Tội phạm mạng đã chuẩn bị sẵn sàng cho Thế vận hội

16:15, 23/07/2024

Thế vận hội (Olympics) 2024 sẽ bắt đầu vào cuối tháng này tại Paris. Theo phân tích mới của đội ngũ FortiGuard Labs dựa trên thông tin tình báo về mối đe dọa do FortiRecon cung cấp, Thế vận hội năm nay đã trở thành mục tiêu của số đông tội phạm mạng trên toàn thế giới.

Đặc biệt là những nguồn lực nhắm vào người dùng nói tiếng Pháp, các cơ quan chính phủ và các doanh nghiệp Pháp cũng như các nhà cung cấp cơ sở hạ tầng của Pháp.

Bắt đầu từ 6 tháng cuối năm 2023, FortiGuard Labs đã chứng kiến ​​​​sự gia tăng hoạt động của darknet nhắm vào Pháp. Mức tăng từ 80% đến 90% này đã duy trì nhất quán trong nửa cuối năm 2023 và nửa đầu năm 2024. Điều này chứng tỏ tội phạm mang đang lên kế hoạch kỹ càng, trong đó dark web đóng vai trò là trung tâm cho các hoạt động của chúng.

Các trang web lừa đảo mạo danh Thế vận hội Paris 2024 xuất hiện trong kết quả tìm kiếm trên Google.

Một lượng lớn thông tin nhận dạng cá nhân bị đánh cắp

Báo cáo ghi nhận các nhóm tội phạm mạng đang chuẩn bị sẵn ngày càng nhiều công cụ và dịch vụ tiên tiến được thiết kế để sử dụng cho các vụ vi phạm dữ liệu và thu thập thông tin nhận dạng cá nhân (PII), hoạt động mua bán các thông tin đăng nhập bị đánh cắp và kết nối VPN bị xâm nhập cho phép truy cập trái phép vào các mạng riêng, và các quảng cáo về bộ công cụ phishing, công cụ khai thác được tùy chỉnh riêng cho Thế vận hội Paris. Các hoạt động này cũng liên quan đến việc mua bán cơ sở dữ liệu của Pháp với các thông tin cá nhân nhạy cảm như tên đầy đủ, ngày sinh, số định danh cá nhân, địa chỉ email, số điện thoại, địa chỉ thường trú và các thông tin nhận dạng cá nhân khác, cũng như các danh sách kết hợp (một tập hợp tên người dùng và mật khẩu bị xâm nhập được sử dụng cho các cuộc tấn công brute-force tự động) của các công dân Pháp.

Gia tăng đột biến hoạt động hacktivist

Vì Nga và Belarus không được mời tham dự Thế vận hội năm nay nên chúng tôi cũng chứng kiến ​​sự gia tăng đột biến trong hoạt động hacktivist của các nhóm thân Nga –như LulzSec, noname057(16), Cyber ​​Army Russia Reborn, Cyber ​​Dragon và Dragonforce – đặc biệt kêu gọi nhắm vào các môn thi đấu tại Thế vận hội. Các nhóm từ các quốc gia và khu vực khác cũng rất phổ biến, bao gồm Anonymous Sudan (Sudan), Gamesia Team (Indonesia), Turk Hack Team (Thổ Nhĩ Kỳ) và Team Anon Force (Ấn Độ).

Tràn lan các bộ công cụ phishing và phần mềm đánh cắp thông tin Infostealers

Bộ công cụ phishing (tấn công giả mạo): Mặc dù giả mạo có lẽ là hình thức tấn công dễ dàng nhất nhưng nhiều tội phạm mạng không có kỹ năng cao không biết cách tạo hoặc phân phối email phishing. Bộ công cụ phishing cung cấp cho những kẻ tấn công mới làm quen một giao diện người dùng đơn giản giúp chúng soạn một email thuyết phục, thêm tải trọng độc hại, tạo một miền phishing và tìm kiếm danh sách các nạn nhân tiềm năng. Việc bổ sung các dịch vụ AI tạo văn bản đã loại bỏ các lỗi chính tả, ngữ pháp và đồ họa, ngăn cản người nhận phát hiện email độc hại.

Đội ngũ FortiGuard Labs cũng đã ghi nhận một số lượng lớn các tên miền typosquatting (còn được gọi là chiếm quyền điều khiển URL) được đăng ký gần giống tên Thế vận hội có thể được sử dụng trong các chiến dịch phishing, bao gồm các biến thể về tên (oympics[.]com, olmpics[.]com, olimpics[.]com và nhiều tên khác). Các miền này kết hợp với các phiên bản sao chép của trang web bán vé chính thức đưa người dùng đến phương thức thanh toán lừa đảo, nơi người mua không nhận được vé và số tiền dùng để mua vé biến mất. Phối hợp với các đối tác của Thế vận hội, Lực lượng Hiến binh Quốc gia Pháp đã xác định được 338 trang web lừa đảo tự nhận bán vé Olympic. Theo dữ liệu của họ, 51 trang web đã bị đóng cửa và 140 trang web đã nhận được thông báo chính thức từ cơ quan thực thi pháp luật.

