Xem nhanh
Nhiều loại tài khoản, từ tài khoản ngân hàng cho tới tài khoản quản trị website hiện đang nằm trong tay của hacker.
Lần theo dấu vết phạm tội
Mới đây, trong quá trình tăng cường bảo mật cho hệ thống của công ty, nhóm chuyên gia bảo mật đến từ phòng An toàn thông tin trực thuộc VCCorp đã tình cờ tìm ra và lần theo dấu vết của một đường dây chiếm đoạt thông tin quy mô lớn tại Việt Nam. Bằng cách lợi dụng trình duyệt web, nhóm hacker này đã có trong tay nhiều thông tin tài khoản thuộc hệ thống của nhiều tổ chức lớn.
Cụ thể, vào ngày 21/6, khi phát hiện dấu hiệu bất thường ở một tài khoản quản trị trên một website quen thuộc, nhóm chuyên gia bảo mật đã lập tức vào cuộc tìm hiểu nguyên nhân. Sau khi thực hiện nhiều biện pháp nghiệp vụ, họ đã xác định được: thông tin tài khoản đã bị lấy cắp từ máy tính cá nhân của nhân viên này bởi một malware dưới dạng extension (phần mở rộng) trên trình duyệt Chrome.
Lưu ý: tên tác giả của extension này đã được xác nhận là giả mạo, mục đích hiện đang được làm rõ.
Lượng thông tin bị đánh cắp nhiều chưa từng thấy
Điểm đáng chú ý, đây lại là một extension làm nhái lại của extension IDM – Internet Download Manager rất phổ biến tại Việt Nam, sử dụng được trên 2 trình duyệt hàng đầu Google Chrome và Cốc Cốc.
Dù không lạ với hình thức lừa đảo này, nhưng sự tinh vi, chuyên nghiệp trong cách thức hành động cũng như việc nạn nhân lại là người Việt Nam, các chuyên gia đã tiếp tục lần theo những dấu vết rất nhỏ. Kết quả tìm được đã thực sự làm cả nhóm chuyên gia vô cùng bất ngờ – dù họ đã quen với thế giới an ninh mạng nhiều biến cố.
Theo thống kê sơ bộ, nhóm hacker này đã lấy cắp được thông tin đăng nhập (Username/Password) của khoảng 55.000 tài khoản Facebook, 6.000 tài khoản Google, 5.000 tài khoản Yahoo và đáng sợ nhất là hơn 5 triệu cookie các trang phổ biến như Facebook, Google Mail, Yahoo Mail, Hotmail hay cả PayPal.
Với việc nhóm hacker sở hữu cả cookie, nếu bạn có cẩn thận dùng tính năng bảo mật 2 lớp cũng xin chia buồn, chúng vẫn có thể hoàn toàn chiếm quyền sử dụng của bạn.
Nhóm chuyên gia cũng lưu ý, dạng malware này đã tồn tại khá lâu nhưng không bị các phần mềm antivirus “bắt” được và ngăn chặn vì sự tinh quái trong phương thức lây nhiễm. Người dùng có thể “vô tình” nhiễm phải malware này qua 2 đường chính:
1. Lây nhiễm thông qua việc phát tán phần mềm lậu (crack):
Khi người dùng tải về phần mềm lậu từ trang mạng bất kỳ (do hacker tải lên), trong các file crack sẽ đính kèm một file thực thi nhiệm vụ theo trình tự sau: tắt trình duyệt (Chrome/Cốc Cốc) nếu đang chạy, tạo kết nối tới trang chứa extension và cuối cùng là tải extension về và cài đặt trong máy nạn nhân.
2. Sử dụng liên kết (link) gây tò mò:
Trước đây, bằng cách lách luật, hacker đã đăng tải được tới 11 phiên bản khác nhau của extension giả mạo này trên Chrome Web Store. Hacker sẽ lan truyền nhiều đường link gây tò mò, nạn nhân sau khi click vào sẽ nhận được mời cài đặt một “plugin” (để xem được nội dung, để dùng lướt web hơn,v.v…). Do extension tồn tại trên Chrome Web Store một cách hợp lệ, nên phần đông người dùng sẽ chấp nhận cài đặt.
Hacker làm thế nào để đăng tải được tới 11 phiên bản khác nhau của extension độc hại này và vượt qua nhiều công cụ bảo mật ra sao, do khuôn khổ của bài viết có hạn, chúng tôi sẽ cung cấp thông tin chi tiết cho bạn đọc vào bài sau.
Trở lại với vụ việc, extension này sau khi được cài đặt sẽ lấy cắp thông tin đăng nhập của nạn nhân khi truy cập vào mọi trang web, cũng như thu lại toàn bộ cookie của người dùng gửi về server của hacker.
Vì vậy, khi đọc được bài viết này, bạn đọc hãy lập tức thực hiện các bước sau, đặc biệt là khi thấy mình có những hành vi giống với những gì được đề cập trong 2 cách lây nhiễm bên trên:
- Kiểm tra các extension trong trình duyệt máy tính, bạn có thể sử dụng các công cụ tương tự như trong bài viết này.
- Nếu có dấu hiệu khả nghi như sử dụng quyền không cần thiết ở extension nào, hãy thẳng tay xóa nó. Bạn có thể tham khảo ý nghĩa các quyền của extension tại địa chỉ này.
- Thay đổi toàn bộ mật khẩu ở mọi tài khoản điện tử của bạn.
Đồng thời với việc kiểm tra máy tính của mình, bạn đọc hãy tích cực chia sẻ thông tin này tới những người xung quanh, nhất là những người có ít hiểu biết về công nghệ. Đừng để những kẻ xấu chiếm đoạt thông tin của mọi người, hay lợi dụng chúng để phục vụ các mục đích nguy hiểm hơn.
Chúng tôi sẽ đưa thông tin chi tiết về cách thức các chuyên gia bảo mật lần tìm ra nhóm thủ phạm trong những bài tiếp theo.
Nguồn: GenK
J2Team phủ nhận có sự liên quan, tung công cụ giúp người dùng tự kiểm tra máy tính
Thành viên Mạnh Tuấn, quản trị nhóm J2Team mới đây đã thông báo về việc không liên quan đến hành động như trên, đồng thời cũng tung ra một công cụ giúp người dùng có thể tự kiểm tra xem máy có nhiễm extension ăn cắp thông tin nhạy cảm gửi đến hacker hay không.
Nội dung bài đăng viết:
Nhân vụ đang hot trong ngày, sẵn tiện lâu rồi chưa động tới AutoIt, mình ngồi viết cái tool nhỏ giúp kiểm tra xem máy của bạn có bị dính con malware extension chiếm đoạt tài khoản ngân hàng, Gmail, Facebook,… hay không.
Nếu tool báo [OK] hết thì không sao, còn nếu báo [Malware Extension] hoặc [Fake IDM Extension] thì hãy xem ID của extension đó trong console rồi gỡ bỏ khỏi trình duyệt của bạn NGAY LẬP TỨC trước khi quá muộn!
Bạn có thể theo dõi cũng như tải về trực tiếp tại địa chỉ này: https://www.facebook.com/groups/j2team.community/permalink/521020081563450/