MỤC LỤC I. Giới thiệu về Social Media Attacks...........................................................................1 II. Các nền tảng thường được sử dụng...........................................................................1 1. Facebook..................................................................................................................1 2. Twitter......................................................................................................................1 3. LinkedIn...................................................................................................................2 III. Các hình thức tấn công và cách nhận biết..................................................................2 1. Cách hoạt động........................................................................................................2 2. Đặc điểm..................................................................................................................3 3. Hình thức tấn công...................................................................................................4 a. Email Phishing......................................................................................................4 b. Smishing...............................................................................................................5 c. Vishing.................................................................................................................5 d. Các phương thức Phishing Attacks khác...............................................................6 IV. Các case thực tế.........................................................................................................7 V. Demo.......................................................................................................................17 VI. Cách phòng chống tấn công Social Media...............................................................29 1. Giao tiếp trực tuyến an toàn và Thói quen quản lý tài khoản.................................29 2. Sử dụng mạng an toàn............................................................................................30 3. Sử dụng thiết bị an toàn..........................................................................................30 TÀI LIỆU THAM KHẢO................................................................................................32 I. Giới thiệu về Social Media Attacks Mạng xã hội cung cấp không gian cho mọi người kết nối, chia sẻ kinh nghiệm sống, hình ảnh và video. Nhưng nếu chia sẻ quá nhiều - hoặc thiếu chú ý đến những kẻ giả mạo - có thể dẫn đến sự xâm phạm tài khoản cá nhân và doanh nghiệp. Những kẻ tấn công thường sử dụng các tài khoản mạng xã hội để thu thập thông tin về nạn nhân. Mạng xã hội cung cấp nền tảng giúp những kẻ tấn công giả mạo những người và thương hiệu đáng tin cậy để lừa đảo, chiếm đoạt thông tin của người dùng. II. Các nền tảng thường được sử dụng 1. Facebook Facebook là một trang web cho phép người dùng đăng ký tài khoản miễn phí, kết nối trực tuyến với bạn bè, đồng nghiệp hoặc những người xa lạ. Nền tảng này cho phép người dùng chia sẻ hình ảnh, nhạc và video cũng như suy nghĩ và ý kiến của riêng họ với mọi người. Những kẻ tấn công ở đây sẽ giả mạo tin nhắn tự động từ Facebook. Hình thức này sẽ thông báo với người nhận rằng họ đã nhận được một số khiếu nại và Facebook đã phải tạm thời đóng trang cá nhân của người dùng. Nhưng nếu đây là nhầm lẫn, kẻ tấn công sẽ đưa người dùng đến một liên kết giả mạo để xác thực nhằm đánh cắp thông tin. 2. Twitter Twitter là một trang mạng xã hội và mục đích chính của nó là kết nối mọi người người nhau và cho phép họ chia sẻ suy nghĩ của bản thân với một lượng lớn khán giả. 1 Kẻ tấn công sẽ gửi email từ một tên miền, nhìn qua sẽ rất giống như Twitter (trong đó chữ “i” trong Twitter được thay thế bằng chữ “L” viết thường). Nội dung của email sẽ chứa một mẫu tương tự như hai email đầu tiên: Thông báo tài khoản của người dùng đã bị tạm ngưng do vi phạm các quy tắc của Twitter, dẫn tới tài khoản của họ sẽ bị khoá trong vòng 48 giờ tiếp theo. Một liên kết giả mạo xác thực thông tin cũng sẽ được đính kém.
