MrQuậy
Well-Known Member
-
24/09/2013
-
178
-
2.221 bài viết
Mã độc Dyre Wolf qua mặt xác thực hai yếu tố, đánh cắp hơn 1 triệu đô la
Các nhà nghiên cứu của IBM cho biết vừa phát hiện một chiến dịch sử dụng mã độc kết hợp với thủ đoạn đánh lừa người dùng bẵng kỹ nghệ xã hội (social engineering) để đánh cắp hơn 1 triệu đô la.
Chiến dịch được đặt tên là Dyre Wolf này nhắm tới các doanh nghiệp sử dụng dịch vụ chuyển tiền qua mạng để đánh cắp những khoản tiền lớn, dù các giao dịch được bảo vệ bằng biện pháp xác thực hai yếu tố.
Khởi đầu, bọn tội phạm gửi hàng loạt thư điện tử để lừa người nhận cài đặt Dyre – một loại mã độc được phát hiện vào năm ngoái (tuy nhiên, các phiên bản mới vẫn qua mắt được hầu hết các phần mềm quét virus). Các máy tính bị nhiễm sẽ tiếp tục gửi hàng loạt thư tới các địa chỉ có trong sổ địa chỉ của nạn nhân. Sau đó, mã độc nằm chờ. Cho tới khi nạn nhân thử đăng nhập vào một trong hàng trăm website ngân hàng mà Dyre theo dõi thì một màn hình sẽ hiện ra, thông báo rằng website đang có sự cố và đề nghị người đó gọi đến một số điện thoại để được trợ giúp.
Điều đáng ngạc nhiên là bọn tội phạm đã dùng cùng một số điện thoại cho mỗi website, vì thế chúng có thể mạo danh đúng ngân hàng mà người dùng đang định giao dịch. Kết quả là người dùng bị lừa cung cấp thông tin đăng nhập vào website ngân hàng. Ngay khi nạn nhân kết thúc cuộc goi, bọn tội phạm đã thực hiện xong lệnh chuyển tiền. Số tiền được chuyển qua rất nhiều ngân hàng nước ngoài khác nhau để tránh bị ngân hàng và các cơ quan pháp luật phát hiện. Một tổ chức bị nhắm tới thậm chí còn bị tấn công từ chối dịch vụ DDoS. IBM cho rằng điều này khiến cho tổ chức đó phân tâm và không kịp phát hiện việc chuyển tiền phi pháp.
Thành công của chiến dịch Dyre Wolf cho thấy các công ty cần tăng cường đào tạo cho nhân viên để họ có thể phát hiện tốt hơn các loại thư lừa đảo và tăng cường cảnh giác trước các thủ đoạn lừa người dùng gọi đến các số điện thoại giả danh ngân hàng.
Chiến dịch được đặt tên là Dyre Wolf này nhắm tới các doanh nghiệp sử dụng dịch vụ chuyển tiền qua mạng để đánh cắp những khoản tiền lớn, dù các giao dịch được bảo vệ bằng biện pháp xác thực hai yếu tố.
Khởi đầu, bọn tội phạm gửi hàng loạt thư điện tử để lừa người nhận cài đặt Dyre – một loại mã độc được phát hiện vào năm ngoái (tuy nhiên, các phiên bản mới vẫn qua mắt được hầu hết các phần mềm quét virus). Các máy tính bị nhiễm sẽ tiếp tục gửi hàng loạt thư tới các địa chỉ có trong sổ địa chỉ của nạn nhân. Sau đó, mã độc nằm chờ. Cho tới khi nạn nhân thử đăng nhập vào một trong hàng trăm website ngân hàng mà Dyre theo dõi thì một màn hình sẽ hiện ra, thông báo rằng website đang có sự cố và đề nghị người đó gọi đến một số điện thoại để được trợ giúp.
Điều đáng ngạc nhiên là bọn tội phạm đã dùng cùng một số điện thoại cho mỗi website, vì thế chúng có thể mạo danh đúng ngân hàng mà người dùng đang định giao dịch. Kết quả là người dùng bị lừa cung cấp thông tin đăng nhập vào website ngân hàng. Ngay khi nạn nhân kết thúc cuộc goi, bọn tội phạm đã thực hiện xong lệnh chuyển tiền. Số tiền được chuyển qua rất nhiều ngân hàng nước ngoài khác nhau để tránh bị ngân hàng và các cơ quan pháp luật phát hiện. Một tổ chức bị nhắm tới thậm chí còn bị tấn công từ chối dịch vụ DDoS. IBM cho rằng điều này khiến cho tổ chức đó phân tâm và không kịp phát hiện việc chuyển tiền phi pháp.
Thành công của chiến dịch Dyre Wolf cho thấy các công ty cần tăng cường đào tạo cho nhân viên để họ có thể phát hiện tốt hơn các loại thư lừa đảo và tăng cường cảnh giác trước các thủ đoạn lừa người dùng gọi đến các số điện thoại giả danh ngân hàng.
Nguyễn Anh Tuấn (theo Ars Technica)
Chỉnh sửa lần cuối bởi người điều hành: