do tò mò, anh H đã quyết định click vào đường dẫn. Anh H sau đó được dẫn đến một trang web với giao diện trống không. Nghi ngại trước kết quả trên và thử tìm kiếm thông tin trên mạng với các từ khóa liên quan, lúc này, anh H mới biết rằng mình đã trở thành nạ.n nhâ.n của một vụ lừ.a đả.o trực tuyến.
Kẻ lừ.a đả.o phát tán tin nhắn rác dưới danh nghĩa USPS nhằm dẫn dụ người dùng click vào đường link lạ.
Những câu chuyện như của anh H không hiếm trên thế giới mạng ngày nay. Trong vụ việc này, kẻ xấu đã thực hiện vụ tấ.n côn.g thông qua dịch vụ gửi email Sendgrid để có thể cùng lúc gửi một lượng lớn email, vượt qua các bộ lọc và thậm chí có thể đo lường tác động của những email đó tới các đối tượng mục tiêu để điều chỉnh.
Theo công ty bảo mật Cyren của Mỹ, các cuộc tấ.n côn.g lừa đảo qua Sendgrid đang ngày càng tăng lên. Những email lừ.a đả.o phát tán bởi dịch vụ này thường mạo danh thương hiệu của các công ty toàn cầu để lấy lòng tin nhằm thực hiện các vụ tấ.n côn.g giả mạo (phishing). Nạ.n nhâ.n sau đó sẽ bị lừa click vào đường dẫn đến trang web của những kẻ lừ.a đả.o.
Video đang HOT
Bất kỳ ai cũng có thể trở thành nạ.n nhâ.n của các tin tặc mạng.
Khi click vào đường dẫn nói trên, nhiều khả năng một mã độc đã được cài cắm vào máy tính mà anh H chẳng hề hay biết. Mã độc này sau đó sẽ âm thầm thu thập các thông tin như mật khẩu, tài khoản, nội dung gõ phím hay các hình ảnh nhạy cảm trong máy để gửi về cho những kẻ phát tán.
Không chỉ phát tán mã độc, trong những vụ tấ.n côn.g kiểu này, kẻ xấu còn có thể lừa nạ.n nhâ.n truy cập vào website giả mạo với giao diện giống hệt trang web của một tổ chức tài chính, ngân hàng hòng đán.h cắp thông tin đăng nhập và mật khẩu.
Cách nhận biết các mánh khóe của một email lừ.a đả.o
Tấ.n côn.g mạng bằng hình thức phishing đã có từ lâu. Đây là một trong những hình thức tấ.n côn.g đơn giản nhưng nguy hiểm bởi đối tượng nhắm đến là con người, mắt xích yếu nhất và dễ bị khai thác nhất. Tuy vậy, có nhiều cách khác nhau để nhận biết mánh khóe của những kẻ lừ.a đả.o.
Thông thường, kẻ xấu sẽ mạo danh một cơ quan, tổ chức, doanh nghiệp hoặc cá nhân nào đó mà người dùng tin tưởng để gửi mail lừ.a đả.o hoặc link chứa mã độc. Do vậy, cần kiểm tra thật kỹ địa chỉ email gửi đến, tránh trường hợp bị lừa bởi một địa chỉ giả có cấu trúc gần giống địa chỉ thật.
Tiếp đến, hãy để ý đến phần tiêu đề của email. Một email độc hại có thể chứa tên người dùng trong phần tiêu đề hoặc tiêu đề để trống. Đây là điều cần cảnh giác bởi email thông thường luôn có tiêu đề và hiếm khi đề cập trực tiếp đến tên người dùng.
Thời gian gần đây Việt Nam đang là một trong những đích nhắm tới của các loại hình tội phạm mạng.
Điều quan trọng nhất nằm ở phần nội dung của email. Hãy đề cao cảnh giác nếu email gửi đến có nội dung liên quan đến việc xác minh, yêu cầu cung cấp thông tin cá nhân, thông báo về việc trúng thưởng hoặc về việc giao nhận một bưu gửi hay món tiề.n.
Những email lừ.a đả.o thường dẫn dụ người dùng truy cập vào một đường link chứa mã độc hoặc một website với giao diện giả mạo để đán.h cắp thông tin. Khi gặp những tình huống khả nghi, người dùng tuyệt đối không được click vào đường link dẫn đến website lạ.
Ngoài ra, người dùng cũng cần cảnh giác với các tập tin được đính kèm trong email. Điều này là cần thiết ngay cả khi những tệp đính kèm này có đuôi file dưới dạng những tập tin phổ biến như .pdf, .doc hay .xls. Rất có thể, ẩn chứa trong những file đính kèm kia là những chương trình được cài cắm nhằm tự động tải mã độc về máy của người sử dụng.
Với các tập tin đính kèm, người dùng nên sử dụng các công cụ online (Google Doc, Google Excel) để mở. Trong trường hợp các công cụ này báo lỗi hoặc không thể đọc được các tài liệu đó, khả năng cao đây là một tập tin lừ.a đả.o. Người dùng nên xóa ngay lập tức file tài liệu này để tránh click nhầm.
Nếu như trước kia người dùng chỉ có thể phòng, chống mã độc bằng các phần mềm diệt virus thì hiện nay, họ có thể lựa chọn cả các giải pháp an toàn thông tin từ chính nhà cung cấp dịch vụ mạng.
Khác với các phần mềm diệt virus vốn hay gây ra tình trạng “nặng máy”, việc lựa chọn các giải pháp an ninh mạng tận gốc được xem như biện pháp tốt nhất nhằm loại bỏ các email lừ.a đả.o và bảo vệ người dùng trước các nguy cơ tiềm ẩn trên môi trường mạng.
Microsoft chia sẻ cách sửa lỗi cho lỗ hổng ACL & SAM
Microsoft Security đã nói về một lỗ hổng hệ thống tương đối mới trong vài ngày qua là ACL & SAM và công ty đang tung ra hướng dẫn sửa lỗi.
Microsoft chia sẻ cách khắc phục lỗ hổng ACL & SAM
Theo TheWindowsClub , lỗ hổng CVE-2021-36934 vừa được phát hiện gần đây là một vấn đề quan trọng vì nó cung cấp các đặc quyền nâng cao cho kẻ xấu.
Lỗ hổng đặc quyền tăng cao tồn tại do Access Control Lists (ACLs) quá dễ dãi trên nhiều tệp hệ thống, bao gồm cả cơ sở dữ liệu Security Accounts Manager (SAM). Kẻ tấ.n côn.g đã khai thác thành công lỗ hổng này có thể chạy mã tùy ý với các đặc quyền của hệ thống. Sau đó chúng có thể cài đặt các chương trình, xem, thay đổi hoặc xóa dữ liệu; hoặc tạo tài khoản mới với đầy đủ quyền của người dùng.
Để khai thác lỗ hổng, kẻ xấu phải có quyền truy cập vào hệ thống và chạy mã ngay từ đầu. Microsoft vẫn đang điều tra sự cố và nhiều dữ liệu dự kiến sẽ được thêm vào CVE. Tuy nhiên, hiện tại, người dùng có thể thử 2 phương pháp để vô hiệu hóa phần dễ bị tấ.n côn.g của hệ điều hành.
Theo phiên bản chính thức, không có lỗ hổng nào bị khai thác và Microsoft đã đủ nhanh để đưa ra giải pháp thay thế. Tuy nhiên, công ty cũng đề cập việc khai thác bằng cách sử dụng lỗ hổng bảo mật có nhiều khả năng xảy ra hơn và người dùng phải tuân theo cách giải quyết càng nhanh càng tốt.
Cách khắc phục
Đầu tiên, bạn phải chạy ứng dụng thực thi lệnh Command Prompt hoặc Windows PowerShell và chạy lệnh bên dưới để giới hạn quyền truy cập vào thư mục %windir%\system32\config.
Với Command Prompt: icacls %windir%\system32\config\*.* /inheritance:e
Với PowerShell: icacls $env:windir\system32\config\*.* /inheritance:e
Giới hạn quyền truy cập thư mục hệ thống bằng Command Prompt
Trong bước thứ hai, người dùng phải xóa bỏ các bản sao của Volume Shadow Copy Service. Và cũng sẽ yêu cầu xóa các điểm khôi phục của System Restore.
Khi chúng đã bị loại bỏ và quyền truy cập vào thư mục %windir%\system32\config bị hạn chế, người dùng có thể tạo một điểm System Restore khác.
Vấn đề với cách giải quyết là người dùng sẽ mất quyền truy cập vào các System Restore hiện có. Sẽ không có vấn đề gì đối với những người có một hình thức sao lưu khác, nhưng các cá nhân hoặc tổ chức hoàn toàn dựa vào các điểm System Restore sẽ bị đ.e dọ.a.
Cần phải lưu ý cách giải quyết hiện tại là một giải pháp khắc phục tạm thời. Microsoft có thể sẽ phát hành một bản vá sau khi đã điều tra kỹ lưỡng vấn đề.
Lợi dụng Windows 11 để phát tán mã độc Một bộ cài Windows 11 lan truyền trên Internet có điều khoản cho phép cài thêm "phần mềm tài trợ" trong đó chứa mã độc hoặc phần mềm quảng cáo. Phương thức chung của kiểu lừ.a đả.o này là dụ người dùng cài một tệp tin giống cài Windows 11, nhưng trong đó có điều khoản cho phép cài thêm phần mềm bên...