Cảnh báo 5 nguy cơ mất an toàn tài chính trong thế giới kỹ thuật số

Cảnh báo 5 nguy cơ mất an toàn tài chính trong thế giới kỹ thuật số
5 giờ trướcBài gốc
Trojan SparkCat - mối đe dọa mới nhắm vào ví tiền điện tử
Một mối đe dọa mới vừa được Trung tâm Nghiên cứu nguy cơ an ninh mạng của Kaspersky phát hiện với tên gọi SparkCat, một loại Trojan đánh cắp dữ liệu hoạt động trên App Store và Google Play từ ít nhất tháng 3/2024. Đây là trường hợp đầu tiên được ghi nhận về malware dựa trên nhận dạng quang học (OCR) trên App Store, cho phép tin tặc quét thư viện ảnh người dùng, đánh cắp ảnh chụp màn hình chứa cụm từ khôi phục ví tiền điện tử và các thông tin nhạy cảm khác, chẳng hạn như mật khẩu.
Trojan SparkCat - mối đe dọa mới nhắm vào ví tiền điện tử.
SparkCat không chỉ lây nhiễm qua các ứng dụng giả mạo mà còn ẩn mình trong các ứng dụng hợp pháp bị nhiễm mã độc, khiến người dùng khó nhận diện. Các phần mềm độc hại này có thể xuất hiện dưới dạng ứng dụng nhắn tin, trợ lý AI, giao đồ ăn và đặc biệt là các ứng dụng liên quan đến tiền điện tử. Điều này khiến người dùng dễ dàng tải về mà không mảy may nghi ngờ.
Theo Kaspersky, các ứng dụng nhiễm SparkCat không chỉ có mặt trên Google Play và App Store mà còn được phân phối qua các nền tảng không chính thức. Dữ liệu đo từ xa cho thấy, hơn 242.000 lượt tải đã được ghi nhận trên Google Play, khiến SparkCat trở thành một trong những Trojan đánh cắp tiền điện tử phổ biến nhất hiện nay.
SparkCat là một trong những malware nguy hiểm vì hoạt động âm thầm mà không để lại dấu hiệu đáng ngờ. Khi người dùng cấp quyền truy cập vào thư viện ảnh, malware sẽ quét toàn bộ ảnh để tìm kiếm các cụm từ khôi phục ví điện tử hoặc mật khẩu được lưu trong ảnh chụp màn hình. Công nghệ nhận dạng quang học (OCR) tích hợp học máy (Machine Learning) giúp nó phân tích văn bản trong ảnh, sau đó gửi dữ liệu bị đánh cắp đến máy chủ của tin tặc.
Các chuyên gia của Kaspersky đã phát hiện mã nguồn của SparkCat chứa các bình luận bằng tiếng Trung, đồng thời tên thư mục gốc trên iOS cũng có dấu hiệu cho thấy kẻ đứng sau thông thạo tiếng Trung. Tuy nhiên, hiện chưa có đủ bằng chứng để quy kết cụ thể nhóm tội phạm mạng nào đứng sau chiến dịch này.
SparkCat chủ yếu nhắm vào người dùng tại UAE, châu Âu và châu Á, nơi có số lượng lớn nhà đầu tư tiền điện tử. Tuy nhiên, các chuyên gia cảnh báo rằng người dùng ở bất kỳ quốc gia nào cũng có thể trở thành nạn nhân, đặc biệt là những ai thường xuyên sử dụng ví điện tử và giao dịch tiền mã hóa.
Nhằm giảm thiểu nguy cơ bị SparkCat tấn công, các chuyên gia khuyến nghị không cấp quyền truy cập thư viện ảnh cho các ứng dụng không liên quan; xóa ngay ảnh chụp màn hình chứa thông tin nhạy cảm, đặc biệt là cụm từ khôi phục ví tiền điện tử; chỉ tải ứng dụng từ Google Play và App Store chính thức, tránh sử dụng các nền tảng không xác thực; kiểm tra đánh giá ứng dụng, tránh tải xuống các ứng dụng có lịch sử cập nhật bất thường hoặc quyền truy cập đáng ngờ.
Tấn công phishing AI: Lừa đảo tinh vi qua email và trang web giả
Sự phát triển của trí tuệ nhân tạo (AI) không chỉ tạo ra đột phá trong công nghệ mà còn bị tội phạm mạng lợi dụng để nâng cấp các phương thức lừa đảo, đặc biệt là phishing AI. Các chuyên gia từ Kaspersky và Trend Micro cảnh báo rằng, tấn công lừa đảo sử dụng AI đang trở nên ngày càng tinh vi và khó phát hiện hơn, nhắm vào cả cá nhân lẫn doanh nghiệp với những kỹ thuật tinh vi hơn bao giờ hết.
