Theo công ty bảo mật Proofpoint (Hoa Kỳ), tin tặc đã xâm nhập vào các tài khoản email hợp pháp của các công ty vận tải, sau đó gửi email lừa đảo chứa liên kết độc hại đến các đối tác và khách hàng. Khi nạn nhân nhấp vào liên kết, phần mềm độc hại sẽ được tải xuống và cài đặt trên máy tính của họ.
Các cuộc tấn công này đã diễn ra từ tháng 5 và ngày càng trở nên tinh vi hơn. Ban đầu, tin tặc sử dụng các phần mềm độc hại như Lumma Stealer và NetSupport để đánh cắp thông tin đăng nhập, dữ liệu tài chính và các thông tin nhạy cảm khác. Tuy nhiên, từ tháng 8, chúng đã chuyển sang sử dụng các phần mềm độc hại mới như DanaBot và Arechclient2, cho phép chúng kiểm soát hoàn toàn hệ thống của nạn nhân.
Proofpoint cho biết các cuộc tấn công này nhắm mục tiêu cụ thể vào các công ty vận tải và logistics, sử dụng các email lừa đảo mạo danh các phần mềm quản lý vận tải và đội xe phổ biến. Điều này cho thấy tin tặc đã nghiên cứu kỹ lưỡng về mục tiêu trước khi tiến hành tấn công.
Các chuyên gia an ninh mạng cảnh báo rằng các cuộc tấn công này có thể gây ra thiệt hại nghiêm trọng cho các công ty vận tải, bao gồm mất dữ liệu, gián đoạn hoạt động và thiệt hại tài chính. Họ khuyến cáo các công ty nên tăng cường bảo mật email, đào tạo nhân viên về cách nhận biết email lừa đảo và sử dụng các giải pháp bảo mật mạnh mẽ để bảo vệ hệ thống của mình.
Cao Hồng
09:00 | 02/11/2017
10:00 | 30/08/2024
07:00 | 17/10/2024
13:00 | 13/08/2024
10:00 | 18/10/2024
GitLab đã phát hành bản cập nhật bảo mật cho Community Edition (CE) và Enterprise Edition (EE) để giải quyết 08 lỗ hổng bảo mật, bao gồm một lỗ hổng nghiêm trọng có thể cho phép thực thi các CI/CD Pipeline tùy ý.
14:00 | 02/10/2024
Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đưa ra cảnh báo về một lỗ hổng bảo mật nghiêm trọng trong Ivanti Virtual Traffic Manager (vTM) đang bị khai thác tích cực bởi các hacker.
16:00 | 27/09/2024
Một chiến dịch quốc tế phối hợp giữa các cơ quan thực thi pháp luật đã thành công trong việc triệt phá một mạng lưới tội phạm tinh vi chuyên mở khóa điện thoại di động bị mất hoặc đánh cắp. Mạng lưới này đã sử dụng nền tảng lừa đảo tự động iServer để đánh cắp thông tin đăng nhập của hàng trăm nghìn nạn nhân trên toàn thế giới.
14:00 | 17/09/2024
Nhà nghiên cứu bảo mật Alon Leviev của SafeBreach Labs đã trình bày một cách tấn công vào kiến trúc Microsoft Windows Update biến các lỗ hổng đã được sửa thành lỗ hổng zero-day.
Một lỗ hổng zero-day mới được phát hiện ảnh hưởng đến mọi phiên bản Microsoft Windows, bao gồm cả các phiên bản cũ và đang được hỗ trợ, cho phép kẻ tấn công chiếm đoạt thông tin đăng nhập NTLM của người dùng chỉ bằng việc xem một tệp trong Windows Explorer.
10:00 | 11/12/2024