1. Trang chủ
  2. » Luận Văn - Báo Cáo

Quản lý an toàn thông tin bài báo cáo topic 15 threat social media attacks

36 7 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 36
Dung lượng 1,35 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

MỤC LỤC I. Giới thiệu về Social Media Attacks...........................................................................1 II. Các nền tảng thường được sử dụng...........................................................................1 1. Facebook..................................................................................................................1 2. Twitter......................................................................................................................1 3. LinkedIn...................................................................................................................2 III. Các hình thức tấn công và cách nhận biết..................................................................2 1. Cách hoạt động........................................................................................................2 2. Đặc điểm..................................................................................................................3 3. Hình thức tấn công...................................................................................................4 a. Email Phishing......................................................................................................4 b. Smishing...............................................................................................................5 c. Vishing.................................................................................................................5 d. Các phương thức Phishing Attacks khác...............................................................6 IV. Các case thực tế.........................................................................................................7 V. Demo.......................................................................................................................17 VI. Cách phòng chống tấn công Social Media...............................................................29 1. Giao tiếp trực tuyến an toàn và Thói quen quản lý tài khoản.................................29 2. Sử dụng mạng an toàn............................................................................................30 3. Sử dụng thiết bị an toàn..........................................................................................30 TÀI LIỆU THAM KHẢO................................................................................................32 I. Giới thiệu về Social Media Attacks Mạng xã hội cung cấp không gian cho mọi người kết nối, chia sẻ kinh nghiệm sống, hình ảnh và video. Nhưng nếu chia sẻ quá nhiều - hoặc thiếu chú ý đến những kẻ giả mạo - có thể dẫn đến sự xâm phạm tài khoản cá nhân và doanh nghiệp. Những kẻ tấn công thường sử dụng các tài khoản mạng xã hội để thu thập thông tin về nạn nhân. Mạng xã hội cung cấp nền tảng giúp những kẻ tấn công giả mạo những người và thương hiệu đáng tin cậy để lừa đảo, chiếm đoạt thông tin của người dùng. II. Các nền tảng thường được sử dụng 1. Facebook Facebook là một trang web cho phép người dùng đăng ký tài khoản miễn phí, kết nối trực tuyến với bạn bè, đồng nghiệp hoặc những người xa lạ. Nền tảng này cho phép người dùng chia sẻ hình ảnh, nhạc và video cũng như suy nghĩ và ý kiến của riêng họ với mọi người. Những kẻ tấn công ở đây sẽ giả mạo tin nhắn tự động từ Facebook. Hình thức này sẽ thông báo với người nhận rằng họ đã nhận được một số khiếu nại và Facebook đã phải tạm thời đóng trang cá nhân của người dùng. Nhưng nếu đây là nhầm lẫn, kẻ tấn công sẽ đưa người dùng đến một liên kết giả mạo để xác thực nhằm đánh cắp thông tin. 2. Twitter Twitter là một trang mạng xã hội và mục đích chính của nó là kết nối mọi người người nhau và cho phép họ chia sẻ suy nghĩ của bản thân với một lượng lớn khán giả. 1 Kẻ tấn công sẽ gửi email từ một tên miền, nhìn qua sẽ rất giống như Twitter (trong đó chữ “i” trong Twitter được thay thế bằng chữ “L” viết thường). Nội dung của email sẽ chứa một mẫu tương tự như hai email đầu tiên: Thông báo tài khoản của người dùng đã bị tạm ngưng do vi phạm các quy tắc của Twitter, dẫn tới tài khoản của họ sẽ bị khoá trong vòng 48 giờ tiếp theo. Một liên kết giả mạo xác thực thông tin cũng sẽ được đính kém.

Trang 1

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

KHOA CÔNG NGHỆ THÔNG TIN

Học phần: Quản lý An toàn thông tin

Bài báo cáo:

