Hacker mạo danh WHO phát tán mã độc
- Xu hướng không dùng tiền mặt ở các nước
- Những sản phẩm công nghệ ’độc lạ’ đầu năm 2021
- CX-5, CR-V và Tucson - cuộc đua tam mã crossover tầm 1 tỷ
- Trụ sở Twitter trở thành nơi kêu gọi biểu tình cho phe ủng hộ Donald Trump, nhưng số người tham gia lại ít đến bất ngờ
- Thợ đào tiền ảo và ’cú sốc’ Bitcoin
Hacker đã sử dụng email mạo danh WHO gửi thông tin về Covid-19 nhưng đính kèm phần mềm độc hại để đánh lừa người dùng.
Theo báo cáo bảo mật từ nhà thầu quốc phòng BAE Systems (Anh), hacker đã gửi email đánh lừa mục tiêu, núp dưới thông tin về dịch viêm phổi Covid-19 và mạo danh các tổ chức uy tín, như Trung tâm Kiểm soát và Phòng ngừa dịch bệnh Mỹ (CDC) hay Tổ chức Y tế thế giới (WHO). "Rất nhiều nhóm hacker đã xác định virus corona sẽ là thứ để 'dụ dỗ' mục tiêu cần tấn công", Adrian Nish, người đứng đầu bộ phận tình báo tại BAE Systems, nhận xét.

Covid-19 đang bị hacker lợi dụng để phát tán phần mềm độc hại. Ảnh: The New Daily.
Nish ví dụ, ngày 24/2, hacker đã viết email giả danh CDC và gửi đến một công ty chuyên sản xuất thiết bị điện tử của Hàn Quốc với nội dung: "Chuyển tiếp: nCoV: Bùng phát virus corona và các biện pháp an toàn trong thành phố".
Để tăng tính tin cậy, kẻ tấn công đã sửa lại nội dung trong thư, đồng thời đính kèm liên kết hoặc tập tin chứa sẵn virus và dụ dỗ người dùng nhấp vào bằng cảnh báo: "Vui lòng tải xuống tệp đính kèm hoặc truy cập liên kết để cập nhật thông tin. Hãy làm điều đó để tránh các mối nguy tiềm ẩn".
Không những thế, để tránh bộ lọc thư rác, hacker còn sử dụng hòm thư điện tử đánh cắp được từ những cá nhân hoặc tổ chức uy tín. Trong trường hợp trên, email đã được gửi từ máy tính tại một công ty thực phẩm của Hàn Quốc bị hack.
"Nếu không cẩn thận, người bị tấn công có thể nhấp vào liên kết hoặc tập tin chứa sẵn mã độc, từ đó, máy tính sẽ nhiễm các phần mềm độc hại, trojan truy cập từ xa hay mã độc tống tiền", Nish giải thích.
Một trường hợp khác vào ngày 20/2, hacker đã giả mạo email chứa tài liệu của WHO gửi cho Ukraine, trong đó cảnh báo có 5 ca nhiễm nCoV được ghi nhận tại nước này. Trong thư, kẻ tấn công đã đính kèm tập tin chứa keylogger - mã độc có thể ghi lại mọi thao tác trên bàn phím của người dùng. Theo xác định của BAE Systems, nhóm hacker Olympic Destroyer - được cho là có liên quan đến quân đội Nga - đứng sau cuộc tấn công này.
Theo nghiên cứu của công ty an ninh mạng FireEye (Mỹ), trong một tháng qua, không ít nhóm hacker liên quan đến chính phủ Trung Quốc, Nga và Triều Tiên đã gửi thông tin chứa mã độc mang nội dung Covid-19 nhắm đến các công ty và văn phòng ngoại giao ở Đông Nam Á, Trung Á, Đông Âu và Hàn Quốc.
Theo các chuyên gia bảo mật, người dùng nên xem xét kỹ email đến từ nguồn không xác định; không nên nhấp vào liên kết lạ hoặc phần mềm đính kèm để tránh rủi ro. Ngoài ra, việc dùng các phần mềm quét virus là điều cần thiết nhằm ngăn chặn các nguy cơ bị mã độc tấn công.
Bảo Lâm (theo Bloomberg)
Bài viết An ninh mạng khác
- 7 nguyên tắc phòng tránh hacker thâm nhập mạng Wi-Fi gia đình
- Hãng hàng không giá rẻ làm lộ thông tin 9 triệu khách hàng
- Kaspersky: Tấn công DDoS vào website chính quyền địa phương tăng gấp 3 lần
- Bộ TT&TT: Cần tạo hệ sinh thái để trẻ em an toàn trên Internet
- Website Sở Nội vụ Hải Dương bị hacker tấn công, đăng hướng dẫn game cờ bạc
- Sự cố an ninh mạng tại Việt Nam giảm mạnh trong tháng 4/2020
- CEO FIIN: “DN tín dụng đen Trung Quốc chiếm hơn 60% giao dịch cho vay qua app tại Việt Nam”
- Cục ATTT cảnh báo nguy cơ tấn công có chủ đích vào các cơ quan, tổ chức Việt Nam
- 15 triệu khách hàng Tokopedia bị tung thông tin lên mạng
- 4 công cụ ”Make in Vietnam” miễn phí giúp giao dịch trực tuyến an toàn