Ngày 31/8/2017, Instagram - một ứng dụng ảnh do Facebook sở hữu, đã phát hành bản vá lỗ hổng API. Trước đó, kẻ tấn công có thể khai thác lỗ hổng này để tìm ra địa chỉ email và/hoặc số điện thoại của người dùng.
Kẻ tấn công đã khai thác lỗ hổng API để lấy cắp thông tin liên lạc của “một số” tài khoản Instagram nổi tiếng và đã không xâm phạm mật khẩu. Tuy nhiên, Instagram đã đánh giá thấp hậu quả của cuộc tấn công này. Kẻ tấn công đã lấy cắp được thông tin của 6 triệu tài khoản và rao bán trực tuyến.
Quá trình tấn công
Các nhà nghiên cứu của Kaspersky Lab đã tìm ra lỗ hổng và thông báo với Instagram. Theo họ, mặc dù quá trình tấn công tương đối đơn giản, nhưng phải mất khá nhiều thời gian và nỗ lực để thực hiện.
Theo Kaspersky Lab, kẻ tấn công đã sử dụng ứng dụng Instagram phiên bản cũ. Chúng yêu cầu đặt lại mật khẩu thông qua một trang web proxy. Tên truy cập hoặc đặc tính khác của tài khoản bị tấn công sẽ gửi đến máy chủ của Instagram. Máy chủ trả về một phản hồi JSON cùng thông tin cá nhân của nạn nhân như email và số điện thoại.
Quá trình tấn công tốn khá nhiều thời gian và công sức, vì mỗi tấn công đều phải thực hiện bằng tay do Instagram sử dụng các phép tính toán học nhằm ngăn chặn kẻ tấn công gửi yêu cầu tự động.
Thông tin người dùng bị rao bán trực tuyến
Các nhà nghiên cứu đã phát hiện ra những kẻ tấn công trên một diễn đàn ngầm. Chúng đã giao dịch thông tin đăng nhập tài khoản Instagram của những người nổi tiếng. Đó là khi các nhà nghiên cứu bắt đầu đi tìm lỗ hổng của Instagram.
Không thể biết những kẻ tấn công đã khai thác lỗ hổng này trong bao lâu. Nếu tất cả các tài khoản phải thực hiện tấn công bằng thủ công, thì có thể những kẻ tấn công đã thực hiện được một thời gian, vì chúng cho biết đã có trong tay thông tin của hơn 6 triệu tài khoản Instagram. Chúng bán những thông tin này cả trên Internet và dark web với 10 USD cho một tài khoản. Dịch vụ này được chúng đặt tên là “Doxagram”.
Công ty truyền thông The Daily Beast đã trực tiếp nhận được từ kẻ tấn công một mẫu thông tin của dữ liệu bị lấy cắp và kiểm tra mẫu này. Họ phát hiện ra rằng: một số thông tin tương ứng với thông tin được cung cấp bởi người dùng; và nhiều địa chỉ email trong danh sách mẫu không xuất hiện trên trang Tìm kiếm của Google, hoặc các cơ sở dữ liệu công cộng, có nghĩa là những thông tin này có thể được lấy từ nguồn riêng tư.
Theo The Daily Beast, một số tài khoản trong danh sách mẫu là các tài khoản của những người nổi tiếng và quan trọng. Theo báo cáo, những kẻ tấn công tự động thu thập thông tin thông qua một scraper (tự động thu thập, lọc dữ liệu trang web). Các tài khoản với hơn một triệu người theo dõi sẽ là các mục tiêu hàng đầu.
Kiểm soát thiệt hại
Instagram đã cố gắng giảm thiểu thiệt hại bằng cách mua thật nhiều tên miền Doxagram và liên tục khởi động lại Doxagram từ các tên miền khác nhau. Hiện tại, trang web đang nằm ở doxagram.su, nhưng có thể sẽ sớm thay đổi. Những kẻ tấn công cũng đã thiết lập một tài khoản Twitter để thông báo mỗi khi thay đổi của tên miền. Trong khi đó, các biến thể dark web của Doxagram sẽ rất khó để gỡ xuống.
