Cũ Gặp Mới: Kaspersky Khám Phá Sự Tiến Hóa của Các Mối Đe Dọa Lừa Đảo

Ghi chú của biên tập viên: Kaspersky đã công bố một đánh giá mới về các mối đe dọa, chi tiết cách các chiến dịch lừa đảo qua email đang tiến hóa, với các hacker hồi sinh các chiến thuật cũ và kết hợp chúng với các kỹ thuật mới để vượt qua các lớp phòng thủ hiện đại. Phân tích nhấn mạnh các hình thức lừa đảo dựa trên lịch trong môi trường doanh nghiệp, các trò lừa đảo qua tin nhắn thoại nhằm tránh phát hiện tự động, và các phương pháp tinh vi để vượt qua xác thực đa yếu tố (MFA). Mặc dù không đặc thù cho lĩnh vực crypto, nhưng các mối đe dọa này ảnh hưởng trực tiếp đến các công ty fintech, nền tảng tài sản kỹ thuật số và các nhóm Web3 dựa vào dịch vụ đám mây, quy trình làm việc qua email và MFA. Các phát hiện này đặc biệt phù hợp với các tổ chức ở Trung Đông, nơi quá trình số hóa doanh nghiệp đã tăng tốc.

Các điểm chính

Lời mời lịch được sử dụng như các vector lừa đảo, tự động thêm các sự kiện độc hại vào lịch của doanh nghiệp.

Lừa đảo qua tin nhắn thoại dựa vào chuỗi CAPTCHA để vượt qua các công cụ bảo mật và xác thực người dùng thực.

Các hacker nhắm vào MFA bằng cách sử dụng các đăng nhập dịch vụ đám mây giả mạo tương tác với các API thực.

Dữ liệu mối đe dọa khu vực cho thấy các kỹ thuật này đã hoạt động trên các tổ chức ở Trung Đông.

Tại sao điều này quan trọng

Khi các doanh nghiệp ở Trung Đông áp dụng dịch vụ đám mây, quy trình làm việc từ xa và xác thực mạnh hơn, các cuộc tấn công lừa đảo cũng đang thích nghi để khai thác chính các hệ thống đó. Đối với các nền tảng fintech, crypto và các nhà xây dựng Web3, việc mất quyền truy cập do bị xâm phạm có thể dẫn đến thiệt hại tài chính, rò rỉ dữ liệu và rủi ro pháp lý. Sự trở lại của các chiến dịch lừa đảo ít ồn ào, nhắm mục tiêu cao cho thấy các biện pháp bảo mật cơ bản không còn đủ nữa, làm tăng tầm quan trọng của đào tạo nhân viên và các giải pháp bảo vệ email nâng cao như một phần của quản lý rủi ro kỹ thuật số toàn diện.

Những điều cần theo dõi tiếp theo

Liệu các hình thức lừa đảo dựa trên lịch có tiếp tục lan rộng ra ngoài các mục tiêu B2B ban đầu hay không.

Mức độ phổ biến của các kỹ thuật vượt qua MFA sử dụng API hợp lệ của hacker.

Những thay đổi trong đào tạo bảo mật doanh nghiệp và chiến lược bảo vệ email để ứng phó.

Tiết lộ: Nội dung dưới đây là thông cáo báo chí do công ty/đại diện PR cung cấp. Được đăng tải nhằm mục đích thông tin.

Một đánh giá mới của Kaspersky tiết lộ cách các tội phạm mạng đang hồi sinh và tinh chỉnh các kỹ thuật lừa đảo để nhắm vào cá nhân và doanh nghiệp, bao gồm các cuộc tấn công dựa trên lịch, các trò lừa đảo qua tin nhắn thoại và các schemes vượt qua xác thực đa yếu tố (MFA) tinh vi. Các phát hiện nhấn mạnh sự cần thiết cấp bách của việc cảnh giác của người dùng, đào tạo nhân viên và các giải pháp bảo vệ email nâng cao để chống lại các mối đe dọa dai dẳng này.

Các kỹ thuật này rất phù hợp với khu vực Trung Đông, và xu hướng rộng hơn mà chúng phản ánh đã rõ ràng trong dữ liệu mối đe dọa khu vực.

Lừa đảo dựa trên lịch nhắm vào nhân viên văn phòng

Chiến thuật ban đầu từ cuối thập niên 2010, lừa đảo dựa trên lịch, đã tái xuất hiện với trọng tâm là môi trường B2B. Hacker gửi email mời tham gia sự kiện trong lịch, thường không có nội dung, giấu các liên kết độc hại trong mô tả sự kiện. Khi mở, sự kiện tự động thêm vào lịch của người dùng, kèm theo nhắc nhở yêu cầu họ nhấp vào các liên kết dẫn đến các trang đăng nhập giả mạo, như giả mạo Microsoft. Trước đây nhắm vào người dùng Google Calendar trong các chiến dịch quy mô lớn, phương pháp này nay hướng tới nhân viên văn phòng.

Lừa đảo dựa trên lịch ngày càng trở nên khả thi trong các tổ chức GCC vì nó nhắm đúng vào các quy trình làm việc chi phối đời sống doanh nghiệp khu vực. Kaspersky khuyên các công ty nên tổ chức các buổi đào tạo nhận thức về lừa đảo định kỳ, như các buổi tập huấn mô phỏng tấn công, để dạy nhân viên xác minh các lời mời lịch bất thường.

