Hiếu PC cảnh báo: Nhấn vào tệp tin này trên Telegram, coi chừng mất sạch

Chuyên gia Việt gửi cảnh báo mới nhất đến người dùng Telegram: Thấy tệp tin này mà nhấn vào dễ “mất sạch”.

Chuyên gia về an toàn thông tin Ngô Minh Hiếu (hay còn được biết đến với biệt danh Hiếu PC) mới đây đã đưa ra lời cảnh báo bảo mật trên trang cá nhân đối với người dùng sử dụng Telegram Desktop.
“Khi nhấp vào tệp tin .m3u này khi đang sử dụng Telegram Desktop bạn sẽ bị lộ thông tin địa chỉ IP, Port và NTLMv2 Hash của Windows. Bị lộ NTLMv2 hash - Kẻ tấn công có thể dùng hash này để đăng nhập vào hệ thống mà không cần biết mật khẩu thật (kỹ thuật Pass-the-Hash), từ đó leo thang đặc quyền, chiếm quyền điều khiển toàn bộ mạng nội bộ”, anh cho biết.
Hieu PC canh bao: Nhan vao tep tin nay tren Telegram, coi chung mat sach
Bài viết cảnh báo của chuyên gia Ngô Minh Hiếu thu hút sự chú ý và tương tác của cộng đồng. Ảnh: Tuệ Minh 
Lý do được đưa ra lý giải việc người dùng dễ dính bẫy là khi đuôi file là .m3u thì nếu nhìn nhanh không để ý cứ nghĩ là ghi âm dạng .mp3 rất thông dụng.
Ngô Minh Hiếu cũng cho rằng Telegram có thể sẽ sớm cập nhật sửa lỗi này khi được báo cáo. "Biết là Telegram sẽ sớm fix, nên mình cứ share đây vậy" - Hiếu PC nhận định.
Trước đó trên mạng xã hội X, một hacker "mũ trắng" có nikname 0x6rss cũng đã công bố phát hiện bảo mật quan trọng này.
Thực tế, Pass-the-Hash là khái niệm không mới. Dưới đây là những thông tin về loại hình này.
Pass-the-Hash là gì?
Pass-the-Hash (PtH) là một kiểu tấn công an ninh mạng. Trong quá trình sử dụng, windows có thiết lập hệ thống SSO, lưu trữ thông tin xác thực và sử dụng chúng trong quá trình người dùng truy cập các tài nguyên được chia sẻ trong mạng (file, máy in,…) mà không cần nhập lại mật khẩu.
Quá trình xác thực này sử dụng giao thức NTLMv2 để và hash NTLMv2 sử dụng NTLM hash trong phương thức trao đổi khóa Challenge/Response. Tính năng này cho phép kẻ tấn công xác thực thông qua NTLM hash mà không cần đến mật khẩu hoặc dùng kỹ thuật MITM để đánh cắp trực tiếp NTLMv2 hash để xác thực.
Không giống như các cuộc tấn công đánh cắp thông tin đăng nhập khác, PtH không yêu cầu kẻ tấn công phải biết hoặc bẻ khóa mật khẩu để có quyền truy cập vào hệ thống. Thay vào đó, nó sử dụng phiên bản đã lưu trữ của mật khẩu để bắt đầu một phiên mới.
Hieu PC canh bao: Nhan vao tep tin nay tren Telegram, coi chung mat sach-Hinh-2
 Hacker "mũ trắng" 0x6rss nêu chi tiết kỹ thuật tấn công chiếm quyền Pass-the-Hash.
Khi ngày càng nhiều tổ chức tận dụng công nghệ đăng nhập một lần (SSO) để hỗ trợ lực lượng lao động từ xa, những kẻ tấn công đã nhận ra lỗ hổng cố hữu của mật khẩu và thông tin đăng nhập người dùng được lưu trữ.
Trong các cuộc tấn công PtH, kẻ xấu đóng giả làm người dùng hợp pháp, đặc biệt khó bị phát hiện vì hầu hết các giải pháp an ninh mạng truyền thống không thể phân biệt giữa người dùng thực và kẻ tấn công giả mạo.
Như vậy, có nhiều các để thực hiện PtH, về tổng quan thì có hai bước chính:
1. Trích xuất NTLM hash trên máy tính đã chiếm được quyền.
2. Sử dụng NTLM hash đã trích xuất để xác thực tới máy tính khác.
Làm thế nào để giảm thiểu nguy cơ bị tấn công PtH?
- Triển khai xác thực đa yếu tố (MFA) yêu cầu các bước xác minh bổ sung ngoài mật khẩu để đảm bảo rằng chỉ thông tin xác thực không thể cấp quyền truy cập.
- Nâng cấp lên các giao thức bảo mật bao gồm việc thay thế NTLM bằng các tùy chọn mạnh hơn, chẳng hạn như cơ chế xác thực Kerberos.
- Hạn chế quyền truy cập tài khoản đặc quyền thông qua quản lý quyền truy cập đặc quyền (PAM) và nguyên tắc đặc quyền tối thiểu để kiểm soát và giám sát các tài khoản nhạy cảm.
- Bảo mật Active Directory (AD) và Windows Server, đồng thời thường xuyên theo dõi cả hai hệ thống.
- Áp dụng chính sách quản lý mật khẩu mạnh bằng cách sử dụng mật khẩu phức tạp và yêu cầu cập nhật mật khẩu thường xuyên.
- Áp dụng mô hình không tin cậy, giả định rằng tất cả người dùng và thiết bị đều có thể bị xâm phạm do đánh cắp thông tin đăng nhập, yêu cầu xác minh ở mọi bước.
- Triển khai các giải pháp bảo mật tiên tiến, chẳng hạn như tường lửa, công cụ phát hiện điểm cuối và giám sát mạng, để xác định và ngăn chặn các mối đe dọa mạng trước khi chúng leo thang.
Hieu PC canh bao: Nhan vao tep tin nay tren Telegram, coi chung mat sach-Hinh-3
Luôn cẩn thận với bất kỳ đường link, các tệp đáng ngờ được gửi qua các ứng dụng nhắn tin OTA. Ảnh: Tuệ Minh 
Theo các chuyên gia bảo mật, khi nhận được tin nhắn yêu cầu truy cập vào bất kỳ đường link nào, người dùng cần bình tĩnh, kiểm tra lại xem liệu đó có phải link giả mạo hay không vì thực tế các link này chứa rất nhiều ký tự khác biệt với đường link chính thức của các cơ quan, tổ chức.
Theo các chuyên gia bảo mật, khi nhận được tin nhắn yêu cầu truy cập vào bất kỳ đường link nào, người dùng cần bình tĩnh, kiểm tra lại xem liệu đó có phải link giả mạo hay không vì thực tế các link này chứa rất nhiều ký tự khác biệt với đường link chính thức của các cơ quan, tổ chức.

