Trong những tháng gần đây, ngày càng nhiều tài khoản mạng xã hội của các dự án tiền điện tử, học viên, chính trị gia và người nổi tiếng bị đánh cắp và sau đó đăng thông tin gian lận. Gần đây, một số nhân viên của Bitget đã trải qua các cuộc tấn công lừa đảo tương tự. Sau khi khôi phục tài khoản của họ, chúng tôi dần dần làm sáng tỏ bí ẩn và phát hiện ra rằng các phương pháp tấn công mới của tin tặc liên tục được nâng cấp và trở nên cực kỳ khó hiểu và ẩn giấu. Do đó, chúng tôi đã chuẩn bị bài viết này với hy vọng giúp toàn bộ ngành bảo vệ an ninh.
Nhân viên Bitget bị tấn công lừa đảo
Vào giữa tháng 5, một nhân viên Bitget phụ trách phát triển kinh doanh đã nhận được tin nhắn riêng trên Twitter từ một đối tác, mời anh ta thảo luận về một sự hợp tác tiềm năng. Hai bên nhanh chóng thống nhất thời gian họp và tổ chức cuộc họp. Trong cuộc họp, bên kia đã gửi một số tệp cài đặt và mời nhân viên Bitget trải nghiệm chúng với danh nghĩa kiểm tra chức năng.
Trong những ngày tiếp theo, nhân viên này nhận được nhiều câu hỏi từ bạn bè và đối tác trong ngành: Anh có gửi cho tôi tin nhắn riêng tư lạ trên Twitter không? Sau khi nhận ra sự bất thường, anh và nhóm bảo mật Bitget đã hành động nhanh chóng và khôi phục tài khoản thông qua địa chỉ email đã liên kết và các thông tin khác.
Tin tặc nhắm mục tiêu vào tài khoản Twitter tiền điện tử và kiếm lợi nhuận như thế nào
Trong cuộc điều tra bảo mật tiếp theo, chúng tôi đã dần xem xét các phương pháp tấn công chi tiết của tin tặc và cách chúng hưởng lợi từ chúng:
Bước 1: Tin tặc gửi tin nhắn riêng cho nạn nhân thông qua tài khoản mạng xã hội mà hắn đã kiểm soát, hướng dẫn nạn nhân liên hệ với tài khoản Telegram để thảo luận thêm về việc hợp tác
Nhắc nhở về an toàn:
Những tin nhắn riêng tư này không nhất thiết phải đến từ các tài khoản nhỏ đáng ngờ và thậm chí có thể đến từ các tài khoản chính thức đã được xác minh, nhưng các tin nhắn riêng tư gian lận không được gửi bởi nhóm chính thức.
Lúc này, tin tặc đã âm thầm kiểm soát các tài khoản chính thức này và hướng dẫn nạn nhân đến Telegram để thực hiện hành vi lừa đảo tiếp theo.
Tin tặc thường xóa tin nhắn riêng tư ngay sau khi gửi, vì vậy, ngay cả khi tin tặc có thể đã gửi hàng trăm tin nhắn riêng tư, chủ tài khoản có thể không biết điều đó.
Bước 2: Sau khi nạn nhân liên hệ với Telegram của hacker, bên kia sẽ đề xuất một cuộc họp trực tuyến và mời họ tải xuống và cài đặt các tài liệu cụ thể trong cuộc họp
Nhắc nhở về an toàn:
Telegram của tin tặc thường giả mạo một nhân viên thực sự. Thông tin liên quan có thể đến từ các nền tảng như LinkedIn. ID tài khoản có thể rất giống với ID của nhân viên thực sự, chẳng hạn như nhầm lẫn giữa I (chữ i hoa) và l (chữ L thường).
Tin tặc cấy mã độc vào tệp cài đặt để lừa nạn nhân cài đặt, qua đó chiếm quyền truy cập vào máy tính của họ và tiếp tục đánh cắp tài khoản mạng xã hội, thậm chí cả tiền điện tử hoặc tài sản tiền tệ hợp pháp.
