Số người dùng bị đánh cắp mật khẩu nửa đầu năm 2019 tăng 60%

Việc sử dụng phần mềm độc hại để thu thập dữ liệu người dùng - được biết đến là hoạt động đánh cắp mật khẩu - đã gia tăng đáng kể trong năm 2019.

Theo số liệu từ Kaspersky, số người dùng bị đánh cắp mật khẩu đã chạm đỉnh từ dưới 600.000 (nửa đầu 2018) lên hơn 940.000 (nửa đầu năm 2019).

Trojan Password Stealing Ware (PSW) là “vũ khí” nằm trong bộ công cụ tội phạm mạng sử dụng để xâm phạm quyền riêng tư của người dùng. Mã độc này lấy cắp dữ liệu thông qua trình duyệt web bằng nhiều phương thức khác nhau.

Thông thường, chúng sẽ nhắm đến những thông tin nhạy cảm được lưu và điền tự động như dữ liệu cá nhân của người dùng; thông tin đăng nhập website; mật khẩu hay chi tiết thẻ thanh toán.

Ngoài ra, một số loại mã độc có khả năng đánh cắp cookie của trình duyệt; tệp từ một thiết bị cụ thể (như máy tính để bàn); hoặc các ứng dụng (như dịch vụ nhắn tin).

6 tháng vừa qua, Kaspersky nhận thấy hoạt động tấn công mật khẩu diễn ra mạnh mẽ tại châu Âu và châu Á, đặc biệt là các nước Nga, Ấn Độ, Brazil, Đức và Mỹ.

Một trong những Trojan đánh cắp mật khẩu phát tán nhiều nhất là Azorult, được phát hiện trên thiết bị của hơn 25% người dùng bị tấn công bởi Trojan PSW.

Alexander Eremin, nhà nghiên cứu bảo mật tại Kaspersky cho biết: “Ngày nay, lượng người dùng sử dụng internet để phục vụ công việc và cuộc sống ngày càng tăng. Điều này khiến dữ liệu thông tin của người dùng tăng lên, và họ trở thành mục tiêu “béo bở” cho tội phạm mạng. Bằng cách bảo mật mật khẩu và thông tin đăng nhập, người dùng có thể an tâm sử dụng những dịch vụ trực tuyến yêu thích. Ngoài ra, cài đặt phần mềm bảo mật cũng là giải pháp cần thiết để bảo vệ an toàn mạng cho người dùng.”

Để bảo mật mật khẩu và thông tin đăng nhập, người dùng không chia sẻ mật khẩu hoặc thông tin cá nhân với bạn bè hoặc gia đình vì điều này có thể khiến thiết bị vô tình bị mã độc tấn công. Không đăng những thông tin này trên các diễn đàn hoặc mạng xã hội; Luôn cài đặt và cập nhật phần mềm bảo mật để được bảo vệ khỏi các mối đe dọa và mã độc mới nhất; Sử dụng giải pháp bảo mật đáng tin cậy...

Phát hiện hacker ẩn mã độc trong phần mềm hợp pháp qua mặt kiểm duyệt

Vì nằm sẵn trong những phần mềm hợp pháp nên chúng đã qua mặt được các bước kiểm duyệt. Các nhà nghiên cứu tin rằng công cụ này được phát triển để giảm thiểu khả năng bị phát hiện và tăng độ chính xác khi tấn công mục tiêu. Topinambour được phát hiện trong một phi vụ chống lại Chính phủ vào đầu năm 2019.

Turla là một nhóm hacker người Nga nổi tiếng với nhiều cuộc tấn công mạng chống Chính phủ và tổ chức ngoại giao. Nhóm hacker này đã tạo ra mã độc KopiLuwak, ​​được phát hiện lần đầu tiên vào cuối năm 2016.

Năm 2019, các nhà nghiên cứu của Kaspersky đã phát hiện ra những công cụ và kỹ thuật mới được cập nhật trên mã độc nhằm tăng khả năng “lẩn trốn” và giảm thiểu trường hợp bị phát hiện.

