Các nhà nghiên cứu công bố rằng, người dùng ở Bắc Mỹ bị nhắm đến nhiều nhất với 42% cuộc tấn công, 10% nhắm vào người dùng ở Anh và 5% nhắm vào người dùng ở Nhật Bản.
Các nhà nghiên cứu cho biết, trong số 406.002 chiến dịch lừa đảo và 1.724.160 chiến dịch mã độc được phân tích, hầu hết có quy mô nhỏ với ít hơn 1.000 người dùng mục tiêu, nhắm tới bởi 91% email lừa đảo và 99% email chứa mã độc.
Hơn nữa, phần lớn các cuộc tấn công diễn ra trong thời gian ngắn, với 89% các chiến dịch mã độc chỉ kéo dài trong một ngày và 80% các chiến dịch lừa đảo kéo dài dưới một tuần.
Trong một báo cáo mới được công bố, các nhà nghiên cứu giải thích rằng, khoảng thời gian ngắn này có thể là phản ứng trực tiếp của kẻ tấn công khi cố gắng cấu hình lại để tránh bị phát hiện. Bên cạnh đó, các cuộc tấn công không chuyển sang các chiến dịch mới, lưu lượng truy cập vào các trang lừa đảo biến mất trong vòng vài giờ sau khi phát hiện.
Trong khi 83% email lừa đảo và 97% mã độc được viết bằng tiếng Anh, thì những kẻ tấn công triển khai phiên bản tại địa phương trong một số trường hợp như: 78% email nhắm mục tiêu đến người dùng ở Nhật Bản được viết bằng tiếng Nhật, 66% các cuộc tấn công nhằm vào người dùng Brazil được viết bằng tiếng Bồ Đào Nha, 4% các cuộc tấn công nhắm vào người dùng ở Pháp là các email được viết bằng tiếng Pháp.
Theo báo cáo, các nhà nghiên cứu đã tiết lộ rằng, các hình thức sử dụng email, hành vi bảo mật, nhân khẩu học và vị trí của một cá nhân có tác động đáng kể đến khả năng bị tấn công. Rủi ro sẽ tăng lên theo từng nhóm tuổi, và những người bị lộ có dữ liệu cá nhân do vi phạm của bên thứ ba có nhiều khả năng bị nhắm tới hơn.
Những người dùng chưa kích hoạt các biện pháp bảo mật bổ sung, cũng như những người hoạt động nhiều hơn trên Gmail sẽ đối mặt với nhiều rủi ro hơn. Báo cáo cũng tiết lộ việc sử dụng nhiều thiết bị cũng làm tăng khả năng bị tấn công.
Các nhà nghiên cứu kết luận, họ đã xác định được một số yếu tố ổn định có ảnh hưởng đến mức độ rủi ro của cá nhân, bao gồm độ tuổi, địa phương, các loại thiết bị và thậm chí cả các sự cố bảo mật trước đó. Các kết quả này đại diện cho bước đầu tiên của hướng tới việc xác định các nhóm người dùng gặp rủi ro theo kinh nghiệm và hứa hẹn sẽ điều chỉnh các biện pháp đảm bảo an toàn cho những người dùng cần được bảo vệ nhất.
Đỗ Đoàn Kết
(Theo Security Week)
16:00 | 26/10/2020
13:00 | 03/11/2020
10:00 | 23/10/2020
09:00 | 03/04/2024
Ngày 02/4, hệ thống công nghệ thông tin của Tổng công ty Dầu Việt Nam (PVOIL) bị tấn công bất hợp pháp có chủ đích theo hình thức mã hóa dữ liệu (ransomware). Vụ việc này đã khiến hệ thống công nghệ thông tin của PVOIL bị ngưng trệ, việc phát hành hóa đơn điện tử phục vụ việc bán hàng của PVOIL tạm thời không thể thực hiện được.
15:00 | 25/03/2024
Ngày 15/3/2024, Quỹ Tiền tệ Quốc tế (IMF) cho biết họ đã bị tấn công mạng sau khi những kẻ tấn công xâm phạm 11 tài khoản email của tổ chức này vào đầu năm nay.
08:00 | 12/03/2024
Mới đây, các nhà nghiên cứu từ Trung tâm Ứng phó khẩn cấp bảo mật AhnLab - ASEC (Hàn Quốc) phát hiện phần mềm độc hại mới có tên WogRAT, đang được các tác nhân đe dọa triển khai trong các cuộc tấn công lạm dụng nền tảng Notepad trực tuyến có tên là aNotepad để bí mật lưu trữ và truy xuất mã độc trên cả Windows và Linux.
17:00 | 22/12/2023
Mới đây, các nhà nghiên cứu tới từ hãng bảo mật Kaspersky đã đưa ra báo cáo về việc phát hiện một loại Trojan mới có liên quan đến nhóm tin tặc APT BlueNoroff và chiến dịch RustBucket đang diễn ra. Trojan này là một trình tải độc hại được thiết kế để tải và thực thi mã độc khác trên hệ thống bị xâm nhập với mục tiêu nhắm vào người dùng macOS. Bài viết này sẽ cùng tìm hiểu, khám phá Trojan BlueNoroff cũng như thông tin xoay quanh nhóm tin tặc này.
Một lỗ hổng nghiêm trọng ảnh hưởng đến nhiều ngôn ngữ lập trình cho phép kẻ tấn công chèn lệnh vào các ứng dụng Windows.
09:00 | 03/05/2024