6 cụm từ ‘sát thủ’ người dùng Gmail cần quét và xóa ngay lập tức

Mới đây, Google đã đưa ra cảnh bảo đến hàng tỷ người dùng Gmail về việc cần phải cảnh giác với các chiêu trò gian lận có thể xuất hiện trong hộp thư đến. Trong đó, Google đã chỉ ra những "cụm từ sát thủ" có nguy cơ cao mà người dùng cần thận trọng, đặc biệt là với những ai sử dụng Google Pay.

6 cụm từ ‘sát thủ’ người dùng Gmail cần quét và xóa ngay lập tức

Thứ nhất, Google cho biết các email hỗ trợ của họ sẽ không bao giờ yêu cầu "mật khẩu, mật mã hoặc liên kết đặt lại mật khẩu của bạn" nên đừng nhấp vào bất kỳ thứ gì nếu nhận được email liên quan đến những điều này.

Cụm từ thứ 2 trong danh sách của Google là "PIN". Nếu nhận được những email yêu cầu những thông tin này, hãy cẩn thận và tuyệt đối không cung cấp bất kỳ số nhận dạng cá nhân nào của bạn cho người lạ.

Thứ 3, là cụm từ "thông tin thẻ ghi nợ hoặc thẻ tín dụng". Google cho biết, email yêu cầu điều đó có nhiều khả năng là lừa đảo .

Cụm từ thứ 4 trong danh sách nguy hiểm của Google là "thông tin ngân hàng, như số tài khoản". Google cảnh báo người dùng, khi nhận được email yêu cầu cung cấp thông tin này, tuyệt đối không thực hiện theo vì có thể khiến tài khoản của bạn bị hacker chiếm dụng dẫn đến mất sạch tiền.

Thứ 5, Google cho biết, cụm từ "thông tin cá nhân như địa chỉ hoặc Số an sinh xã hội" sẽ không bao giờ được họ yêu cầu người dùng.

Vì vậy, khi nhận được email như vậy, người dùng phải cảnh giác và phải luôn nhớ rằng, thông tin cá nhân của bạn phải được giữ kín và chỉ chia sẻ với các nguồn chính thức.

Cụm từ cuối cùng là "tải xuống ứng dụng để nhận hỗ trợ hoặc giải quyết vấn đề". Google muốn bạn cảnh giác với những email đề cập đến việc này bởi rất có thể là lừa đảo.

Ngoài ra, Gã khổng lồ công nghệ cũng cảnh báo người dùng phải cẩn thận trước các tệp tin đính kèm, nhất là từ các địa chỉ email lạ.

Gmail bật bảo mật 2 lớp vẫn bị hacker chiếm tài khoản

Một nhóm hacker đã vượt qua được lớp bảo mật xác thực hai yếu tố (2FA) để chiếm đoạt tài khoản Gmail của nhiều người dùng tham gia vào một chương trình khuyến mãi tiền số Ripple (XRP) giả mạo.

Dù có bật chức năng 2FA, họ đã không thể truy cập vào tài khoản Google của mình. Nhiều nạn nhân đã tìm kiếm sự giúp đỡ trên các diễn đàn như Reddit và trang hỗ trợ của Google để khôi phục tài khoản.

Các hacker đã phát tán một đường link giả mạo, và dụ dỗ, thậm chí sử dụng video deepfake của CEO Ripple Labs để thuyết phục người dùng gửi vào một ví mà kẻ lừa đảo dựng lên với vỏ bọc là "do Ripple quản lý".

Bảo mật 2 lớp Gmail

Nếu người dùng nhấp vào liên kết này, một mã độc sẽ xâm nhập vào máy tính và thu thập cookie từ trình duyệt, và gửi về máy chủ từ xa. Từ đó, hacker có thể xóa bỏ lớp bảo mật 2FA và truy cập vào tài khoản mà không cần mật khẩu.

