Thông báo của các nhà hành pháp trên website chính của LabHost.
Hãng bảo mật Fortra đưa ra cảnh báo vào tháng 2 vừa qua rằng LabHost đang phát triển thành nền tảng PhaaS lớn mạnh, vượt qua cả những tên tuổi khác trên thị trường. Gần một năm trước, cảnh sát châu Âu (Europol) bắt đầu tổ chức chiến dịch với sự tham gia của lực lượng cảnh sát và các điều tra viên đặc biệt tại 19 nước, cũng như đối tác từ khu vực tư nhân như Microsoft, Trend Micro, Chainalysis, Intel 471 và The Shadowserver Foundation.
Theo thông báo của Europol, cuộc điều tra phát hiện ít nhất 40.000 tên miền lừa đảo liên kết với LabHost với khoảng 10.000 người dùng khắp thế giới. Với mức phí hằng tháng trung bình 249 USD, LabHost cung cấp nhiều loại dịch vụ phi pháp, có thể tùy biến và triển khai chỉ bằng vài cú nhấp chuột.
Europol nhấn mạnh một công cụ đặc biệt mạnh mẽ có tên LabRat, đây là công cụ quản trị lừa đảo thời gian thực, giúp kẻ tấn công lấy được token xác thực hai bước và vượt qua các lớp bảo vệ tài khoản.
Từ ngày 14 - 17/4, cảnh sát toàn cầu cùng lúc lục soát 70 địa chỉ, bắt giữ 37 nghi can liên quan đến LabHost. Trung tâm điều phối tội phạm mạng Australia (JPC3) cũng đánh sập 207 máy chủ chứa các website lừa đảo được tạo ra thông qua dịch vụ LabHost. Tại Anh, cảnh sát thông báo bắt giữ 4 nghi phạm, trong đó có nhà phát triển gốc của nền tảng.
Trước khi bị triệt phá, nhà chức trách ước tính những kẻ điều hành LabHost đã nhận được 1.173.000 USD từ người dùng. Không lâu sau khi chiếm quyền kiểm soát hạ tầng, cảnh báo được gửi cho 800 người dùng về việc họ sẽ là đối tượng của các cuộc điều tra tiếp theo.
Các điều tra viên cũng phát hiện LabHost đã đánh cắp xấp xỉ 480.000 thẻ tín dụng, 64.000 mã PIN, 1 triệu mật khẩu của nhiều tài khoản trực tuyến khác nhau.
LabHost ra đời năm 2021, cho phép những kẻ tội phạm mạng trả tiền theo tháng để sử dụng một loạt bộ công cụ lừa đảo nhằm thực hiện các cuộc tấn công nhằm vào các ngân hàng, dịch vụ tại Bắc Mỹ. LabHost còn cung cấp hạ tầng để lưu trữ các trang web lừa đảo, công cụ tạo và phát tán email lừa đảo tự động, nhờ đó, ngay cả những người kỹ năng yếu kém cũng dễ dàng tấn công mục tiêu.
Nguyễn Thu
(Theo Bleeping Computer)
17:00 | 13/05/2024
08:00 | 28/03/2023
17:00 | 05/11/2021
14:00 | 18/06/2024
10:44 | 27/02/2017
09:00 | 30/12/2024
Năm 2024, các cuộc tấn công mạng diễn ra trên mọi lĩnh vực, từ y tế đến tài chính, ngân hàng.... Tin tặc không chỉ đánh cắp dữ liệu cá nhân, mà còn thực hiện các cuộc tấn công ransomware tinh vi, đe dọa trực tiếp đến sự hoạt động của các cơ sở y tế. Nguy hiểm hơn là sự tinh vi và quy mô ngày càng tăng của các cuộc tấn công gián điệp của tin tặc Trung Quốc nhằm vào Hoa Kỳ và các đồng minh. Các chuyên gia tin rằng đây là một động thái chiến lược của Bắc Kinh nhằm có khả năng phá vỡ hoặc phá hủy các dịch vụ quan trọng trong trường hợp căng thẳng địa chính trị leo thang hoặc xung đột quân sự.
10:00 | 11/12/2024
Một lỗ hổng zero-day mới được phát hiện ảnh hưởng đến mọi phiên bản Microsoft Windows, bao gồm cả các phiên bản cũ và đang được hỗ trợ, cho phép kẻ tấn công chiếm đoạt thông tin đăng nhập NTLM của người dùng chỉ bằng việc xem một tệp trong Windows Explorer.
10:00 | 04/11/2024
Tại Hội nghị thượng đỉnh phân tích bảo mật 2024, nhóm nghiên cứu và phân tích toàn cầu của Kaspersky (GReAT) tiết lộ, các vụ tấn công do mã độc Grandoreiro gây ra nhắm tới hơn 1.700 ngân hàng, chiếm 5% tổng số vụ tấn công bằng trojan vào các ngân hàng trong năm nay.
07:00 | 21/10/2024
Một nghiên cứu mới đây cho thấy 7 nhãn hiệu ô tô hàng đầu tại Úc đang thu thập và bán dữ liệu về người lái, gây lo ngại về quyền riêng tư. Đặc biệt, Hyundai và Kia bị cáo buộc bán dữ liệu nhận dạng giọng nói cho bên thứ ba để huấn luyện AI.
Apache NiFi - hệ thống xử lý và phân phối dữ liệu đang đối mặt với một lỗ hổng định danh CVE-2024-56512, có thể cho phép truy cập trái phép vào thông tin nhạy cảm. Lỗ hổng này ảnh hưởng đến tất cả các phiên bản NiFi từ 1.10.0 đến 2.0.0.
09:00 | 08/01/2025