Không nhấn link lạ cũng bị chiếm quyền điện thoại

Thứ hai - 17/06/2024 22:32
Một trong những vấn đề nghiêm trọng nhất trong lừa đảo thanh toán là ngoài các kịch bản tấn công lừa đảo đa dạng và phong phú, kỹ thuật công nghệ cũng càng tinh vi.
Nhiều người tin rằng nếu không nhấp vào các liên kết nguy hiểm, mở các tệp đáng ngờ hoặc cài đặt chương trình từ các nguồn không đáng tin cậy thì sẽ không phải lo lắng về việc lây nhiễm phần mềm độc hại (nhiều thông tin cũng khuyến cáo không nhấp vào các liên kết lạ). Thật không may, điều này không hoàn toàn đúng.

Screenshot 2024 06 18 09 36 24 940
 
Tinh vi "zero click"
Thực tế có cái gọi là cách khai thác không cần nhấp chuột, hay thao tác nhấp trên tin nhắn mà không yêu cầu bất kỳ hành động nào của người dùng mục tiêu.
 
Gần đây nhất, chúng ta biết đến khái niệm "zero-click" (hiểu nôm na: không cần nhấp chuột - PV) khi những kẻ lừa đảo công nghệ cao đã tận dụng các lỗ hổng của tin nhắn để chiếm quyền điều khiển thiết bị mà nạn nhân KHÔNG cần nhấp vào đường dẫn được gửi đến.
 
Tức là chỉ cần người dùng nhận được tin nhắn, mở xem là đã nhiễm mã độc. Tất nhiên kỹ thuật này rất khó và phức tạp, những hacker sử dụng cần nhiều đầu tư và nghiên cứu các lỗ hổng bảo mật zero-click.
 
Các lỗ hổng này thường được bán trên thị trường chợ đen với giá thậm chí có thể lên đến triệu USD vì độ nguy hiểm và hiệu quả của nó trong tấn công lừa đảo tài chính.
 
Các công ty bảo mật hàng đầu cũng thường xuyên đăng tải các thông tin về các lỗ hổng bảo mật (bao gồm cả những lỗ hổng phù hợp để tạo ra các cách khai thác không cần nhấp, zero-click).
 
Nghĩa là sau một thời gian, bất kỳ tội phạm mạng nào theo dõi tin tức về thế giới bảo mật đều có thể sử dụng lỗ hổng này trong phần mềm độc hại của chúng.
 
Đừng bỏ qua những bản vá lỗi
Bất kỳ nhà phát triển phần mềm nào cũng đều cố gắng khắc phục những lỗ hổng đó càng sớm càng tốt, nhưng thực tế không phải ai cũng cài đặt kịp thời các bản cập nhật sửa lỗi lỗ hổng bảo mật...
 
Vậy là độ nguy hiểm tăng gấp đôi, tức là kẻ xấu không cần là một hacker chuyên nghiệp cũng có thể tạo ra những mã độc dựa theo lỗ hổng zero-click để tấn công trực tiếp vào hàng loạt người dùng không cập nhật các bản vá.
Điều này cực kỳ nguy hiểm ở VN, khi nhiều người dùng rất ít cập nhật bản vá lỗi. Cách đây không lâu, các nhân viên bảo mật của Công ty Kaspersky phát hiện một nhóm không xác định tấn công bằng cách sử dụng một cách khai thác không cần nhấp chuột.
 
Sau khi phát hiện, Kaspersky đặt tên cho chiến dịch gián điệp này là Operation Triangulation. Sử dụng dịch vụ iMessage của Apple, những kẻ tấn công đã gửi một tin nhắn đến iPhone của nạn nhân kèm theo một tệp đính kèm đặc biệt có chứa lỗ hổng.
 
Nhờ một lỗ hổng chưa được biết trước đây trong iOS, cách khai thác này không cần bất kỳ sự can thiệp nào của người dùng, đã kích hoạt việc thực thi mã độc kết nối với máy chủ từ xa và dần dần tải thêm lượng mã độc hại.
 
Đầu tiên, nó nâng cao các đặc quyền bằng cách sử dụng các cách khai thác bổ sung và sau đó tung ra nền tảng APT (tấn công chủ đích) toàn diện. Để vượt qua các cơ chế bảo mật nội bộ của iPhone, nền tảng này chỉ hoạt động trong RAM của thiết bị.
 
Nó cho phép kẻ tấn công thu thập thông tin về chủ sở hữu và khởi chạy các thành phần bổ sung được tải xuống từ máy chủ từ xa. Sự lây nhiễm chỉ được phát hiện nhờ hệ thống phân tích và giám sát sự kiện mạng của Kaspersky.
Tất nhiên, Apple đã nhanh chóng vá lỗ hổng này, nhưng đây không phải là lần đầu tiên việc khai thác lỗi trong iMessage cho phép kẻ tấn công lây nhiễm vào iPhone bằng phần mềm độc hại vô hình.
 
Và những kẻ tấn công đang tích cực nghiên cứu dịch vụ này nên không có gì đảm bảo rằng chúng sẽ không tìm ra phương pháp thay thế nào đó và sử dụng nó (thậm chí có thể để tấn công hàng loạt) trong thời gian tới.

Cách phòng chống tấn công zero-click
Đầu tiên phải nói rằng rất khó, vì các khái niệm phòng chống cũ thường không hiệu quả, nhưng cũng có một số gợi ý sau:
 
* Luôn cập nhật phần mềm, đặc biệt là hệ điều hành và tất cả các trình duyệt được cài đặt trên đó.
 
* Đối với người dùng iPhone, nên sử dụng chế độ khóa. Chế độ này giúp bảo vệ một phần khỏi các cuộc tấn công nghiêm trọng, nhưng không được coi là thuốc chữa bách bệnh.
 
* Cung cấp cho tất cả các thiết bị của công ty một giải pháp bảo vệ đáng tin cậy nhằm đảm bảo an ninh trong thời gian các lỗ hổng mới đang bị khai thác nhưng các bản vá tương ứng vẫn chưa được phát hành.
 
* Luôn cập nhật và theo dõi các tin tức về bảo mật như là một phương pháp bảo vệ tài sản.

Tác giả bài viết: Thanh Sơn

Nguồn tin: tuoitre.vn

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

BẢN ĐỒ HÀNH CHÍNH
tkb
camera thanh son 2
THƯ VIỆN ẢNH
1-1.jpg 3-2.jpg 3-13.jpg 33.jpg 4-5.jpg
THĂM DÒ Ý KIẾN

Đánh giá của bạn về website này?

CƠ QUAN BÁO CHÍ
DANH SÁCH TRƯỜNG ĐẠI HỌC - HỌC VIỆN
THỐNG KÊ
  • Đang truy cập43
  • Hôm nay1,060
  • Tháng hiện tại15,915
  • Tổng lượt truy cập910,221
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây