Các nhóm tội phạm mạng đã kết hợp AI một cách thành thạo vào kho vũ khí của chúng, tăng cường các kế hoạch nhằm lừa đảo người dùng trên các nền tảng truyền thông xã hội. Từ các cuộc tấn công vào các tài khoản video trên YouTube đến giả mạo âm thanh trên nền tảng của Meta, phạm vi hoạt động bất hợp pháp do AI cung cấp là rất rộng lớn, bao gồm nhiều lĩnh vực.
Điểm đáng chú ý của vấn đề nằm ở các chiến dịch quảng cáo độc hại được tài trợ mạo danh các phần mềm AI phổ biến như Midjourney, Sora AI, DALL-E 3, Evoto và ChatGPT 5, cùng nhiều phần mềm khác. Các chiến dịch này bắt chước một cách khéo léo các trang chính thức, lôi kéo người dùng tải xuống những gì họ tin là phiên bản hợp pháp dành cho máy tính để bàn của các công cụ AI này. Tuy nhiên, hậu quả mà người dùng sau khi tải xuống là vô cùng nguy hiểm, các liên kết dẫn đến các trang web đánh cắp thông tin nhạy cảm từ các hệ thống bị xâm nhập bao gồm nhiều thông tin nhạy cảm như: thông tin xác thực, thông tin thẻ tín dụng, ví tiền điện tử…
Tin tặc bắt đầu các chiến dịch của chúng bằng cách chiếm đoạt tài khoản Facebook, biến đổi chúng để trông giống như trang chính thức phân phối các công cụ tạo hình ảnh và video nổi tiếng dựa trên AI. Thông qua sự kết hợp của tin tức, ảnh do AI tạo và quảng cáo lôi cuốn, các trang này có được tính hợp pháp, dễ dàng đánh lừa người dùng nhấp vào các liên kết độc hại. Các hoạt động này đang phổ biến khắp châu Âu, nhắm vào các quốc gia như: Đức, Ba Lan, Ý, Pháp và Tây Ban Nha, cùng nhiều quốc gia khác.
Một ví dụ điển hình là trang Facebook mạo danh Midjourney, có 1,2 triệu người theo dõi và hoạt động được gần một năm cho đến khi bị gỡ xuống vào ngày 08/3/2024. Chiến dịch cụ thể này được thiết kế để nhắm mục tiêu đến nhiều người dùng từ 25 đến 55 tuổi, tiếp cận khoảng 500.000 cá nhân ở Châu Âu.
Điểm cốt lõi của các chiến dịch này là tin tặc sử dụng 4 công cụ đánh cắp thông tin nổi tiếng được phân phối thông qua Malware-as-a-Service (MaaS): Rilide Stealer, Vidar Stealer, IceRAT và Nova Stealer. Những công cụ độc hại này đại diện cho một loạt các mối đe dọa an ninh mạng, cho phép tội phạm mạng thực hiện các cuộc tấn công tinh vi và tiết kiệm chi phí. Ví dụ: Rilide Stealer V4 được cập nhật đã được thiết kế đặc biệt để nhắm mục tiêu vào các trình duyệt dựa trên Chrome, thu thập thông tin xác thực, đăng nhập và thậm chí phá vỡ xác thực hai yếu tố để đột nhập vào các quỹ tiền điện tử.
Sự gia tăng hoạt động đánh cắp thông tin cho thấy lỗ hổng nghiêm trọng trong hệ sinh thái kỹ thuật số vẫn còn đang hiện hữu. Tội phạm mạng đã trở nên thành thạo trong việc sử dụng các công cụ theo mục đích mình, từ thư rác đến các ứng dụng có vỏ bọc hợp pháp và quảng cáo tìm kiếm trên Google, để gài bẫy nạn nhân. Việc chuyển đổi sang tận dụng phần mềm hỗ trợ AI cho các chiến dịch quảng cáo độc hại thể hiện sự leo thang đáng kể về mức độ phức tạp của các mối đe dọa này.
Thanh Long
(theo securityonline)
10:00 | 27/05/2024
09:00 | 28/02/2024
13:00 | 27/08/2024
13:00 | 31/10/2023
09:00 | 10/04/2023
10:00 | 16/05/2024
10:00 | 04/10/2024
Các công ty vận tải và logistics ở Bắc Mỹ đang phải đối mặt với một làn sóng tấn công mạng mới, sử dụng các phần mềm độc hại như Lumma Stealer và NetSupport để đánh cắp thông tin và kiểm soát hệ thống từ xa.
14:00 | 08/07/2024
Cisco đã vá lỗ hổng zero-day trong hệ điều hành NX-OS bị khai thác trong các cuộc tấn công vào tháng 4/2024 để cài đặt phần mềm độc hại với quyền root trên các thiết bị chuyển mạch (switch) dễ bị tấn công.
09:00 | 26/06/2024
Việc xác thực 2 yếu tố bằng mã OTP được xem là biện pháp bảo mật an toàn. Tuy nhiên các tin tặc đã tìm ra kẽ hở để sử dụng phương pháp này tấn công lừa đảo.
14:00 | 18/06/2024
Hiện nay, những kẻ lừa đảo thường mở các tài khoản ngân hàng, sau đó tìm cách chiếm đoạt tài khoản Facebook trùng tên để thực hiện các hành vi mượn tiền nhằm chiếm đoạt tài sản của người dùng.
Một chuỗi các lỗ hổng bảo mật mới đã được phát hiện trong hệ thống in CUPS (Common Unix Printing System) Linux, có thể cho phép các tin tặc thực hiện chèn lệnh từ xa trong một số điều kiện nhất định.
09:00 | 11/10/2024