Tài khoản của những người nổi tiếng hầu hết đã thay đổi địa chỉ email và số điện thoại. Mặc dù mật khẩu không bị xâm phạm, nhưng những người dùng đã bị thu thập thông tin nên chú ý rằng những thông tin này có thể được sử dụng để tấn công lừa đảo. Người dùng nên cập nhật ứng dụng Instagram trên thiết bị của mình lên phiên bản mới nhất (v12.0.0).
Thảo Uyên
(theo helpnetsecurity)
17:00 | 03/01/2020
15:00 | 31/03/2020
14:00 | 06/02/2020
14:00 | 23/11/2018
08:00 | 28/06/2021
13:00 | 16/09/2022
14:00 | 24/09/2024
Xác thực hai yếu tố (2FA) từng được xem là lá chắn vững chắc bảo vệ tài khoản của người dùng. Tuy nhiên, với sự tinh vi ngày càng tăng của các cuộc tấn công mạng, lớp bảo vệ này đang dần trở nên mong manh.
10:00 | 28/08/2024
Theo cảnh báo mới nhất từ Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) và Cục Điều tra Liên bang Mỹ (FBI) các cuộc tấn công bằng mã độc tống tiền BlackSuit đã lan rộng trên nhiều lĩnh vực, cơ sở hạ tầng quan trọng bao gồm các cơ sở thương mại, chăm sóc sức khỏe và y tế công cộng, cơ sở hạ tầng của chính phủ và một số cơ sở sản xuất trọng yếu.
08:00 | 26/08/2024
Trong vòng 6 tháng đầu năm 2024, các nạn nhân của mã độc tống tiền (ransomware) trên toàn cầu đã phải chi trả một con số khổng lồ lên tới 459,8 triệu USD cho tội phạm mạng, dự báo một kỷ lục đáng sợ mới về thiệt hại do ransomware gây ra trong năm nay. Bất chấp các nỗ lực của cơ quan chức năng, các băng nhóm tội phạm vẫn tiếp tục lộng hành, nhắm vào những mục tiêu lớn hơn, gây ra những cuộc tấn công quy mô với mức tiền chuộc ngày càng tăng chóng mặt.
10:00 | 14/08/2024
Trong bối cảnh khoa học công nghệ đang ngày càng phát triển, đi cùng với đó là những nguy cơ gây mất an ninh, an toàn thông tin đang ngày càng phổ biến. Một trong số những nguy cơ người dùng dễ gặp phải đó là bị lây nhiễm mã độc tống tiền (ransomware) trên thiết bị di động. Sau khi xâm nhập trên thiết bị di động, mã độc sẽ tự động mã hóa các dữ liệu có trên thiết bị đó hoặc ngăn chặn các phần mềm được kích hoạt trên smartphone, đồng thời sẽ yêu cầu người dùng phải trả tiền cho các tin tặc đứng sau như một hình thức trả tiền chuộc, gây thiệt hại vô cùng lớn cho nạn nhân. Trong bài viết này, tác giả sẽ đưa ra những điểm yếu, lỗ hổng tồn tại trên điện thoại di động dễ bị tin tặc tấn công. Qua đó, cũng đề xuất một số khuyến nghị nâng cao cảnh giác khi sử dụng di động, góp phần cho công tác phòng, chống phần mềm độc hại và chia sẻ dữ liệu mã độc.
Một lỗ hổng bảo mật hiện đã được vá trong ứng dụng ChatGPT của OpenAI dành cho macOS có thể cho phép kẻ tấn công cài phần mềm gián điệp vào bộ nhớ của công cụ trí tuệ nhân tạo (AI).
11:00 | 24/10/2024