Trang 1HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
KHOA CÔNG NGHỆ THÔNG TIN
Học phần: Quản lý An toàn thông tin
Bài báo cáo:
Topic 15 Threat: Social Media Attacks
Giảng viên hướng dẫn: Nguyễn Ngọc Điệp
Nhóm lớp: Nhóm 02 Sinh viên thực hiện: Nhóm 01
Phạm Trường Giang B18DCAT063
Nguyễn Thành Tâm B18DCAT207
Nguyễn Huy Tùng B18DCAT223
Trang 2MỤC LỤC
I Giới thiệu về Social Media Attacks 1
II Các nền tảng thường được sử dụng 1
1 Facebook 1
2 Twitter 1
3 LinkedIn 2
III Các hình thức tấn công và cách nhận biết 2
1 Cách hoạt động 2
2 Đặc điểm 3
3 Hình thức tấn công 4
a Email Phishing 4
b Smishing 5
c Vishing 5
d Các phương thức Phishing Attacks khác 6
IV Các case thực tế 7
V Demo 17
VI Cách phòng chống tấn công Social Media 29
1 Giao tiếp trực tuyến an toàn và Thói quen quản lý tài khoản 29
2 Sử dụng mạng an toàn 30
3 Sử dụng thiết bị an toàn 30
TÀI LIỆU THAM KHẢO 32
Trang 3I Giới thiệu về Social Media Attacks
Mạng xã hội cung cấp không gian cho mọi người kết nối, chia sẻ kinhnghiệm sống, hình ảnh và video Nhưng nếu chia sẻ quá nhiều - hoặc thiếuchú ý đến những kẻ giả mạo - có thể dẫn đến sự xâm phạm tài khoản cá nhân
và doanh nghiệp
Những kẻ tấn công thường sử dụng các tài khoản mạng xã hội để thu thậpthông tin về nạn nhân Mạng xã hội cung cấp nền tảng giúp những kẻ tấncông giả mạo những người và thương hiệu đáng tin cậy để lừa đảo, chiếmđoạt thông tin của người dùng
II Các nền tảng thường được sử dụng
1 Facebook
Facebook là một trang web cho phép người dùng đăng ký tài khoản miễnphí, kết nối trực tuyến với bạn bè, đồng nghiệp hoặc những người xa lạ Nềntảng này cho phép người dùng chia sẻ hình ảnh, nhạc và video cũng như suynghĩ và ý kiến của riêng họ với mọi người
Những kẻ tấn công ở đây sẽ giả mạo tin nhắn tự động từ Facebook Hìnhthức này sẽ thông báo với người nhận rằng họ đã nhận được một số khiếunại và Facebook đã phải tạm thời đóng trang cá nhân của người dùng.Nhưng nếu đây là nhầm lẫn, kẻ tấn công sẽ đưa người dùng đến một liên kếtgiả mạo để xác thực nhằm đánh cắp thông tin
2 Twitter
Twitter là một trang mạng xã hội và mục đích chính của nó là kết nối mọingười người nhau và cho phép họ chia sẻ suy nghĩ của bản thân với mộtlượng lớn khán giả
Trang 4Kẻ tấn công sẽ gửi email từ một tên miền, nhìn qua sẽ rất giống nhưTwitter (trong đó chữ “i” trong Twitter được thay thế bằng chữ “L” viếtthường) Nội dung của email sẽ chứa một mẫu tương tự như hai email đầutiên: Thông báo tài khoản của người dùng đã bị tạm ngưng do vi phạm cácquy tắc của Twitter, dẫn tới tài khoản của họ sẽ bị khoá trong vòng 48 giờtiếp theo Một liên kết giả mạo xác thực thông tin cũng sẽ được đính kém.
là mảnh đất màu mỡ giúp bọn chúng thu thập được thông tin người dùng vàdoanh nghiệp chi tiết nhất Kẻ tấn công có thể sử dụng thông tin công khainày để tìm một số nhân viên có quyền truy cập vào thông tin tài chính, dữliệu khách hàng cá nhân hoặc quyền truy cập mạng đặc quyền cao
III Các hình thức tấn công và cách nhận biết
Trang 5 Chuẩn bị bằng cách thu thập thông tin cơ bản về nạn nhân hoặc một nhóm
nạn nhân
Xâm nhập bằng cách thiết lập mối quan hệ hoặc một tương tác nào đó, bắt
đầu xây dựng lòng tin
Khai thác nạn nhân khi đã có lòng tin, tạo ra một điểm yếu để thúc đẩy cuộc
tấn công
Buông tha khi nạn nhân đã thực hiện hành động mong muốn.
