Các nhà nghiên cứu công bố rằng, người dùng ở Bắc Mỹ bị nhắm đến nhiều nhất với 42% cuộc tấn công, 10% nhắm vào người dùng ở Anh và 5% nhắm vào người dùng ở Nhật Bản.
Các nhà nghiên cứu cho biết, trong số 406.002 chiến dịch lừa đảo và 1.724.160 chiến dịch mã độc được phân tích, hầu hết có quy mô nhỏ với ít hơn 1.000 người dùng mục tiêu, nhắm tới bởi 91% email lừa đảo và 99% email chứa mã độc.
Hơn nữa, phần lớn các cuộc tấn công diễn ra trong thời gian ngắn, với 89% các chiến dịch mã độc chỉ kéo dài trong một ngày và 80% các chiến dịch lừa đảo kéo dài dưới một tuần.
Trong một báo cáo mới được công bố, các nhà nghiên cứu giải thích rằng, khoảng thời gian ngắn này có thể là phản ứng trực tiếp của kẻ tấn công khi cố gắng cấu hình lại để tránh bị phát hiện. Bên cạnh đó, các cuộc tấn công không chuyển sang các chiến dịch mới, lưu lượng truy cập vào các trang lừa đảo biến mất trong vòng vài giờ sau khi phát hiện.
Trong khi 83% email lừa đảo và 97% mã độc được viết bằng tiếng Anh, thì những kẻ tấn công triển khai phiên bản tại địa phương trong một số trường hợp như: 78% email nhắm mục tiêu đến người dùng ở Nhật Bản được viết bằng tiếng Nhật, 66% các cuộc tấn công nhằm vào người dùng Brazil được viết bằng tiếng Bồ Đào Nha, 4% các cuộc tấn công nhắm vào người dùng ở Pháp là các email được viết bằng tiếng Pháp.
Theo báo cáo, các nhà nghiên cứu đã tiết lộ rằng, các hình thức sử dụng email, hành vi bảo mật, nhân khẩu học và vị trí của một cá nhân có tác động đáng kể đến khả năng bị tấn công. Rủi ro sẽ tăng lên theo từng nhóm tuổi, và những người bị lộ có dữ liệu cá nhân do vi phạm của bên thứ ba có nhiều khả năng bị nhắm tới hơn.
Những người dùng chưa kích hoạt các biện pháp bảo mật bổ sung, cũng như những người hoạt động nhiều hơn trên Gmail sẽ đối mặt với nhiều rủi ro hơn. Báo cáo cũng tiết lộ việc sử dụng nhiều thiết bị cũng làm tăng khả năng bị tấn công.
Các nhà nghiên cứu kết luận, họ đã xác định được một số yếu tố ổn định có ảnh hưởng đến mức độ rủi ro của cá nhân, bao gồm độ tuổi, địa phương, các loại thiết bị và thậm chí cả các sự cố bảo mật trước đó. Các kết quả này đại diện cho bước đầu tiên của hướng tới việc xác định các nhóm người dùng gặp rủi ro theo kinh nghiệm và hứa hẹn sẽ điều chỉnh các biện pháp đảm bảo an toàn cho những người dùng cần được bảo vệ nhất.
Đỗ Đoàn Kết
(Theo Security Week)
16:00 | 26/10/2020
13:00 | 03/11/2020
10:00 | 23/10/2020
09:00 | 17/09/2024
Google thông báo rằng họ đã vá lỗ hổng zero-day thứ mười bị khai thác trong thực tế vào năm 2024.
10:00 | 13/09/2024
Các chuyên gia bảo mật từ Palo Alto Networks (Hoa Kỳ) vừa phát hiện một chiến dịch tấn công bằng mã độc mới với thủ đoạn tinh vi thông qua kết quả tìm kiếm trên Google.
14:00 | 11/09/2024
Các nhà nghiên cứu bảo mật tại Rapid7 (Hoa Kỳ) phát hiện một lỗ hổng bảo mật mới trong hệ thống hoạch định nguồn lực doanh nghiệp (ERP) mã nguồn mở Apache OFBiz, có thể dẫn đến nguy cơ thực thi mã từ xa mà không cần xác thực trên các hệ điều hành như Linux và Windows.
14:00 | 06/08/2024
Một nhóm tin tặc có tên Stargazer Goblin đã thiết lập một mạng lưới các tài khoản GitHub không xác thực để cung cấp dịch vụ phân phối dưới dạng dịch vụ (DaaS) nhằm phát tán nhiều loại phần mềm độc hại và đánh cắp thông tin, nhóm đã thu về 100.000 USD lợi nhuận bất hợp pháp trong năm qua.
Cisco đã xử lý lỗ hổng nghiêm trọng định danh CVE-2024-20418 cho phép kẻ tấn công thực thi lệnh với quyền root trên các điểm truy cập Ultra-Reliable Wireless Backhaul (URWB) dễ bị tấn công.
13:00 | 18/11/2024