Tương tự, nhiều trò lừa đảo xổ số theo chủ đề Thế vận hội đã được xác định, cùng nhiều vụ mạo danh các thương hiệu lớn như Coca-Cola, Microsoft, Google, Xổ số Quốc gia Thổ Nhĩ Kỳ và Ngân hàng Thế giới. Mục tiêu chính của những vụ lừa đảo xổ số này là người dùng ở các nước Mỹ, Nhật Bản, Đức, Pháp, Úc, Anh và Slovakia.

“Chúng tôi cũng nhận thấy sự gia tăng các dịch vụ mã hóa để tạo các trang web phishing và các bảng điều khiển trực tiếp liên kết, các dịch vụ SMS cho phép gửi tin nhắn hàng loạt, và các dịch vụ giả mạo số điện thoại. Những dịch vụ này có thể tạo điều kiện cho các cuộc tấn công phishing, lan truyền thông tin sai lệch, và làm gián đoạn hoạt động thông tin liên lạc bằng cách mạo danh các nguồn tin chính thống, đáng tin, qua đó có khả năng gây ra những thách thức đáng kể về vận hành và bảo mật trong suốt sự kiện”, báo cáo của FortiGuard Labs nhấn mạnh.

Phần mềm đánh cắp thông tin Infostealers: Phần mềm đánh cắp thông tin được thiết kế để xâm nhập lén lút vào máy tính hoặc thiết bị của nạn nhân và thu thập thông tin nhạy cảm, chẳng hạn như thông tin đăng nhập, chi tiết thẻ tín dụng và các dữ liệu cá nhân khác. Các tác nhân đe dọa đang triển khai nhiều loại phần mềm độc hại đánh cắp thông tin khác nhau để xâm nhập vào hệ thống người dùng và chiếm quyền truy cập.

Trong thập kỷ qua, số lượng các vụ tấn công mạng nhắm vào các sự kiện lớn đã tăng mạnh, từ 212 triệu cuộc tấn công được ghi nhận tại Thế vận hội London 2012 lên con số kỷ lục 4,4 tỷ tại Thế vận hội Tokyo 2020. Những cuộc tấn công này thường có động cơ trực tiếp là tài chính, chẳng hạn như lừa đảo, gian lận kỹ thuật số hoặc thu thập dữ liệu có giá trị từ người tham dự, người xem và nhà tài trợ. Trong lúc phấn khích, những người hâm mộ háo hức thường bỏ qua những rủi ro tiềm ẩn khi mua vé, đặt chỗ ở hoặc mua đồ lưu niệm, khiến họ dễ dàng trở thành mục tiêu của tội phạm mạng.

 

Một số Hashtag được các nhóm Hacktivist sử dụng để nhắm mục tiêu vào Pháp (2023-2024).

Để an toàn trước Thế vận hội

FortiGuard Labs khuyến nghị các tổ chức và cá nhân tham dự Thế vận hội cần nhận thức về các mối đe dọa mạng liên quan đến du lịch đang ngày càng gia tăng. Những mối đe dọa này bao gồm khả năng cao dữ liệu gửi qua WiFi công cộng có thể dễ dàng bị chặn bắt, các hoạt động gian lận liên quan đến các sự kiện Thế vận hội, bao gồm các trang web độc hại và các trò lừa đảo phishing.

FortiGuard Labs cũng khuyến nghị mạnh mẽ việc cài đặt bảo vệ thiết bị hoặc hệ thống phát hiện và phản hồi các mối nguy hại tại điểm cuối (EDR) trên tất cả các thiết bị, cẩn thận hơn khi kết nối với các mạng không dây công cộng và sử dụng các dịch vụ SASE để mã hóa lưu lượng truy cập.

Các tổ chức và cá nhân cần có ý thức bảo vệ dữ liệu nhạy cảm bằng cách sử dụng các công cụ điều phối, tự động hóa và phản hồi bảo mật để phát hiện và ứng phó kịp thời với các hoạt động bất thường. Duy trì việc mã hóa các bản sao lưu của dữ liệu quan trọng, và các bản sao lưu này cần được lưu trữ ngoại tuyến một cách an toàn để giảm thiểu tác động của các cuộc tấn công ransomware; giám sát bề mặt tấn công bên ngoài; thực thi xác thực đa yếu tố và chính sách mật khẩu mạnh; bảo vệ thiết bị đầu cuối của người dùng bằng các phần mềm diệt virus và phần mềm chống phần mềm độc hại trên tất cả các thiết bị; thực hiện quản lý bản vá;…

Theo Tạp chí Tự động hóa ngày nay

https://vnautomate.net/toi-pham-mang-da-chuan-bi-san-sang-cho-the-van-hoi.html