Topic 15 Threat: Social Media Attacks

Giảng viên hướng dẫn: Nguyễn Ngọc Điệp

Nhóm lớp: Nhóm 02 Sinh viên thực hiện: Nhóm 01

Phạm Trường Giang B18DCAT063

Nguyễn Thành Tâm B18DCAT207

Nguyễn Huy Tùng B18DCAT223

Trang 2

MỤC LỤC

I Giới thiệu về Social Media Attacks 1

II Các nền tảng thường được sử dụng 1

1 Facebook 1

2 Twitter 1

3 LinkedIn 2

III Các hình thức tấn công và cách nhận biết 2

1 Cách hoạt động 2

2 Đặc điểm 3

3 Hình thức tấn công 4

a Email Phishing 4

b Smishing 5

c Vishing 5

d Các phương thức Phishing Attacks khác 6

IV Các case thực tế 7

V Demo 17

VI Cách phòng chống tấn công Social Media 29

1 Giao tiếp trực tuyến an toàn và Thói quen quản lý tài khoản 29

2 Sử dụng mạng an toàn 30

3 Sử dụng thiết bị an toàn 30

TÀI LIỆU THAM KHẢO 32

Trang 3

I Giới thiệu về Social Media Attacks

Mạng xã hội cung cấp không gian cho mọi người kết nối, chia sẻ kinhnghiệm sống, hình ảnh và video Nhưng nếu chia sẻ quá nhiều - hoặc thiếuchú ý đến những kẻ giả mạo - có thể dẫn đến sự xâm phạm tài khoản cá nhân

và doanh nghiệp

Những kẻ tấn công thường sử dụng các tài khoản mạng xã hội để thu thậpthông tin về nạn nhân Mạng xã hội cung cấp nền tảng giúp những kẻ tấncông giả mạo những người và thương hiệu đáng tin cậy để lừa đảo, chiếmđoạt thông tin của người dùng

II Các nền tảng thường được sử dụng

1 Facebook

Facebook là một trang web cho phép người dùng đăng ký tài khoản miễnphí, kết nối trực tuyến với bạn bè, đồng nghiệp hoặc những người xa lạ Nềntảng này cho phép người dùng chia sẻ hình ảnh, nhạc và video cũng như suynghĩ và ý kiến của riêng họ với mọi người

Những kẻ tấn công ở đây sẽ giả mạo tin nhắn tự động từ Facebook Hìnhthức này sẽ thông báo với người nhận rằng họ đã nhận được một số khiếunại và Facebook đã phải tạm thời đóng trang cá nhân của người dùng.Nhưng nếu đây là nhầm lẫn, kẻ tấn công sẽ đưa người dùng đến một liên kếtgiả mạo để xác thực nhằm đánh cắp thông tin

2 Twitter

Twitter là một trang mạng xã hội và mục đích chính của nó là kết nối mọingười người nhau và cho phép họ chia sẻ suy nghĩ của bản thân với mộtlượng lớn khán giả

Trang 4

Kẻ tấn công sẽ gửi email từ một tên miền, nhìn qua sẽ rất giống nhưTwitter (trong đó chữ “i” trong Twitter được thay thế bằng chữ “L” viếtthường) Nội dung của email sẽ chứa một mẫu tương tự như hai email đầutiên: Thông báo tài khoản của người dùng đã bị tạm ngưng do vi phạm cácquy tắc của Twitter, dẫn tới tài khoản của họ sẽ bị khoá trong vòng 48 giờtiếp theo Một liên kết giả mạo xác thực thông tin cũng sẽ được đính kém.

là mảnh đất màu mỡ giúp bọn chúng thu thập được thông tin người dùng vàdoanh nghiệp chi tiết nhất Kẻ tấn công có thể sử dụng thông tin công khainày để tìm một số nhân viên có quyền truy cập vào thông tin tài chính, dữliệu khách hàng cá nhân hoặc quyền truy cập mạng đặc quyền cao

III Các hình thức tấn công và cách nhận biết

Trang 5

 Chuẩn bị bằng cách thu thập thông tin cơ bản về nạn nhân hoặc một nhóm

nạn nhân

 Xâm nhập bằng cách thiết lập mối quan hệ hoặc một tương tác nào đó, bắt

đầu xây dựng lòng tin

 Khai thác nạn nhân khi đã có lòng tin, tạo ra một điểm yếu để thúc đẩy cuộc

tấn công

 Buông tha khi nạn nhân đã thực hiện hành động mong muốn.

