WhiteHat News #ID:3333
VIP Members
-
04/06/2014
-
37
-
446 bài viết
Mã độc Dyre Wolf Banking đánh cắp hơn 1 triệu đôla từ các tổ chức tài chính
Các nhà nghiên cứu vừa mới phát hiện ra hoạt động của một chiến dịch tấn công không gian mạng đánh cắp hơn 1 triệu đôla từ các tổ chức doanh nghiệp khác nhau thông qua email lừa đảo, mã độc.
Chiến dịch có tên “The Dyre Wolf” được phát hiện bởi các nhà nghiên cứu IBM Security Intelligence nhắm đến đối tượng là các doanh nghiệp và tổ chức sử dụng thanh toán qua mạng, dù giao dịch có được bảo vệ bằng xác thực hai bước.
Cuộc tấn công bắt đầu với việc phát tán email lừa đảo đến các công ty và mạo nhận là một tài liệu tài chính quan trọng như một đơn hàng, nhưng thật ra là một ‘Upatre downloader‘. Khi được mở ra, Upate sẽ tải và thực thi Dyre Trojan vào hệ thống của nạn nhân và không bị phần mềm diệt virus phát hiện. Dry Trojan có khả năng đánh cắp danh bạ của nạn nhân và gửi hàng loạt email thông qua Outlook. Malware sẽ theo dõi hành vi của nạn nhân và chờ hành động tiếp theo. Quá trình tiếp tục khi nạn nhân cố gắng đăng nhập vào các trang web ngân hàng, Dyre hiển thị một màn hình mới với thông điệp cho biết trang của ngân hàng đang bị lỗi và bạn phải gọi đến số điện thoại cho trước để giao dịch.
Khi gọi đến số điện thoại đó, bạn sẽ được hỗ trợ bởi một nhân viên chứ không phải tổng đài tự động. Tin tặc sẽ nhận toàn bộ thông tin từ người dùng và ngay sau đó sẽ thực hiện chuyển tiền ra khỏi tài khoản. Tiền được chuyển từ ngân hàng này đến ngân hàng khác để tránh cơ quan thực thi pháp luật. Tin tặc tấn công DDoS để ngăn nạn nhân không thể truy cập vào tài khoản ngân hàng.
CÁC BƯỚC BẢO VỆ KHỎI DYRE WOLF
Cung cấp khóa học bảo mật để nhân viên hiểu về các mối hiểm họa và lường trước được những khả năng.
Thường xuyên cảnh báo về các chiến dịch lừa đảo và tin nhắn rác cũng như không truy cập vào đường link khả nghi.
Thông báo đến người dùng ngân hàng không bao giờ hỏi về thông tin mật của người dùng.
Theo: Thế giới mạng
Chiến dịch có tên “The Dyre Wolf” được phát hiện bởi các nhà nghiên cứu IBM Security Intelligence nhắm đến đối tượng là các doanh nghiệp và tổ chức sử dụng thanh toán qua mạng, dù giao dịch có được bảo vệ bằng xác thực hai bước.
Cuộc tấn công bắt đầu với việc phát tán email lừa đảo đến các công ty và mạo nhận là một tài liệu tài chính quan trọng như một đơn hàng, nhưng thật ra là một ‘Upatre downloader‘. Khi được mở ra, Upate sẽ tải và thực thi Dyre Trojan vào hệ thống của nạn nhân và không bị phần mềm diệt virus phát hiện. Dry Trojan có khả năng đánh cắp danh bạ của nạn nhân và gửi hàng loạt email thông qua Outlook. Malware sẽ theo dõi hành vi của nạn nhân và chờ hành động tiếp theo. Quá trình tiếp tục khi nạn nhân cố gắng đăng nhập vào các trang web ngân hàng, Dyre hiển thị một màn hình mới với thông điệp cho biết trang của ngân hàng đang bị lỗi và bạn phải gọi đến số điện thoại cho trước để giao dịch.
Khi gọi đến số điện thoại đó, bạn sẽ được hỗ trợ bởi một nhân viên chứ không phải tổng đài tự động. Tin tặc sẽ nhận toàn bộ thông tin từ người dùng và ngay sau đó sẽ thực hiện chuyển tiền ra khỏi tài khoản. Tiền được chuyển từ ngân hàng này đến ngân hàng khác để tránh cơ quan thực thi pháp luật. Tin tặc tấn công DDoS để ngăn nạn nhân không thể truy cập vào tài khoản ngân hàng.
CÁC BƯỚC BẢO VỆ KHỎI DYRE WOLF
Cung cấp khóa học bảo mật để nhân viên hiểu về các mối hiểm họa và lường trước được những khả năng.
Thường xuyên cảnh báo về các chiến dịch lừa đảo và tin nhắn rác cũng như không truy cập vào đường link khả nghi.
Thông báo đến người dùng ngân hàng không bao giờ hỏi về thông tin mật của người dùng.
Theo: Thế giới mạng