ClockChủ Nhật, 15/03/2020 11:21

Hacker mạo danh WHO phát tán mã độc

Hacker đã sử dụng email mạo danh WHO gửi thông tin về Covid-19 nhưng đính kèm phần mềm độc hại để đánh lừa người dùng.

Tiện ích mở rộng Chrome đánh cắp dữ liệu người dùngLỗi của Apple iTunes khiến máy tính Windows dính mã độcTrợ lý ảo của Google và Amazon từng là 'mồi ngon' cho tin tặc

Theo báo cáo bảo mật từ nhà thầu quốc phòng BAE Systems (Anh), hacker đã gửi email đánh lừa mục tiêu, núp dưới thông tin về dịch viêm phổi Covid-19 và mạo danh các tổ chức uy tín, như Trung tâm Kiểm soát và Phòng ngừa dịch bệnh Mỹ (CDC) hay Tổ chức Y tế thế giới (WHO). "Rất nhiều nhóm hacker đã xác định virus corona sẽ là thứ để 'dụ dỗ' mục tiêu cần tấn công", Adrian Nish, người đứng đầu bộ phận tình báo tại BAE Systems, nhận xét.

Covid-19 đang bị hacker lợi dụng để phát tán phần mềm độc hại

Nish ví dụ, ngày 24/2, hacker đã viết email giả danh CDC và gửi đến một công ty chuyên sản xuất thiết bị điện tử của Hàn Quốc với nội dung: "Chuyển tiếp: nCoV: Bùng phát virus corona và các biện pháp an toàn trong thành phố".

Để tăng tính tin cậy, kẻ tấn công đã sửa lại nội dung trong thư, đồng thời đính kèm liên kết hoặc tập tin chứa sẵn virus và dụ dỗ người dùng nhấp vào bằng cảnh báo: "Vui lòng tải xuống tệp đính kèm hoặc truy cập liên kết để cập nhật thông tin. Hãy làm điều đó để tránh các mối nguy tiềm ẩn".

Không những thế, để tránh bộ lọc thư rác, hacker còn sử dụng hòm thư điện tử đánh cắp được từ những cá nhân hoặc tổ chức uy tín. Trong trường hợp trên, email đã được gửi từ máy tính tại một công ty thực phẩm của Hàn Quốc bị hack.

"Nếu không cẩn thận, người bị tấn công có thể nhấp vào liên kết hoặc tập tin chứa sẵn mã độc, từ đó, máy tính sẽ nhiễm các phần mềm độc hại, trojan truy cập từ xa hay mã độc tống tiền", Nish giải thích.

Một trường hợp khác vào ngày 20/2, hacker đã giả mạo email chứa tài liệu của WHO gửi cho Ukraine, trong đó cảnh báo có 5 ca nhiễm nCoV được ghi nhận tại nước này. Trong thư, kẻ tấn công đã đính kèm tập tin chứa keylogger - mã độc có thể ghi lại mọi thao tác trên bàn phím của người dùng. Theo xác định của BAE Systems, nhóm hacker Olympic Destroyer - được cho là có liên quan đến quân đội Nga - đứng sau cuộc tấn công này.

Theo nghiên cứu của công ty an ninh mạng FireEye (Mỹ), trong một tháng qua, không ít nhóm hacker liên quan đến chính phủ Trung Quốc, Nga và Triều Tiên đã gửi thông tin chứa mã độc mang nội dung Covid-19 nhắm đến các công ty và văn phòng ngoại giao ở Đông Nam Á, Trung Á, Đông Âu và Hàn Quốc.

Theo các chuyên gia bảo mật, người dùng nên xem xét kỹ email đến từ nguồn không xác định; không nên nhấp vào liên kết lạ hoặc phần mềm đính kèm để tránh rủi ro. Ngoài ra, việc dùng các phần mềm quét virus là điều cần thiết nhằm ngăn chặn các nguy cơ bị mã độc tấn công.

Theo vnexpress.net

ĐÁNH GIÁ
Hãy trở thành người đầu tiên đánh giá cho bài viết này!
  Ý kiến bình luận

BẠN CÓ THỂ QUAN TÂM

WHO triển khai chiến lược toàn cầu ứng phó với bệnh sốt xuất huyết

Tin từ Tổ chức Y tế thế giới (WHO) cho biết tổ chức này vừa khởi động Kế hoạch chiến lược toàn cầu nhằm chuẩn bị, sẵn sàng và ứng phó với bệnh sốt xuất huyết và các bệnh truyền nhiễm khác gây ra bởi arbovirus (virus lây truyền từ động vật chân đốt, ví dụ như muỗi Aedes).

WHO triển khai chiến lược toàn cầu ứng phó với bệnh sốt xuất huyết
WHO và các ngân hàng phát triển đa phương khởi động nền tảng tài trợ y tế mới

Nền tảng đầu tư tác động y tế mới, một quan hệ đối tác mang tính bước ngoặt giữa các ngân hàng phát triển đa phương, Tổ chức Y tế thế giới (WHO) và các quốc gia có thu nhập thấp và trung bình sẽ giải quyết nhu cầu cấp thiết về các nỗ lực phối hợp nhằm tăng cường chăm sóc sức khỏe ban đầu ở những cộng đồng dễ bị tổn thương và chưa được phục vụ đầy đủ, qua đó giúp xây dựng khả năng phục hồi nhanh trước các mối đe dọa.

WHO và các ngân hàng phát triển đa phương khởi động nền tảng tài trợ y tế mới

TIN MỚI

Return to top