Cũ Gặp Mới: Kaspersky Khám Phá Sự Tiến Hóa của Các Mối Đe Dọa Lừa Đảo

CryptoBreaking

Ghi chú của biên tập viên: Kaspersky đã công bố một đánh giá mới về các mối đe dọa, chi tiết cách các chiến dịch lừa đảo qua email đang tiến hóa, với các hacker hồi sinh các chiến thuật cũ và kết hợp chúng với các kỹ thuật mới để vượt qua các lớp phòng thủ hiện đại. Phân tích nhấn mạnh các hình thức lừa đảo dựa trên lịch trong môi trường doanh nghiệp, các trò lừa đảo qua tin nhắn thoại nhằm tránh phát hiện tự động, và các phương pháp tinh vi để vượt qua xác thực đa yếu tố (MFA). Mặc dù không đặc thù cho lĩnh vực crypto, nhưng các mối đe dọa này ảnh hưởng trực tiếp đến các công ty fintech, nền tảng tài sản kỹ thuật số và các nhóm Web3 dựa vào dịch vụ đám mây, quy trình làm việc qua email và MFA. Các phát hiện này đặc biệt phù hợp với các tổ chức ở Trung Đông, nơi quá trình số hóa doanh nghiệp đã tăng tốc.

Các điểm chính

Lời mời lịch được sử dụng như các vector lừa đảo, tự động thêm các sự kiện độc hại vào lịch của doanh nghiệp.

Lừa đảo qua tin nhắn thoại dựa vào chuỗi CAPTCHA để vượt qua các công cụ bảo mật và xác thực người dùng thực.

Các hacker nhắm vào MFA bằng cách sử dụng các đăng nhập dịch vụ đám mây giả mạo tương tác với các API thực.

Dữ liệu mối đe dọa khu vực cho thấy các kỹ thuật này đã hoạt động trên các tổ chức ở Trung Đông.

Tại sao điều này quan trọng

Khi các doanh nghiệp ở Trung Đông áp dụng dịch vụ đám mây, quy trình làm việc từ xa và xác thực mạnh hơn, các cuộc tấn công lừa đảo cũng đang thích nghi để khai thác chính các hệ thống đó. Đối với các nền tảng fintech, crypto và các nhà xây dựng Web3, việc mất quyền truy cập do bị xâm phạm có thể dẫn đến thiệt hại tài chính, rò rỉ dữ liệu và rủi ro pháp lý. Sự trở lại của các chiến dịch lừa đảo ít ồn ào, nhắm mục tiêu cao cho thấy các biện pháp bảo mật cơ bản không còn đủ nữa, làm tăng tầm quan trọng của đào tạo nhân viên và các giải pháp bảo vệ email nâng cao như một phần của quản lý rủi ro kỹ thuật số toàn diện.

Những điều cần theo dõi tiếp theo

Liệu các hình thức lừa đảo dựa trên lịch có tiếp tục lan rộng ra ngoài các mục tiêu B2B ban đầu hay không.

Mức độ phổ biến của các kỹ thuật vượt qua MFA sử dụng API hợp lệ của hacker.

Những thay đổi trong đào tạo bảo mật doanh nghiệp và chiến lược bảo vệ email để ứng phó.

Tiết lộ: Nội dung dưới đây là thông cáo báo chí do công ty/đại diện PR cung cấp. Được đăng tải nhằm mục đích thông tin.

Một đánh giá mới của Kaspersky tiết lộ cách các tội phạm mạng đang hồi sinh và tinh chỉnh các kỹ thuật lừa đảo để nhắm vào cá nhân và doanh nghiệp, bao gồm các cuộc tấn công dựa trên lịch, các trò lừa đảo qua tin nhắn thoại và các schemes vượt qua xác thực đa yếu tố (MFA) tinh vi. Các phát hiện nhấn mạnh sự cần thiết cấp bách của việc cảnh giác của người dùng, đào tạo nhân viên và các giải pháp bảo vệ email nâng cao để chống lại các mối đe dọa dai dẳng này.

Các kỹ thuật này rất phù hợp với khu vực Trung Đông, và xu hướng rộng hơn mà chúng phản ánh đã rõ ràng trong dữ liệu mối đe dọa khu vực.

Lừa đảo dựa trên lịch nhắm vào nhân viên văn phòng

Chiến thuật ban đầu từ cuối thập niên 2010, lừa đảo dựa trên lịch, đã tái xuất hiện với trọng tâm là môi trường B2B. Hacker gửi email mời tham gia sự kiện trong lịch, thường không có nội dung, giấu các liên kết độc hại trong mô tả sự kiện. Khi mở, sự kiện tự động thêm vào lịch của người dùng, kèm theo nhắc nhở yêu cầu họ nhấp vào các liên kết dẫn đến các trang đăng nhập giả mạo, như giả mạo Microsoft. Trước đây nhắm vào người dùng Google Calendar trong các chiến dịch quy mô lớn, phương pháp này nay hướng tới nhân viên văn phòng.

Lừa đảo dựa trên lịch ngày càng trở nên khả thi trong các tổ chức GCC vì nó nhắm đúng vào các quy trình làm việc chi phối đời sống doanh nghiệp khu vực. Kaspersky khuyên các công ty nên tổ chức các buổi đào tạo nhận thức về lừa đảo định kỳ, như các buổi tập huấn mô phỏng tấn công, để dạy nhân viên xác minh các lời mời lịch bất thường.

Lừa đảo qua tin nhắn thoại với tránh CAPTCHA

Các hacker đang triển khai các email tối giản giả mạo thông báo tin nhắn thoại, chứa ít nội dung và một liên kết đến trang đích đơn giản. Nhấp vào liên kết kích hoạt chuỗi xác minh CAPTCHA để vượt qua các bot bảo mật, cuối cùng dẫn người dùng đến trang đăng nhập Google giả mạo, xác thực địa chỉ email và thu thập thông tin đăng nhập.

Trò lừa đảo qua tin nhắn thoại kết hợp CAPTCHA phù hợp đặc biệt với văn hóa giao tiếp của khu vực Trung Đông. Các ghi chú thoại và các tín hiệu “bạn có thư thoại” rất quen thuộc, và bước CAPTCHA là kỹ thuật tránh né đã được biết đến nhằm đánh bại quét tự động và tăng khả năng nạn nhân là người thật.

Chiến thuật đa lớp này nhấn mạnh tầm quan trọng của các chương trình đào tạo nhân viên, như các mô-đun tương tác về nhận diện liên kết đáng ngờ và các giải pháp bảo vệ máy chủ email nâng cao như Kaspersky SecureMail, giúp phát hiện và chặn các chiến thuật bí mật này.

Vượt qua MFA bằng đăng nhập dịch vụ đám mây giả mạo

Các chiến dịch lừa đảo tinh vi này nhắm vào xác thực đa yếu tố (MFA) bằng cách mô phỏng các dịch vụ như pCloud (một nhà cung cấp lưu trữ đám mây cung cấp dịch vụ lưu trữ, chia sẻ và sao lưu tệp mã hóa). Các email này, giả dạng như các email hỗ trợ trung lập, dẫn đến các trang đăng nhập giả mạo trên các tên miền giả (ví dụ, pcloud.online). Các trang này tương tác với dịch vụ pCloud thực qua API, xác thực email và yêu cầu mã OTP cùng mật khẩu, cấp quyền truy cập cho hacker sau khi đăng nhập thành công.

Vượt qua MFA bằng đăng nhập dịch vụ đám mây giả mạo là một trong những bước tiến quan trọng nhất đối với khu vực Trung Đông, đặc biệt vì nhiều tổ chức GCC đã đạt tiến bộ thực sự về an ninh cơ bản và hiện phụ thuộc nhiều vào MFA.

Để đối phó, các tổ chức nên thực hiện đào tạo an ninh mạng bắt buộc và triển khai các giải pháp bảo vệ email như Kaspersky Security for Mail Servers, giúp phát hiện các tên miền giả mạo và các cuộc tấn công dựa trên API.

“Với các chiến dịch lừa đảo ngày càng tinh vi hơn, Kaspersky khuyến nghị người dùng cẩn trọng với các tệp đính kèm email bất thường, như PDF có mật khẩu hoặc mã QR, và xác minh URL của trang web trước khi nhập bất kỳ thông tin đăng nhập nào. Các tổ chức nên áp dụng các chương trình đào tạo toàn diện, bao gồm các mô phỏng thực tế và các thực hành tốt nhất để phát hiện các nỗ lực lừa đảo. Thêm vào đó, việc triển khai các giải pháp bảo vệ máy chủ email mạnh mẽ giúp phát hiện và chặn các chiến thuật lừa đảo nâng cao theo thời gian thực,” ông Roman Dedenok, Chuyên gia Chống Spam tại Kaspersky, bình luận.

Về Kaspersky

Kaspersky là một công ty an ninh mạng toàn cầu và bảo vệ quyền riêng tư kỹ thuật số, thành lập từ năm 1997. Với hơn một tỷ thiết bị được bảo vệ đến nay khỏi các mối đe dọa mạng mới nổi và các cuộc tấn công có mục tiêu, trí tuệ đe dọa sâu sắc và chuyên môn an ninh của Kaspersky liên tục chuyển đổi thành các giải pháp và dịch vụ sáng tạo để bảo vệ cá nhân, doanh nghiệp, hạ tầng quan trọng và chính phủ trên toàn cầu. Danh mục an ninh toàn diện của công ty bao gồm các giải pháp bảo vệ cuộc sống kỹ thuật số hàng đầu cho thiết bị cá nhân, các sản phẩm và dịch vụ an ninh chuyên biệt cho doanh nghiệp, cũng như các giải pháp Cyber Immune để chống lại các mối đe dọa kỹ thuật số tinh vi và đang tiến hóa. Chúng tôi giúp hàng triệu cá nhân và gần 200.000 khách hàng doanh nghiệp bảo vệ những gì quan trọng nhất đối với họ. Tìm hiểu thêm tại www.kaspersky.com

Bài viết này ban đầu được xuất bản với tiêu đề “Old Meets New: Kaspersky Explores the Evolution of Phishing Threats” trên Crypto Breaking News – nguồn tin đáng tin cậy của bạn về tin tức crypto, Bitcoin và cập nhật blockchain.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

Nhà cung cấp thanh khoản 1inch TrustedVolumes bị tấn công: 6,7 triệu USD bị đánh cắp, kẻ tấn công cũ quay trở lại

Nhà cung cấp thanh khoản 1inch TrustedVolumes đã bị tấn công vào ngày 7/5, gây thiệt hại khoảng 6,7 triệu USD. Kẻ tấn công thông qua hợp đồng đại lý RFQ của chính họ đã đăng ký là “người ký lệnh được ủy quyền”, rồi sử dụng các quyền phê duyệt token hiện có để chuyển tiền từ ví người dùng, mà không chạm tới hợp đồng cốt lõi của 1inch và tiền của người dùng. Khuyến nghị người dùng DeFi nên thường xuyên thu hồi các token approvals không còn sử dụng.

ChainNewsAbmedia36phút trước

Aave viết lại các tiêu chuẩn niêm yết tài sản sau vụ khai thác $293M KelpDAO, bổ sung đánh giá bảo mật

Theo CoinDesk, Aave Labs cho biết vào ngày 7/5 rằng họ sẽ viết lại các tiêu chuẩn niêm yết tài sản và rủi ro tài sản thế chấp để bổ sung các vòng rà soát về khả năng tương tác, an ninh mạng và kiến trúc nền tảng, ngoài các đánh giá hiện có về giá và biến động. Việc cải tổ này diễn ra sau vụ tấn công vào tháng 4 nhằm vào cros

GateNews56phút trước

$20M Nạn nhân lừa đảo “thịt heo” nộp đơn kiện Citibank

Michael Zidell khởi kiện Citibank tại tòa án liên bang ở Manhattan vì $20M in các khoản chuyển tiền pig butchering, cáo buộc AML bị xem nhẹ và các cảnh báo bị bỏ qua. Tóm tắt: Bài viết mô tả vụ kiện của Michael Zidell chống lại Citibank tại tòa án liên bang Manhattan, cáo buộc rằng các biện pháp kiểm soát AML cẩu thả đã cho phép 20 triệu USD được gửi cho các kẻ lừa đảo pig butchering thông qua các tài khoản liên quan đến Carolyn Parker và Guju Inc. Bài viết đặt vụ việc trong bối cảnh các vụ lừa đảo crypto gia tăng và các lỗ hổng AML mang tính hệ thống giữa tiền pháp định và crypto.

TodayqNews4giờ trước

Các vụ hack tiền mã hóa tháng 8 năm 2025 gây thiệt hại $163M qua 16 vụ việc — PeckShield

Tháng 8 năm nay, thị trường crypto đã mất 163 triệu USD trong 16 vụ hack lớn; khoản mất mát cao nhất là 91,4 triệu USD do một cá nhân thực hiện và BtcTurk mất 54 triệu USD. Mức lỗ trong tháng 8/2025 cao hơn 15% so với số tiền bị mất trong tháng 7 năm nay, là 142,16 triệu USD; vào tháng 6, tổng thiệt hại

TodayqNews4giờ trước

Một người đàn ông ở California bị tuyên án 6,5 năm tù trong đường dây trộm cắp tiền mã hóa $250M

Một thẩm phán liên bang tại Washington, D.C. đã tuyên án 78 tháng tù giam vào hôm thứ Tư đối với Marlon Ferro, 20 tuổi, cư dân bang California, vì vai trò của anh trong một mạng lưới tội phạm đã đánh cắp hơn 250 triệu USD tiền điện tử từ các nạn nhân trên khắp nước Mỹ, theo hồ sơ tòa án. Ferro, người đã điều hành

CryptoFrontier6giờ trước
Bình luận
0/400
Không có bình luận