Quá trình này có thể diễn ra trong một email duy nhất hoặc kéo dài hàngtháng trong một loạt các cuộc trò chuyện trên mạng xã hội Nhưng cuối cùng

nó sẽ kết thúc bằng một hành động nạn nhân thực hiện, chẳng hạn như chia

sẻ thông tin hoặc tiếp xúc với phần mềm độc hại

2 Đặc điểm

Trong số hầu hết các cuộc tấn công, nạn nhân sẽ bị lừa vì bị lợi dụng bởicác đặc điểm sau:

Cảm xúc: Thao túng cảm xúc mang lại ưu thế cho kẻ tấn công Nạn nhân

có nhiều khả năng thực hiện các hành động phi lý trí hoặc rủi ro khi ở trongtrạng thái cảm xúc đặc biệt như sợ hãi, phấn khích, tò mò, tức giận, cảm giáctội lỗi, sự buồn bã

Tính cấp thiết: Các cơ hội hoặc yêu cầu nhạy cảm với thời gian ngắn là

một cơ hội để kẻ tấn công lợi dụng Nạn nhân có thể có động cơ để thỏa hiệpkhi có một vấn đề nghiêm trọng cần được chú ý ngay lập tức Ngoài ra, nạnnhân có thể nhận được giải thưởng hoặc phần thưởng có thể biến mất nếukhông nhanh chóng thực hiện Một trong hai cách tiếp cận đó sẽ làm mấtkhả năng tư duy phản biện của nạn nhân, khiến họ rơi vào bẫy

Trang 6

Niềm tin: Điều cần thiết cho một cuộc tấn công mạng xã hội Vì kẻ tấn

công cuối cùng đang nói dối nạn nhân, nên niềm tin đóng một vai trò quantrọng ở đây Kẻ tấn công đã thực hiện đủ nghiên cứu về nạn nhân để tạo ramột câu chuyện dễ tin và không có khả năng gây nghi ngờ

Tuy nhiên, cũng có một số ngoại lệ cho những đặc điểm này Trong một

số trường hợp, kẻ tấn công cũng có thể sử dụng các biện pháp đơn giản hơnnhiều để có được quyền truy cập mạng hoặc máy tính nạn nhân Ví dụ: mộttin tặc có thể thường xuyên đến khu ăn uống công cộng và nhìn lén tên đăngnhập, mật khẩu những nạn nhân làm việc trên máy tính bảng hoặc máy tínhxách tay của họ Làm như vậy cũng có thể đánh cắp được số lượng lớn thôngtin tài khoản của nạn nhân

3 Hình thức tấn công

a Email Phishing

Kẻ tấn sẽ gửi các email giả mạo, nhìn có vẻ là hợp pháp, cố gắng lừangười dùng tiết lộ thông tin cá nhân hoặc công ty nhạy cảm Theo Báo cáoĐiều tra Vi phạm Dữ liệu của Verizon (DBIR):

 33% các vụ vi phạm bao gồm các cuộc tấn công xã hội

 15% các vụ vi phạm do người dùng được ủy quyền sử dụng sai mục đích

 43% các vụ vi phạm liên quan đến nạn nhân của các doanh nghiệp nhỏ

 32% các vụ vi phạm liên quan đến lừa đảo

Trang 7

 Tên người gửi và tên miền có dấu hiệu giả mạo

 Các tệp đính kèm độc hại phổ biến như: doc, xls, exe, ppt, pdf

Smishing sử dụng các kỹ thuật lừa đảo (social engineering) để buộcnạn nhân chia sẻ thông tin cá nhân của mình Chiến thuật này thúc đẩy niềmtin của nạn nhân nhằm có được thông tin của họ Thông tin mà kẻ lừa đảođang tìm kiếm có thể là bất cứ thứ gì, từ mật khẩu trực tuyến đến số an sinh

xã hội hay thông tin thẻ tín dụng Một khi kẻ lừa đảo có được những thôngtin đó, chúng có thể đăng ký tín dụng mới dưới tên của nạn nhân Đó chính

là lúc nạn nhân thực sự gặp vấn đề

Cách nhận biết:

 Số điện thoại lạ

 Số điện thoại spam (tra cứu số điện thoại trên google)

 Tin nhắn OTP giả mạo

 Tin nhắn thông báo tình trạng nghiêm trọng của tài khoản cá nhân

 Giả mạo người quen vay tiền

Trang 8

Mạo danh một người hoặc doanh nghiệp hợp pháp để lừa đảo người cảtin không phải là một điều mới Vishing chỉ đơn giản là một bước ngoặt mớitrên một thói quen cũ Trong thực tế, vishing dựa vào dịch vụ điện thoạiinternet Từ ‘vishing’ là sự kết hợp giữa ‘voice’ và ‘phishing’ Phishing làcách thức lừa đảo khiến bạn tiết lộ thông tin cá nhân, nhạy cảm hoặc bí mật.Tuy nhiên, thay vì sử dụng email, các cuộc gọi điện thoại thông thường hoặccác trang web giả mạo như phishing, thì vishing sử dụng dịch vụ điện thoạiinternet (VoIP)

