Khách hàng vụ tấn công mạng Home Depot mất tiền

24/09/2014 10:23 GMT+7
Tội phạm mạng thường nhắm đến các công ty vừa và nhỏ, nơi có hệ thống phòng vệ mạng kém cỏi, ít được quan tâm đầu tư

TTO - Tội phạm mạng bắt đầu rút tiền từ thẻ thanh toán của các nạn nhân bị thất thoát từ vụ tấn công mạng nhằm vào Home Depot.

Một cửa hàng Home Depot tại Mỹ - Ảnh: Wikipedia
Một cửa hàng Home Depot tại Mỹ - Ảnh: Wikipedia

Theo Wall Street Journal, tội phạm mạng bắt đầu hàng loạt giao dịch bằng tiền trong tài khoản ngân hàng của nạn nhân vụ Home Depot trên khắp nước Mỹ. Chúng dùng thông tin thẻ đánh cắp được để mua những thẻ trả trước, mua sắm đồ điện tử...

Các tổ chức tài chính cũng bắt đầu khóa những giao dịch đáng nghi.

Đầu tháng 9, chuỗi bán lẻ đồ gia dụng, vật liệu xây dựng nhà hàng đầu tại Mỹ Home Depot xác nhận hệ thống thanh toán của mình đã bị tấn công, khiến 56 triệu thẻ thanh toán của khách hàng rơi vào tay tội phạm mạng. Cuộc tấn công mạng này có ảnh hưởng lớn hơn cả vụ xảy ra với nhà bán lẻ Target cuối năm ngoái.

Tội phạm mạng chôm tiền của công ty Nga

Một công ty tại Nga đã trở thành nạn nhân của tội phạm mạng và mã độc, buộc phải liên hệ Công ty Kaspersky Lab nhờ trợ giúp.

Tội phạm mạng thường nhắm đến các công ty vừa và nhỏ, nơi có hệ thống phòng vệ mạng kém cỏi, ít được quan tâm đầu tư - Ảnh minh họa: Internet
Tội phạm mạng thường nhắm đến các công ty vừa và nhỏ, nơi có hệ thống phòng vệ mạng kém cỏi, ít được quan tâm đầu tư - Ảnh minh họa: Internet

Theo điều tra từ Kaspersky, tội phạm mạng đã lây nhiễm mã độc vào hệ thống máy tính của công ty bằng cách gửi email mạo danh cơ quan thuế vụ kèm mã độc. Kế đến, những kẻ tấn công đã sử dụng phiên bản sửa đổi của một chương trình hợp pháp để có được quyền truy cập từ xa vào máy tính của kế toán trong công ty. Chúng khai thác lỗ hổng CVE-2012-0158 trong Microsoft Word để nhúng mã độc vào tập tin.

Tội phạm mạng dùng một chương trình độc hại có chức năng như một trojan tài chính Carberp, có nhiệm vụ đánh cắp tiền. 

Sai sót khi che dấu vết máy chủ Ra lệnh & Điều khiển (C&C) của tội phạm mạng đã khiến đội ngũ Kaspersky Lab phát hiện ra địa chỉ IP máy tính bị nhiễm và cảnh báo về mối đe dọa đến người dùng.

Theo đó, ngân hàng đã kịp thời phối hợp chặn giao dịch trị giá 130.000 do tội phạm mạng thực hiện từ tài khoản công ty. Chúng tẩu tán thành công 8.000 USD.

Khi điều tra làm sao tội phạm mạng có được tài khoản của kế toán để thực hiện giao dịch, các chuyên gia phát hiện thêm một loại mã độc khác mang tên Trojan-Spy.Win32.Delf. Đây là một loại keylogger (ghi lại thao tác bàn phím), qua đó đánh cắp mật khẩu của kế toán và thực hiện giao dịch bất hợp pháp.

Doanh nghiệp cần có kế hoạch ứng phó

Mikhail Prokhorenko, chuyên gia nghiên cứu mã độc tại nhóm phản hồi khẩn cấp của Kaspersky Lab (Gert) nhận định: “Mặc dù câu chuyện này xảy ra tại Nga, nhưng thực tế, nó sẽ là nguy cơ cho tất cả quốc gia. Trên thế giới, hầu hết các công ty đang sử dụng các phiên bản của Windows và Microsoft Office có thể chứa các lỗ hổng chưa được vá. Ngoài ra, có rất ít sự khác biệt giữa cách mà những phòng ban tài chính của các công ty tương tác với ngân hàng thông qua dịch vụ ngân hàng. Điều này tạo cơ hội cho tội phạm mạng ăn cắp tiền qua hệ thống ngân hàng từ xa một cách dễ dàng.”

Chuyên gia của Kaspersky tư vấn cho các tổ chức sử dụng hệ thống ngân hàng từ xa nên thiết lập xác thực nhiều bước đáng tin cậy (bao gồm thẻ, mật khẩu một lần được cung cấp bởi các ngân hàng,…) đảm bảo rằng các phần mềm cài đặt trên máy tính của công ty được cập nhật kịp thời (đặc biệt là máy tính được sử dụng trong bộ phận tài chính), bảo vệ máy tính với một giải pháp bảo mật, đào tạo nhân viên để nhận ra và phản ứng nhanh nhạy với những dấu hiệu của cuộc tấn công.

PHONG VÂN
Bình luận (0)
    Xem thêm bình luận
    Bình luận Xem thêm
    Bình luận (0)
    Xem thêm bình luận