Thủ thuật sao chép và dán
Được phát hiện bởi Kaspersky Lab, cuộc tấn công này được gọi là CryptoShuffler, sử dụng một chiến thuật đơn giản để đánh cắp bitcoin mà người dùng không nghi ngờ.
Nhiều người dùng có thói quen sao chép và dán mã ví điện tử của người nhận khi giao dịch để khỏi mất công ghi nhớ cả chuỗi ID. Lợi dụng thói quen này, tin tặc sẽ chạy mã CryptoShuffler để đánh lừa người dùng.
Theo đó, CryptoShuffler sẽ chặn chuỗi đã được sao chép và thay thế bằng một chuỗi khác liên kết trực tiếp đến ví tiền của tin tặc. Nếu người dùng không kiểm tra cẩn thận mã ví của người nhận sau khi dán, tin tặc sẽ nhận được khoản tiền đó.
Hiệu quả của CryptoShuffler cho thấy, không cần phải làm phiền người dùng bằng pop-up quảng cáo, hay tin nhắn tiền chuộc, tin tặc vẫn hoạt động triệt để nhất có thể chỉ bằng cách theo dõi quá trình giao dịch và người dùng không nhận thấy bất kỳ dấu hiệu bất thường nào.
Đề phòng khi giao dịch tiền điện tử
Các mối đe dọa trên không phải là tất cả. Hãng truyền thông BBC (Anh) lưu ý rằng, phần mềm độc hại khai thác tiền điện tử đang nhanh chóng trở thành một vấn đề đáng quan tâm. Google Chrome hiện đang cân nhắc triển khai hệ thống phòng thủ để bảo vệ các thiết bị chống lại các mỏ khai thác bitcoin.
Trong khi đó, bằng cách khai thác hành vi dựa trên thói quen thay vì tấn công hệ điều hành, CryptoShuffler đã đạt được mục đích nhanh chóng hơn và giảm đáng kể khả năng bị phát hiện.
Điều này sẽ làm ảnh hưởng đến người dùng nếu như họ không cẩn thận và không chú ý theo dõi quá trình. Người dùng nên xem xét việc hạn chế sao chép và dán khi giao dịch, thay vào đó là dành thời gian để nhập từng mã và từng mục dành cho người nhận.
Ngoài thủ thuật trên, Kaspersky còn xác định được mã độc Trojan-Banker.Win32.CryptoShuffler.gen đang cố gắng lừa người dùng mở các tập tin tự động tải xuống hoặc tài liệu đính kèm email.
(theo Tuổi Trẻ online)
12:16 | 06/05/2017
16:46 | 05/06/2015
10:00 | 14/11/2018
15:00 | 18/12/2023
14:00 | 17/11/2017
09:00 | 28/04/2024
Trong một chiến dịch tấn công gần đây, các tác nhân đe dọa đã lạm dụng chức năng tìm kiếm của GitHub và sử dụng các kho lưu trữ được thiết kế đặc biệt để phát tán phần mềm độc hại nhằm đánh cắp các khoản thanh toán bằng tiền điện tử.
08:00 | 04/04/2024
Các nhà nghiên cứu bảo mật phát hiện ra plugin của bên thứ ba hiện có dành cho ChatGPT có thể hoạt động như một bề mặt tấn công mới để truy cập trái phép vào dữ liệu nhạy cảm.
09:00 | 28/02/2024
Đội ngũ chuyên gia an ninh mạng tại Kaspersky liên tục theo dõi sự phức tạp của các mối đe dọa đối với tổ chức tài chính, bao gồm cả ngân hàng và các mối đe dọa có động cơ tài chính như phần mềm tống tiền đang lan rộng đến nhiều ngành công nghiệp khác nhau. Trong bài viết này, các chuyên gia bảo mật Kaspersky sẽ đánh giá lại các dự đoán của họ trong năm 2023 và đưa ra những xu hướng dự kiến sẽ nổi lên trong năm 2024.
13:00 | 29/12/2023
Các ứng dụng Google Play thường được kiểm soát chặt chẽ và được kiểm duyệt trước khi phân phối, tuy nhiên, tin tặc vẫn có thể sử dụng nhiều kỹ thuật khác nhau để vượt qua các kiểm tra. Nhiều ứng dụng độc hại hiện nay trên Google Play được phát hiện có nguồn cung và giao dịch trên web đen. Bài báo sẽ giới thiệu đến độc giả tổng quan về các loại dịch vụ được rao bán trên web đen để tải lên các phần mềm độc hại trên Google Play dựa theo một báo cáo của Kaspersky.
Lợi dụng lỗ hổng CVE-2024-27956 (có điểm 9,9) trong plugin WP Automatic của WordPress, tin tặc có thể tấn công hơn 30.000 trang web bằng cách tạo tài khoản người dùng với đặc quyền quản trị và cài đặt backdoor để truy cập lâu dài.
10:00 | 13/05/2024