Home » Chia sẻ, Cuộc sống số » FBI mở chiến dịch “hốt ổ” tội phạm mạng
Sau hàng loạt các vụ tấn công vào các mạng lớn của doanh nghiệp lẫn chính phủ trên toàn thế giới, Cục điều tra Liên bang Mỹ (FBI) đã bắt đầu có những động thái trong chiến dịch “Trident Tribunal” nhằm quét sạch các mạng lưới do hacker xây dựng.


Tội phạm mạng giờ đây đã trở nên chuyên nghiệp và kết nối với nhau chặt chẽ hơn – Ảnh minh họa: Internet

Trong bản thông báo mới nhất của mình, FBI đã công bố thông tin về hai nhóm tội phạm mạng người Latvia có liên quan đến số tiền 10 triệu USD từ việc lừa đảo người dùng máy tính mua các chương trình bảo mật giả mạo sau khi thâm nhập vào hệ thống của họ. Loại hình này có tên gọi là scareware, hiện đang là một mối lo ngại to lớn đối với người dùng Internet và cũng là một mỏ vàng đối với các nhóm tội phạm mạng.

Theo FBI, một trong hai nhóm trên đã cho lây nhiễm đến 960.000 máy tính, gây tổn thất ước tính lên đến 72 triệu USD. Trong khi đó, nhóm thứ hai đã “tạo ra” số tiền 2 triệu USD bằng cách đặt quảng cáo giả mạo lây nhiễm mã độc cho khách truy cập tại website Minneapolis Star Tribune. FBI gọi đây là hình thức “malvertising”.

“Những khách truy cập vào website Startribune-com bắt đầu thấy máy tính của mình hoạt động ì ạch, những cửa sổ popup xuất hiện với thông điệp khuyến cáo họ nên mua sử dụng một chương trình bảo mật mang tên Antivirus Soft với giá 49,95 USD để diệt virus trên máy tính.

Trong chiến dịch càn quét này, FBI đã cùng phối hợp với các cơ quan thực thi luật pháp của Anh, Hà Lan, Latvia, Đức, Pháp, Thụy Điển, Rumani, Canada và Lithuania, Tại Mỹ, FBI đã cho thu giữ 22 máy tính của các nghi phạm và 25 máy tính tại Latvia và các nước khác đồng thời phối hợp với cảnh sát Latvia phong tỏa tài khoản ngân hàng của các đối tượng nghi phạm tại nước này. Hai nghi phạm 22 và 23 tuổi đã bị bắt tại Rezekne, Latvia vì có liên quan đến nhóm tội phạm giả mạo quảng cáo. Cả hai sẽ phải đối mặt với các mức án dành cho việc lừa đảo có tổ chức tại Mỹ.

Mối lo ngại lớn của giới chức trách về việc bọn tội phạm mạng đã hoạt động có tổ chức chuyên nghiệp hơn, sẵn sàng tạo dựng ra các công ty ma để lừa đảo có hệ thống. Những phần mềm bảo mật giả mạo được tạo ra ngày càng giống như đúc với các trình bảo mật hợp pháp, bao gồm các tính năng quét tìm mã độc, cảnh báo…nhằm đánh lừa mức độ cảnh giác của nạn nhân.

* Scareware là dạng mã độc tự động thâm nhập vào máy tính người dùng khi họ truy cập vào các website hay liên kết có chứa mã độc. Chúng sẽ hiển thị các thông báo cảnh báo “y như thật” về tình trạng máy tính nạn nhân đã bị virus thâm nhập nhằm làm cho nạn nhân lo sợ và yêu cầu họ mua hoặc điền thông tin thẻ tín dụng để đăng ký sử dụng bản quyền. Số tiền mà nạn nhân ngây thơ tin rằng đã bỏ ra mua phần mềm diệt virus sẽ vào thẳng túi của bọn tội phạm mạng hoặc tệ hơn là thông tin về thẻ tín dụng của họ sẽ bị tiêu xài “giùm”.

* Cảnh giác: Scareware tấn công người dùng Mac

* Malvertising cũng là dạng thức lây nhiễm mã độc nguy hiểm mà người dùng chỉ cần truy cập vào các website bị tin tặc chèn mã khai thác lỗi những phần mềm được cài đặt trên máy tính nạn nhân như Adobe Flash, Adobe Reader… Nạn nhân thậm chí không cần click vào banner quảng cáo cũng có thể bị lây nhiễm mã độc. Khi thâm nhập vào máy tính của nạn nhân, chúng lại thực hiện phương thức tương tự scareware để “moi tiền”. Năm 2010 được coi là khoảng thời gian ăn nên làm ra của bọn tội phạm mạng trong việc vận dụng malvertising, số tiền kiếm được có thể lên đến nhiều triệu USD.


Một website lừa đảo giả danh cho phép tải Adobe Flash Player hiển thị trong phần tìm kiếm nhưng thực chất là mã độc – Ảnh minh họa: Internet

FBI “rửa sạch” mã độc cho 19.000 máy tính

19.000 “máy tính ma” bị lây nhiễm mã độc và chịu sự điều khiển của mạng botnet CoreFlood đã được FBI “làm sạch”

Coreflood là một trong những mạng botnet lâu đời nhất, xuất hiện từ năm 2002. Trong suốt thời gian đó đến nay, Coreflood đã lây nhiễm cho 2,3 triệu máy tính trên toàn cầu. Chỉ trong khoảng thời gian từ tháng 3-2009 đến tháng 2-2010, Coreflood đã đánh cắp được đến 190GB dữ liệu nhạy cảm bao gồm cả những mật khẩu tài chính như online banking.

Đầu năm nay, FBI đã ra tay trấn áp từ gốc rễ bằng việc thu giữ 5 máy chủ điều khiển chính cùng 29 tên miền được tội phạm mạng sử dụng để liên hệ với mạng botnet này. FBI cũng làm việc với nhà cung cấp dịch vụ Internet (ISP) để truy lùng ra những kẻ đứng đằng sau mạng botnet Coreflood.

Việc “làm sạch” là hình thức gỡ bỏ mã độc từ xa cho các máy tính nạn nhân khi họ đồng ý thực hiện. 25 ISP lớn nhất tại Mỹ đã được thông báo để giúp FBI nhận dạng các máy tính đã bị lây nhiễm mã độc và nằm trong đội quân máy tính ma của Coreflood.

Song song đó, việc truy lùng nhóm hacker mang bí danh “Lulz Security” (LulzSec) đang được FBI thực hiện rất gắt gao. Một số máy chủ của công ty DigitalOne đã bị thu giữ để phục vụ cho công tác điều tra, khiến các khách hàng là những website như Curbed Network, Pinboard hay Instapaper bị ngưng trệ.

theo baotuoitre


Chưa có ý kiến... bạn sẽ là người đầu tiên đưa ra ý kiến!

Ý kiến bạn đọc