Cảnh giác với cách lừa đảo mới chiếm đoạt tài khoản Gmail và Facebook

Ðã có rất nhiều vụ vi phạm dữ liệu mà chủ yếu bắt đầu bằng một cuộc tấn công lừa đảo đơn giản. Tin tặc nhắm mục tiêu vào các tài khoản khác nhau, tìm kiếm dữ liệu nhạy cảm, hầu hết trong số đó sử dụng Office 365, Gmail và Facebook. Có 2 xu hướng tấn công lừa đảo mới mà ngay cả những người dùng Internet thông thạo nhất cũng có thể mắc phải.

Ẩn URL sau Google dịch để đăng nhập Gmail

Phương thức hoạt động này là ẩn URL (địa chỉ trang web) của trang lừa đảo bằng địa chỉ web của dịch vụ Google dịch (translate.google.com) để người dùng nghĩ rằng đó là trang thật. Ðiều này đưa người dùng rơi vào bẫy khi họ thấy tên miền Google ở trên cùng và nhấp vào mà không một chút nghi ngờ.

Thủ thuật này có vẻ ít tinh vi, nhưng là một trong những thủ thuật thông minh được bọn tội phạm mạng sử dụng để chiếm đoạt tài khoản Google.

Cuộc tấn công nhắm mục tiêu cụ thể đến các chủ tài khoản Google và được thực hiện bằng cách gửi email lừa đảo với dòng tiêu đề “Cảnh báo bảo mật” tới một nhóm người dùng để cảnh báo về việc đăng nhập trái phép từ một thiết bị khác.

Email chứa các cảnh báo rất thực tế của Google mà người dùng thường nhận được khi đăng nhập hoặc cố gắng đăng nhập vào tài khoản của mình từ thiết bị mới hoặc trái phép. Cùng với văn bản cảnh báo, có một nút liên kết đến trang web giả mạo.

Khi người dùng nhấp vào nút đó, sẽ được đưa đến trang web lừa đảo thông qua “dịch vụ Google dịch”, tức là dịch vụ dịch của Google điền vào URL trang web lừa đảo bằng văn bản ngẫu nhiên và hiển thị tên miền hợp pháp của Google.

Trên máy tính để bàn có đủ tín hiệu để cảnh báo người dùng về những nguy hiểm tiềm ẩn. Ví dụ, người dùng di chuyển chuột qua các liên kết bên trong trang, kiểm tra các thành phần của trang,... sẽ thấy có điều gì đó khó hiểu, như nhìn thấy URL lừa đảo trên thanh công cụ của Google dịch. Tuy nhiên, nếu người dùng sử dụng thiết bị di động, cuộc tấn công sẽ trở nên rất nguy hiểm và khó phát hiện, trừ khi đủ quan tâm đến URL.

Kẻ tấn công ẩn URL của trang lừa đảo bằng địa chỉ Web của dịch vụ Google dịch. Ảnh: Hacker9

Kẻ tấn công ẩn URL của trang lừa đảo bằng địa chỉ Web của dịch vụ Google dịch. Ảnh: Hacker9

Sử dụng cửa sổ popup để đăng nhập Facebook giả mạo

Việc sử dụng tùy chọn đăng nhập Facebook tại các trang web khác nhau là hoàn toàn tốt và chúng ta đã sử dụng tùy chọn này như một cách để đăng nhập Facebook từ ứng dụng thứ ba. Không cần phải nói rằng Facebook biết rõ về cách thức và vị trí tùy chọn đăng nhập Facebook như thế này.

Nói chung, khi nhấp vào tùy chọn “đăng nhập bằng Facebook” có sẵn trên bất kỳ trang web nào, người dùng sẽ được phục vụ với facebook.com trong cửa sổ trình duyệt bật lên mới, yêu cầu nhập thông tin đăng nhập Facebook của mình và cho phép dịch vụ truy cập thông tin cần thiết của hồ sơ.

Vấn đề ở đây là tùy chọn “đăng nhập bằng tài khoản Facebook” đã bị gian lận. Thay vì được chuyển hướng đến trang cửa sổ bật lên Facebook thật, người dùng được cung cấp để đăng nhập Facebook giả trông rất giống thật sau khi nhấp vào nút “đăng nhập bằng tài khoản Facebook” đã được tạo ra để nắm bắt thông tin đăng nhập của người dùng.

Toàn bộ cửa sổ đăng nhập Facebook giả mạo được xây dựng bằng HTML và javascript trong chính trang gốc, tức là nó được sao chép để nạn nhân cảm nhận y như một trang Facebook hợp pháp.

Cách duy nhất để biết rằng cửa sổ bật lên là giả mạo: kéo cửa sổ bật lên ra khỏi cửa sổ của trình duyệt, nó sẽ không thực hiện được. Dấu hiệu đó cho thấy chắc chắn cửa sổ bật lên là giả mạo.

Tóm lại, tin tặc luôn biết rõ rằng ngày càng có nhiều người sử dụng thiết bị di động và có thể tận dụng những hạn chế của các thiết bị này để đánh cắp thông tin người dùng. Vì vậy, cần hết sức thận trọng về các trang web có đề xuất đăng nhập từ Facebook hoặc các email không rõ nguồn gốc. Nếu các trang web hoặc email có mục đích xấu, người dùng có thể dễ dàng rơi vào cạm bẫy ngay trên thiết bị di động của mình.

HOÀNG THY (Theo Hacker9)

Nguồn Cần Thơ: https://baocantho.com.vn/canh-giac-voi-cach-lua-dao-moi-chiem-doat-tai-khoan-gmail-va-facebook-a125050.html