
Ghi chú của biên tập viên: Kaspersky đã công bố một bản đánh giá mối đe dọa mới, mô tả chi tiết cách các chiến dịch lừa đảo đang phát triển, với các tin tặc hồi sinh các chiến thuật cũ và kết hợp chúng với các kỹ thuật mới để vượt qua các hệ thống phòng thủ hiện đại. Phân tích nhấn mạnh đến lừa đảo dựa trên lịch trong môi trường doanh nghiệp, các vụ lừa đảo qua tin nhắn thoại được thiết kế để né tránh phát hiện tự động, và các phương pháp tinh vi để vượt qua xác thực đa yếu tố. Mặc dù không phải là mối đe dọa liên quan đến tiền mã hóa, nhưng những mối đe dọa này ảnh hưởng trực tiếp đến các công ty fintech, các nền tảng tài sản số và các nhóm Web3 phụ thuộc vào dịch vụ đám mây, quy trình email và MFA. Những phát hiện này đặc biệt quan trọng đối với các tổ chức tại Trung Đông, nơi quá trình số hóa doanh nghiệp đang được đẩy nhanh.
Điểm chính
- Lời mời lịch đang được sử dụng như các vector lừa đảo, tự động thêm các sự kiện độc hại vào lịch doanh nghiệp.
- Thông điệp thoại lừa đảo dựa vào chuỗi CAPTCHA để vượt qua các công cụ bảo mật và xác minh người dùng thật.
- Các tin tặc đang nhắm vào MFA bằng cách sử dụng các lần đăng nhập dịch vụ đám mây giả mạo tương tác với các API thật.
- Dữ liệu về mối đe dọa khu vực cho thấy các kỹ thuật này đã hoạt động rộng rãi trong các tổ chức tại Trung Đông.
Tại sao điều này quan trọng
Khi các doanh nghiệp trên khắp Trung Đông áp dụng dịch vụ điện toán đám mây, quy trình làm việc từ xa và xác thực mạnh mẽ hơn, các cuộc tấn công lừa đảo qua email cũng đang thích nghi để khai thác chính những hệ thống đó. Đối với các công ty công nghệ tài chính, nền tảng tiền điện tử và các nhà phát triển Web3, tài khoản bị xâm phạm có thể dẫn đến tổn thất tài chính, rò rỉ dữ liệu và rủi ro pháp lý. Sự tái xuất hiện của các cuộc tấn công lừa đảo qua email tinh vi, có mục tiêu cao cho thấy các biện pháp an ninh cơ bản không còn đủ hiệu quả khi hoạt động độc lập, làm tăng thêm tầm quan trọng của việc đào tạo nhân viên và bảo vệ email nâng cao như một phần của quản lý rủi ro số toàn diện.
Xem gì tiếp theo
- Liệu lừa đảo dựa trên lịch có tiếp tục lan rộng vượt ra ngoài các mục tiêu B2B ban đầu hay không.
- Tính phổ biến của các kỹ thuật bỏ qua MFA bằng cách sử dụng các API hợp pháp được các đối tượng tấn công áp dụng như thế nào.
- Sự thay đổi trong huấn luyện an ninh doanh nghiệp và chiến lược bảo vệ email để đáp ứng.
Thông báo: Nội dung dưới đây là một bản thông cáo báo chí được cung cấp bởi công ty/diễn giả quan hệ công chúng. Nó được công bố với mục đích cung cấp thông tin.
Một bài đánh giá mới từ Kaspersky tiết lộ cách tội phạm mạng đang hồi sinh và cải tiến các kỹ thuật lừa đảo để nhắm vào cá nhân và doanh nghiệp, bao gồm các cuộc tấn công dựa trên lịch, các hành vi lừa đảo qua tin nhắn thoại và các kế hoạch tinh vi để vượt qua xác thực đa yếu tố (MFA). Những phát hiện này nhấn mạnh nhu cầu cấp thiết về sự cảnh giác của người dùng, đào tạo nhân viên và các giải pháp bảo vệ email tiên tiến để chống lại những mối đe dọa dai dẳng này.
Những kỹ thuật này rất liên quan đến Trung Đông, và xu hướng tổng thể mà chúng phản ánh đã xuất hiện rõ ràng trong dữ liệu giám sát mối đe dọa khu vực.
Lừa đảo dựa trên lịch nhắm vào nhân viên văn phòng
Một chiến thuật ban đầu xuất hiện vào cuối những năm 2010, lừa đảo dựa trên lịch, đã xuất hiện trở lại với trọng tâm hướng đến môi trường B2B. Các tin tặc gửi email chứa lời mời sự kiện lịch, thường không có nội dung văn bản, giấu các liên kết độc hại trong phần mô tả sự kiện. Khi được mở, sự kiện sẽ tự động thêm vào lịch của người dùng, kèm theo thông báo nhắc nhở họ nhấp vào các liên kết dẫn đến các trang đăng nhập giả mạo, ví dụ như các trang giả lập Microsoft. Trước đây nhắm vào Google Người dùng lịch trong các chiến dịch quy mô lớn, phương pháp này hiện đang nhắm đến nhân viên văn phòng.
Tấn công lừa đảo dựa trên lịch trình ngày càng hợp lý hơn trong các tổ chức GCC vì nó nhắm đúng vào các quy trình làm việc thống trị đời sống doanh nghiệp khu vực. Kaspersky khuyên các công ty nên tổ chức đào tạo nhận thức lừa đảo định kỳ, ví dụ như các buổi hội thảo mô phỏng tấn công, để dạy nhân viên cách xác minh các lời mời lịch trình bất ngờ.