Phishing AI đang trở thành mối đe dọa mới khi trí tuệ nhân tạo hỗ trợ tội phạm mạng.
Trước đây, các cuộc tấn công phishing thường dựa vào các email hoặc tin nhắn được gửi hàng loạt với nội dung giống nhau. Nhưng với AI, kẻ tấn công có thể tùy chỉnh nội dung email để đánh lừa từng cá nhân, dựa trên thông tin thu thập từ mạng xã hội, website công ty hoặc hồ sơ tuyển dụng. Email phishing ngày nay không chỉ mô phỏng phong cách viết của một cá nhân hoặc tổ chức cụ thể mà còn có thể đề cập chính xác đến các sự kiện gần đây trong công ty, khiến nạn nhân dễ mắc bẫy hơn.
Theo Trend Micro, 30% các cuộc tấn công phishing trong năm 2024 đã được hỗ trợ bởi AI, giúp hacker tạo ra nội dung lừa đảo cực kỳ thuyết phục. Cùng với đó, 62% người dùng tiền mã hóa được khảo sát từng gặp các email phishing AI giả mạo tổ chức tài chính nhằm đánh cắp thông tin đăng nhập.
Ngoài email giả mạo, công nghệ deepfake AI cũng đang trở thành vũ khí mới của tội phạm mạng. Kẻ tấn công có thể tạo giọng nói và hình ảnh giả mạo, mô phỏng CEO hoặc giám đốc tài chính của một công ty để yêu cầu chuyển khoản gấp. Kaspersky đã ghi nhận một vụ lừa đảo trong đó deepfake được sử dụng để giả mạo một cuộc họp trực tuyến, thuyết phục nhân viên chuyển 25,6 triệu USD mà không hề nghi ngờ.
Các hệ thống lọc email và bảo mật truyền thống vốn được thiết kế để phát hiện các mẫu email lừa đảo quen thuộc. Nhưng với AI, các email giả mạo có thể thay đổi ngôn ngữ và cấu trúc liên tục, khiến các bộ lọc khó phát hiện. AI cũng có thể kiểm tra phản ứng của nạn nhân trong thời gian thực, tinh chỉnh nội dung để tăng khả năng thành công.
Phương thức tấn công của Phishing AI là có thể tạo các email giả mạo từ các tổ chức tài chính hoặc ví tiền mã hóa để yêu cầu người dùng cung cấp thông tin nhạy cảm như mật khẩu, mã OTP, hoặc thậm chí chuyển tiền.
Trend Micro khuyến nghị, người dùng luôn kiểm tra địa chỉ email chính xác và không cung cấp thông tin cá nhân qua email; xác thực hai yếu tố (2FA) cũng là một lớp bảo vệ hiệu quả.
Ransomware: Mối nguy hại đối với doanh nghiệp
Ransomware vẫn là mối nguy hại hàng đầu hiện nay đối với các doanh nghiệp. Phần mềm gián điệp này nhắm vào các tổ chức và cá nhân, mã hóa dữ liệu quan trọng và yêu cầu tiền chuộc để giải mã. Các cuộc tấn công ransomware đã gia tăng trong năm 2024, đặc biệt nhắm vào các doanh nghiệp trong các ngành y tế, giáo dục và Chính phủ.
Ransomware vẫn là mối nguy hại hàng đầu hiện nay đối với các doanh nghiệp
Theo CrowdStrike, số lượng các cuộc tấn công ransomware vào các tổ chức đã tăng 40% trong năm 2024. LockBit và Conti là những nhóm tấn công ransomware nổi bật, đã tấn công vào 500 tổ chức lớn, làm gián đoạn các dịch vụ quan trọng.
Các dấu hiệu của một cuộc tấn công ransomware bao gồm việc hệ thống trở nên chậm chạp hoặc không thể truy cập các tệp quan trọng. Một số ransomware còn hiển thị thông báo yêu cầu thanh toán tiền chuộc trên màn hình của người dùng. Ngoài ra, các cuộc tấn công ransomware có thể được thực hiện qua email phishing, tệp đính kèm độc hại hoặc khai thác lỗ hổng bảo mật chưa được vá trên hệ thống.
Theo đó, CrowdStrike khuyến cáo các tổ chức cần sao lưu dữ liệu định kỳ, cập nhật phần mềm bảo mật và sử dụng xác thực đa yếu tố để bảo vệ hệ thống khỏi ransomware.
Lỗ hổng bảo mật trong các ứng dụng di động
Lỗ hổng bảo mật trong các ứng dụng di động tiếp tục là một vấn đề lớn. Các hacker có thể lợi dụng lỗ hổng bảo mật trong các ứng dụng không chính thức hoặc những ứng dụng chưa được cập nhật để cài đặt malware vào thiết bị của người dùng.