Bước 3: Sau khi truy cập được vào thiết bị của nạn nhân, tin tặc sẽ cố gắng đánh cắp tài sản trực tiếp. Sau đó, tin tặc sẽ sử dụng tài khoản Twitter và Telegram của nạn nhân để tìm nạn nhân mới và gửi tin nhắn riêng tư trên Twitter thông qua các tài khoản này để hướng dẫn họ liên hệ với các tài khoản Telegram do tin tặc kiểm soát để thực hiện hành vi lừa đảo sau này.
Nhắc nhở về an toàn:
Như đã đề cập trước đó, tin tặc sẽ xóa tin nhắn riêng tư ngay sau khi gửi, khiến chủ tài khoản khó nhận ra rằng tài khoản của họ đã bị hack.
Điều này cũng giải thích tại sao tin nhắn lừa đảo có thể đến từ các tài khoản chính thức đã được xác minh, nhưng các tài khoản này không thực hiện bất kỳ hành động nào - chúng vẫn còn trong bóng tối
Bước 4: Khi nạn nhân tiếp theo thiết lập liên lạc với tin tặc trên Telegram, tin tặc sẽ chọn phương pháp lừa đảo phù hợp dựa trên danh tính ngụy trang của mình
Nhắc nhở về an toàn:
Nếu tin tặc giả làm nhân viên của một sàn giao dịch, chúng thường lừa nạn nhân chuyển tiền dưới danh nghĩa hợp tác về tiền điện tử.
Nếu tin tặc giả làm nhân viên dự án, chúng thường lừa nạn nhân chuyển tiền dưới danh nghĩa đầu tư sớm.
Nếu tin tặc đóng giả là nhân viên của các tổ chức đầu tư, chúng thường lừa nạn nhân chuyển tiền dưới danh nghĩa hợp tác đầu tư.
Nếu danh tính ngụy trang không đủ để trực tiếp kiếm tiền, chúng sẽ dùng đó làm bàn đạp để lừa những người khác trong mạng lưới của mình cài đặt chương trình Trojan, qua đó chiếm được quyền truy cập vào tài khoản của đối phương, trở thành công cụ lừa đảo mới của tin tặc.
bản tóm tắt
Các cuộc tấn công và phương pháp kiếm lợi nhuận của hacker được đề cập trong bài viết này tương tự như những cuộc tấn công trước đây ở chỗ hacker vẫn cần phải cấy Trojan (cài đặt các tệp cụ thể) để điều khiển thiết bị của nạn nhân. Tuy nhiên, điểm khác biệt là hacker đã có nhiều cải tiến trong phương pháp của mình:
Bằng cách gửi tin nhắn riêng cho nạn nhân thông qua tài khoản Twitter đã xác minh, độ tin cậy có thể được tăng lên đáng kể, do đó tăng tỷ lệ lừa đảo thành công.
Xóa ngay tin nhắn riêng tư để chủ tài khoản không nhận thấy bất thường và do đó ẩn núp trong tài khoản trong một thời gian dài. Trong các trường hợp trước đây, tin tặc có thể ngay lập tức đăng các tweet gian lận sau khi chiếm được tài khoản, sử dụng các hoạt động giả mạo, mã thông báo lừa đảo, v.v. để nhanh chóng thu lợi nhuận, nhưng phương pháp này cũng sẽ ngay lập tức cảnh báo chủ tài khoản và công chúng, khiến họ cảnh giác.
Các tài khoản Telegram mà tin tặc sử dụng để liên lạc với nạn nhân cũng được ngụy trang cẩn thận, thường sử dụng ID rất giống với ID của nhân viên chính thức.