Lừa đảo bằng tin nhắn thoại với kỹ thuật né tránh CAPTCHA
Những kẻ lừa đảo đang triển khai các email tối giản giả dạng thông báo tin nhắn thoại, chứa ít văn bản và một liên kết đến trang đích đơn giản. Nhấp vào liên kết sẽ kích hoạt chuỗi xác minh CAPTCHA để vượt qua các bot bảo mật, cuối cùng dẫn người dùng đến một trang web lừa đảo Google trang đăng nhập xác thực địa chỉ email và lưu trữ thông tin đăng nhập.
Thông báo bằng giọng nói lừa đảo với chuỗi CAPTCHA phù hợp rất tốt với văn hóa giao tiếp của Trung Đông. Các ghi âm bằng giọng nói và thông báo "bạn có một lời nhắn thoại" là quen thuộc, và bước CAPTCHA là kỹ thuật né tránh đã được biết đến, được thiết kế để đánh bại việc quét tự động và tăng khả năng nạn nhân là người thật.
Chiêu trò lừa đảo nhiều lớp này làm nổi bật nhu cầu về các chương trình đào tạo nhân viên, ví dụ như các mô-đun tương tác về việc nhận diện các liên kết đáng ngờ và các giải pháp bảo vệ máy chủ email cao cấp như Kaspersky SecureMail, có thể phát hiện và chặn những thủ đoạn tinh vi như vậy.
Bỏ qua MFA thông qua đăng nhập dịch vụ đám mây giả
Những chiến dịch lừa đảo tinh vi này đang nhắm vào xác thực đa yếu tố (MFA) bằng cách bắt chước các dịch vụ như pCloud (một nhà cung cấp dịch vụ lưu trữ đám mây cung cấp lưu trữ, chia sẻ và sao lưu tệp được mã hóa). Những email này, được che giấu dưới hình thức phản hồi trung lập từ bộ phận hỗ trợ, dẫn đến các trang đăng nhập giả trên các miền giống hệt (ví dụ: pcloud.online). Các trang này tương tác với dịch vụ pCloud thật thông qua API, xác minh email và yêu cầu mã OTP và mật khẩu, cho phép tin tặc truy cập tài khoản khi đăng nhập thành công.
Bỏ qua MFA thông qua đăng nhập giả lập dịch vụ đám mây là một trong những sự tiến hóa quan trọng nhất cho Trung Đông chính xác vì nhiều tổ chức GCC đã đạt được tiến bộ thực sự về an ninh cơ bản và hiện nay phụ thuộc rất nhiều vào xác thực đa yếu tố (MFA).
Để đối phó với điều này, các tổ chức nên triển khai đào tạo an ninh mạng bắt buộc và triển khai các giải pháp bảo mật email như Kaspersky Security for Mail Servers, có thể phát hiện các miền lừa đảo và các cuộc tấn công dựa trên API.
“Với các kế hoạch lừa đảo qua email ngày càng tinh vi, Kaspersky khuyến khích người dùng cẩn trọng với các tệp đính kèm email bất thường, ví dụ như PDF có mật khẩu hoặc mã QR, và kiểm tra URL trang web trước khi nhập bất kỳ thông tin đăng nhập nào. Các tổ chức nên áp dụng các chương trình đào tạo toàn diện, bao gồm các mô phỏng thực tế và các phương pháp tốt nhất để phát hiện các nỗ lực lừa đảo qua email. Ngoài ra, triển khai các giải pháp bảo vệ máy chủ email mạnh mẽ đảm bảo phát hiện và chặn các chiến thuật lừa đảo qua email tiên tiến trong thời gian thực.,” nhận xét Roman Dedenok, Chuyên gia Chống thư rác tại Kaspersky.
Giới thiệu về Kaspersky
Kaspersky là một công ty toàn cầu về an ninh mạng và quyền riêng tư số được thành lập vào năm 1997. Với hơn một tỷ thiết bị đã được bảo vệ đến nay khỏi các mối đe dọa mạng mới nổi và các cuộc tấn công có mục tiêu, thông tin tình báo mối đe dọa sâu rộng và chuyên môn an ninh của Kaspersky không ngừng được biến đổi thành các giải pháp và dịch vụ đổi mới để bảo vệ cá nhân, doanh nghiệp, cơ sở hạ tầng quan trọng và chính phủ trên toàn thế giới. Bảng danh mục an ninh toàn diện của công ty bao gồm sự bảo vệ cuộc sống số hàng đầu cho các thiết bị cá nhân, các sản phẩm và dịch vụ an ninh chuyên biệt cho doanh nghiệp, cũng như các giải pháp Cyber Immune để chống lại các mối đe dọa số tinh vi và không ngừng phát triển. Chúng tôi giúp hàng triệu cá nhân và gần 200.000 khách hàng doanh nghiệp bảo vệ những điều quan trọng nhất với họ. Tìm hiểu thêm tại www.kaspersky.com
Bài viết này ban đầu được công bố như Cổ Điển Gặp Hiện Đại: Kaspersky Khám Phá Sự Phát Triển Của Các Mối Đe Dọa Lừa Đảo vào Tin tức nóng về tiền điện tử – nguồn tin cậy cung cấp tin tức tiền điện tử, tin tức Bitcoin và cập nhật blockchain.
