Thấy người khách gửi yêu cầu thông qua một tệp rar, Nhân Nguyễn định mở nhưng phát hiện đó là file chạy chương trình chứa mã độc.
Cuối tháng 8, anh Nhân, chủ một cửa hàng ở Hà Nội, nhận được tin nhắn hỏi về dịch vụ từ một vị khách lạ. Người này chưa từng mua hàng, sau vài câu chào hỏi đã đề nghị hợp tác và gửi cho anh một tệp chứa các mặt hàng cần báo giá. "Chỉ là một bảng danh sách, nhưng không hiểu sao khách không gửi trực tiếp mà lại phải nén bằng file rar", anh Nhân kể.
Thấy bất thường nhưng nghĩ đó là cách làm việc của họ, anh giải nén và nhận được tệp tin có biểu tượng Excel. Tuy nhiên, khi nhìn kỹ, đó là một file có đuôi .exe, dạng tệp tin dùng để chạy chương trình nên anh không mở ra. Biết không lừa được Nhân, người kia chặn tài khoản của anh.
Ngọc Trâm, kinh doanh online tại Hà Nội, cũng suýt bị lừa trong tình huống tương tự. Đầu tháng 9, một người tự nhận đang làm việc cho một công ty cùng ngành dọa kiện cửa hàng của Trâm vi phạm bản quyền hình ảnh. Lấy lý do có nhiều tệp tin bằng chứng, họ gửi cho cô một file nén. "Tôi nghi ngờ, yêu cầu gửi trực tiếp nhưng họ không chấp nhận, nói tôi tải file đó về xem. Khi liên hệ trực tiếp với công ty kia, tôi mới biết không hề có chuyện đó", Trâm kể.
Theo ông Vũ Ngọc Sơn, Giám đốc công nghệ của Công ty an ninh mạng NCS, vài tuần qua, nhiều người dùng tại Việt Nam đã nhận được các tin nhắn lừa đảo dạng file nén. Phần lớn nhắm tới những người kinh doanh online, fanpage bán hàng hoặc tài khoản có lượt theo dõi lớn.
Phương thức chung là kẻ lừa đảo tiếp cận nạn nhân qua Messenger, Zalo. Lấy lý do cần gửi báo giá hoặc có bằng chứng tố cáo, chúng gửi tệp tin đuôi rar hoặc zip, khiến người dùng không thể xem trực tiếp, mà phải tải về máy tính. Khi giải nén, người nhận thấy một file trông như dạng Excel, nhưng thực tế là file thực thi .exe hoặc .bat được đổi logo. Trong một số trường hợp, kẻ xấu còn dùng thủ thuật tăng dung lượng ảo của tệp tin nhằm vượt qua giới hạn của các trình quét virus.
Theo ông Sơn, chỉ cần mở tệp tin, thiết bị của người dùng bị nhiễm mã độc. Mã này có khả năng đánh cắp cookie trình duyệt và gửi về cho hacker. Từ đó, chúng có thể sao chép trạng thái đăng nhập để truy cập tài khoản online của nạn nhân, như email, mạng xã hội, tài khoản chạy quảng cáo Facebook.
Chiêu thức đánh cắp tài khoản bằng mã độc không mới, nhưng có xu hướng rộ lên do mã độc có thể lan truyền theo cấp số nhân. "Sau khi chiếm được một tài khoản, kẻ gian sẽ sử dụng tài khoản đó để tiếp cận các nạn nhân khác", ông Sơn cho hay. Những tài khoản uy tín, sau khi bị đánh cắp, sẽ giúp hacker dễ dàng dụ những nạn nhân tiếp theo.
Tuần trước, hãng bảo mật Guardio Labs cũng công bố một phân tích về các mã độc dạng này và nhận thấy chúng có mối liên hệ với hacker từ Việt Nam. Trong mã nguồn của mã độc thu thập được, các chuyên gia phát hiện sự hiện diện của ngôn ngữ tiếng Việt cũng như đề cập đến một trình duyệt phổ biến trong nước.
Việc kích hoạt mã độc cần đến sự tương tác của người dùng, từ tải tệp tin, giải nén cho đến mở tệp. Tuy nhiên theo Guardio Labs, chiến dịch này có tỷ lệ thành công khá cao, ước tính cứ 250 người bị tiếp cận thì có một người bị nhiễm.
"Người dùng cần cảnh giác, không mở file .zip và .rar dù được gửi từ danh sách bạn bè của mình. Cần xác nhận với người gửi qua một kênh khác, như gọi điện, để đảm bảo chắc chắn file đó là bạn mình gửi trước khi mở ra", ông Sơn khuyến nghị.
Ý kiến ()