Deal Sập Giá Mùa Hè

Phát hiện URL Padding tấn công Phishing ăn cắp thông tin tài khoản Facebook, iCloud...

Thảo luận trong 'Thông tin sự kiện công nghệ - khoa học' bắt đầu bởi Administrator, 20/6/17.

By Administrator on 20/6/17 lúc 18:13
  1. Administrator

    Administrator Member Thành viên BQT

    Các chuyên gia nghiên cứu an ninh mạng PhishLabs đã phát hiện kỹ thuật tấn công URL Padding nhằm ăn cắp thông tin tài khoản facebook. Chiến dịch tấn công này theo PhishLads là nhằm vào các thiết bị di dộng, các hacker gửi các URL nhìn như đã được xác thực bởi Facebook . Nếu mục tiêu bị tấn công không cẩn thận và chú ý quan sát cũng như click , đăng nhập tài khoản facebook vào đường link này sẽ có nguy cơ bị hacker ăn cắp thông tin tài khoản Facebook.

    [​IMG]

    PhishLabs cho biết các hacker đã sử dụng tên miền cấp cao cho các trang web lừa đảo như các tên miền dạng .support và .cloud từ đó tạo ra các URL như đã được xác thực.
    VD: review-helpteam.support

    contact-us.site

    summary-account.review

    Hoặc tài Cyradar phát hiện tên miền dạng unicode bạn có thể tham khảo bài viết về Unicode domain tại đây

    Giờ đây thay vì sử dụng các tên miền cấp cao nhất để giả dạng địa chỉ được xác thực, hacker đã sử dụng kỹ thuật mới và nhắm mục tiêu vào các thiết bị di động. Hacker sử dụng tên miền dạng URL hợp pháp , dài hơn để che dấu đi những đoạn code được mã hóa . Nhìn qua các bạn sẽ ngỡ như các thiết bị di động đang sử dụng phiên bản mobile của facebook

    URL Padding mà hacker sử dụng có dạng : hxxp://m.facebook.com----------------validate----step1.rickytaylk[dot]com/sign_in.html

    từ đoạn URL này mục tiêu sẽ được hacker dụ vào một trang web đăng nhập có giao diện giống hệt của Facebook
    [​IMG]
    Nếu không để ý bạn sẽ bị lừa nhìn nó giống hệt với tên miền m.facebook....

    PhishLabs cũng đưa ra một loạt các URL Padding mà hacker đã sử dụng

    hxxp://login.Comcast.net-------account-login-confirm-identity.giftcardisrael[dot]com/

    hxxp://accounts.craigslist.org-securelogin--------------viewmessage.model104[dot]tv/craig2/

    hxxp://offerup.com------------------login-confirm-account.aggly[dot]com/Login%20-%20OfferUp.htm

    hxxp://icloud.com--------------------secureaccount-confirm.saldaodovidro[dot]com.br/

    Họ cho rằng hacker dùng kỹ thuật SMS để lan truyền các đoạn URL Padding này , bọn chúng sử dụng SMS Phishung hoặc hệ thống tin nhắn qua các mạng xã hội.

    Để an toàn các bạn không click vào các URL được gửi qua hệ thống tin nhắn SMS nếu không biết rõ về chúng,bật bảo vệ 2 lớp và mã xác nhận an toàn cũng như bảo mật qua nhiều thiết bị. Tham khảo thêm bài viết 10 gạch đầu dòng giúp bạn An toàn khi lướt internet

    Dinh Quang Vinh tham khảo PhishLabs​
     

Bình luận

Thảo luận trong 'Thông tin sự kiện công nghệ - khoa học' bắt đầu bởi Administrator, 20/6/17.

Chia sẻ trang này

Liên Hệ Hợp Tác : quangvinh@vn-zoom.org