Quá trình này có thể diễn ra trong một email duy nhất hoặc kéo dài hàngtháng trong một loạt các cuộc trò chuyện trên mạng xã hội Nhưng cuối cùng
nó sẽ kết thúc bằng một hành động nạn nhân thực hiện, chẳng hạn như chia
sẻ thông tin hoặc tiếp xúc với phần mềm độc hại
2 Đặc điểm
Trong số hầu hết các cuộc tấn công, nạn nhân sẽ bị lừa vì bị lợi dụng bởicác đặc điểm sau:
Cảm xúc: Thao túng cảm xúc mang lại ưu thế cho kẻ tấn công Nạn nhân
có nhiều khả năng thực hiện các hành động phi lý trí hoặc rủi ro khi ở trongtrạng thái cảm xúc đặc biệt như sợ hãi, phấn khích, tò mò, tức giận, cảm giáctội lỗi, sự buồn bã
Tính cấp thiết: Các cơ hội hoặc yêu cầu nhạy cảm với thời gian ngắn là
một cơ hội để kẻ tấn công lợi dụng Nạn nhân có thể có động cơ để thỏa hiệpkhi có một vấn đề nghiêm trọng cần được chú ý ngay lập tức Ngoài ra, nạnnhân có thể nhận được giải thưởng hoặc phần thưởng có thể biến mất nếukhông nhanh chóng thực hiện Một trong hai cách tiếp cận đó sẽ làm mấtkhả năng tư duy phản biện của nạn nhân, khiến họ rơi vào bẫy
Trang 6Niềm tin: Điều cần thiết cho một cuộc tấn công mạng xã hội Vì kẻ tấn
công cuối cùng đang nói dối nạn nhân, nên niềm tin đóng một vai trò quantrọng ở đây Kẻ tấn công đã thực hiện đủ nghiên cứu về nạn nhân để tạo ramột câu chuyện dễ tin và không có khả năng gây nghi ngờ
Tuy nhiên, cũng có một số ngoại lệ cho những đặc điểm này Trong một
số trường hợp, kẻ tấn công cũng có thể sử dụng các biện pháp đơn giản hơnnhiều để có được quyền truy cập mạng hoặc máy tính nạn nhân Ví dụ: mộttin tặc có thể thường xuyên đến khu ăn uống công cộng và nhìn lén tên đăngnhập, mật khẩu những nạn nhân làm việc trên máy tính bảng hoặc máy tínhxách tay của họ Làm như vậy cũng có thể đánh cắp được số lượng lớn thôngtin tài khoản của nạn nhân
3 Hình thức tấn công
a Email Phishing
Kẻ tấn sẽ gửi các email giả mạo, nhìn có vẻ là hợp pháp, cố gắng lừangười dùng tiết lộ thông tin cá nhân hoặc công ty nhạy cảm Theo Báo cáoĐiều tra Vi phạm Dữ liệu của Verizon (DBIR):
33% các vụ vi phạm bao gồm các cuộc tấn công xã hội
15% các vụ vi phạm do người dùng được ủy quyền sử dụng sai mục đích
43% các vụ vi phạm liên quan đến nạn nhân của các doanh nghiệp nhỏ
32% các vụ vi phạm liên quan đến lừa đảo
Trang 7 Tên người gửi và tên miền có dấu hiệu giả mạo
Các tệp đính kèm độc hại phổ biến như: doc, xls, exe, ppt, pdf
Smishing sử dụng các kỹ thuật lừa đảo (social engineering) để buộcnạn nhân chia sẻ thông tin cá nhân của mình Chiến thuật này thúc đẩy niềmtin của nạn nhân nhằm có được thông tin của họ Thông tin mà kẻ lừa đảođang tìm kiếm có thể là bất cứ thứ gì, từ mật khẩu trực tuyến đến số an sinh
xã hội hay thông tin thẻ tín dụng Một khi kẻ lừa đảo có được những thôngtin đó, chúng có thể đăng ký tín dụng mới dưới tên của nạn nhân Đó chính
là lúc nạn nhân thực sự gặp vấn đề
Cách nhận biết:
Số điện thoại lạ
Số điện thoại spam (tra cứu số điện thoại trên google)
Tin nhắn OTP giả mạo
Tin nhắn thông báo tình trạng nghiêm trọng của tài khoản cá nhân