Google đã thừa nhận rằng vấn đề đánh cắp cookie đã tồn tại từ lâu nhưng cho tới nay hãng vẫn chưa có cách khắc phục hoàn toàn. Google cho biết, để phát hiện và chặn quyền truy cập đáng ngờ khi cookie bị đánh cắp hãng đang cập nhật liên tục các kỹ thuật.

Đối với những tài khoản Gmail bị hack, Google cung cấp quy trình khôi phục tự động, cho phép sử dụng các yếu tố khôi phục ban đầu trong vòng tối đa 7 ngày.

Để đảm bảo an toàn, các chuyên gia an ninh mạng khuyến cáo người dùng nên kết hợp nhiều biện pháp bảo mật khác như bật bảo mật hai lớp, đổi mật khẩu thường xuyên và sử dụng phần mềm có bản quyền đồng thời thận trọng với các tệp và liên kết đáng ngờ.

Công cụ lừa đảo mới nhắm vào tài khoản Microsoft 365 và Gmail

Một bộ công cụ lừa đảo mới có tên Tycoon 2FA có khả năng đánh lừa và chiếm đoạt cả những tài khoản được bảo vệ kỹ lưỡng đang nhắm mục tiêu vào những tài khoản Microsoft 365 và Gmail.

Mặc dù xác thực hai yếu tố (2FA) được xem là phương pháp bảo mật an toàn nhưng bộ công cụng lừa đảo mới có thể vượt qua lớp bảo mật này và đe dọa đến các tài khoản.

Gmail

Nhóm nghiên cứu bảo mật tại Sekoia Threat Detection & Research cho biết, bộ công cụ Tycoon 2FA sử dụng bộ công cụ Phishing "Adversary-in-the-Middle" (kẻ trung gian) để đánh lừa người dùng, hoạt động như một nền tảng Phishing-as-a-Service (PhaaS) nổi tiếng trên các kênh Telegram riêng tư.

Kẻ tấn công sẽ gửi cho người dùng email chứa mã QR hoặc đường dẫn đến trang web giả mạo. Khi nạn nhân tương tác với đường dẫn hoặc mã QR, trang web sẽ kích hoạt kiểm tra bảo mật Cloudflare. Người dùng có xu hướng bỏ qua điều này vì nó khá phổ biến hiện nay.

Sau đó, nạn nhân sẽ được dẫn đến trang Microsoft giả mạo yêu cầu nhập thông tin đăng nhập. Nạn nhân thực hiện theo, kẻ xấu sẽ đánh cắp được tên đăng nhập và mật khẩu. Sau đó, Tycoon 2FA sẽ hiển thị một trang 2FA giả, yêu cầu xác minh danh tính người dùng.

Theo các nhà nghiên cứu, để vượt qua các biện pháp bảo mật, tội phạm sẽ chặn và giữ mã thông báo 2FA. Cookie của lần đăng nhập này sẽ bị đánh cắp và có thể tái sử dụng bất cứ lúc nào, có thể dễ dàng vượt qua lớp bảo vệ 2FA của tài khoản.

Các chuyên gia cảnh báo người dùng cần lưu ý một số điều để bảo vệ bản thân khỏi các cuộc tấn công lừa đảo.

  • Cẩn thận với các email lạ: Không nhấp vào bất kỳ liên kết hoặc mã QR nào trong email lạ.
  • Kiểm tra kỹ địa chỉ trang web: Trước khi nhập thông tin đăng nhập, cần kiểm tra kỹ để đảm bảo địa chỉ trang web khớp với trang web chính thức của Microsoft hoặc Gmail.
  • Sử dụng mật khẩu mạnh: Sử dụng mật khẩu mạnh và khác nhau cho từng tài khoản. Nên thường xuyên thay đổi mật khẩu.
  • Kích hoạt xác thực hai yếu tố (2FA) giúp bảo vệ tài khoản ngay cả khi kẻ tấn công có được mật khẩu.
  • Luôn cập nhật phần mềm chống virus và phần mềm bảo mật trên thiết bị.
Thứ Bảy, 20/04/2024 10:06
52 👨 4.739
0 Bình luận
Sắp xếp theo
    ❖ Chuyện công nghệ