Mời độc giả xe thêm video "Hack máy tính bỏ túi để cài đặt ChatGPT"

Hiếu PC: Ám ảnh bên trong máy tính phục vụ lừa đảo

Khi trực tiếp truy cập vào máy tính của một tổ chức lừa đảo tại Campuchia, chuyên gia an ninh mạng Ngô Minh Hiếu (Hiếu PC) cho biết đây là trải nghiệm đầy ám ảnh.

Văn phòng Liên hợp quốc về ma túy và tội phạm (UNODC) vừa ban hành một báo cáo quan trọng về các mối đe dọa mạng mới nổi tại Đông Nam Á cũng như các công tác chống tội phạm trên không gian mạng.

Trong đó, Chongluadao một dự án ở Việt Nam tự hào khi có cơ hội đóng góp một số thông tin tình báo quan trọng cho báo cáo mới nhất của UNODC.

Trong báo cáo của UNODC, rất nhiều lần đề cập và ghi nhận Chongluadao đã đóng góp quan trọng, trong việc cung cấp thông tin và phân tích về các hoạt động lừa đảo trực tuyến tại khu vực Đông Nam Á.

Hieu PC: Am anh ben trong may tinh phuc vu lua dao
 Hình ảnh máy tính của một tổ chức lừa đảo tại Campuchia - Ảnh: UNODC 

Ông Ngô Minh Hiếu (Hiếu PC) người sáng lập dự án Chongluadao cho biết, bản thân đã có một khoảnh khắc đặc biệt khi truy cập vào máy tính của một tổ chức lừa đảo tại Campuchia.

“Việc quan sát trực tiếp cách tổ chức lừa đảo sử dụng nhiều hồ sơ Telegram giả để giao tiếp và lừa đảo nạn nhân vừa là một bài học sâu sắc, vừa đầy ám ảnh”, ông Hiếu nói.

Mã độc nguy hiểm nghi do hacker Việt Nam tạo ra

Mã độc có tên PXA Stealer nhắm vào các thông tin nhạy cảm được các nhà phân tích an ninh mạng Cisco Talos cáo buộc có thể được viết ra bởi hacker Việt Nam.

Trang web chuyên về tin tức an ninh mạng The Hacker News đăng tải bài phân tích cáo buộc một nhóm hacker nói tiếng Việt là tác giả của một mã độc mới phát tán gần đây.

Trang này dẫn lời từ  các nhà nghiên cứu của Cisco Talos cho biết mã độc dựa trên Python có tên là PXA Stealer nhắm vào các thông tin nhạy cảm như thông tin đăng nhập tài khoản, VPN và FTP client, thông tin tài chính, cookie trình duyệt và dữ liệu từ các trò chơi.

Huyền bí “quái vật” khổng lồ ẩn mình dưới hồ thiêng Trung Quốc

Nằm trên một hõm chảo đỉnh núi Trường Bạch, Cát Lâm, Trung Quốc, hồ Thiên Trì là địa điểm du lịch nổi tiếng. Một trong các yếu tố hút khách du lịch là giai thoại về "quái vật" náu mình dưới hồ.

Huyen bi “quai vat” khong lo an minh duoi ho thieng Trung Quoc
 Hồ Thiên Trì (còn gọi Tian Chi có nghĩa là hồ nước của trời nằm ở gần đỉnh cao nhất phía Đông Bắc dãy núi Trường Bạch, tỉnh Cát Lâm, Trung Quốc. Trường Bạch là một phần của dãy núi Bạch Đầu. Thiên Trì được hình thành từ vụ phun trào núi lửa vào khoảng năm 969 trước Công nguyên.

Đọc nhiều nhất

Tin mới

6 thực phẩm gây ung thư hàng đầu

6 thực phẩm gây ung thư hàng đầu

Thịt chế biến sẵn, đồ uống nhiều đường, thực phẩm bị mốc, đồ nướng cháy... được chuyên gia cảnh báo là tác nhân hàng đầu có thể gây ung thư.

Cách phân biệt cafe thật, giả

Cách phân biệt cafe thật, giả

Việc phân biệt cà phê thật, giả không quá khó nếu bạn quan sát kỹ, thử nghiệm và lắng nghe cảm giác của chính mình khi uống.

OSZAR »