Giả mạo người quen vay tiền
Trang 8Mạo danh một người hoặc doanh nghiệp hợp pháp để lừa đảo người cảtin không phải là một điều mới Vishing chỉ đơn giản là một bước ngoặt mớitrên một thói quen cũ Trong thực tế, vishing dựa vào dịch vụ điện thoạiinternet Từ ‘vishing’ là sự kết hợp giữa ‘voice’ và ‘phishing’ Phishing làcách thức lừa đảo khiến bạn tiết lộ thông tin cá nhân, nhạy cảm hoặc bí mật.Tuy nhiên, thay vì sử dụng email, các cuộc gọi điện thoại thông thường hoặccác trang web giả mạo như phishing, thì vishing sử dụng dịch vụ điện thoạiinternet (VoIP)
Sử dụng kết hợp các kỹ thuật khiến nạn nhân lo lắng và thao túng cảmxúc, họ cố gắng lừa mọi người cung cấp thông tin của họ Những visher nàythậm chí còn tạo hồ sơ ID người gọi giả mạo (được gọi là ‘giả mạo ID ngườigọi’) khiến các số điện thoại có vẻ hợp pháp Mục tiêu của vishing rất đơngiản: ăn cắp tiền của bạn, danh tính của bạn hoặc cả hai
Số điện thoại tổng đài lạ, thường xuyên gọi
d Các phương thức Phishing Attacks khác
Người dùng cá nhân và nhân viên tổ chức cần phải cảnh giác và nhậnthức được tất cả các hình thức tấn công lừa đảo Các phương thức tấn côngbao gồm:
Mass Scale Phishing (Lừa đảo quy mô lớn) - Cuộc tấn công này không
nhắm vào một người cụ thể, mà thay vào đó, cố gắng truy cập tất cả thông
Trang 9 Spear Phishing – Hình thức tấn công này sử dụng thông tin cá nhân để
nhắm vào mục tiêu nạn nhân cụ thể Đặc biệt kẻ tấn công thương nhắm vàonhững mục tiêu có giá trị lớn, những người nổi tiếng, quản lý cấp cao, haynhững cơ quan chính phủ cấp cao
Whaling – là một loại tấn công lừa đảo cụ thể nhằm vào các nhân viên cấp
cao, chẳng hạn như giám đốc điều hành (CEO) hoặc giám đốc tài chính(CFO), để đánh cắp thông tin nhạy cảm từ một công ty Trong nhiều cuộctấn công, mục tiêu chính của chúng là thao túng nạn nhân ủy quyền chuyểntiền có giá trị cao cho kẻ tấn công
IV Các case thực tế
1 Lấy cắp 40 tài khoản Facebook để lừa đảo, chiếm đoạt hàng trăm triệu đồng [1]
(26/08/2021) Cơ quan CSĐT Công an TP Hồ Chí Minh cho biết đã hoàn
tất kết luận điều tra, chuyển hồ sơ sang Viện KSND TP Hồ Chí Minh đềnghị truy tố 5 bị can: Lê Hải Long (SN 1987), Cao Trần Duy Hân (SN1999), Mai Nhật Minh (SN 2001), Hoàng Minh Quân (SN 2002) và NguyễnMinh Đức (SN 2001) cùng quê Quảng Trị về tội "Lừa đảo chiếm đoạt tàisản"
Tháng 3/2020, vừa chấp hành xong án phạt tù về tội "Sử dụng mạng máytính, mạng viễn thông, phương tiện điện tử thực hiện hành vi chiếm đoạt tàisản", Lê Hải Long rủ Hân, Quân, Minh, Đức đến thuê nhà tại đường số 3,phường 9, quận Gò Vấp để ở Tháng 5-2020, Long bàn với cả nhóm tiếp tụcthực hiện "nghề cũ", chiếm đoạt tài sản thông qua mạng Internet và được cảnhóm đồng ý
Trang 10Theo phân công, Long và Minh sẽ sử dụng 2 địa chỉ email:Ngaymai@gmail.com.vn, giahan181111@gmail.com.vn, để đăng nhập và
ăn cắp (hack) tài khoản Facebook của người khác
