Theo công ty bảo mật và phần mềm Malwarebytes (Mỹ), phần mềm độc hại này được đặt tên là Troubleshooter. Sau khi xâm nhập vào máy tính nạn nhân, nó đưa ra một BSOD giả mạo, có vẻ như đã khóa người sử dụng. Sau đó, nó đưa ra một chương trình khắc phục sự cố, giả mạo một tiện ích của Windows. Tiện ích này làm như đã phát hiện ra “vấn đề” trên máy tính nạn nhân, sau đó khuyến cáo nạn nhân thanh toán 25 USD qua PayPal để mua gói phần mềm Windows Defender Essentials nhằm khắc phục vấn đề này.
Phần mềm độc hại này tắt các phím tắt, nên người dùng không thể đóng các cửa sổ bật lên. Đồng thời, nó chụp màn hình máy tính của nạn nhân và gửi đến một địa chỉ IP điều khiển từ xa.
Malwarebytes cũng cho biết, Troubleshooter lây lan chủ yếu qua các bản crack phần mềm miễn phí trên mạng. Nếu nạn nhân trả tiền, họ sẽ được chuyển đến trang web “cảm ơn” và phần mềm độc hại sẽ ngừng hoạt động. Tuy nhiên, người dùng cũng có thể khắc phục vấn đề này hoàn toàn miễn phí bằng cách khởi động lại máy tính, vào Safe Mode và gỡ bỏ tệp.
Việc lừa đảo thông qua hình thức giả mạo hỗ trợ khắc phục sự cố đã diễn ra từ cách đây một thập kỷ với nhiều hình thức khác nhau. Một số kẻ lừa đảo gọi điện và tự xưng là các kỹ thuật viên làm việc cho các công ty nổi tiếng như Microsoft hay Apple. Trong khi đó, những kẻ lừa đảo khác thiết kế cửa sổ pop-up, giả mạo cảnh báo về các vấn đề trên máy tính. Những cửa số pop-up này nói rằng đã phát hiện thấy virus hoặc phần mềm độc hại trên máy tính của người dùng, tự nhận là hỗ trợ kỹ thuật và sẽ yêu cầu người dùng cho phép truy cập từ xa vào máy tính. Những kẻ lừa đảo sẽ trình bày một vấn đề không tồn tại và yêu cầu người dùng thanh toán cho các dịch vụ không cần thiết hoặc thậm chí có hại.
Do đó, người dùng cần cảnh giác khi thấy các cửa sổ pop-up, cuộc gọi, thư rác, hoặc thư khẩn cấp về các vấn đề trên máy tính; không được nhấp chuột vào bất kỳ liên kết nào, không gọi vào số điện thoại được cung cấp hoặc gửi tiền.
TC InfoSecurity online
13:00 | 08/11/2017
09:43 | 08/09/2017
08:05 | 18/07/2017
08:00 | 29/12/2017
08:00 | 11/06/2018
13:00 | 30/06/2020
10:00 | 10/04/2024
Một nhà cung cấp dịch vụ trung tâm dữ liệu bị tấn công với hình thức và thủ đoạn tương tự như vụ tấn công mã độc tống tiền vào VnDirect, chỉ khác về loại mã độc cụ thể mà tin tặc dùng để mã hóa dữ liệu.
07:00 | 08/04/2024
Tháng 01/2024, nhóm nghiên cứu Zero Day Initiative (ZDI) của hãng bảo mật Trend Micro phát hiện chiến dịch phân phối phần mềm độc hại DarkGate. Các tác nhân đe dọa đã khai thác lỗ hổng CVE-2024-21412 trong Windows Defender SmartScreen để vượt qua kiểm tra bảo mật (bypass) và tự động cài đặt phần mềm giả mạo.
10:00 | 13/03/2024
Các nhà nghiên cứu của công ty bảo mật đám mây Zscaler (Hoa Kỳ) cho biết, kể từ tháng 12/2023 các tác nhân đe dọa đã tạo ra các trang web giả mạo phần mềm họp trực tuyến phổ biến như Google Meet, Skype và Zoom để phát tán Trojan truy cập từ xa (RAT), bao gồm SpyNote RAT cho nền tảng Android, NjRAT và DCRat trên Windows.
16:00 | 01/12/2023
Các nhà nghiên cứu an ninh mạng của hãng bảo mật Check Point cho biết đã phát một số biến thể mới của phần mềm độc hại SysJoker, trong đó bao gồm một biến thể được mã hóa bằng Rust, được các tin tặc ủng hộ Hamas sử dụng trong các cuộc tấn công mạng nhắm đến Israel, trong bối cảnh leo thang cuộc xung đột vũ trang giữa Israel và Hamas đang diễn ra. Trong bài viết này sẽ tập trung phân tích phiên bản Rust của SysJoker dựa trên báo cáo nghiên cứu mới đây của Check Point.
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
15:00 | 16/04/2024