Cách xác định và ngăn chặn các cuộc tấn công lừa đảo tương tự
Hãy cảnh giác với lời mời, ngay cả khi chúng đến từ một tài khoản chính thức. Khi bạn nhận được lời mời, hãy xác nhận danh tính của người mời thông qua các kênh khác. Nếu đó là người quen, hãy kiểm tra xem lịch sử trò chuyện trước đó có còn tồn tại không trước khi trò chuyện.
Không được tùy ý tải xuống hoặc mở các tệp mà bên kia gửi cho bạn trong cuộc họp. Nếu bạn cần cài đặt ứng dụng họp như Teams hoặc Zoom, vui lòng truy cập trang web chính thức của Teams hoặc Zoom để tải xuống. Điều này rất quan trọng.
Trong quá trình giao tiếp, chỉ cấp quyền cho video và giọng nói. Không cấp các quyền khác cho Zoom hoặc Teams để ngăn chặn tin tặc điều khiển máy tính của bạn từ xa.
Không rời khỏi máy tính của bạn vì bất kỳ lý do gì trong quá trình giao tiếp. Nếu cần, bạn có thể tìm một người khác để cùng xem màn hình. Hãy cẩn thận rằng tin tặc có thể điều khiển máy tính của bạn khi bạn đi vắng.
Không sao lưu thông tin ghi nhớ vào máy tính hoặc điện thoại và hãy bật MFA (xác thực đa yếu tố) bất cứ khi nào có thể.
Điện thoại di động liên quan đến vấn đề tài chính phải là iPhone và được nâng cấp lên phiên bản mới nhất. Bật chế độ khóa, sử dụng nó cho mục đích giao tiếp bên ngoài càng ít càng tốt và tách biệt với máy tính hoặc điện thoại di động dùng cho công việc và hoạt động xã hội.
Tài khoản của bạn bị đánh cắp? Làm thế nào để phản ứng nhanh chóng và giảm thiểu tổn thất
Ngay cả với biện pháp bảo vệ nghiêm ngặt nhất, vẫn có khả năng bị hack. Khi bạn phát hiện tài khoản của mình đã bị đánh cắp, tốc độ phản hồi của bạn sẽ quyết định mức độ mất mát.
Tắt máy tính, ngắt kết nối Internet và nhanh chóng chặn tin tặc xâm nhập vào máy tính.
Kiểm tra bảo mật quỹ (nếu liên quan đến việc xác thực ví). Kẻ tấn công có thể truy cập vào ví cục bộ của bạn (chẳng hạn như plug-in trình duyệt, lưu trữ khóa riêng). Bạn nên chuyển ngay tài sản của mình sang ví mới (khuyến nghị tạo lại khóa riêng và không sử dụng cùng một mã ghi nhớ).
Lấy lại tài khoản của bạn từ các thiết bị/email khác ngay lập tức. Sử dụng địa chỉ email hoặc số điện thoại di động đã liên kết để đăng nhập và đặt lại mật khẩu trong khi tài khoản của bạn vẫn đang đăng nhập và ngay lập tức đăng xuất khỏi tất cả các phiên thiết bị khác. Sau khi bạn đã lấy lại tài khoản của mình, hãy ngay lập tức đóng tất cả các quyền đăng nhập của bên thứ ba để ngăn chặn tin tặc tiếp tục thao túng tài khoản của bạn.
Thông báo và cảnh báo những người xung quanh bạn. Nhắc nhở mọi người không tin vào các tin nhắn riêng tư gần đây và đánh dấu các tài khoản bất thường để nhiều người biết hơn và tránh phản ứng dây chuyền.
Những trường hợp trên không phải là những trường hợp cá biệt, mà là những thách thức mà mọi người dùng trong toàn bộ ngành công nghiệp tiền điện tử có thể phải đối mặt. Tại Bitget, chúng tôi không chỉ xây dựng cơ chế bảo vệ mà còn hy vọng được hợp tác với bạn để thực sự biến nhận thức về bảo mật thành năng lực.