Sau đó, tạo lập hóa đơn giả mạo chuyển tiền bằng số tài khoản giả vàdùng số điện thoại nước ngoài để liên lạc câu nhử, lập đường linkhttps://transfermoney.weebly.com-/otp/htmlu giả mạo trang chuyển tiền từnước ngoài về; Hân và Quân có nhiệm vụ quản lý trang bình chọn bán hànghttps://monngon-vietnam.weebly.com, dịch vụ chuyển trả tiền nhanh quahttps://Western Uinon.weebly.com có biểu mẫu soạn sẵn các thông tin, yêucầu bị hại điền các thông tin đăng nhập gồm: Số điện thoại cá nhân, số tàikhoản, mật khẩu, mã OTP chuyển tiền
Long sẽ sao lưu các thông tin trên Sau khi lấy được thông tin của nhữngngười này, các đối tượng sẽ sử dụng các Facebook đã bị đánh cắp trước đó,mạo danh chủ tài khoản nhắn tin liên lạc bạn bè, người thân của chủ tàikhoản nhờ chuyển tiền để trả nợ, mua hàng, chuyển tiền từ nước ngoài vềlàm từ thiện hoặc chuyển tiền nhanh thông qua tài khoản ngân hàng đểchiếm đoạt Nhiệm vụ của Đức là ra các trụ ATM của các ngân hàng rút tiền
về đưa Long để chia nhau tiêu xài
Chỉ trong 2 tháng (từ tháng 5 đến 7/2020), các đối tượng đã chiếm đoạtđược 40 tài khoản Facebook và sử dụng 3 tài khoản để lừa đảo Cơ quanđiều tra xác định, trong vụ án này Lê Hải Long có vai trò chủ mưu, cầm đầu.Long đã lôi kéo, phân công Minh, Hân, Quân, Đức tham gia thực hiện hành
vi lừa đảo
2 Kẻ gian dùng tài khoản Zalo giả mạo bạn bè lừa đảo vay tiền[2]
Trang 11(12/05/2021) Những ngày gần đây, rất nhiều người dùng Zalo cho biết họ
bị kẻ xấu lợi dụng để lừa đảo chiếm đoạt tiền của bạn bè, người thân sử dụngứng dụng nhắn tin Zalo
Theo đó, kẻ lừa đảo đã lập một tài khoản mới với ảnh đại diện y hệtngười dùng để đi lừa đảo vay tiền bạn bè mình Điều đáng nói, bằng mộtcách nào đó, kẻ xấu đã có được danh bạ của chính người dùng cũng nhưcách nói chuyện hàng ngày để tiến hành lừa đảo
Anh L.D (Cầu Giấy, Hà Nội) cho hay anh đã phải cảnh báo bạn bè ngườithân của mình khi rất nhiều người đã bị một tài khoản mang tên cũng nhưảnh đại diện y hệt anh kết bạn và vay mượn tiền Rất may, hiện tại không có
ai bị lừa chuyển khoản cho số tài khoản lạ kia
Trang 12Hình 1 Người dùng đã phải lên mạng xã hội Facebook để cảnh báo bạn
bè người thân về kẻ lừa đảo
Trang 13Hình 2 Kẻ xấu sử dụng ảnh đại diện giống y hệt người dùng để lừa đảo
Trang 14Không được may mắn như anh L.D, chị M.T (Gia Lâm, Hà Nội) hốthoảng cho biết, từ hôm qua đến nay (11/5), một kẻ nào đó đã sử dụng Zalo
có ảnh đại diện của chị đi vay mượn rất nhiều bạn bè
Thậm chí có một người bạn của chị M.T đã nhẹ dạ cả tin chuyển khoảnvới số tiền gần 12 triệu đồng "Kẻ lừa đảo rất tinh vi khi vừa kết bạn với bạn
bè mình đã gọi điện qua Zalo rồi cúp máy Sau đó hắn nhắn tin cho bạnmình với lý do sóng yếu không gọi được và tiến hành vay tiền."
Trang 15Hình 3 Rất nhiều người dùng Zalo đã phải lên tiếng cảnh báo tình trạng lừa đảo ở
ứng dụng nhắn tin OTT này
Trang 17Một số người dùng khác cho hay sở dĩ kẻ xấu dễ dàng lừa đảo như vậy vìkhi kết bạn trên Zalo, người dùng sẽ không thấy được số điện thoại củanhau Chính vì thế đây có thể là "kẽ hở" để kẻ xấu lợi dụng tiến hành lừađảo.
