• 00:49 | 20/04/2024

Giả mạo Email – Các cách tin tặc mạo danh người gửi hợp pháp

17:00 | 09/08/2021 | HACKER / MALWARE

Trọng Huấn (Theo Securelist)

Tin liên quan

  • Chiến dịch giả mạo phát tán mã độc lợi dụng tấn công vào Kaseya VSA

    Chiến dịch giả mạo phát tán mã độc lợi dụng tấn công vào Kaseya VSA

     18:00 | 14/07/2021

    Đầu tháng 7/2021, tin tặc đã triển khai tấn công mã độc tống tiền vào 1.500 tổ chức, trong đó có nhiều tổ chức cung cấp hỗ trợ kỹ thuật và bảo mật công nghệ thông tin cho các công ty khác. Qua đó, đã khai thác một lỗ hổng trong phần mềm của Kaseya, một công ty có trụ sở tại Miami có sản phẩm giúp quản trị viên hệ thống quản lý các mạng lớn từ xa.

  • Trang web giả mạo Báo Điện tử Công an nhân dân để lừa đảo

    Trang web giả mạo Báo Điện tử Công an nhân dân để lừa đảo

     15:00 | 25/06/2021

    Các đối tượng tội phạm mạng đã tạo ra một trang web giả mạo Báo điện tử Công an nhân dân nhằm đánh cắp thông tin cá nhân quan trọng của người dùng như tài khoản ngân hàng… hoặc sử dụng vào các mục đích phạm tội khác.

  • Một số cách nhận biết các cuộc gọi giả mạo để lừa đảo người dùng

    Một số cách nhận biết các cuộc gọi giả mạo để lừa đảo người dùng

     13:00 | 01/06/2022

    Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) thuộc Cục An toàn thông tin, Bộ TT&TT cho biết, thời gian vừa qua, cơ quan này thường xuyên nhận được phản ánh từ người dân về việc họ nhận được các cuộc gọi giả mạo. Theo đó Cục khuyến nghị, người dân có thể nâng cao kiến thức và mức độ nhận diện để tránh trở thành nạn nhân của các cuộc gọi lừa đảo bằng việc xem các video kể về quá trình bị lừa đảo của một số YouTuber.

  • Tin tặc dùng mã Morse trong các cuộc tấn công để tránh bị phát hiện

    Tin tặc dùng mã Morse trong các cuộc tấn công để tránh bị phát hiện

     09:00 | 23/08/2021

    Microsoft đã tiết lộ chi tiết về một chiến dịch kỹ nghệ xã hội kéo dài trong một năm. Trong đó, các tin tặc liên tục thay đổi cơ chế mã hóa và xáo trộn để che giấu dấu vết và thu thập thông tin đăng nhập của người dùng, bao gồm cả việc sử dụng mã Morse.

  • Tin tặc lợi dụng dịch Covid-19 để phát tán mã độc qua email giả mạo

    Tin tặc lợi dụng dịch Covid-19 để phát tán mã độc qua email giả mạo

     15:00 | 11/06/2021

    Các chuyên gia CyRadar vừa phát hiện 2 chiến dịch tấn công qua các email giả mạo có đính kèm tài liệu chứa mã độc, với tiêu đề và nội dung liên quan đến dịch Covid-19, vaccine Covid-19.

  • Tin cùng chuyên mục

  • Cảnh báo lỗ hổng có điểm CVSS 10/10 trong hệ điều hành của tường lửa PAN-OS

    Cảnh báo lỗ hổng có điểm CVSS 10/10 trong hệ điều hành của tường lửa PAN-OS

     15:00 | 16/04/2024

    Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.

  • Tấn công phishing với công cụ EVILGINX: mối đe dọa tiềm tàng

    Tấn công phishing với công cụ EVILGINX: mối đe dọa tiềm tàng

     14:00 | 23/02/2024

    Trong thời đại kỹ thuật số phát triển như hiện nay, tấn công phishing đã trở thành một mối đe dọa rất khó phòng tránh đối với người dùng mạng. Theo báo cáo của Tổ chức toàn cầu về chống lừa đảo trên mạng (Anti-Phishing Working Group), trong quý IV/2022, đã có hơn 304.000 trang web phishing được phát hiện, lừa đảo hơn 300 triệu người dùng trên toàn cầu. Đáng chú ý, số lượng trang web phishing đã tăng lên 6,9% so với quý trước, đạt mức cao nhất trong vòng 5 năm. Các cuộc tấn công phishing nhắm vào các tổ chức tài chính, ngân hàng và thanh toán trực tuyến chiếm 42,4% tổng số các cuộc tấn công. Số lượng các tên miền giả mạo đã tăng lên 11,5% so với quý III/2022, đạt mức cao nhất trong vòng 3 năm. Trong bối cảnh như vậy, việc nâng cao nhận thức và có các biện pháp đối phó với tấn công phishing là rất quan trọng.

  • Lỗ hổng glibc cho phép tin tặc chiếm quyền root trên các bản phân phối chính của Linux

    Lỗ hổng glibc cho phép tin tặc chiếm quyền root trên các bản phân phối chính của Linux

     14:00 | 19/02/2024

    Tin tặc có thể giành quyền truy cập root trên nhiều bản phân phối chính của Linux trong cấu hình mặc định bằng cách khai thác lỗ hổng leo thang đặc quyền cục bộ mới được tiết lộ trong Thư viện GNU C (glibc).

  • Phân tích biến thể mới của phần mềm độc hại SysJoker trong các cuộc tấn công mạng nhắm vào Israel

    Phân tích biến thể mới của phần mềm độc hại SysJoker trong các cuộc tấn công mạng nhắm vào Israel

     16:00 | 01/12/2023

    Các nhà nghiên cứu an ninh mạng của hãng bảo mật Check Point cho biết đã phát một số biến thể mới của phần mềm độc hại SysJoker, trong đó bao gồm một biến thể được mã hóa bằng Rust, được các tin tặc ủng hộ Hamas sử dụng trong các cuộc tấn công mạng nhắm đến Israel, trong bối cảnh leo thang cuộc xung đột vũ trang giữa Israel và Hamas đang diễn ra. Trong bài viết này sẽ tập trung phân tích phiên bản Rust của SysJoker dựa trên báo cáo nghiên cứu mới đây của Check Point.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang