Ngày 17/3, một tên miền sử dụng ký tự unicode, "nhái" tên miền Facebook được chúng tôi phát hiện.


Hãy để ý, ký tự o đầu tiên có 1 dấu chấm nhỏ ở trên đầu
Khi chúng tôi kiểm tra nội dung website, thực tế cho thấy hacker có vẻ vẫn còn đang chuẩn bị "súng đạn" trước khi tiến hành 1 chiến dịch tấn công.

Có 3 file "lạ" trên server có tên miền "nhái" Facebook
Đầu tiên là file "login.php, đây là 1 file có giao diện mạo danh Facebook, có chữa mã ăn cắp thông tin được người dùng gõ vào form đăng nhập

Với tên miền và giao diện như này, liệu nhiều người có bị lừa không ?
Tiếp đó là file "hook.js", file này chuyên nhắm vào việc khai thác lỗ hổng các trình duyệt, dựa trên BeEF - Browser Exploitation Framework. Mã khai thác này sẽ tự động nhận diện trình duyệt của người dùng, để từ đó, lựa chọn khai thác lỗ hổng tương ứng, nhằm lây nhiễm mã độc và kiểm soát máy tính và trình duyệt của nạn nhân.

Mã khai thác lỗ hổng trình duyệt
Cuối cùng, là file “fbmessenger.exe". Đây đích thị là 1 mã độc, được khá nhiều phần mềm diệt virus nhận diện là Trojan, chuyên đánh cắp thông tin.

Cho đến nay, trong 2 tuần xuất hiện website nhái này, chúng tôi không thấy có sự cập nhật thêm "súng đạn" nào nữa. Có 2 khả năng cho tình huống này. Thứ nhất là hacker vẫn còn đang ở khâu chuẩn bị cho 1 chiến dịch sắp tới. Thứ 2 là do hacker đang cấu hình máy chủ web chưa chuẩn, dẫn đến khi truy cập tới địa chỉ web, mọi người có thể nhìn thấy toàn bộ danh sách các file trong thư mục - đáng ra, cần cấu hình để máy chủ hiển thị nội dung của trang lừa đảo login.php mà thôi.
Hiện nay, tên miền lừa đảo này chưa được nhận diện bởi bất kỳ hê thống security nào trên thế giới. (Tất nhiên, trừ CyRadar với công nghệ Predictive Analytics
:D). Một lần nữa, chúng tôi xin khuyến cáo, người sử nên cẩn trọng trong mọi lần đăng nhập Facebook (hoặc các ứng dụng khác). Đồng thời, nên thiết lập chế độ xác thức 2 yếu tố (2 factors authentication) để đảm bảo an toàn cho tài khoản của mình.

CyRadar Team
Link bài viết gốc: tại đây
No comments: