Tổ chức phi lợi nhuận về an ninh mạng Security Alliance (SEAL) cảnh báo rằng họ đang chứng kiến nhiều nỗ lực tấn công hàng ngày của hacker Triều Tiên nhằm lừa đảo nạn nhân bằng các cuộc họp Zoom giả mạo.
Chiêu trò lừa đảo liên quan đến việc lừa nạn nhân tải xuống phần mềm độc hại trong một cuộc gọi Zoom giả mạo, cho phép hacker đánh cắp dữ liệu nhạy cảm, bao gồm mật khẩu và chìa khóa riêng tư. Nhà nghiên cứu an ninh Taylor Monahan cảnh báo rằng thủ đoạn này đã lấy đi hơn $300 triệu đô la từ người dùng.
Nguồn:Security Alliance## Cách hoạt động của trò lừa đảo cuộc gọi Zoom giả mạo
Monahan cho biết, trò lừa đảo bắt đầu bằng một tin nhắn từ tài khoản Telegram của ai đó quen biết với nạn nhân, khiến họ cảm thấy an toàn nhờ sự quen thuộc. Cuộc trò chuyện sau đó dẫn đến lời mời gặp gỡ qua Zoom.
“Họ sẽ chia sẻ một liên kết trước cuộc gọi, thường được che đi để trông giống thật. Ở đó, bạn có thể thấy người đó + một số cộng sự/đồng nghiệp của họ. Những video này không phải là deepfake như nhiều người đã báo cáo. Chúng là các bản ghi thực từ khi họ bị hack hoặc nguồn công khai (podcasts),” cô nói.
Tuy nhiên, khi cuộc gọi bắt đầu, hacker giả vờ gặp sự cố âm thanh và gửi một tệp vá lỗi, khi mở ra sẽ lây nhiễm thiết bị bằng phần mềm độc hại. Sau đó, hacker kết thúc cuộc gọi giả dưới vỏ bọc là sẽ dời lịch sang ngày khác.
Liên quan:Hack Upbit đặt chính sách đóng băng khẩn cấp của Binance vào tầm ngắm
“Thật không may, máy tính của bạn đã bị xâm phạm. Chúng chỉ giả vờ bình thường để tránh bị phát hiện. Cuối cùng, chúng sẽ lấy hết crypto của bạn. Và mật khẩu của bạn. Và các thứ của công ty/protocol của bạn. Và tài khoản Telegram của bạn. Sau đó, bạn sẽ gây thiệt hại cho tất cả bạn bè của mình.”
Đây là những gì cần làm nếu bạn đã nhấp vào liên kết chứa phần mềm độc hại
Monahan cảnh báo rằng bất kỳ ai đã nhấp vào liên kết trong cuộc gọi Zoom đáng ngờ nên ngay lập tức ngắt kết nối WiFi và tắt thiết bị bị ảnh hưởng.
Sau đó, dùng thiết bị khác để chuyển crypto vào ví mới, thay đổi tất cả mật khẩu, kích hoạt xác thực hai yếu tố nếu có thể, và thực hiện xóa sạch bộ nhớ của thiết bị bị nhiễm trước khi sử dụng lại.
Cô cũng nhấn mạnh rằng việc bảo vệ tài khoản Telegram là “rất quan trọng” để ngăn chặn các đối tượng xấu chiếm quyền kiểm soát bằng cách mở trên điện thoại, vào cài đặt, thiết bị, chấm dứt tất cả các phiên khác, đổi mật khẩu và thêm hoặc cập nhật xác thực đa yếu tố.
Monahan cho biết, hacker đang chiếm quyền kiểm soát các tài khoản Telegram và sử dụng danh bạ đã lưu để tìm kiếm và lừa đảo nạn nhân mới.
Nguồn:Taylor Monahan
“Cuối cùng, nếu họ hack được Telegram của bạn, bạn cần phải NÓI CHO MỌI NGƯỜI biết NGAY LẬP TỨC. Bạn sắp hack bạn bè của mình. Hãy bỏ qua lòng tự trọng và HÃY LA LÊN về chuyện này.”
Tạp chí:Gặp gỡ các thám tử crypto onchain chiến đấu tội phạm tốt hơn cảnh sát
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Các cuộc tấn công bằng tiền điện tử giả mạo Zoom của Triều Tiên hiện là mối đe dọa hàng ngày: SEAL
Tổ chức phi lợi nhuận về an ninh mạng Security Alliance (SEAL) cảnh báo rằng họ đang chứng kiến nhiều nỗ lực tấn công hàng ngày của hacker Triều Tiên nhằm lừa đảo nạn nhân bằng các cuộc họp Zoom giả mạo.
Chiêu trò lừa đảo liên quan đến việc lừa nạn nhân tải xuống phần mềm độc hại trong một cuộc gọi Zoom giả mạo, cho phép hacker đánh cắp dữ liệu nhạy cảm, bao gồm mật khẩu và chìa khóa riêng tư. Nhà nghiên cứu an ninh Taylor Monahan cảnh báo rằng thủ đoạn này đã lấy đi hơn $300 triệu đô la từ người dùng.
Monahan cho biết, trò lừa đảo bắt đầu bằng một tin nhắn từ tài khoản Telegram của ai đó quen biết với nạn nhân, khiến họ cảm thấy an toàn nhờ sự quen thuộc. Cuộc trò chuyện sau đó dẫn đến lời mời gặp gỡ qua Zoom.
“Họ sẽ chia sẻ một liên kết trước cuộc gọi, thường được che đi để trông giống thật. Ở đó, bạn có thể thấy người đó + một số cộng sự/đồng nghiệp của họ. Những video này không phải là deepfake như nhiều người đã báo cáo. Chúng là các bản ghi thực từ khi họ bị hack hoặc nguồn công khai (podcasts),” cô nói.
Tuy nhiên, khi cuộc gọi bắt đầu, hacker giả vờ gặp sự cố âm thanh và gửi một tệp vá lỗi, khi mở ra sẽ lây nhiễm thiết bị bằng phần mềm độc hại. Sau đó, hacker kết thúc cuộc gọi giả dưới vỏ bọc là sẽ dời lịch sang ngày khác.
Liên quan: Hack Upbit đặt chính sách đóng băng khẩn cấp của Binance vào tầm ngắm
Đây là những gì cần làm nếu bạn đã nhấp vào liên kết chứa phần mềm độc hại
Monahan cảnh báo rằng bất kỳ ai đã nhấp vào liên kết trong cuộc gọi Zoom đáng ngờ nên ngay lập tức ngắt kết nối WiFi và tắt thiết bị bị ảnh hưởng.
Sau đó, dùng thiết bị khác để chuyển crypto vào ví mới, thay đổi tất cả mật khẩu, kích hoạt xác thực hai yếu tố nếu có thể, và thực hiện xóa sạch bộ nhớ của thiết bị bị nhiễm trước khi sử dụng lại.
Cô cũng nhấn mạnh rằng việc bảo vệ tài khoản Telegram là “rất quan trọng” để ngăn chặn các đối tượng xấu chiếm quyền kiểm soát bằng cách mở trên điện thoại, vào cài đặt, thiết bị, chấm dứt tất cả các phiên khác, đổi mật khẩu và thêm hoặc cập nhật xác thực đa yếu tố.
Monahan cho biết, hacker đang chiếm quyền kiểm soát các tài khoản Telegram và sử dụng danh bạ đã lưu để tìm kiếm và lừa đảo nạn nhân mới.
Tạp chí: Gặp gỡ các thám tử crypto onchain chiến đấu tội phạm tốt hơn cảnh sát