Consent phishing (lừa đảo lấy sự đồng ý) là gì? Nó nguy hiểm như thế nào

Consent phishing (lừa đảo lấy sự đồng ý) là gì?

Chia sẻ kiến thức 31/10/2022

Thông qua trò lừa đảo lừa đảo thông minh này, tội phạm mạng có quyền truy cập vào dữ liệu được tìm thấy trên các ứng dụng lưu trữ đám mây. Vậy consent phishing (lừa đảo lấy sự đồng ý) hoạt động như thế nào?

 

Phishing (lừa đảo giả mạo) là một chiến thuật tội phạm mạng rất phổ biến. Đây là hình thức tấn công mạng mà kẻ tấn công giả mạo thành một cá nhân/đơn vị uy tín để lừa nạn nhân chuyển tiền hoặc cung cấp thông tin cho chúng.

Trong những năm gần đây, phishing đã đa dạng hóa thành nhiều loại khác nhau, bao gồm consent phishing (lừa đảo lấy sự đồng ý). Vậy consent phishing hoạt động như thế nào? Nó có phải là mối đe dọa với bạn không? Hãy tìm hiểu cùng FUNiX. 

Consent phishing là gì?ltấn công giả mạo

Consent phishing là một chiến thuật lừa đảo yêu cầu một số cấp độ xác thực để thành công. Nó yêu cầu sử dụng các ứng dụng độc hại để thành công, với các ứng dụng OAuth là lựa chọn đặc biệt phổ biến. Hãy xem qua một ví dụ về consent phishing với ứng dụng OAuth có hại để hiểu cách thức hoạt động của nó.  

Các cuộc tấn công consent phishing thường bắt đầu bằng một email, trong đó kẻ tấn công tuyên bố là một tổ chức chính thức. Vì consent phishing được sử dụng để truy cập vào các tài khoản lưu trữ đám mây nên ví dụ này sẽ sử dụng Google Workspace. Lưu ý rằng các tài khoản đã được đăng nhập chính là mục tiêu vào consent phishing.

Kẻ tấn công gửi email cho một mục tiêu, tự xưng là nhân viên của Google. Trong đó, kẻ tấn công nói với mục tiêu rằng họ cần đăng nhập vào tài khoản Google Workspace để thực hiện một số tác vụ. Ví dụ, mục tiêu có thể được báo rằng họ cần đăng nhập để xác minh danh tính của mình.

 Thông qua trò lừa đảo lừa đảo thông minh này, tội phạm mạng có quyền truy cập vào dữ liệu được tìm thấy trên các ứng dụng lưu trữ đám mây. Vậy consent phishing (lừa đảo lấy sự đồng ý) hoạt động như thế nào?

Kẻ tấn công sẽ cung cấp một đường link trong email mà nạn nhân cho rằng sẽ dẫn đến trang đăng nhập Google Workspace. 

Trong bước tiếp theo, tin tặc sẽ sử dụng một ứng dụng độc hại lưu trữ bởi một nhà cung cấp hợp pháp để truy cập vào dữ liệu của nạn nhân. Khi nạn nhân nhấp vào đường link độc hại, họ sẽ được đưa đến một trang nơi họ sẽ được yêu cầu cấp cho nhà cung cấp một số quyền truy cập nhất định. 

Vì nạn nhân tin rằng họ đang ở trên một trang hợp pháp, nên họ có thể sẽ cấp những quyền này. Như vậy, kẻ tấn công đã giành được quyền truy cập vào tài khoản Google Workspace của nạn nhân.

Câu hỏi đặt ra ở đây là tại sao tội phạm mạng lại muốn truy cập vào tài khoản lưu trữ đám mây của người khác?

Hậu quả của consent phishing

Với tội phạm mạng, dữ liệu có thể là vô giá. Có nhiều loại thông tin khác nhau mà chúng có thể tận dụng để thu lợi, ví dụ như thông tin thanh toán. Nhưng tài khoản đám mây không chắc sẽ chứa dữ liệu như vậy. Vậy, mục đích của consent phishing là gì? 

Rất nhiều kẻ tấn công nhắm mục tiêu vào các tài khoản lưu trữ đám mây của tổ chức để truy cập vào dữ liệu của công ty.

Chúng có thể bán dữ liệu tổ chức trên web đen và thu được lợi nhuận khổng lồ. Chúng cũng có thể đánh cắp dữ liệu của công ty và đòi tiền chuộc, điều này có thể mang lại nhiều lợi nhuận hơn là việc bán dữ liệu đó trên dark web. Hoặc chúng cũng có thể làm cả hai.   

Cách ngăn chặn consent phishing

Consent phishing thường được sử dụng để chống lại các tổ chức thay vì cá nhân. Vì vậy, điều quan trọng là lãnh đạo các công ty phải đào tạo nhân viên về cách hoạt động của consent phishing. Nhiều người hoàn toàn không quen thuộc với phishing và những dấu hiệu mà họ nên chú ý. Bởi vậy việc chỉ cho nhân viên cách nhận dạng email lừa đảo có thể rất có giá trị với bảo mật của công ty.

Ngoài ra, một tổ chức nên có danh sách các ứng dụng được ủy quyền trước mà một nhân viên có thể truy cập trên thiết bị làm việc. Điều này có thể loại bỏ khả năng nhân viên vô tình cấp quyền cho một ứng dụng độc hại.

Việc sử dụng các biện pháp bảo mật khác cũng có thể có lợi, chẳng hạn như xác thực hai yếu tố (2FA) và bộ lọc chống thư rác.

Bảo vệ dữ liệu của bạn

Consent phishing và phishing nói chung, có thể gây ra những hậu quả nghiêm trọng. Tuy nhiên, có nhiều cách để phát hiện và ngăn chặn consent phishing. Thông qua đào tạo và duy trì cảnh giác, bạn có thể bảo vệ dữ liệu của mình một cách hiệu quả, tránh khỏi sự dòm ngó của những kẻ xấu.

Vân Nguyễn

Dịch từ: https://www.makeuseof.com/what-is-consent-phishing/

 

 

ĐĂNG KÝ TƯ VẤN HỌC LẬP TRÌNH TẠI FUNiX

Bình luận (
0
)

Bài liên quan

  • Tầng 0, tòa nhà FPT, 17 Duy Tân, Q. Cầu Giấy, Hà Nội
  • info@funix.edu.vn
  • 0782313602 (Zalo, Viber)        
Chat Button
Chat với FUNiX GPT ×

yêu cầu gọi lại

error: Content is protected !!