Hãng bảo mật Check Point (Israel) phát hiện thay vì nhắm vào lỗ hổng MS Word, mã độc tống tiền Locky đang có dấu hiệu chuyển sang khai thác lỗ hổng trên mạng xã hội. , nhưng đặc biệt là Facebook và LinkedIn.
Check Point cho biết kẻ tấn công sẽ lừa nạn nhân nhấp vào một hình ảnh thu nhỏ trên công cụ mạng xã hội. Thay vì hiển thị hình ảnh trong một cửa sổ riêng biệt, tệp sẽ tự động tải xuống thiết bị mà không cần sự đồng ý của nạn nhân. Khi nạn nhân bấm mở tệp này, phần mềm độc hại Locky sẽ được thực thi, ngay lập tức mã hóa tất cả các tệp trên thiết bị và yêu cầu một khoản tiền chuộc để giải mã.
Trong thông báo của mình, Check Point cho biết: “Những kẻ tấn công đã xây dựng một phương pháp mới để nhúng mã độc vào tệp hình ảnh và tải thành công tệp đó lên trang mạng xã hội. Chúng khai thác lỗ hổng trên mạng xã hội để buộc thiết bị của nạn nhân tự động tải xuống hình ảnh tập tin. Điều này dẫn đến thiết bị của nạn nhân bị lây nhiễm nếu họ nhấp để xem tập tin độc hại đã tải xuống.”
Khi Locky được kích hoạt trên máy tính, các tập tin trên hệ thống sẽ được mã hóa. Cách duy nhất để lấy dữ liệu đó là trả tiền chuộc cho kẻ tấn công. Báo cáo của Arstechnica cho biết khoản tiền chuộc hiện tại để mở khóa máy tính của người dùng là khoảng 0,5 bitcoin (hình thức thanh toán hiện tại được tội phạm mạng lựa chọn), tương đương 365 USD.
\N
Check Point cho biết họ đã cung cấp thông tin về lỗ hổng bị kẻ tấn công khai thác cho Facebook và LinkedIn, đồng thời công ty sẽ không tiết lộ bất kỳ chi tiết nào cho đến khi các phương tiện truyền thông xã hội này hoàn tất việc niêm phong. lỗ hổng bảo mật.
Theo khuyến cáo của Check Point, nếu người dùng đã nhấp vào một hình ảnh và trình duyệt bắt đầu tải xuống tệp, đừng mở tệp đó. Bởi vì bất kỳ trang mạng xã hội nào cũng có thể hiển thị hình ảnh mà không cần tải xuống tệp.
Ngoài ra, người dùng không nên mở bất kỳ file ảnh nào có đuôi phổ biến như SVG, JS hay HTA, thậm chí là JPG, PNG…