Dùng web game giả để cài cắm mã độc, lừa đánh cắp tiền ảo
Xe - Công nghệ - Ngày đăng : 15:45, 08/11/2024
Tại Hội nghị Chuyên gia Phân tích An ninh mạng (SAS) 2024, các chuyên gia đã công bố việc phát hiện một cuộc tấn công bằng Manuscrypt - loại mã độc từng được sử dụng trong hơn 50 chiến dịch tấn công có chủ đích.
Đây không chỉ đơn thuần là một cuộc tấn công mạng, mà còn là một chiến dịch tinh vi được thiết kế bài bản.
Chiến dịch tấn công này là sự kết hợp giữa các phương thức tấn công phi kỹ thuật (social engineering) và AI tạo sinh (AI Generative), nhằm mục tiêu đánh lừa các nhà đầu tư tiền điện tử.
Những kẻ tấn công đã tạo ra một trang web giả mạo trò chơi điện tử NFT Tanks và dẫn dụ người chơi tham gia vào các trận đấu trong game.
Thông qua lỗ hổng bảo mật trên Google Chrome, kẻ tấn công cài đặt phần mềm gián điệp lên thiết bị lây nhiễm, từ đó đánh cắp thông tin tài chính của nạn nhân, nhất là những người đang sở hữu “tiền ảo”.
Để nâng cao khả năng thuyết phục và hiệu quả của chiến dịch lừa đảo, nhóm tin tặc không chỉ tạo ra giao diện trò chơi chân thực mà còn lên kế hoạch chi tiết.
Chúng tạo ra các tài khoản trên mạng xã hội để quảng bá về trò chơi trong suốt nhiều tháng, đồng thời sử dụng hình ảnh được tạo ra bởi AI để tăng tính sống động, nâng cao uy tín, khiến người chơi tin tưởng vào trò chơi.
Trưởng nhóm Phân tích và Nghiên cứu Toàn cầu (GReAT) của Kaspersky nhận định, kẻ tấn công đã sử dụng một trò chơi hoàn chỉnh làm vỏ bọc để khai thác lỗ hổng zero-day (chưa từng được biết đến) của Google Chrome và xâm nhập vào các hệ thống mục tiêu.
Bằng cách đánh cắp mã nguồn gốc và thay thế logo cũng như các yếu tố nhận diện khác, nhóm tin tặc đã tạo ra một phiên bản giả mạo tinh xảo, khiến người dùng dễ dàng bị lừa và tạo điều kiện cho cuộc tấn công có chủ đích trở nên hiệu quả.
Vụ tấn công bằng web game giả mạo đã gây ra mức thiệt hại khoảng 20.000 USD.