Việc truy cập các website uy tín thường là cách tốt để tránh lừa đảo và phần mềm độc hại. Tuy nhiên, một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện trên hàng chục nghìn trang web hợp pháp đã cho phép tin tặc biến chúng thành kênh phát tán malware chính qua một trang cập nhật Google Chrome giả mạo. Đây là một mối đe dọa mới mà người dùng và quản trị viên web cần đặc biệt cảnh giác.
Thủ Đoạn Tấn Công Tinh Vi Lợi Dụng Lỗ Hổng WordPress
Theo báo cáo từ chuyên gia bảo mật c/side, tin tặc đã tìm ra cách truy cập vào các website WordPress phổ biến và biến chúng thành nơi phát tán phần mềm độc hại. Công ty này tin rằng những kẻ tấn công đã giành quyền kiểm soát các trang web này thông qua việc khai thác các plugin WordPress đã lỗi thời hoặc chứa các lỗ hổng bảo mật chưa được vá. Điều này nhấn mạnh tầm quan trọng của việc duy trì cập nhật thường xuyên cho mọi thành phần của website.
Nếu bạn vô tình truy cập một trong những website bị xâm nhập này, trang chính sẽ không tải được. Thay vào đó, bạn sẽ bị chuyển hướng đến một trang cập nhật Google Chrome giả mạo. Trang này sẽ thông báo rằng trình duyệt của bạn đã lỗi thời và yêu cầu bạn cài đặt bản cập nhật để có thể xem nội dung trang web.
Giao diện cảnh báo cập nhật Google Chrome giả mạo, dẫn dụ tải xuống malware từ website WordPress bị xâm nhập.
Nguy Cơ Từ Hai Loại Mã Độc Nguy Hiểm: AMOS và SocGholish
Nếu người dùng nhấp vào nút “Cập nhật” trên trang giả mạo, họ sẽ tải xuống một trong hai gói phần mềm độc hại. Cụ thể, nếu bạn đang sử dụng hệ điều hành macOS, bạn sẽ bị dính mã độc AMOS. Trong khi đó, người dùng Windows sẽ nhận chủng SocGholish.
Mã độc AMOS được thiết kế để đánh cắp thông tin cá nhân và dữ liệu nhạy cảm từ máy tính của bạn. Ngược lại, SocGholish hoạt động như một “điểm trung chuyển” để tải xuống các gói malware khác tinh vi hơn, bao gồm cả ransomware – loại mã độc tống tiền khóa dữ liệu và đòi chuộc.
Sau khi phát hiện những cuộc tấn công ban đầu, c/side đã tiến hành nghiên cứu sâu hơn để đánh giá quy mô của chiến dịch này. Tại thời điểm báo cáo, công ty này cho biết đã có hơn 10.000 website WordPress bị lây nhiễm, và có thể còn nhiều trang khác chưa được phát hiện.
Làm Thế Nào Để Phòng Tránh và Bảo Vệ Bản Thân?
Vì chiến dịch malware này có thể nhắm mục tiêu vào cả những website chưa từng có lịch sử hoạt động độc hại, điều quan trọng là bạn phải luôn cảnh giác, ngay cả khi truy cập một trang web từng được tin cậy. Dưới đây là những lời khuyên hữu ích:
- Nguyên tắc vàng: Google Chrome sẽ không bao giờ yêu cầu bạn cập nhật trình duyệt khi bạn đang truy cập một website. Nếu bạn thấy một trang cập nhật giống như ví dụ trên, gần như chắc chắn đó là giả mạo.
- Cảnh giác cao độ: Luôn kiểm tra kỹ URL của trang web và không bao giờ tải xuống tệp từ các nguồn không đáng tin cậy.
- Đối với chủ sở hữu website WordPress: Bây giờ là thời điểm thích hợp để đảm bảo tất cả các plugin và theme của bạn đã được cập nhật lên phiên bản mới nhất, đồng thời sử dụng các giải pháp bảo mật mạnh mẽ.
Bạn có thể tìm hiểu thêm về cách nhận diện các cảnh báo giả mạo khác để tự bảo vệ mình khỏi các mối đ đe dọa trực tuyến tương tự.
Kết luận, với sự tinh vi ngày càng tăng của các cuộc tấn công mạng, việc nâng cao nhận thức và thực hành các biện pháp bảo mật cơ bản là cực kỳ cần thiết. Hãy luôn cảnh giác với các yêu cầu cập nhật bất thường, đặc biệt khi chúng xuất hiện từ các website bạn đang truy cập. Đối với quản trị viên WordPress, cập nhật và bảo trì định kỳ là chìa khóa để bảo vệ website và người dùng của mình.