Sử dụng kết hợp các kỹ thuật khiến nạn nhân lo lắng và thao túng cảmxúc, họ cố gắng lừa mọi người cung cấp thông tin của họ Những visher nàythậm chí còn tạo hồ sơ ID người gọi giả mạo (được gọi là ‘giả mạo ID ngườigọi’) khiến các số điện thoại có vẻ hợp pháp Mục tiêu của vishing rất đơngiản: ăn cắp tiền của bạn, danh tính của bạn hoặc cả hai

 Số điện thoại tổng đài lạ, thường xuyên gọi

d Các phương thức Phishing Attacks khác

Người dùng cá nhân và nhân viên tổ chức cần phải cảnh giác và nhậnthức được tất cả các hình thức tấn công lừa đảo Các phương thức tấn côngbao gồm:

 Mass Scale Phishing (Lừa đảo quy mô lớn) - Cuộc tấn công này không

nhắm vào một người cụ thể, mà thay vào đó, cố gắng truy cập tất cả thông

Trang 9

 Spear Phishing – Hình thức tấn công này sử dụng thông tin cá nhân để

nhắm vào mục tiêu nạn nhân cụ thể Đặc biệt kẻ tấn công thương nhắm vàonhững mục tiêu có giá trị lớn, những người nổi tiếng, quản lý cấp cao, haynhững cơ quan chính phủ cấp cao

 Whaling – là một loại tấn công lừa đảo cụ thể nhằm vào các nhân viên cấp

cao, chẳng hạn như giám đốc điều hành (CEO) hoặc giám đốc tài chính(CFO), để đánh cắp thông tin nhạy cảm từ một công ty Trong nhiều cuộctấn công, mục tiêu chính của chúng là thao túng nạn nhân ủy quyền chuyểntiền có giá trị cao cho kẻ tấn công

IV Các case thực tế

1 Lấy cắp 40 tài khoản Facebook để lừa đảo, chiếm đoạt hàng trăm triệu đồng [1]

(26/08/2021) Cơ quan CSĐT Công an TP Hồ Chí Minh cho biết đã hoàn

tất kết luận điều tra, chuyển hồ sơ sang Viện KSND TP Hồ Chí Minh đềnghị truy tố 5 bị can: Lê Hải Long (SN 1987), Cao Trần Duy Hân (SN1999), Mai Nhật Minh (SN 2001), Hoàng Minh Quân (SN 2002) và NguyễnMinh Đức (SN 2001) cùng quê Quảng Trị về tội "Lừa đảo chiếm đoạt tàisản"

Tháng 3/2020, vừa chấp hành xong án phạt tù về tội "Sử dụng mạng máytính, mạng viễn thông, phương tiện điện tử thực hiện hành vi chiếm đoạt tàisản", Lê Hải Long rủ Hân, Quân, Minh, Đức đến thuê nhà tại đường số 3,phường 9, quận Gò Vấp để ở Tháng 5-2020, Long bàn với cả nhóm tiếp tụcthực hiện "nghề cũ", chiếm đoạt tài sản thông qua mạng Internet và được cảnhóm đồng ý

Trang 10

Theo phân công, Long và Minh sẽ sử dụng 2 địa chỉ email:Ngaymai@gmail.com.vn, giahan181111@gmail.com.vn, để đăng nhập và

ăn cắp (hack) tài khoản Facebook của người khác

Sau đó, tạo lập hóa đơn giả mạo chuyển tiền bằng số tài khoản giả vàdùng số điện thoại nước ngoài để liên lạc câu nhử, lập đường linkhttps://transfermoney.weebly.com-/otp/htmlu giả mạo trang chuyển tiền từnước ngoài về; Hân và Quân có nhiệm vụ quản lý trang bình chọn bán hànghttps://monngon-vietnam.weebly.com, dịch vụ chuyển trả tiền nhanh quahttps://Western Uinon.weebly.com có biểu mẫu soạn sẵn các thông tin, yêucầu bị hại điền các thông tin đăng nhập gồm: Số điện thoại cá nhân, số tàikhoản, mật khẩu, mã OTP chuyển tiền

