Vì sao các cuộc tấn công mạng lừa đảo không giảm?
Theo chuyên gia, có nhiều nguyên nhân khiến số lượng và quy mô các cuộc tấn công mạng, đặc biệt là tấn công lừa đảo không giảm.
Trong đó, một nguyên nhân chính là nhận thức của người dùng cuối về an toàn thông tin vẫn ở mức thấp.
Ngày 5/10 vừa qua, VietinBank phát cảnh báo tới các khách hàng về tình trạng lừa đảo giả mạo tin nhắn của ngân hàng. Theo đơn vị này, các khách hàng của VietinBank đã nhận được tin nhắn SMS lừa đảo hiển thị dưới tên của ngân hàng, từ đó họ dễ mất cảnh giác và truy cập vào đường link đính kèm có mã độc yêu cầu nhập user, mật khẩu, OTP bảo mật ngân hàng điện tử, vô tình cho phép những kẻ tội phạm chiếm dụng tài sản cá nhân.
Không chỉ VietinBank, nhiều ngân hàng khác cùng các cơ quan, doanh nghiệp hoạt động trong lĩnh vực an toàn thông tin mạng đã liên tục có khuyến nghị người dân nâng cao cảnh giác trước chiêu thức lừa đảo trực tuyến ngày càng tinh vi và khó lường của đối tượng xấu.
Ghi nhận từ Trung tâm Ứng cứu khẩn cấp không gian mạng Việt Nam (VNCERT/CC) thuộc Cục An toàn thông tin, Bộ TT&TT cho thấy, tình trạng lừa đảo qua tin nhắn mạo danh ngân hàng, tổ chức tài chính đang tiếp diễn với mức độ, tần suất cao. Các đối tượng không chỉ sử dụng nhiều đầu số di động, mà còn giả mạo SMS Brandname (tin nhắn thương hiệu – PV) gửi tin nhắn giả mạo để thực hiện thủ đoạn lừa đảo người dùng.
Thời gian gần đây, tình trạng lừa đảo qua tin nhắn mạo danh ngân hàng lại tiếp diễn với mức độ, tần suất cao. (Ảnh: VNCERT/CC)
Video đang HOT
Cùng với đó, VNCERT/CC vừa cập nhật thêm 13 tên miền giả mạo trang web của các ngân hàng ACB, SCB, TPBank, VietinBank được hiển thị trong những tin nhắn lừa đảo người dùng nhận được từ ngày 27/9 đến ngày 3/10 gồm online.olinacb.com, ebanking.nnykd8.com, scb.com.vn-us.club, ebanking.tyriu2h.com, scb.com.vn-uc.club, ebanking.cdgy77h.com, ebanking.uhgkf2.com, shb.com.vn-iy.info, shb.com.vn-sp.xy, ebank.ecxty39.com, ebank.hlug1k.com, vietinbank.com.vn-uz.top, vietinbank.com.vn-uz.xyz
Trước đó, vào trung tuần tháng 9/2022, VNCERT/CC đã liệt kê ra 32 tên miền giả mạo trang thông tin điện tử của các ngân hàng ACB, MSB, SCB, VPBank, TPBank người dùng cần lưu ý để tránh click vào đường link với tên miền giả mạo ngân hàng.
Trao đổi với phóng viên VietNamNet, ông Nguyễn Quang Huy, Trưởng phòng dịch vụ chuyên gia, Công ty cổ phần An ninh mạng Việt Nam (VSEC) cho rằng, tấn công lừa đảo qua mạng chưa bao giờ không gia tăng, nó có thể được ghi nhận hoặc không được ghi nhận dẫn đến việc cộng đồng biết đến hay không.
Có một số nguyên nhân chính dẫn đến số lượng và quy mô những cuộc tấn công mạng lừa đảo không giảm, trong đó có việc bảo mật thông tin vẫn chưa nhận được sự tôn trọng mà nó xứng đáng, cho dù phần lớn các CEO được khảo sát cho biết tổ chức của họ tiếp tục tăng ngân sách cho an toàn, an ninh mạng.
Cùng với đó, tội phạm mạng rất thông minh, ngày càng nhắm mục tiêu vào các công ty vừa và nhỏ bởi công ty lớn có khối lượng thông tin giá trị hơn, thường có quy trình bảo mật tốt hơn.
Chuyên gia VSEC cũng chỉ ra rằng, một nguyên nhân chính dẫn đến tình trạng gia tăng tấn công mạng nói chung, trong đó có tấn công lừa đảo trực tuyến là nhận thức của người dùng. “Bất chấp nỗ lực của cộng đồng và chuyên gia, nhận thức người dùng cuối về an toàn thông thông tin mạng vẫn ở mức thấp. Ví dụ cụ thể là trong năm nay, chúng tôi thấy tội phạm mạng chuyển dần từ phần mềm tống tiền (ransomware) và quay trở lại các phương pháp tấn công truyền thống hơn, chẳng hạn như phishing – là hình thức lừa đảo dựa vào nhận thức người dùng thấp”, ông Nguyễn Quang Huy chia sẻ thêm.
Ngoài ra, sự gia tăng của tấn công mạng, lừa đảo trực tuyến còn do thiếu hụt nhân lực chất lượng cao, hay việc các thiết bị IoT phát triển, được sử dụng phổ biến cũng khiến tội phạm mạng có thêm “đất diễn”.