Vụ việc này trở nên bất thường hơn khi những người bị giả mạo tàikhoản khẳng định những ngày gần đây họ không click vào đường link lạ haycho ai biết về tài khoản của mình Nhiều khả năng, những kẻ lừa đảo bằngcách nào đó đã hack được danh bạ của người dùng Đây cũng là câu hỏi lớn
về vấn đề bảo mật của người dùng và chính về phía Zalo - Một trong nhữngứng dụng nhắn tin nhiều người dùng nhất Việt Nam
Đến thời điểm hiện tại, đại diện Zalo vẫn chưa đưa ra bất cứ phản hồi haycảnh báo nào cho phía người dùng
3 Tin tặc lợi dụng quảng cáo của Twitter để lừa đảo tặng tiền điện tử [3]
Trang 18(15/03/2021) Kẻ xấu đã bắt đầu sử dụng các bài đăng gắn nhãn
Promoted, còn được gọi là quảng cáo Twitter, để lan truyền các chiêu trò lừa
đảo tặng tiền điện tử
Hình 5 Một trang web lừa đảo tiền điện từ được quảng cáo từ Twitter
Theo báo cáo của BleepingComputer, những kẻ lừa đảo thực hiện việcxâm nhập vào tài khoản Twitter đã được xác minh để quảng bá các trò lừađảo với nội dung tặng tiền điện tử Chúng sẽ tự nhận mình là người hoặccông ty nổi tiếng, chẳng hạn như Elon Musk, Tesla, Gemini Exchange, gầnđây là Chamath Palihapitiya và Social Capital
Tin tặc đã thành công với trò lừa đảo này, có thể kiếm được hơn 580.000USD trong một tuần, nhắm mục tiêu vào các loại tiền điện tử phổ biến nhưBitcoin, Dogecoin Trò lừa đảo này đang là xu hướng hiện nay, theoMalwareHunterTeam thì khi tạo các tweet, những kẻ lừa đảo chia nhỏ URL
để các thuật toán phát hiện gian lận quảng cáo của Twitter không nhìn ra
Trang 19Exchange có chứa liên kết khác đến các trang web được giới thiệu sẽ tặngquà cho người dùng.
Các trang web tặng quà thường là Tesla hoặc chứa chủ đề về Elon Musk,kèm theo địa chỉ ví tiền điện tử Bitcoin, Ethereum hoặc Dogecoin để ngườidùng gửi tiền của họ Đổi lại, những kẻ lừa đảo nói người gửi sẽ nhận đượcgấp đôi số tiền mà họ đã gửi
4 Bắt giữ thủ phạm hack Twitter trong vụ lừa đảo Bitcoin [4]
(23/7/2021) Thủ phạm 22 tuổi người Anh vừa bị bắt vào ngày 21/7/2021
vì liên quan đến vụ lừa đảo Bitcoin trên Twitter năm 2020
Theo AppleInsider, Bộ Tư pháp Mỹ (DOJ) cho biết Joseph O'Connor đã
bị bắt giữ hôm 21.7 tại Estepona (Tây Ban Nha) Các quan chức Mỹ yêu cầuchính quyền Tây Ban Nha bắt giữ thủ phạm, vì O'Connor đang bị buộc tộitrong một đơn khiếu nại hình sự được gửi lên tòa án liên bang ở California.O'Connor bị cáo buộc với nhiều tội danh, bao gồm cố ý truy cập máy tínhtrái phép và lấy thông tin từ máy tính người khác, chiếm đoạt tài khoảnSnapchat và TikTok, lừa đảo trẻ vị thành niên qua mạng
Vụ hack xảy ra ngày 15.7.2020 khiến hơn 130 tài khoản Twitter của cáccông ty, người nổi tiếng và chính trị gia bị ảnh hưởng, trong đó có Tổngthống Mỹ Joe Biden (khi ấy còn là ứng cử viên của đảng Dân chủ), cựuTổng thống Barack Obama, CEO Tesla Elon Musk, đồng sáng lập MicrosoftBill Gates, ông chủ Amazon Jeff Bezos Tài khoản của các công ty nhưApple, Uber và các sàn giao dịch tiền ảo như Binance, Gemini, Coinbasecũng bị xâm phạm