Các nhà nghiên cứu từ công ty an ninh mạng Trustwave SpiderLabs (Mỹ) đã xác định được một chiến dịch lừa đảo trực tuyếnmới nhắm mục tiêu vào người dùng Facebook.
Tin tặclợi dụng sự mất cảnh giác của người dùng để đánh cắp mã dự phòng xác thực hai yếu tố, nhờ đó dễ dàng chiếm quyền kiểm soát tài khoản.
Thủ đoạn này bắt đầu khi người dùng bỗng nhiên nhận được email được cho là do công ty Meta (thực chất là giả mạo một cách rất tinh vi), thông báo cho người dùng rằng họ sẽ bị chặn truy cập do ‘có khiếu nại từ chủ sở hữu về việc vi phạm bản quyền’.
Để khôi phục quyền truy cập, người dùng phải tải về biểu mẫu khiếu nại và điền đầy đủ nội dung bằng cách nhấp vào liên kết đính kèm trong email. Trên thực tế, liên kết dẫn đến một trang web ‘song sinh’ giống y hệt cổng thông tin chính thức của Meta.
Tiếp theo, sau khi nạn nhân truy cập trang web giả mạo, họ được yêu cầu hoàn thành ‘biểu mẫu xác minh tài khoản’. Tại đây, họ sẽ được yêu cầu nhập tên người dùng và mật khẩu, cũng như mã dự phòng xác thực hai yếu tố gồm 8 chữ số.
Sau khi nhận được đầy đủ dữ liệu, tin tặc có thể dễ dàng xâm nhập vào tài khoản của nạn nhân và nhanh chóng thay đổi thông tin để chiếm quyền kiểm soát tài khoản đó.
Bất chấp nhiều dấu hiệu lừa đảo như địa chỉ người gửi đáng ngờ, các liên kết dẫn đến trang web giả mạo, thiết kế tinh vi của các trang lừa đảo và cảm giác cấp bách..., tin tặc vẫn có thể đánh lừa một lượng nạn nhân đáng kể.
Mã dự phòng xác thực hai yếu tố được coi là thông tin đặc biệt quan trọng, giúp người dùng có thể lấy lại tài khoản khi không thể sử dụng các phương thức đăng nhập tiêu chuẩn, chẳng hạn vì thay đổi số điện thoại hoặc mất quyền truy cập vào email.
Điều quan trọng là người dùng phải nhận thức rõ ràng rằng mã dự phòng xác thực hai yếu tố chỉ nhằm mục đích khôi phục tài khoản khẩn cấp và sẽ không an toàn khi nhập chúng tại các giao diện chưa được xác minh rõ ràng.
Sau khi phân tích các cuộc tấn công đã xảy ra, các chuyên gia an ninh kết luận rằng những kẻ tấn công rất linh hoạt trong việc điều chỉnh phương pháp cho phù hợp với các công nghệ bảo mật mới trên mọi nền tảng xã hội. Tuy nhiên, những người luôn tuân thủ chặt chẽ các quy tắc bảo mật sẽ tự bảo vệ được bản thân trước phương thức lừa đảo này.
(theo Securitylab)
Mặc dù không được Bộ Tư pháp Mỹ nêu tên, nhưng các chi tiết của cuộc tấn công khớp với các chi tiết của vụ vi phạm vào tháng 7/2022 ảnh hưởng đến nền tảng tài chính phi tập trung (DeFi) của Crema Finance.
Ngay sau vụ tấn công đầu tiên, Ahmed tiếp tục khai thác lỗ hổng hợp đồng thông minh trong giao thức Nirvana Finance DeFi để vay nhanh các mã thông báo (token) tiền điện tử ANA với giá thấp và bán lại giá cao hơn, mang về khoảng 3,6 triệu USD.
Mặc dù được đề nghị treo thưởng 300.000 USD để trả lại tài sản tiền điện tử bị đánh cắp, Ahmed vẫn giữ mọi thứ đánh cắp được (đại diện cho tất cả các quỹ thuộc về Nirvana Finance) sau khi đòi 1,4 triệu USD và không đạt được thỏa thuận, buộc sàn giao dịch phải đóng cửa.
Nỗ lực trốn tránh
Để che giấu hành động của mình và dấu vết kỹ thuật số của các quỹ bị đánh cắp, Ahmed sử dụng một số máy trộn tiền điện tử (bao gồm Samourai Whirlpool), blockchain Solana và Ethereum và các sàn giao dịch nước ngoài để chuyển đổi hàng triệu USD đã đánh cắp thành Monero, một loại tiền điện tử được biết đến với quyền riêng tư và ẩn danh cao.
Với tinh thần cảnh giác cao, Ahmed chủ động tìm mọi cách để tránh bị phát hiện và dẫn độ. Lịch sử tìm kiếm trực tuyến tiết lộ hắn quan tâm đến các chiến lược chạy trốn khỏi Mỹ, ngăn chặn việc tịch thu tài sản và đảm bảo quyền công dân ở các quốc gia khác nhau, cho thấy rõ ý định trốn tránh hậu quả pháp lý cho hành động của mình.
"5 tháng trước, văn phòng của tôi đã công bố vụ bắt giữ đầu tiên liên quan đến một cuộc tấn công hợp đồng thông minh. Hôm nay, kỹ sư bảo mật cao cấp Shakeeb Ahmed đã nhận tội và đồng ý trả lại tất cả tiền điện tử bị đánh cắp cho các nạn nhân của mình. Đây hiện là bản án đầu tiên cho một vụ tấn công như vậy",Luật sư Mỹ Damian Williams cho biết tuần trước.
Theo luật sư, Ahmed thừa nhận thực hiện tấn công vào Nirvana Finance. Tổng cộng, cựu kỹ sư Amazon đã đánh cắp hơn 12 triệu USD và tìm cách che đậy dấu vết bằng cách hoán đổi tiền điện tử bị đánh cắp sang Monero thông qua máy trộn tiền điện tử, lợi dụng các sàn giao dịch điện tử nước ngoài.
Ahmed nhận tội gian lận máy tính, hạn tù tối đa là năm năm. Ngoài ra, anh ta cam kết bồi thường cho các nạn nhân của mình với tổng số tiền là 5.071.074,23 USD. Bản án cuối cùng sẽ do Thẩm phán quận Victor Marrero quyết định vào ngày 13/3/2024.
(Theo Bleeping Computer)