Nhận định cuộc chiến với tội phạm mạng không bao giờ kết thúc, chuyên gia VSEC khuyến nghị để phòng tránh, các cơ quan, tổ chức cần phối hợp nhiều phương thức khác nhau. Trong đó, vấn đề cốt yếu trước tiên là nhận thức, bản thân lãnh đạo và tổ chức phải không ngừng cập nhật kiến thức và nhận thức về an ninh mạng. Bên cạnh đó, cần dành nguồn lực phù hợp của tổ chức (bao gồm tài chính và con người) cho việc phòng và chống tội phạm mạng.
VNCERT/CC khuyến nghị người dùng khi nhận được các tin nhắn, cần kiểm tra kỹ nội dung tin nhắn, không vội vã trả lời hay làm theo nội dung trong đó.
Trong bối cảnh các hình thức lừa đảo trực tuyến ngày càng gia tăng, người dùng cuối được khuyến cáo đề phòng biểu hiện của các đối tượng lừa đảo mạng như: giả làm tổ chức phổ biến (công ty công nghệ, sức khỏe, từ thiện…), nội dung thường là thông báo người dùng đang gặp sự cố hoặc vấn đề nghiêm trọng, hoặc giải thưởng nào đó; liên tục thúc nạn nhân hành động ngay; yêu cầu thanh toán qua một tổ chức chuyển tiền hoặc thẻ quà tặng…
Nên chặn các cuộc gọi và tin nhắn không mong muốn – không mong đợi sẽ nhận được; không cung cấp thông tin cá nhân hoặc thông tin tài chính để đáp ứng yêu cầu mà người dùng không mong đợi.
Phát hiện chiến dịch tấn công APT mới vào các đơn vị trọng yếu tại Việt Nam
Cùng với việc cảnh báo về chiến dịch tấn công APT quy mô lớn vào các tổ chức, doanh nghiệp trọng yếu tại Việt Nam qua khai thác lỗ hổng trên máy chủ Microsoft Exchange, Công ty NCS cũng phát hành công cụ miễn phí kiểm tra.
Chuyên gia Vũ Ngọc Sơn, Giám đốc Công nghệ của Công ty Công nghệ an ninh mạng Việt Nam NCS cho biết, NCS vừa phát hiện một chiến dịch tấn công có chủ đích APT quy mô lớn vào các công ty, tổ chức, trọng yếu tại Việt Nam. Chiến dịch tấn công này khai thác vào lỗ hổng zero-day của Microsoft Exchange, một trong những phần mềm mail server phổ biến nhất trong các cơ quan, tổ chức tại Việt Nam.
Nhận định lỗ hổng mới rất nghiêm trọng, ảnh hưởng tới nhiều đơn vị trọng yếu tại Việt Nam, các chuyên gia NCS đã ngay lập tức nghiên cứu và phát hiện ra mã khai thác exploit, sau đó thông tin tới tổ chức ZDI làm việc với Microsoft, để hãng có thể cập nhật nhanh chóng bản vá.
Trong thời gian chờ đợi Microsoft phát hành bản vá lỗi chính thức, các quản trị hệ thống sử dụng máy chủ Microsoft Exchange được khuyến cáo cần nhanh chóng rà soát toàn bộ hệ thống để phát hiện các dấu hiệu bất thường.
Ông Vũ Ngọc Sơn cũng cho biết thêm, hiện NCS đã phát hành công cụ miễn phí NCS E0 Scanner, hỗ trợ các quản trị hệ thống kiểm tra xem máy chủ Microsoft Exchange đã bị tấn công thông qua lỗ hổng này hay chưa.
Giao diện công cụ NCS E0 Scanner giúp các quản trị viên kiểm tra máy chủ Microsoft Exchange.
Để kiểm tra, nhân viên quản trị hệ thống tải công cụ kiểm tra NCS E0 Scanner tại địa chỉ github.com/ncsgroupvn/NCSE0Scanner, chạy trên máy chủ và bấm nút quét, công cụ sẽ thông báo cho người kiểm tra chi tiết các nhật ký ghi thông tin hệ thống nếu phát hiện ra máy chủ đã bị tấn công.
Ngoài ra, NCS cũng đã công bố mã nguồn của công cụ để hỗ trợ các quản trị có thể tự chỉnh sửa và xây dựng lại theo nhu cầu. Thông tin chi tiết về lỗ hổng zero-day của Microsoft Exchange do NCS nghiên cứu có thể xem trên các trang gteltsc.vn, bleepingcomputer.com hay success.trendmicro.com.
APT là hình thức tấn công mạng có mục tiêu cụ thể do tin tặc sử dụng các công nghệ tiên tiến và kỹ thuật lừa đảo để đột nhập mạng mục tiêu và dai dẳng tập trung vào mục tiêu đó trong thời gian dài, cho đến khi cuộc tấn công diễn ra thành công (hoặc bị chặn đứng).
Hậu quả của các cuộc tấn công APT là vô cùng nặng nề, có thể kể đến như tài sản trí tuệ bị đánh cắp (bí mật thương mại hoặc bằng sáng chế...); thông tin nhạy cảm bị xâm nhập (dữ liệu cá nhân, hồ sơ nhân viên...); cơ sở hạ tầng quan trọng của tổ chức bị phá hủy hay toàn bộ tên miền của tổ chức bị chiếm đoạt.
Vụ hack BNB Chain: Hacker rút ruột 586 triệu USD Trong vụ hack BNB Chain, 586 triệu USD tiền mã hóa bị lấy đi, tuy nhiên chỉ một phần nhỏ đã đi ra khỏi mạng lưới. Vào rạng sáng nay, một sự cố đã xảy ra đối với chuỗi BNB Chain. Trái với thông tin ban đầu về việc một ví cá voi nghi ngờ bị hack, những thông tin mới nhất cho...