“Nguy cơ tài khoản Gmail và Outlook của bạn bị chiếm đoạt bởi chiến dịch phần mềm độc hại mới” – TechToday

#TechToday #TinAnNinhMang

Cisco Talos vừa phát hiện ra một chiến dịch tấn công mới mang tên Horabot đang nhắm mục tiêu đánh cắp thông tin nhạy cảm và tài khoản email của nạn nhân. Chiến dịch này đã hoạt động được hơn hai năm và chủ yếu tập trung vào phát tán trojan ngân hàng và phần mềm độc hại spam.

Horabot được điều hành bởi các tên tội phạm tại Brazil và đối tượng chính của nó là những người nói tiếng Tây Ban Nha chủ yếu ở các nước như Mexico, Uruguay, Venezuela, Brazil, Panama, Argentina và Guatemala. Các nạn nhân được tìm thấy trong nhiều ngành công nghiệp khác nhau.

Cuộc tấn công bắt đầu bằng một email chứa tệp đính kèm HTML độc hại và cuối cùng nạn nhân được khuyến khích tải xuống tệp lưu trữ .RAR chứa trojan ngân hàng. Bằng cách tạo lớp phủ vô hình, Horabot có khả năng lấy mã bảo mật một lần từ các ứng dụng xác thực đa yếu tố (MFA) và chiếm đoạt các tài khoản email của nạn nhân, bao gồm cả những tài khoản từ Outlook, Gmail và Yahoo.

Các nhà nghiên cứu cho biết trojan này cũng có khả năng hoạt động như một công cụ quản lý máy tính từ xa và có tính năng che giấu khó khăn để khám phá và phân tích.

Các nhà nghiên cứu an ninh mạng đã cảnh báo về nguy cơ của chiến dịch này và khuyến cáo người dùng đổi mật khẩu, cập nhật và cài đặt phần mềm bảo mật để đảm bảo an toàn cho tài khoản email của mình.

Nguồn: https://techtoday.co/this-new-malware-campaign-can-hijack-your-gmail-or-outlook-email-account/

bản tin

Sed ut perspiciatis unde.

Đặt mua

Các nhà nghiên cứu an ninh mạng từ Cisco Talos đã phát hiện ra một chiến dịch tấn công mới mà họ cho là đang nhắm mục tiêu vào dữ liệu nhạy cảm, thông tin đăng nhập và hộp thư đến email của nạn nhân.

Horabot được mô tả là một mạng botnet đã hoạt động được gần hai năm rưỡi (được phát hiện lần đầu vào tháng 11 năm 2020). Trong thời gian đó, nó chủ yếu được giao nhiệm vụ phát tán trojan ngân hàng và phần mềm độc hại spam.

Leave a Reply

Your email address will not be published. Required fields are marked *