Tội phạm mạng đang đẩy mạnh các chiến dịch spear phishing tinh vi nhằm vào thiết bị di động của các giám đốc điều hành. Chúng sử dụng kỹ thuật social engineering phức tạp, mạo danh nền tảng kinh doanh đáng tin cậy và khai thác các lỗ hổng đặc thù của thiết bị di động để xâm nhập. Đặc biệt, chúng khai thác các tính năng của thiết bị di động để tăng hiệu quả của cuộc tấn công.
Một chiến dịch nổi bật gần đây giả mạo email từ DocuSign, thúc giục nạn nhân “gấp rút xem xét tài liệu.” Liên kết trong email dẫn qua một chuỗi chuyển hướng phức tạp:
- Tên miền hợp pháp: Kẻ tấn công sử dụng các tên miền có uy tín như clickme[.]thryv[.]com để che giấu nguồn gốc thật sự.
- Chuyển hướng qua các trang đáng tin cậy: Chúng tận dụng các trang web đại học bị xâm nhập, làm tăng độ tin cậy và vượt qua các hệ thống phát hiện lừa đảo.
- Kỹ thuật trốn tránh nâng cao: CAPTCHA và phân tích dấu vân tay thiết bị giúp đảm bảo chỉ người dùng di động bị nhắm mục tiêu, trong khi người dùng máy tính để bàn được chuyển hướng đến các trang hợp pháp.
- Payload chuyên biệt cho di động: Nạn nhân trên thiết bị di động được dẫn đến trang đăng nhập Google giả mạo, nơi thông tin đăng nhập của họ bị đánh cắp.
Bên cạnh đó, báo cáo còn chỉ ra một phương thức khác: phishing dựa trên tệp PDF. Các tài liệu này chứa liên kết độc hại được thiết kế giống với quy trình làm việc của DocuSign, qua mặt các cơ chế quét URL truyền thống và lợi dụng sự tin tưởng của người dùng với tệp PDF.
Rodriguez cảnh báo rằng kẻ tấn công ngày càng đầu tư vào hạ tầng tinh vi để vượt qua các hệ thống bảo mật. Với chiến lược “ưu tiên di động”, chúng nhắm đến các thiết bị ít được bảo vệ, như minh chứng rõ ràng từ chiến dịch này.
Nguồn: Security Online