Đội Ứng cứu máy tính khẩn cấp của Group-IB (CERT-GIB) đã xác định được 240 tên miền liên kết nằm trong cơ sở hạ tầng của chiến dịch lừa đảo. Khi phát hiện có hoạt động bất thường, CERT-GIB đã thông báo ngay cho Trung tâm Ứng cứu khẩn cấp không gian mạng Việt Nam (VNCERT).
Tất cả 240 tên miền đã bị chặn sau nỗ lực của CERT-GIB và các cơ quan chức năng liên quan của Việt Nam. Tuy nhiên, các tên miền mới vẫn thường xuyên xuất hiện. Group-IB tiếp tục hợp tác với các công ty đăng ký tên miền và các cơ quan chức năng để gỡ bỏ các tên miền mới khi chúng được xác định, ngăn chặn nguy cơ gia tăng tổn thất tài chính cho người dùng và giảm thiểu thiệt hại đến danh tiếng của các tổ chức tài chính có liên quan.
Thủ đoạn cũ nhưng lợi hại
Chiến dịch nói trên được khởi động vào tháng 5/2019, với việc đăng ký tên miền đầu tiên. Tên miền lừa đảo mới nhất đã được kích hoạt vào ngày 1/6/2022. Nhờ công cụ Phân tích Đồ thị mạng của Group-IB, CERT-GIB đã có thể xác định 240 tên miền được kết nối với nhau:
Cơ sở hạ tầng của những kẻ lừa đảo. Nguồn: Hệ thống phân tích mối đe dọa của Group-IB |
Mặc dù các tên miền này hiện không hoạt động, các tên miền mới vẫn thường xuyên được bổ sung.
CERT-GIB có khả năng xác định số lượng người dùng truy cập vào 44 trong số 240 trang web được ghi nhận, nơi các bộ đếm đã được cài đặt. Chỉ tính từ đầu năm 2021, đã có khoảng 7.800 người dùng có nguy cơ trở thành nạn nhân khi truy cập vào 44 trang web giả mạo này. Mặc dù số lượng người dùng truy cập vào các website giả mạo và bị tấn công không được ghi nhận chính xác, dự đoán con số này là không nhỏ, cho thấy quy mô và thời gian diễn ra các hành vi gian lận, cũng như mức độ tinh vi của các phương thức được tội phạm mạng áp dụng. Chiến dịch này nhắm đến các tổ chức tài chính lớn của Việt Nam với mỗi trang web lừa đảo, triển khai một kế hoạch đánh cắp mã OTP cùng các chiến thuật truyền thông có mức độ tùy biến cao, nhắm trúng đích.
Kỹ thuật lừa đảo tinh vi
Kế hoạch lừa đảo này sử dụng tin nhắn SMS, Telegram và WhatsApp giả mạo, và thậm chí cả bình luận trên các trang Facebook của các công ty dịch vụ tài chính hợp pháp của Việt Nam để lôi kéo nạn nhân vào các trang lừa đảo. Các tin nhắn lừa đảo được ngụy trang giống như các thông tin chính thức đến từ các ngân hàng, sàn giao dịch hoặc công ty thương mại điện tử. Một trong những tin nhắn SMS lừa đảo được CERT-GIB truy xuất có nội dung thông báo cho nạn nhân rằng họ đã được tặng quà và cần đăng nhập vào trang của ngân hàng để nhận quà, đồng thời cho biết cơ hội này sẽ sớm hết hạn, từ đó tạo động lực thôi thúc người dùng. Một trong những chiến thuật của những kẻ điều hành chiến dịch là sử dụng các URL rút gọn khiến người dùng bình thường không thể phân biệt được tính hợp pháp của URL.
Tin nhắn được gửi bởi kẻ lừa đảo |
Khi nhấp vào các liên kết đó, nạn nhân sẽ được chuyển tiếp đến một trang web giả mạo có logo của 27 ngân hàng và tổ chức tài chính uy tín, dưới dạng một trang độc lập hoặc dưới dạng tùy chọn thả xuống, theo đó nạn nhân có thể chọn ngân hàng mà họ đã đăng ký.
