Thứ bảy, 13/8/2022 | 06:20 GMT+7

Contact

Điện thoại:
(+84) 243 9412852

Email:
info@ndh.vn

Người Đồng Hành là Chuyên trang Thông tin Tài chính của Tạp chí điện tử Nhịp Sống Số theo Giấy phép số 197/GP-BTTTT do Bộ Thông tin và Truyền thông cấp ngày 19/04/2016. Ghi rõ nguồn “Người Đồng Hành” khi phát hành lại thông tin từ cổng thông tin này.

Ngân hàng bán nợ/tài sản thế chấp Nhìn lại nửa đầu năm 2022 Kết quả kinh doanh quý II/2022 Ngày ấy - Bây giờ Bí mật đồng tiền
Thứ năm, 27/8/2020, 08:45 (GMT+7)

Làm việc ở nhà mùa dịch cần đề phòng hình thức lừa đảo mới này

Theo ICTNews Thứ năm, 27/8/2020, 08:45 (GMT+7)

Khi tình hình dịch bệnh vẫn có những diễn biến phức tạp, nhiều công ty vẫn áp dụng hình thức làm việc từ xa. Vì lý do này, hiện đã xuất hiện một hình thức lừa đảo khá phổ biến để lấy thông tin đăng nhập nhằm kết nối với mạng VPN của công ty.

Trong sáu tháng qua, chiến dịch lừa đảo đã tạo ra hàng chục, thậm chí hàng trăm website lớn với mục tiêu chính là các công ty trong ngành tài chính, viễn thông và truyền thông xã hội.

lam-viec-o-nha-mua-dich-can-de-9878-7339
 

Phương thức tấn công đầu tiên là thực hiện một loạt cuộc điện thoại tới nhân viên của công ty mục tiêu đang làm việc từ xa, sử dụng Giao thức Thoại qua Internet (VoIP) chưa được chỉ định. Đây là hình thức lừa đảo bằng giọng nói (vishing), nạn nhân sẽ chủ quan và dễ bị “sập bẫy” hơn.

Trong cuộc gọi thoại, đối tượng lừa đảo sẽ giả danh thuộc bộ phận IT của công ty đang hỗ trợ kỹ thuật và yêu cầu cung cấp tài khoản VPN qua điện thoại hoặc nhập dữ liệu trên website.

Tất nhiên, để thực hiện chuỗi tấn công này, kẻ lừa đảo cần phải hiểu rõ về công ty mục tiêu. Những kẻ tấn công thường giả vờ là nhân viên mới làm việc trong bộ phận CNTT để tạo hồ sơ và cố gắng xác định những cá nhân này. Thông tin được kết nối với các nhân viên khác của công ty, để tạo ấn tượng rằng kẻ lừa đảo chính là đồng nghiệp.

Các trang web lừa đảo cũng sẽ trỏ đến một số tài nguyên mạng của mục tiêu tấn công, điều này có thể làm tăng độ tin tưởng.

Nói chung, có ít nhất hai thủ phạm của kiểu tấn công này. Một người chịu trách nhiệm thực hiện cuộc gọi, người kia chịu trách nhiệm nhận thông tin ủy nhiệm VPN và nhanh chóng đăng nhập vào mạng VPN của công ty mục tiêu, để thực hiện các cuộc tấn công xâm nhập mạng nội bộ.

Đồng thời, thời điểm của kiểu tấn công này cũng rất quan trọng, một số công ty thiếu trách nhiệm có thể chỉ cung cấp giao diện VPN nhưng không thực hiện xác minh bảo mật. Một số mạng VPN bảo mật cao yêu cầu nhân viên cung cấp yếu tố xác thực ngoài tên người dùng và mật khẩu, chẳng hạn như mã token dùng một lần hoặc mã SMS do người dùng tạo.

Kẻ tấn công sẽ tiếp tục liên hệ với các nhân viên khác nếu không thành công ngay từ đầu. Mỗi cuộc gọi sẽ thu thập thông tin chính của công ty mục tiêu, chẳng hạn như mô tả về tài nguyên mạng của công ty hoặc các thuật ngữ cụ thể của cấu trúc, do đó nâng cao độ tin cậy. 

Mục đích của các cuộc tấn công lừa đảo này nhằm chiếm đoạt tài sản. Chủ yếu bao gồm tài khoản mạng xã hội và email cũng như các công cụ tài chính liên quan, chẳng hạn như tài khoản ngân hàng và bất kỳ loại tiền điện tử nào.

Hoạt động của nhóm lừa đảo này cũng thu hút sự chú ý của các cơ quan chức năng liên bang Mỹ, FBI và CISA đã đưa ra cảnh báo.

Về vấn đề này, giải pháp có thể sử dụng thiết bị U2F (yếu tố thứ hai phổ biến) để xác thực hai yếu tố, tương tự như USB-Shield. Tất nhiên, điều cơ bản nhất là tăng cường nhận thức an ninh mạng và tắt máy khi có cuộc gọi đáng ngờ. Bạn cũng cần phải biết chắc chắn về những liên kết sắp truy cập để tránh trở thành miếng mồi ngon của những đối tượng lừa đảo.

 

Đăng nhập bằng

Hoặc nhập

Thông báo

Thông báo

Hãy chọn 1 mục trước khi biểu quyết

Thông báo