Cảnh báo chiến dịch tấn công mạng nhắm tới những người làm tiếp thị số

Trung tâm ứng cứu khẩn cấp không gian mạng Việt Nam phát đi cảnh báo về chiến dịch tấn công mạng nhắm tới người làm tiếp thị số, dùng các nền tảng quảng cáo trực tuyến.

Trung tâm Ứng cứu khẩn cấp không gian mạng Việt Nam (VNCERT/CC) thuộc Cục An toàn thông tin, Bộ Thông tin và Truyền thông đã đưa ra cảnh báo về chiến dịch tấn công mạng tinh vi nhắm tới các chuyên gia kinh tế số, đặc biệt là những người làm tiếp thị số, sử dụng các nền tảng quảng cáo trực tuyến như Meta Ads.

Về phương thức, các tin tặc sử dụng mã độc nhiều giai đoạn để chiếm quyền kiểm soát hệ thống và triển khai Quasar RAT - một phần mềm Trojan (mã lây nhiễm ẩn trong các chương trình) được điều khiển từ xa, giúp kẻ tấn công có thể thực hiện các hành vi độc hại như đánh cắp dữ liệu và giám sát hệ thống từ xa.

Theo các chuyên gia bảo mật của công ty an ninh mạng Cyble Research and Intelligence Labs (CRIL), chiến dịch tấn công bắt đầu từ việc phát tán các thư điện tử (e-mail) lừa đảo chứa tệp LNK giả mạo thành tài liệu PDF liên quan công việc.

LNK là một phần mở rộng tên tệp cho các phím tắt đến các tệp cục bộ trong hệ điều hành máy tính Windows. Các phím tắt tệp LNK cung cấp quyền truy cập nhanh vào các tệp thực thi (các file có đuôi .exe) mà không cần người dùng điều hướng đường dẫn đầy đủ của chương trình.

Khi người dùng mở tệp giả mạo, một chuỗi lệnh được kích hoạt để tải xuống và thực thi các tệp mã độc từ các nguồn lưu trữ bên ngoài theo dạng dịch vụ lưu trữ dữ liệu trực tuyến (Dropbox). Ngoài ra, mã độc còn được tin tặc thực hiện mã hóa nhiều lớp và dùng những kỹ thuật, công nghệ tiến tiến, hiện đại nhằm tránh bị phát hiện hòng qua mặt các hệ thống bảo mật của các hệ thống thông tin.

Ở giai đoạn cuối cuộc tấn công, mã độc có thể truy cập mã nguồn mở từ xa, cho phép đối tượng tấn công chiếm quyền điều khiển hệ thống bị lây nhiễm. Từ đó, các tin tặc có thể truy cập và đánh cắp dữ liệu quan trọng hoặc thực hiện theo dõi hoạt động của nạn nhân hoặc cài thêm các phần mềm độc hại khác vào hệ thống thông tin.

Theo VNCERT/CC, kỹ thuật tấn công này đã được nhận diện từ một chiến dịch tương tự đã bị phát hiện hồi tháng 7/2022, khi một nhóm tin tặc phát tán mã độc Ducktail nhằm đánh cắp thông tin từ các tài khoản quảng cáo của Meta.

Để đảm bảo an toàn hệ thống, ngoài việc thường xuyên giám sát hệ thống và kiểm tra lưu lượng mạng để phát hiện các kết nối không rõ nguồn gốc, VNCERT/CC khuyến nghị người dùng, quản trị viên cần luôn cập nhật các bản vá mới nhất cho hệ thống và các phần mềm bảo mật. Đặc biệt, các đơn vị cần chú trọng đào tạo và nâng cao nhận thức an toàn thông tin cho nhân viên như một giải pháp quan trọng để đảm bảo các nhân viên, nhất là những người làm việc trong lĩnh vực tiếp thị số có hiểu biết về các kỹ thuật lừa đảo cũng như cách phòng tránh các tệp đính kèm độc hại trong e-mail.

Link nội dung: https://phunuvathoidaivn.com/canh-bao-chien-dich-tan-cong-mang-nham-toi-nhung-nguoi-lam-tiep-thi-so-a104841.html