Thông báo của các nhà hành pháp trên website chính của LabHost.
Hãng bảo mật Fortra đưa ra cảnh báo vào tháng 2 vừa qua rằng LabHost đang phát triển thành nền tảng PhaaS lớn mạnh, vượt qua cả những tên tuổi khác trên thị trường. Gần một năm trước, cảnh sát châu Âu (Europol) bắt đầu tổ chức chiến dịch với sự tham gia của lực lượng cảnh sát và các điều tra viên đặc biệt tại 19 nước, cũng như đối tác từ khu vực tư nhân như Microsoft, Trend Micro, Chainalysis, Intel 471 và The Shadowserver Foundation.
Theo thông báo của Europol, cuộc điều tra phát hiện ít nhất 40.000 tên miền lừa đảo liên kết với LabHost với khoảng 10.000 người dùng khắp thế giới. Với mức phí hằng tháng trung bình 249 USD, LabHost cung cấp nhiều loại dịch vụ phi pháp, có thể tùy biến và triển khai chỉ bằng vài cú nhấp chuột.
Europol nhấn mạnh một công cụ đặc biệt mạnh mẽ có tên LabRat, đây là công cụ quản trị lừa đảo thời gian thực, giúp kẻ tấn công lấy được token xác thực hai bước và vượt qua các lớp bảo vệ tài khoản.
Từ ngày 14 - 17/4, cảnh sát toàn cầu cùng lúc lục soát 70 địa chỉ, bắt giữ 37 nghi can liên quan đến LabHost. Trung tâm điều phối tội phạm mạng Australia (JPC3) cũng đánh sập 207 máy chủ chứa các website lừa đảo được tạo ra thông qua dịch vụ LabHost. Tại Anh, cảnh sát thông báo bắt giữ 4 nghi phạm, trong đó có nhà phát triển gốc của nền tảng.
Trước khi bị triệt phá, nhà chức trách ước tính những kẻ điều hành LabHost đã nhận được 1.173.000 USD từ người dùng. Không lâu sau khi chiếm quyền kiểm soát hạ tầng, cảnh báo được gửi cho 800 người dùng về việc họ sẽ là đối tượng của các cuộc điều tra tiếp theo.
Các điều tra viên cũng phát hiện LabHost đã đánh cắp xấp xỉ 480.000 thẻ tín dụng, 64.000 mã PIN, 1 triệu mật khẩu của nhiều tài khoản trực tuyến khác nhau.
LabHost ra đời năm 2021, cho phép những kẻ tội phạm mạng trả tiền theo tháng để sử dụng một loạt bộ công cụ lừa đảo nhằm thực hiện các cuộc tấn công nhằm vào các ngân hàng, dịch vụ tại Bắc Mỹ. LabHost còn cung cấp hạ tầng để lưu trữ các trang web lừa đảo, công cụ tạo và phát tán email lừa đảo tự động, nhờ đó, ngay cả những người kỹ năng yếu kém cũng dễ dàng tấn công mục tiêu.
Nguyễn Thu
(Theo Bleeping Computer)
08:00 | 28/03/2023
17:00 | 05/11/2021
10:44 | 27/02/2017
14:00 | 16/01/2024
Các tài khoản X (Twitter) chính thức của Netgear và Hyundai MEA (có hơn 160.000 người theo dõi) là những tài khoản nổi tiếng mới nhất bị tin tặc tấn công để phát tán lừa đảo, nhằm lây nhiễm phần mềm độc hại, chiếm đoạt tiền điện tử của các nạn nhân.
07:00 | 08/01/2024
Mới đây, các nhà nghiên cứu an ninh mạng tới từ công ty bảo mật di động ThreatFabric (Hà Lan) cho biết một phiên bản cập nhật mới của Trojan ngân hàng Android có tên là Chameleon đang mở rộng mục tiêu nhắm tới người dùng ở Anh và Ý. Trojan này được phân phối thông qua Zombinder - một loại phần mềm Dropper dưới dạng dịch vụ (DaaS). Bài viết này sẽ tập trung phân tích biến thể mới của Chameleon với khả năng đặc biệt vượt qua tính năng xác thực sinh trắc học.
07:00 | 11/12/2023
Hoạt động từ cuối năm 2021, Ducktail là họ phần mềm độc hại nhằm mục đích đánh cắp tài khoản doanh nghiệp trên Facebook. Theo báo cáo của 2 hãng bảo mật WithSecure (Phần Lan) và GridinSoft (Ukraine) cho biết các cuộc tấn công Ducktail được thực hiện bởi một nhóm tin tặc đến từ Việt Nam.
10:00 | 22/11/2023
Các nhà nghiên cứu an ninh mạng của Palo Alto Networks Unit 42 (Đơn vị 42) đã phát hiện ra các hoạt động mạng độc hại do các nhóm tin tặc nổi tiếng của Trung Quốc dàn dựng nhằm vào 24 tổ chức thuộc chính phủ Campuchia.
Một lỗ hổng nghiêm trọng ảnh hưởng đến nhiều ngôn ngữ lập trình cho phép kẻ tấn công chèn lệnh vào các ứng dụng Windows.
09:00 | 03/05/2024