Long sẽ sao lưu các thông tin trên Sau khi lấy được thông tin của nhữngngười này, các đối tượng sẽ sử dụng các Facebook đã bị đánh cắp trước đó,mạo danh chủ tài khoản nhắn tin liên lạc bạn bè, người thân của chủ tàikhoản nhờ chuyển tiền để trả nợ, mua hàng, chuyển tiền từ nước ngoài vềlàm từ thiện hoặc chuyển tiền nhanh thông qua tài khoản ngân hàng đểchiếm đoạt Nhiệm vụ của Đức là ra các trụ ATM của các ngân hàng rút tiền

về đưa Long để chia nhau tiêu xài

Chỉ trong 2 tháng (từ tháng 5 đến 7/2020), các đối tượng đã chiếm đoạtđược 40 tài khoản Facebook và sử dụng 3 tài khoản để lừa đảo Cơ quanđiều tra xác định, trong vụ án này Lê Hải Long có vai trò chủ mưu, cầm đầu.Long đã lôi kéo, phân công Minh, Hân, Quân, Đức tham gia thực hiện hành

vi lừa đảo

2 Kẻ gian dùng tài khoản Zalo giả mạo bạn bè lừa đảo vay tiền[2]

Trang 11

(12/05/2021) Những ngày gần đây, rất nhiều người dùng Zalo cho biết họ

bị kẻ xấu lợi dụng để lừa đảo chiếm đoạt tiền của bạn bè, người thân sử dụngứng dụng nhắn tin Zalo

Theo đó, kẻ lừa đảo đã lập một tài khoản mới với ảnh đại diện y hệtngười dùng để đi lừa đảo vay tiền bạn bè mình Điều đáng nói, bằng mộtcách nào đó, kẻ xấu đã có được danh bạ của chính người dùng cũng nhưcách nói chuyện hàng ngày để tiến hành lừa đảo

Anh L.D (Cầu Giấy, Hà Nội) cho hay anh đã phải cảnh báo bạn bè ngườithân của mình khi rất nhiều người đã bị một tài khoản mang tên cũng nhưảnh đại diện y hệt anh kết bạn và vay mượn tiền Rất may, hiện tại không có

ai bị lừa chuyển khoản cho số tài khoản lạ kia

Trang 12

Hình 1 Người dùng đã phải lên mạng xã hội Facebook để cảnh báo bạn

bè người thân về kẻ lừa đảo

Trang 13

Hình 2 Kẻ xấu sử dụng ảnh đại diện giống y hệt người dùng để lừa đảo

Trang 14

Không được may mắn như anh L.D, chị M.T (Gia Lâm, Hà Nội) hốthoảng cho biết, từ hôm qua đến nay (11/5), một kẻ nào đó đã sử dụng Zalo

có ảnh đại diện của chị đi vay mượn rất nhiều bạn bè

Thậm chí có một người bạn của chị M.T đã nhẹ dạ cả tin chuyển khoảnvới số tiền gần 12 triệu đồng "Kẻ lừa đảo rất tinh vi khi vừa kết bạn với bạn

bè mình đã gọi điện qua Zalo rồi cúp máy Sau đó hắn nhắn tin cho bạnmình với lý do sóng yếu không gọi được và tiến hành vay tiền."

Trang 15

Hình 3 Rất nhiều người dùng Zalo đã phải lên tiếng cảnh báo tình trạng lừa đảo ở

ứng dụng nhắn tin OTT này

Trang 17

Một số người dùng khác cho hay sở dĩ kẻ xấu dễ dàng lừa đảo như vậy vìkhi kết bạn trên Zalo, người dùng sẽ không thấy được số điện thoại củanhau Chính vì thế đây có thể là "kẽ hở" để kẻ xấu lợi dụng tiến hành lừađảo.

Vụ việc này trở nên bất thường hơn khi những người bị giả mạo tàikhoản khẳng định những ngày gần đây họ không click vào đường link lạ haycho ai biết về tài khoản của mình Nhiều khả năng, những kẻ lừa đảo bằngcách nào đó đã hack được danh bạ của người dùng Đây cũng là câu hỏi lớn

về vấn đề bảo mật của người dùng và chính về phía Zalo - Một trong nhữngứng dụng nhắn tin nhiều người dùng nhất Việt Nam

Đến thời điểm hiện tại, đại diện Zalo vẫn chưa đưa ra bất cứ phản hồi haycảnh báo nào cho phía người dùng

