Trong khi Hyundai đã lấy lại quyền truy cập vào tài khoản và xóa tất cả các liên kết điều hướng người dùng X đến trên dòng thời gian của mình, thì Netgear vẫn chưa kiểm soát được tài khoản của họ và một số câu trả lời tweet của kẻ tấn công vẫn còn tồn tại.
Những kẻ tấn công đã đổi tên tài khoản của Hyundai MEA ( tại Trung Đông và Châu Phi) thành tài khoản mạo danh Overworld, nơi được mô tả là game nhập vai nhiều người chơi đa nền tảng, được hỗ trợ bởi Binance Labs, tổ chức đầu tư và hỗ trợ của sàn giao dịch Binance.
Do thường xuyên bị mạo danh trong các vụ lừa đảo tương tự, Overworld đã cảnh báo những người theo dõi trên Twitter của mình rằng: "Xin hãy thận trọng và tránh xa những người mạo danh tài khoản của chúng tôi. Chỉ nhấp vào liên kết từ tài khoản @OverworldPlay chính thức".
Tài khoản của Netgear đã bị từ ngày 06/01 và được sử dụng để trả lời các tweet của BRCapp, dụ những người theo dõi đến một trang web độc hại với lời hứa hẹn sẽ tặng 100.000 USD cho 1.000 người dùng mới đăng ký đầu tiên.
Bất kỳ ai kết nối ví cá nhân tới trang web đều có thể bị kẻ tấn công đánh cắp .
Tài khoản của Netgear và Hyundai MEA bị tấn công
Người dùng Twitter là mục tiêu hấp dẫn của tin tặc
Hiện tin tặc đang nhắm mục tiêu và tìm cách xâm phạm các của chính phủ và doanh nghiệp đã được xác minh bằng dấu kiểm 'vàng' và 'xám' để tăng thêm tính hợp pháp cho các tweet độc hại của chúng nhằm thúc đẩy các hoạt động lừa đảo tiền điện tử, các trang web lừa đảo và các trang web phát tán công cụ hút tiền điện tử.
Những ví dụ tiêu biểu gần đây như: tài khoản X của công ty bảo mật web3 CertiK đã bị tấn công để phát tán công cụ lừa đảo tiền điện tử vào ngày 05/01, tài khoản công ty con của Google và công ty an ninh mạng Mandiant đã bị tấn công vào ngày 03/01 mặc dù tài khoản này đã bật xác thực hai yếu tố (2FA).
Trước đó, những kẻ lừa đảo đã sử dụng tài khoản Twitter chính thức của Bloomberg Crypto để thu hút gần 1 triệu người theo dõi vào một trang web độc hại được thiết kế để đánh cắp thông tin đăng nhập Discord của nạn nhân.
Như các nhà phân tích mối đe dọa tại ScamSniffer đã tiết lộ vào tháng 12, một công có tên là MS Drainer đã đánh cắp số tiền điện tử trị giá khoảng 59 triệu đô la từ 63 nghìn người thông qua một chiến dịch quảng cáo độc hại trên Twitter từ tháng 3 đến tháng 11/2023.
Để giảm thiểu nguy cơ trở thành nạn nhân của các chiến dịch lừa đảo, người dùng nên tránh nhấp vào các quảng cáo đáng ngờ trên mạng xã hội ngay cả khi nó được chia sẻ từ những tài khoản đáng tin cậy, không cài đặt phần mềm từ những nguồn không tin cậy/chính thức. Đồng thời thường xuyên theo dõi, cập nhật thông tin về các chiêu trò lừa đảo để có thể nhận biết và tránh xa các mối đe dọa này.
Bá Phúc
(theo bleepingcomputer.com)
08:00 | 12/01/2021
10:00 | 06/11/2023
09:00 | 10/01/2024
08:00 | 26/08/2024
Trong vòng 6 tháng đầu năm 2024, các nạn nhân của mã độc tống tiền (ransomware) trên toàn cầu đã phải chi trả một con số khổng lồ lên tới 459,8 triệu USD cho tội phạm mạng, dự báo một kỷ lục đáng sợ mới về thiệt hại do ransomware gây ra trong năm nay. Bất chấp các nỗ lực của cơ quan chức năng, các băng nhóm tội phạm vẫn tiếp tục lộng hành, nhắm vào những mục tiêu lớn hơn, gây ra những cuộc tấn công quy mô với mức tiền chuộc ngày càng tăng chóng mặt.
15:00 | 15/07/2024
Các nhà nghiên cứu bảo mật tới từ công ty an ninh mạng XLab (Slovenia) mới đây đã phát hiện ra một mạng botnet mới có tên Zergeca được viết bằng ngôn ngữ Golang, có khả năng thực hiện các cuộc tấn công từ chối dịch vụ phân tán (DDoS) một cách mạnh mẽ.
16:00 | 03/06/2024
Nhóm Tình báo mối đe dọa của Microsoft cho biết họ đã phát hiện một tác nhân đe dọa, được theo dõi dưới tên Storm-1811, đang lạm dụng công cụ quản lý khách hàng Quick Assist để nhắm mục tiêu vào người dùng trong các cuộc tấn công kỹ thuật xã hội.
19:00 | 30/04/2024
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
Các nhà nghiên cứu bảo mật tại Cisco Talos vừa phát hiện ra một số lỗ hổng Microsoft Office, cho phép tin tặc theo dõi người dùng thông qua camera và micro.
10:00 | 23/08/2024