Tuesday, December 11, 2012

Mã độc đánh cắp 47 triệu USD từ ngân hàng

"Mã độc" đánh cắp 47 triệu USD từ ngân hàng

TTO - Một loại malware (mã độc) mới được phát hiện mang tên Eurograbber đã đánh cắp trót lọt 47 triệu USD bằng cách chặn tin nhắn xác thực gửi từ ngân hàng đến các chủ tài khoản.

>> Năm 2012: Mã độc mở rộng mục tiêu tấn công

Tội phạm mạng đang có xu hướng lợi dụng lỗ hổng bảo mật trên các nền tảng di động để thực hiện các vụ tấn công - Ảnh minh họa: Ars Technica

Theo Tech News Daily, Eurograbber là biến thể của malware Zeus và Zitmo - hai nỗi ám ảnh của các ngân hàng châu Âu trong thời gian qua.

Khi một khách hàng nhấp vào một liên kết độc hại gửi qua email, mã độc sẽ xâm nhập vào máy tính nạn nhân, hiển thị giả mạo thông báo ngân hàng để lừa nạn nhân cung cấp số điện thoại.

Sau khi có số điện thoại nạn nhân, tội phạm mạng tiếp tục giả danh đại diện ngân hàng và gửi đến họ tin nhắn yêu cầu cài đặt phần mềm quản lý tài khoản. Đây thực chất là phần mềm độc hại giả mạo, dùng để “đánh chặn” tin nhắn xác thực hai bước (*) từ ngân hàng.

Các số liệu báo cáo từ Check Point cho thấy 650 USD là “phi vụ” nhỏ nhất của Eurograbber và phi vụ lớn nhất lên đến 32.000 USD (tương đương  704 triệu đồng).

Sau đó, phần mềm độc hại trên điện thoại nạn nhân sẽ chuyển tiếp các mã xác thực này đến một máy chủ, âm thầm kết hợp với phần mềm độc hại trong máy tính chuyển tiền ra khỏi tài khoản người dùng.

Theo ArsTechnica, “Eurograbber” được Công ty phần mềm bảo mật Check Point và Versafe phát hiện vào đầu năm nay tại Ý. Đến nay, malware này đã lây lan khắp châu Âu và được cho là đã đánh cắp trót lọt 47 triệu USD từ các ngân hàng.

Hiện tại, Check Point và Versafe đã cập nhật dữ liệu nhận dạng Eurograbber cho phần mềm diệt virus của mình. Cả hai công ty cũng đã phối hợp với các ngân hàng châu Âu để gia cố hệ thống bảo mật cũng như cung cấp các thông tin liên quan cho cảnh sát.

(*) Khi đăng nhập tài khoản, hệ thống điện toán của ngân hàng sẽ trả về mã số đăng nhập cho khách hàng qua tin nhắn điện thoại.

DUY NGUYỄN

No comments:

Post a Comment