Khi nạn nhân chọn một ngân hàng từ danh sách, họ sẽ được chuyển hướng đến một trang lừa đảo khác, trông giống như trang hợp pháp của ngân hàng. Sau khi nạn nhân nhập tên người dùng và mật khẩu, họ sẽ được đưa đến trang web giả mạo tiếp theo yêu cầu cung cấp Mật khẩu dùng một lần (OTP). Tại thời điểm này, những kẻ lừa đảo sử dụng thông tin đăng nhập đã bị đánh cắp để đăng nhập vào tài khoản thực của nạn nhân. Sau khi nạn nhân nhận được mã OTP từ ngân hàng của họ (theo yêu cầu của những kẻ lừa đảo) và nhập mã vào trang xác thực giả mạo, những tên tội phạm mạng có thể toàn quyền truy cập vào tài khoản ngân hàng của họ. Với những thông tin này, chúng cũng có thể bắt đầu các giao dịch bất hợp pháp.
Phương pháp trùng lặp này cho phép những tên tội phạm mạng đánh cắp tiền từ tài khoản của nạn nhân và thu thập một lượng lớn dữ liệu cá nhân (như tên, địa chỉ, số chứng minh nhân dân hoặc căn cước công dân, số điện thoại, ngày sinh và nghề nghiệp). Những thông tin này sẽ được mua đi bán lại trong cộng đồng tội phạm mạng hoặc được bán cho những kẻ xấu, phục vụ các cuộc tấn công tiếp theo nhắm vào nạn nhân.
Người mua hàng nên cẩn trọng
Đến nay, chiến dịch này dường như chỉ giới hạn ở Việt Nam. CERT-GIB vẫn đang tiếp tục giám sát cơ sở hạ tầng cho các tên miền mới cũng như các chiến thuật lừa đảo. Trong thời gian này, người dùng cần hết sức cảnh giác với những thông tin đến từ các tổ chức tài chính có nội dung mang tính hối thúc hoặc đe dọa. Điều quan trọng là cần chú ý đến tên miền của URL trong trình duyệt và cảnh giác với các trang web khả nghi, hoặc liên tục điều hướng. Người dùng cũng nên tránh mua hàng từ những đại lý trái phép hoặc nhấp vào các liên kết đưa ra mức chiết khấu hấp dẫn, bởi đó có thể là dấu hiệu lừa đảo. Điều tối quan trọng là phải xác nhận độ tin cậy của trang nguồn, xác định xem đó có phải là trang web chính thức của tổ chức tài chính của bạn hay không, xem đánh giá, hoặc gọi cho bộ phận hỗ trợ khách hàng nếu bạn cảm thấy nghi ngờ. Bật xác thực hai yếu tố bất cứ khi nào có thể và thường xuyên thay đổi mật khẩu cũng là những thói quen tốt.
Tội phạm mạng tận dụng sơ hở từ sự thiếu hụt những nỗ lực giám sát và ngăn chặn kịp thời nhằm tạo ra các trang web giả mạo. Các công ty từng bị những kẻ lừa đảo mạo danh nên thực hiện giám sát thường xuyên để phát hiện việc các trang giả mạo sử dụng sai tên thương hiệu hợp pháp của họ. Lên bản đồ và ghi nhận thuộc tính của các tên miền mới được đăng ký để xác định mô hình mẫu, từ đó giúp cải thiện chất lượng và phạm vi phát hiện. Sử dụng hệ thống Bảo vệ rủi ro kỹ thuật số dựa trên máy học tự động được cập nhật thường xuyên để cải thiện nền tảng kiến thức về cơ sở hạ tầng, chiến thuật và công cụ của tội phạm mạng.
Hoàng Chi
Ngân hàng | 1 tháng | 6 tháng | 12 tháng |
---|