3 Tin tặc lợi dụng quảng cáo của Twitter để lừa đảo tặng tiền điện tử [3]

Trang 18

(15/03/2021) Kẻ xấu đã bắt đầu sử dụng các bài đăng gắn nhãn

Promoted, còn được gọi là quảng cáo Twitter, để lan truyền các chiêu trò lừa

đảo tặng tiền điện tử

Hình 5 Một trang web lừa đảo tiền điện từ được quảng cáo từ Twitter

Theo báo cáo của BleepingComputer, những kẻ lừa đảo thực hiện việcxâm nhập vào tài khoản Twitter đã được xác minh để quảng bá các trò lừađảo với nội dung tặng tiền điện tử Chúng sẽ tự nhận mình là người hoặccông ty nổi tiếng, chẳng hạn như Elon Musk, Tesla, Gemini Exchange, gầnđây là Chamath Palihapitiya và Social Capital

Tin tặc đã thành công với trò lừa đảo này, có thể kiếm được hơn 580.000USD trong một tuần, nhắm mục tiêu vào các loại tiền điện tử phổ biến nhưBitcoin, Dogecoin Trò lừa đảo này đang là xu hướng hiện nay, theoMalwareHunterTeam thì khi tạo các tweet, những kẻ lừa đảo chia nhỏ URL

để các thuật toán phát hiện gian lận quảng cáo của Twitter không nhìn ra

Trang 19

Exchange có chứa liên kết khác đến các trang web được giới thiệu sẽ tặngquà cho người dùng.

Các trang web tặng quà thường là Tesla hoặc chứa chủ đề về Elon Musk,kèm theo địa chỉ ví tiền điện tử Bitcoin, Ethereum hoặc Dogecoin để ngườidùng gửi tiền của họ Đổi lại, những kẻ lừa đảo nói người gửi sẽ nhận đượcgấp đôi số tiền mà họ đã gửi

4 Bắt giữ thủ phạm hack Twitter trong vụ lừa đảo Bitcoin [4]

(23/7/2021) Thủ phạm 22 tuổi người Anh vừa bị bắt vào ngày 21/7/2021

vì liên quan đến vụ lừa đảo Bitcoin trên Twitter năm 2020

Theo AppleInsider, Bộ Tư pháp Mỹ (DOJ) cho biết Joseph O'Connor đã

bị bắt giữ hôm 21.7 tại Estepona (Tây Ban Nha) Các quan chức Mỹ yêu cầuchính quyền Tây Ban Nha bắt giữ thủ phạm, vì O'Connor đang bị buộc tộitrong một đơn khiếu nại hình sự được gửi lên tòa án liên bang ở California.O'Connor bị cáo buộc với nhiều tội danh, bao gồm cố ý truy cập máy tínhtrái phép và lấy thông tin từ máy tính người khác, chiếm đoạt tài khoảnSnapchat và TikTok, lừa đảo trẻ vị thành niên qua mạng

Vụ hack xảy ra ngày 15.7.2020 khiến hơn 130 tài khoản Twitter của cáccông ty, người nổi tiếng và chính trị gia bị ảnh hưởng, trong đó có Tổngthống Mỹ Joe Biden (khi ấy còn là ứng cử viên của đảng Dân chủ), cựuTổng thống Barack Obama, CEO Tesla Elon Musk, đồng sáng lập MicrosoftBill Gates, ông chủ Amazon Jeff Bezos Tài khoản của các công ty nhưApple, Uber và các sàn giao dịch tiền ảo như Binance, Gemini, Coinbasecũng bị xâm phạm

Ngày đăng: 11/12/2021, 23:56

HÌNH ẢNH LIÊN QUAN

Hình 2. Kẻ xấu sử dụng ảnh đại diện giống y hệt người dùng để lừa đảo - Quản lý an toàn thông tin bài báo cáo topic 15 threat social media attacks
Hình 2. Kẻ xấu sử dụng ảnh đại diện giống y hệt người dùng để lừa đảo (Trang 13)
Hình 3. Rất nhiều người dùng Zalo đã phải lên tiếng cảnh báo tình trạng lừa đảo ở - Quản lý an toàn thông tin bài báo cáo topic 15 threat social media attacks
Hình 3. Rất nhiều người dùng Zalo đã phải lên tiếng cảnh báo tình trạng lừa đảo ở (Trang 15)
Hình 5. Một trang web lừa đảo tiền điện từ được quảng cáo từ Twitter - Quản lý an toàn thông tin bài báo cáo topic 15 threat social media attacks
Hình 5. Một trang web lừa đảo tiền điện từ được quảng cáo từ Twitter (Trang 18)

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w