Lừa đảo qua tin nhắn thoại với tránh CAPTCHA

Các hacker đang triển khai các email tối giản giả mạo thông báo tin nhắn thoại, chứa ít nội dung và một liên kết đến trang đích đơn giản. Nhấp vào liên kết kích hoạt chuỗi xác minh CAPTCHA để vượt qua các bot bảo mật, cuối cùng dẫn người dùng đến trang đăng nhập Google giả mạo, xác thực địa chỉ email và thu thập thông tin đăng nhập.

Trò lừa đảo qua tin nhắn thoại kết hợp CAPTCHA phù hợp đặc biệt với văn hóa giao tiếp của khu vực Trung Đông. Các ghi chú thoại và các tín hiệu “bạn có thư thoại” rất quen thuộc, và bước CAPTCHA là kỹ thuật tránh né đã được biết đến nhằm đánh bại quét tự động và tăng khả năng nạn nhân là người thật.

Chiến thuật đa lớp này nhấn mạnh tầm quan trọng của các chương trình đào tạo nhân viên, như các mô-đun tương tác về nhận diện liên kết đáng ngờ và các giải pháp bảo vệ máy chủ email nâng cao như Kaspersky SecureMail, giúp phát hiện và chặn các chiến thuật bí mật này.

Vượt qua MFA bằng đăng nhập dịch vụ đám mây giả mạo

Các chiến dịch lừa đảo tinh vi này nhắm vào xác thực đa yếu tố (MFA) bằng cách mô phỏng các dịch vụ như pCloud (một nhà cung cấp lưu trữ đám mây cung cấp dịch vụ lưu trữ, chia sẻ và sao lưu tệp mã hóa). Các email này, giả dạng như các email hỗ trợ trung lập, dẫn đến các trang đăng nhập giả mạo trên các tên miền giả (ví dụ, pcloud.online). Các trang này tương tác với dịch vụ pCloud thực qua API, xác thực email và yêu cầu mã OTP cùng mật khẩu, cấp quyền truy cập cho hacker sau khi đăng nhập thành công.

Vượt qua MFA bằng đăng nhập dịch vụ đám mây giả mạo là một trong những bước tiến quan trọng nhất đối với khu vực Trung Đông, đặc biệt vì nhiều tổ chức GCC đã đạt tiến bộ thực sự về an ninh cơ bản và hiện phụ thuộc nhiều vào MFA.

Để đối phó, các tổ chức nên thực hiện đào tạo an ninh mạng bắt buộc và triển khai các giải pháp bảo vệ email như Kaspersky Security for Mail Servers, giúp phát hiện các tên miền giả mạo và các cuộc tấn công dựa trên API.

“Với các chiến dịch lừa đảo ngày càng tinh vi hơn, Kaspersky khuyến nghị người dùng cẩn trọng với các tệp đính kèm email bất thường, như PDF có mật khẩu hoặc mã QR, và xác minh URL của trang web trước khi nhập bất kỳ thông tin đăng nhập nào. Các tổ chức nên áp dụng các chương trình đào tạo toàn diện, bao gồm các mô phỏng thực tế và các thực hành tốt nhất để phát hiện các nỗ lực lừa đảo. Thêm vào đó, việc triển khai các giải pháp bảo vệ máy chủ email mạnh mẽ giúp phát hiện và chặn các chiến thuật lừa đảo nâng cao theo thời gian thực,” ông Roman Dedenok, Chuyên gia Chống Spam tại Kaspersky, bình luận.

Về Kaspersky

Kaspersky là một công ty an ninh mạng toàn cầu và bảo vệ quyền riêng tư kỹ thuật số, thành lập từ năm 1997. Với hơn một tỷ thiết bị được bảo vệ đến nay khỏi các mối đe dọa mạng mới nổi và các cuộc tấn công có mục tiêu, trí tuệ đe dọa sâu sắc và chuyên môn an ninh của Kaspersky liên tục chuyển đổi thành các giải pháp và dịch vụ sáng tạo để bảo vệ cá nhân, doanh nghiệp, hạ tầng quan trọng và chính phủ trên toàn cầu. Danh mục an ninh toàn diện của công ty bao gồm các giải pháp bảo vệ cuộc sống kỹ thuật số hàng đầu cho thiết bị cá nhân, các sản phẩm và dịch vụ an ninh chuyên biệt cho doanh nghiệp, cũng như các giải pháp Cyber Immune để chống lại các mối đe dọa kỹ thuật số tinh vi và đang tiến hóa. Chúng tôi giúp hàng triệu cá nhân và gần 200.000 khách hàng doanh nghiệp bảo vệ những gì quan trọng nhất đối với họ. Tìm hiểu thêm tại www.kaspersky.com

Bài viết này ban đầu được xuất bản với tiêu đề “Old Meets New: Kaspersky Explores the Evolution of Phishing Threats” trên Crypto Breaking News – nguồn tin đáng tin cậy của bạn về tin tức crypto, Bitcoin và cập nhật blockchain.

Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
0/400
Không có bình luận
  • Ghim