Các hacker có thể lợi dụng lỗ hổng bảo mật trong các ứng dụng để cài đặt malware vào thiết bị của người dùng.
Theo số liệu chứng minh của ESET, hơn 150 ứng dụng độc hại trên Google Play trong năm 2024 đã được đơn vị này phát hiện, khiến hơn 1 triệu người dùng bị ảnh hưởng. Những ứng dụng này yêu cầu quyền truy cập không cần thiết và có thể cài mã độc để thu thập thông tin cá nhân.
Phương thức tấn công của các hacker là sử dụng lỗ hổng trong các ứng dụng không chính thức hoặc ứng dụng có phần mềm độc hại cài sẵn để chiếm đoạt thông tin tài chính và danh bạ cá nhân.
Để nhận diện, người dùng nên kiểm tra quyền truy cập của các ứng dụng, tránh tải các ứng dụng từ nguồn không rõ ràng và chú ý đến đánh giá, xếp hạng của ứng dụng.
ESET cũng khuyến cáo người dùng chỉ tải ứng dụng từ nguồn chính thức, kiểm tra quyền truy cập ứng dụng và sử dụng phần mềm diệt virus cho thiết bị di động.
Tấn công zero-day đe dọa hệ thống doanh nghiệp
Tấn công zero-day là hình thức khai thác các lỗ hổng bảo mật chưa có bản vá hoặc chưa được phát hiện trước đó bởi nhà phát triển phần mềm. Vì các lỗ hổng này chưa được nhận diện hoặc khắc phục, hacker có thể lợi dụng chúng để tấn công vào hệ thống doanh nghiệp, ứng dụng web và dịch vụ đám mây, gây thiệt hại nghiêm trọng.
Số lượng tấn công zero-day đã tăng 25% trong năm 2024.
Theo báo cáo của McAfee và CrowdStrike, số lượng tấn công zero-day đã tăng 25% trong năm 2024, đặc biệt là các cuộc tấn công vào hệ thống quản lý đám mây và ứng dụng web doanh nghiệp. Mặc dù lỗ hổng chưa được biết đến vào thời điểm tấn công, nhưng sau khi điều tra, các chuyên gia bảo mật đã phát hiện các cuộc xâm nhập này bắt nguồn từ những lỗ hổng chưa từng được vá trước đó.
Phương thức tấn công của hacker là thường tìm kiếm các lỗ hổng chưa được công khai trong phần mềm doanh nghiệp, ứng dụng web hoặc hệ thống quản lý đám mây. Sau đó, chúng thực thi mã độc để chiếm quyền điều khiển hệ thống; đánh cắp dữ liệu doanh nghiệp, bao gồm thông tin khách hàng, tài chính, hoặc dữ liệu nội bộ; tạo cửa hậu (backdoor) để có thể tiếp tục xâm nhập mà không bị phát hiện, ngay cả khi lỗ hổng đã bị vá sau đó.
Để nhận diện phương thức tấn công zero-day rất khó, thường các doanh nghiệp, tổ chức chỉ phát hiện khi hệ thống bị xâm nhập và xuất hiện dấu hiệu bất thường như hiệu suất giảm, dữ liệu bị thay đổi hoặc rò rỉ; các hệ thống giám sát bảo mật (SIEM, IDS/IPS) ghi nhận các hành vi đáng ngờ nhưng không có bản vá nào có thể khắc phục ngay lập tức.
Tấn công zero-day là một trong những mối đe dọa nguy hiểm nhất vì không có cảnh báo trước và không có biện pháp phòng ngừa tức thời. Do đó, McAfee và CrowdStrike khuyến cáo doanh nghiệp cần thực hiện các biện pháp sau để giảm thiểu rủi ro từ tấn công zero-day: Cập nhật phần mềm thường xuyên để giảm thiểu lỗ hổng có thể bị khai thác; sử dụng công cụ phát hiện xâm nhập (IDS/IPS) để nhận diện hoạt động bất thường trước khi hacker có thể khai thác lỗ hổng.
Bên cạnh đó, các doanh nghiệp, tổ chức cần thực hiện kiểm tra bảo mật định kỳ (Penetration Testing) để tìm và khắc phục các điểm yếu tiềm ẩn trong hệ thống trước khi hacker lợi dụng chúng; trang bị cấu hình bảo mật mạnh mẽ cho hệ thống quản lý đám mây để hạn chế quyền truy cập không mong muốn.
Hải Yên/Báo Tin tức
Nguồn Tin Tức TTXVN : https://baotintuc.vn/dien-tu-vien-thong/canh-bao-5-nguy-co-mat-an-toan-tai-chinh-trong-the-gioi-ky-thuat-so-20250207113614828.htm