Thông báo của các nhà hành pháp trên website chính của LabHost.
Hãng bảo mật Fortra đưa ra cảnh báo vào tháng 2 vừa qua rằng LabHost đang phát triển thành nền tảng PhaaS lớn mạnh, vượt qua cả những tên tuổi khác trên thị trường. Gần một năm trước, cảnh sát châu Âu (Europol) bắt đầu tổ chức chiến dịch với sự tham gia của lực lượng cảnh sát và các điều tra viên đặc biệt tại 19 nước, cũng như đối tác từ khu vực tư nhân như Microsoft, Trend Micro, Chainalysis, Intel 471 và The Shadowserver Foundation.
Theo thông báo của Europol, cuộc điều tra phát hiện ít nhất 40.000 tên miền lừa đảo liên kết với LabHost với khoảng 10.000 người dùng khắp thế giới. Với mức phí hằng tháng trung bình 249 USD, LabHost cung cấp nhiều loại dịch vụ phi pháp, có thể tùy biến và triển khai chỉ bằng vài cú nhấp chuột.
Europol nhấn mạnh một công cụ đặc biệt mạnh mẽ có tên LabRat, đây là công cụ quản trị lừa đảo thời gian thực, giúp kẻ tấn công lấy được token xác thực hai bước và vượt qua các lớp bảo vệ tài khoản.
Từ ngày 14 - 17/4, cảnh sát toàn cầu cùng lúc lục soát 70 địa chỉ, bắt giữ 37 nghi can liên quan đến LabHost. Trung tâm điều phối tội phạm mạng Australia (JPC3) cũng đánh sập 207 máy chủ chứa các website lừa đảo được tạo ra thông qua dịch vụ LabHost. Tại Anh, cảnh sát thông báo bắt giữ 4 nghi phạm, trong đó có nhà phát triển gốc của nền tảng.
Trước khi bị triệt phá, nhà chức trách ước tính những kẻ điều hành LabHost đã nhận được 1.173.000 USD từ người dùng. Không lâu sau khi chiếm quyền kiểm soát hạ tầng, cảnh báo được gửi cho 800 người dùng về việc họ sẽ là đối tượng của các cuộc điều tra tiếp theo.
Các điều tra viên cũng phát hiện LabHost đã đánh cắp xấp xỉ 480.000 thẻ tín dụng, 64.000 mã PIN, 1 triệu mật khẩu của nhiều tài khoản trực tuyến khác nhau.
LabHost ra đời năm 2021, cho phép những kẻ tội phạm mạng trả tiền theo tháng để sử dụng một loạt bộ công cụ lừa đảo nhằm thực hiện các cuộc tấn công nhằm vào các ngân hàng, dịch vụ tại Bắc Mỹ. LabHost còn cung cấp hạ tầng để lưu trữ các trang web lừa đảo, công cụ tạo và phát tán email lừa đảo tự động, nhờ đó, ngay cả những người kỹ năng yếu kém cũng dễ dàng tấn công mục tiêu.
Nguyễn Thu
(Theo Bleeping Computer)
08:00 | 28/03/2023
17:00 | 05/11/2021
10:44 | 27/02/2017
08:00 | 17/04/2024
Các chuyên gia bảo mật cảnh báo rằng thế giới đang phải đối mặt với sự phát triển của những công nghệ mới, mối đe dọa đang ngày càng gia tăng cả về phạm vi, lẫn cường độ của các cuộc tấn công.
09:00 | 09/04/2024
Các nhà nghiên cứu bảo mật của IBM đã chứng minh rằng tin tặc có thể sử dụng trí tuệ nhân tạo (AI) tạo sinh và công nghệ deepfake âm thanh để chiếm quyền điều khiển và thao túng các cuộc hội thoại trực tiếp.
10:00 | 13/03/2024
Các nhà nghiên cứu của công ty bảo mật đám mây Zscaler (Hoa Kỳ) cho biết, kể từ tháng 12/2023 các tác nhân đe dọa đã tạo ra các trang web giả mạo phần mềm họp trực tuyến phổ biến như Google Meet, Skype và Zoom để phát tán Trojan truy cập từ xa (RAT), bao gồm SpyNote RAT cho nền tảng Android, NjRAT và DCRat trên Windows.
14:00 | 16/01/2024
Các tài khoản X (Twitter) chính thức của Netgear và Hyundai MEA (có hơn 160.000 người theo dõi) là những tài khoản nổi tiếng mới nhất bị tin tặc tấn công để phát tán lừa đảo, nhằm lây nhiễm phần mềm độc hại, chiếm đoạt tiền điện tử của các nạn nhân.
Một lỗ hổng nghiêm trọng ảnh hưởng đến nhiều ngôn ngữ lập trình cho phép kẻ tấn công chèn lệnh vào các ứng dụng Windows.
09:00 | 03/05/2024