Topinambour (tiếng Việt: cây Cúc vu, tiếng Anh gọi là Jerusalem artichoke hoặc atisô Jerusalem) là tên một dạng tệp mới trong hệ thống tệp .NET (một nền tảng lập trình được lập bởi Microsoft).

Topinambour được Turla sử dụng để phát tán mã độc JavaScript KopiLuwak nhưng vẫn qua mặt được các bước kiểm duyệt nhờ cài cắm vào gói cài đặt của những phần mềm hợp pháp như VPN.

KopiLuwak được Turla xây dựng để phục vụ hoạt động tấn công mạng và lây nhiễm mã độc mới nhất của nhóm tin tặc, bao gồm kỹ thuật để giúp mã độc không bị phát hiện.

Ví dụ như cơ sở hạ tầng chỉ huy sẽ xuất hiện những IP bắt chước các địa chỉ LAN thường thấy. Ở giai đoạn lây nhiễm cuối cùng - lúc mã độc gần như vô hình, một Trojan được mã hóa để quản trị từ xa sẽ được nhúng vào hệ thống ghi danh của máy tính, từ đó mã độc sẽ sẵn sàng tấn công khi có cơ hội.

Hai mã độc tương tự KopiLuwak là .NET RocketMan Trojan và PowerShell MiamiBeach Trojan cũng được dùng để tấn công mạng. Các nhà nghiên cứu cho rằng các phiên bản này được tạo ra để phòng trường hợp phần mềm bảo mật phát hiện ra KopiLuwak.

Sau khi được cài cắm thành công, cả ba phiên bản có thể: Thu thập dấu vân tay để nhận biết những máy tính đã bị nhiễm; Thu thập thông tin về hệ thống và mạng;  Ăn cắp tập tin; Tải xuống và triển khai phần mềm độc hại bổ sung và MiamiBeach cũng có thể chụp ảnh màn hình.

Kurt Baumgartner, nhà nghiên cứu bảo mật tại Kaspersky cho biết: “Vào năm 2019, Turla nổi lên nhờ bộ công cụ được cải tiến với một số tính năng có thể giảm thiểu sự phát hiện của các nhà nghiên cứu và giải pháp bảo mật. Bộ công cụ bao gồm tính năng hạn chế dấu chân điện tử (digital footprint) của mã độc và tạo ra hai phiên bản khác nhau của mã độc KopiLuwak”.

Nhà nghiên cứu cho rằng việc lợi dụng các gói cài đặt VPN để qua mặt quy trình kiểm duyệt cho thấy kẻ tấn công đã xác định từ trước mục tiêu để thực hiện tấn công. Sự phát triển liên tục của Turla một lần nữa cho thấy tầm quan trong của phần mềm bảo mật để chống lại những cuộc tấn công APT. Ví dụ, việc bảo vệ điểm cuối và kiểm tra tập tin sau khi tải xuống sẽ giúp chống lại các mối đe dọa như Topinambour.

Để giảm thiểu nguy cơ trở thành nạn nhân của các hoạt động tấn công mạng tinh vi, nhân viên cần phải được đào tạo về cách nhận biết và phòng tránh những ứng dụng hoặc tệp có khả năng gây hại. Ví dụ, nhân viên không nên tải xuống và khởi chạy bất kỳ ứng dụng hoặc chương trình nào từ những nguồn không đáng tin cậy.

Để phát hiện, điều tra và khắc phục kịp thời những đe dọa mạng điểm cuối, hãy triển khai các giải pháp EDR như Kaspersky Endpoint Detection and Response.

Ngoài việc áp dụng phương pháp bảo vệ điểm cuối thiết yếu, hãy triển khai giải pháp bảo mật giúp công ty phát hiện các mối đe dọa tinh vi ở giai đoạn đầu, cung cấp cho Trung tâm điều hành an ninh (SOC) các thông tin đe dọa mạng mới nhất để họ luôn cập nhật những công cụ và kỹ thuật được tội phạm mạng đang sử dụng.

QA

Tin nổi bật