Phát hiện 17.500 tên miền lừa đảo nhắm vào hơn 300 tổ chức lớn toàn cầu

24/09/2025 08:00:00

Chiến dịch phishing quy mô lớn nhắm vào hơn 316 doanh nghiệp, sử dụng hơn 17.500 tên miền giả mạo nhằm đánh cắp dữ liệu và chiếm đoạt tài khoản nội bộ.

Chiến dịch phishing quy mô lớn nhắm vào hơn 316 doanh nghiệp, sử dụng hơn 17.500 tên miền giả mạo nhằm đánh cắp dữ liệu và chiếm đoạt tài khoản nội bộ.

Các chuyên gia an ninh mạng vừa vạch trần một chiến dịch lừa đảo tinh vi sử dụng hơn 17.500 tên miền độc hại để nhắm vào 316 tổ chức lớn trong nhiều lĩnh vực như tài chính, công nghệ, viễn thông, năng lượng và sản xuất.

Mục tiêu chính của chiến dịch là đánh cắp thông tin đăng nhập nội bộ thông qua các trang web giả mạo được thiết kế bắt chước giao diện đăng nhập doanh nghiệp.

Cách thức hoạt động của chiến dịch lừa đảo

  1. Kẻ tấn công đăng ký hàng loạt tên miền có giao diện gần giống website công ty thật (typo hoặc thay đổi nhỏ).

  2. Các trang này bắt chước giao diện đăng nhập của dịch vụ nội bộ như Microsoft 365, Okta, hoặc cổng email doanh nghiệp.

  3. Nạn nhân thường bị dẫn vào các trang giả mạo này thông qua email lừa đảo (phishing emails) hoặc mã QR độc hại.

  4. Khi người dùng nhập tài khoản và mật khẩu, dữ liệu ngay lập tức bị gửi về cho kẻ tấn công.

  5. Hacker sử dụng các thông tin đánh cắp để xâm nhập hệ thống, đánh cắp tài sản số hoặc triển khai phần mềm gián điệp.

Chiến dịch đã được ghi nhận trên hơn 100 quốc gia, với số lượng tên miền mới được tạo ra mỗi ngày nhằm tránh sự phát hiện của hệ thống bảo mật truyền thống.

Nhiều tổ chức bị nhắm đến là tập đoàn đa quốc gia, đơn vị tài chính lớn, và cơ quan chính phủ – trong đó có những đơn vị sở hữu dữ liệu nhạy cảm hoặc cơ sở hạ tầng trọng yếu.

  • Nhiều tên miền có chứng chỉ HTTPS hợp lệ, khiến người dùng dễ bị đánh lừa rằng đó là trang web an toàn.

  • Một số tên miền sử dụng ngôn ngữ địa phương, logo, và thương hiệu giả mạo nhằm tăng tính thuyết phục.

  • Hacker còn kết hợp công nghệ AI để tạo nội dung email lừa đảo tự nhiên và khó phát hiện hơn.

Giải pháp bảo mật rút ra từ chiến dịch

  1. Tăng cường đào tạo nhân viên nhận diện email lừa đảo.

  2. Triển khai xác thực đa yếu tố (MFA) để giảm nguy cơ bị chiếm quyền truy cập dù bị lộ mật khẩu.

  3. Giám sát và phát hiện truy cập bất thường từ các IP và thiết bị lạ.

  4. Đăng ký các tên miền dễ bị giả mạo như phiên bản có dấu, không dấu, hoặc sai chính tả của tên công ty.

  5. Sử dụng hệ thống bảo vệ email, DNS và liên kết thời gian thực, để ngăn chặn kết nối đến các trang độc hại.

Chiến dịch lần này là lời nhắc rõ ràng rằng: bảo mật không chỉ là nhiệm vụ của phòng IT – mà là trách nhiệm của toàn bộ doanh nghiệp, đặc biệt trong môi trường số đầy rẫy nguy cơ như hiện nay. Chỉ cần một cú click nhầm, cả hệ thống có thể bị tê liệt.

Hương - Theo TheHackerNews

  

Tin cùng chuyên mục

Xem tất cả »
Zalo Button