(+84) 463.28.7979

Email giả danh LinkedIn chứa Trojan


Tin tặc đang sửa dụng địa chỉ email giả dạng LinkedIn lừa người dùng nhấp vào đường dẫn đến trang web chứa Trojan Zeus mà mục tiêu là người dùng Windows.

Các chuyên gia an ninh mạng cho biết đã có hàng chục tỷ tin nhắn liên quan tới vụ tấn công trên vào ngày hôm qua. Henry Stern, bảo mật cấp cao của Cisco nói với CNET: “Xuất hiện nhiều vụ tấn công vào hôm nay, không như hôm qua. Các mạng botnet liên quan đến vụ này”.

Trong khi cuộc tấn công này dường như im ắng, người dùng cần phải cảnh giác với những cuộc tấn công tương tự.

“Quy mô cuộc tấn công này thực sự thú vị”, Stern nói. “Đó là cuộc tấn công lớn nhất mà chúng ta từng thấy, đặc biệt là việc bắt chước một mạng xã hội.”

Trong vụ tấn công này, e-mail giả dạng LinkedIn mời người dùng xác nhận liên lạc. Tuy nhiên, liên kết không dẫn đến LinkedIn, nó chuyển hướng đến một trang web và hiển thị một thông báo “Hãy đợi …. 4 giây” sau đó chuyển hướng đến Google.

“Người dùng có thể sẽ bỏ qua, nhưng điều khó chịu sẽ xảy ra. Người dùng bị lừa sẽ được dẫn đến trang có mã JavaScript độc hại ẩn trong một iFrame nhằm tìm kiếm thông tin và những ứng dụng đang chạy để khai thác Zeus malware”, Stern cho biết.

Stern thử nghiệm một hệ thống có lỗ hổng của Adobe Reader. Khi cuộc tấn công diễn ra, lỗ hổng Reader bị phát hiện và Zeus được cài lên máy.

Sau khi được cài trên máy, Zeus sẽ ăn cắp dữ liệu và thông tin ngân hàng của người dùng trên web. Sau đó gửi dữ liệu tới một máy chủ từ xa.

Người dùng có thể bảo vệ mình bằng cách không nhấp vào liên kết trong email thay vì gõ www.linkedin.com. Người dùng Firefox có thể cài plug-in NoScript để chặn JavaScript.

Theo Stern:”Ngoài việc cập nhật phần mềm bảo mật và diệt virus, người dùng nên ‘đảm bảo tất cả các phần mềm liên quan đến trình duyệt’, đặc biệt là Adobe Reader, Flash và Java được cập nhật mới”,

Rất khó để biết một máy tính bị lây nhiễm. “Phần mềm tự che giấu trong các tiến trình trên máy tính, máy bị nhiễm sẽ bắt đầu gửi yêu cầu đến một máy chủ tại Nga, với tên máy chủ kết thúc bằng “.ru” vì vậy máy tính chạy tường lửa cá nhân có thể kiểm tra các bản ghi này”, ông nói thêm.

Theo TTCN/CNET

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>