Đại dịch Covid-19 là mảnh đất màu mỡ cho các tin tặc

Đại dịch Covid-19 là mảnh đất màu mỡ cho các tin tặc
Tạp chí Nhịp sống số - Trong lúc dịch Covid-19 lây lan trên toàn cầu, các tin tặc tận dụng sự hoảng loạn và nhầm lẫn để lan truyền các phần mềm độc hại và xâm nhập vào mạng máy tính của người dùng, doanh nghiệp.

Theo Bloomberg, các tin tặc đã gửi tin nhắn lừa đảo mạo danh Trung tâm Kiểm soát và phòng ngừa dịch bệnh Mỹ (CDC) , Tổ chức Y tế Thế giới (WHO) và các cơ quan y tế từ nhiều quốc gia nhằm mục đích cung cấp thông tin sai lệch về dịch bệnh và lan truyền mã độc.

Adrian Nish, người đứng đầu bộ phận tình báo đe dọa tại BAE Systems Applied Intelligence cho biết “không có gì đáng ngạc nhiên, chúng tôi gọi đó là trò dụ dỗ. Tôi nghĩ rằng rất nhiều trong số các nhóm này đã xác định virus Corona là thứ mà mục tiêu của họ sẽ muốn có thông tin”.

Trong một ví dụ cụ thể, tin tặc đã đóng giả là CDC gửi email lừa đảo vào ngày 24.2 cho một công ty sản xuất điện tử của Hàn Quốc với dòng tiêu đề về “nCoV: Virus Corona bùng phát và các biện pháp an toàn trong thành phố (khẩn cấp)”. Các tin tặc đã chỉnh sửa email để làm cho chúng dường như được gửi từ “CDC-Health-INFO” bằng cách sử dụng địa chỉ email của một nhà ngoại giao Mỹ. Trong thực tế, email đã được gửi từ máy tính tại một công ty thực phẩm của Hàn Quốc để nó có thể vượt qua các bộ lọc thư rác.

BAE cho biết email cũng yêu cầu người dùng tải xuống tập tin đính kèm để cập nhật thêm kiến thức và tránh các mối nguy tiềm ẩn. Hiện chưa rõ công ty Hàn Quốc đã tải về tập tin đính kèm hay chưa. Nếu có, máy tính mục tiêu có thể đã bị nhiễm phần mềm độc hại, một trojan truy cập từ xa cho phép tin tặc kiểm soát và có thể xâm nhập vào mạng của công ty.

Trong một trường hợp khác, các nhà nghiên cứu của BAE vào ngày 20.2 đã phân tích một tài liệu có mục đích giả mạo WHO và Bộ Y tế Ukraine. Trong tài liệu này có các tuyên bố sai sự thật về năm trường hợp được xác nhận nhiễm virus ở Ukraine và có chứa phần mềm keylogger ghi lại các thao tác phím của người dùng.

Dịch vụ an ninh Ukraine cho biết họ đang điều tra nguồn gốc của tài liệu. Trong một báo cáo, BAE tin rằng một nhóm tin tặc có tên “Olympic Destroyer” liên quan đến quân đội Nga đứng sau tài liệu giả mạo này.

Theo Ben Read, người giữ vai trò quản lý phân tích cao cấp tại FireEye cho biết các tin tặc liên kết với chính phủ ở Trung Quốc, Nga và Triều Tiên đã lợi dụng sự quan tâm đến thông tin về virus Corona chủng mới để tiếp tục các nhiệm vụ gián điệp. Trong ít nhất một tháng, các tin tặc này đã gửi thông tin liên quan đến đại dịch để dụ các mục tiêu, chẳng hạn như các công ty và bộ ngoại giao ở Đông Nam và Trung Á, Đông Âu và Hàn Quốc nhấp vào email lừa đảo hoặc tài liệu độc hại hứa hẹn thông tin về virus.

Ngoài các tin tặc lợi dụng đại dịch, các tài khoản truyền thông xã hội giả mạo đang lan truyền thông tin sai lệch về virus Corona cũng gây trở ngại và mang về lợi ích cho một số quốc gia. Gabrielle, đặc phái viên và điều phối viên Global Engagement Center của Bộ Ngoại giao Mỹ cho biết các đối thủ của Mỹ đang sử dụng cuộc khủng hoảng để cố gắng nâng cao các ưu tiên của họ.

Có thể bạn quan tâm

Dự thảo Luật Bảo vệ dữ liệu cá nhân dự kiến sẽ được trình trong quý 2/2024. Trong đó, Hà Nội, TP.HCM, tỉnh Quảng Ninh, tỉnh Bình Dương là các địa phương được chọn để tổ chức triển khai thí điểm.