MinhSec
Writer
Các chuyên gia từ Guardio Labs vừa phát hiện một chiến dịch lừa đảo quy mô lớn mang tên “AccountDumpling”, đã xâm phạm hơn 30.000 tài khoản người dùng trên toàn cầu. Đáng chú ý, chiến dịch này tận dụng chính hạ tầng của Google để tăng độ tin cậy và vượt qua các hệ thống bảo mật email.
Theo báo cáo, tin tặc đã lạm dụng nền tảng Google AppSheet một công cụ tự động hóa không cần lập trình để gửi email từ các địa chỉ hợp pháp như “noreply@appsheet.com
”. Vì email được phát đi từ máy chủ của Google, chúng dễ dàng vượt qua các cơ chế xác thực như SPF, DKIM và DMARC.
Nội dung email thường giả mạo các thông báo từ Meta, chẳng hạn cảnh báo vi phạm bản quyền hoặc đe dọa khóa tài khoản Facebook trong vòng 24 giờ. Điều này tạo áp lực tâm lý khiến người dùng nhanh chóng nhấp vào liên kết lừa đảo.
Dữ liệu đánh cắp được cho là chuyển đến các bot trên Telegram, nơi chúng có thể bị bán lại hoặc sử dụng cho các hành vi gian lận khác.
Mặc dù chiến dịch mang tính toàn cầu, phần lớn nạn nhân đến từ Mỹ (68,6%), sau đó là Anh, Canada và Ý. Các chuyên gia cảnh báo đây là một “chuỗi cung ứng tội phạm” hoàn chỉnh: một nhóm chuyên đánh cắp tài khoản, nhóm khác chịu trách nhiệm khai thác hoặc bán lại quyền truy cập.
(https://hackread.com/google-appsheet-facebook-accountdumpling-scam/)
Theo báo cáo, tin tặc đã lạm dụng nền tảng Google AppSheet một công cụ tự động hóa không cần lập trình để gửi email từ các địa chỉ hợp pháp như “noreply@appsheet.com
”. Vì email được phát đi từ máy chủ của Google, chúng dễ dàng vượt qua các cơ chế xác thực như SPF, DKIM và DMARC.
Nội dung email thường giả mạo các thông báo từ Meta, chẳng hạn cảnh báo vi phạm bản quyền hoặc đe dọa khóa tài khoản Facebook trong vòng 24 giờ. Điều này tạo áp lực tâm lý khiến người dùng nhanh chóng nhấp vào liên kết lừa đảo.
Nhiều phương thức tinh vi, nghi vấn liên quan đến Việt Nam
Chiến dịch được chia thành nhiều “cụm tấn công” với kỹ thuật khác nhau:- Nhóm A – Trang giả mạo: Tin tặc sao chép giao diện trung tâm trợ giúp Facebook và lưu trữ trên nền tảng Netlify nhằm đánh cắp mật khẩu và giấy tờ cá nhân.
- Nhóm B – Bẫy tâm lý: Lợi dụng các lời mời hấp dẫn như cấp “tick xanh”, đồng thời dùng ký tự Unicode và chữ cái giống nhau để qua mặt bộ lọc spam.
- Nhóm C – Tấn công thời gian thực: Sử dụng file PDF lưu trên Google Drive kết hợp WebSockets để tạo giao diện tương tác trực tiếp, từ đó dụ nạn nhân cung cấp mã xác thực 2 lớp (2FA).
- Nhóm D – Tuyển dụng giả: Mạo danh các thương hiệu lớn như Adobe, Apple hay Coca-Cola, sau đó dẫn dụ nạn nhân sang các cuộc trò chuyện riêng trên WhatsApp.
Dữ liệu đánh cắp được cho là chuyển đến các bot trên Telegram, nơi chúng có thể bị bán lại hoặc sử dụng cho các hành vi gian lận khác.
Mặc dù chiến dịch mang tính toàn cầu, phần lớn nạn nhân đến từ Mỹ (68,6%), sau đó là Anh, Canada và Ý. Các chuyên gia cảnh báo đây là một “chuỗi cung ứng tội phạm” hoàn chỉnh: một nhóm chuyên đánh cắp tài khoản, nhóm khác chịu trách nhiệm khai thác hoặc bán lại quyền truy cập.
(https://hackread.com/google-appsheet-facebook-accountdumpling-scam/)
Được phối hợp thực hiện bởi các chuyên gia của Bkav,
cộng đồng An ninh mạng Việt Nam WhiteHat
và cộng đồng Khoa học công nghệ VnReview