Top Ad unit 728 × 90

Laters New

Máy làm mát
TTO - Theo bộ phận phân tích an ninh dữ liệu toàn cầu của BitDefender, gần 80 người đã bị bắt ở Mỹ và Anh do sử dụng Trojan Zeus ăn cắp hơn 9 triệu đô la Mỹ từ các ngân hàng trong ba tháng qua.
Với kết quả truy bắt thành công này, BitDefender đã đưa ra những lời khuyên chính thức tới các ngân hàng để tránh tổn thất nghiêm trọng từ trojan ăn cắp tiền nguy hiểm này.
Chẩn đoán bệnh kỹ lưỡng cho máy tính sẽ giúp PC của mình luôn luôn "khỏe mạnh" trước virus
Những kẻ bị bắt bị cáo buộc sử dụng các tính năng của trojan Zeus để đột nhập vào tài khoản khách hàng, ăn cắp tiền bằng cách chuyển nó vào các tài khoản khác được lập ra bởi những kẻ đồng lõa, cuối cùng gửi nó cho kẻ chủ mưu thông qua Western Union.
Tuy nhiên, những tên tội phạm bất cẩn đã để lại các dấu vết mà từ đó các chuyên gia có thể lần theo. BitDefender đã tìm thấy các máy chủ lệnh và kiểm soát được bọn tội phạm sử dụng.
Theo các chuyên gia BitDefender tiết lộ, một khi các nhà điều tra theo dõi các máy chủ lệnh và kiểm soát, họ có thể theo dõi các giao dịch đến máy chủ và tìm ra dấu vết bọn tội phạm cũng như kẻ chủ mưu giấu mặt thực sự đứng sau vụ việc.
Những cuộc tấn công dồn dập này cho thấy, các ngân hàng cần phải có biện pháp cẩn trọng và mạnh tay để bảo vệ an toàn cho khách hàng. Các chuyên gia BitDefender đã hướng dẫn cách chống lại trojan chuyên ăn cắp tài khoản ngân hàng, đặc biệt là Trojan Zeus:
1. Kiểm soát chặt chẽ các khách hàng thay đổi e-mail và số điện thoại của họ trong hồ sơ của ngân hàng. Cho phép thay đổi thông tin trực tuyến quá dễ dàng sẽ tạo điều kiện cho những kẻ tấn công gửi và nhận thông tin từ các ngân hàng đơn giản và thuận tiện hơn.
Khuyến nghị: chỉ cho phép những thay đổi này bằng cách trực tiếp đến các chi nhánh ngân hàng.
2. Gửi thông báo về bất kỳ sự thay đổi nào trong tài khoản ngân hàng.
Khuyến nghị: Nếu có thay đổi bất cứ thông tin tài khoản nào, thông báo phải được gửi đến cả địa chỉ email và qua tin nhắn SMS, để khách hàng kịp thời phản ứng khi có những thay đổi được thực hiện trái phép.
3. Thông báo khi có cập nhật mới về danh sách những người có thể nhận được chuyển khoản từ tài khoản của khách hàng. Nếu kẻ tấn công kiểm soát được một tài khoản nào đó, hắn có thể ăn cắp tiền qua ngân hàng trực tuyến một cách dễ dàng. Theo khuyến nghị, thông báo qua e-mail và tin nhắn SMS cho khách hàng khi danh sách nhận chuyển khoản được cập nhật.
4. Dành thời gian cho khách hàng đọc và trả lời thông báo. Nếu một khách hàng không có điều kiện đọc e-mail hoặc tin nhắn SMS trong một khoảng thời gian nào đó, những kẻ tấn công có thể chuyển tiền cho người thụ hưởng mới dưới sự kiểm soát của họ trước khi chủ tài khoản hợp pháp có cơ hội để phát hiện các gian lận.
Khuyến nghị: Không chuyển tiền cho người thụ hưởng mới trong vòng bảy ngày sau khi họ đã được xác định.

Trong quá trình điều tra, BitDefender còn phát hiện ra rằng: người dùng LinkedIn cũng có thể bị tấn công bởi thư rác Zeus chết người. Trang mạng LinkedIn đang diễn ra một chiến dịch thư rác lớn được thiết kế để lây nhiễm cho các doanh nghiệp Anh và Mỹ các trojan Zeus/ Zbot chuyên đánh cắp dữ liệu. Sau khi xuất hiện vào ngày 27 Tháng Chín, thư rác liên quan đến LinkedIn chiếm tới một phần tư của tất cả các thư rác được phát hiện bởi BitDefender trong 15 phút đầu.
Người dùng được yêu cầu xem xét các đề nghị liên hệ từ một người dùng ảo, bằng cách bấm vào một link giống như LinkedIn bình thường. Nạn nhân được chuyển đến một trang mới và được yêu cầu chờ đợi kết nối. Ngay lúc đó, trojan Zeus sẽ cố gắng để nhảy vào các máy tính mục tiêu.
LinkedIn đã được sử dụng cho các chiến dịch thư rác trong quá khứ, nhưng tương đối ít so với các đối thủ như Facebook và Twitter.
"Tấn công người dùng mạng xã hội để phân phối phần mềm độc hại tài chính là một hành động thông minh của bọn tội phạm. Vì thế, người dùng mạng xã hội cần cẩn trọng hơn bao giờ hết!" - BitDefender nhận xét về cuộc tấn công mới nhất.
DIỆU NGÂN (Theo BitDefender)
Reviewed by Máy làm mát - Máy lọc nước Daikio on 18:29 Rating: 5

Biểu mẫu liên hệ

Tên

Email *

Thông báo *

Được tạo bởi Blogger.