Một mạng lưới bot tràn lan được sử dụng khi khiêu dâm giả mạo

Xem Thêm : DiskStation mới của Synology là một

Cài Win online

Vào tháng 11 năm 2021, Tord Lundström, giám đốc kỹ thuật tại tổ chức phi lợi nhuận Qurium Media của Thụy Điển, nhận thấy điều kỳ lạ. Một cuộc tấn công từ chối dịch vụ (DDoS) phân tán lớn đã nhắm vào Bulatlat, một phương tiện truyền thông Phillippine thay thế được tổ chức phi lợi nhuận lưu trữ. Và nó đến từ người dùng Facebook.

Bạn Đang Xem: Một mạng lưới bot tràn lan được sử dụng khi khiêu dâm giả mạo

Lundström và nhóm của ông nhận thấy rằng cuộc tấn công chỉ mới bắt đầu. Bulatlat đã trở thành mục tiêu của một trang trại troll tinh vi của Việt Nam đã chiếm được thông tin đăng nhập của hàng nghìn tài khoản Facebook và biến chúng thành bot độc hại nhằm mục tiêu thông tin đăng nhập của nhiều tài khoản hơn nữa để tăng số lượng của nó.

Khối lượng của cuộc tấn công này đã gây sửng sốt ngay cả đối với Bulatlat, vốn từ lâu đã trở thành mục tiêu của kiểm duyệt và các cuộc tấn công mạng lớn. Nhóm nghiên cứu tại Qurium đã chặn tới 60.000 địa chỉ IP mỗi ngày truy cập vào trang web của Bulatlat. “Chúng tôi không biết nó đến từ đâu, tại sao mọi người lại vào những phần cụ thể này của trang web Bulatlat,” Lundström nói.

Khi họ lần theo dấu vết của cuộc tấn công, mọi thứ vẫn trở nên kỳ lạ hơn. Lundström và nhóm của ông nhận thấy rằng các yêu cầu cho các trang trên trang web của Bulatlat thực sự đến từ các liên kết Facebook được ngụy trang để trông giống như các liên kết đến nội dung khiêu dâm. Các liên kết lừa đảo này đã thu thập thông tin đăng nhập của người dùng Facebook và chuyển hướng lưu lượng truy cập đến Bulatlat, về cơ bản thực hiện một cuộc tấn công lừa đảo và một cuộc tấn công DDoS cùng một lúc. Từ đó, các tài khoản bị xâm nhập đã được tự động spam mạng của họ với nhiều liên kết khiêu dâm giả mạo giống nhau, do đó ngày càng có nhiều người dùng truy cập vào trang web của Bulatlat.

Mặc dù Meta, công ty mẹ của Facebook có sẵn các hệ thống để phát hiện các trò gian lận lừa đảo và các liên kết có vấn đề, nhưng Qurium nhận thấy rằng những kẻ tấn công đang sử dụng một “tên miền bị trả lại”. Điều này có nghĩa là nếu hệ thống phát hiện của Meta kiểm tra miền, nó sẽ liên kết đến một trang web hợp pháp, nhưng nếu một người dùng thông thường nhấp vào liên kết, họ sẽ được chuyển hướng đến trang web lừa đảo.

Sau nhiều tháng điều tra, Qurium đã có thể xác định được một công ty Việt Nam, Mac Quan, đã đăng ký một số tên miền cho các trang web lừa đảo. Qurium ước tính rằng nhóm người Việt Nam đã nắm được thông tin đăng nhập của hơn 500.000 người dùng Facebook từ hơn 30 quốc gia bằng cách sử dụng khoảng 100 tên miền khác nhau. Người ta cho rằng hơn 1 triệu tài khoản đã bị mạng bot nhắm mục tiêu.

Để vượt qua các hệ thống phát hiện của Meta, những kẻ tấn công đã sử dụng “proxy dân cư”, định tuyến lưu lượng truy cập thông qua một trung gian có trụ sở tại cùng quốc gia với tài khoản Facebook bị đánh cắp — thường là điện thoại di động cục bộ — để làm cho nó có vẻ như đăng nhập đến từ một địa phương Địa chỉ IP. Lundström nói: “Bất kỳ ai từ bất kỳ nơi nào trên thế giới đều có thể truy cập vào các tài khoản này và sử dụng chúng cho bất cứ việc gì họ muốn.

Trang Facebook dành cho Mac Quan cho biết chủ sở hữu của nó là một kỹ sư của công ty tên miền Namecheap.com và đăng một bài đăng từ ngày 30 tháng 5 năm 2021, nơi nó đã rao bán lượt thích và người theo dõi: 10.000 yên (70 USD) cho 350 lượt thích và 20.000 yên. cho 1.000 người theo dõi. WIRED đã liên hệ với email đính kèm trên trang Facebook để bình luận nhưng không nhận được phản hồi. Qurium tiếp tục truy tìm tên miền này đến một email được đăng ký với một người có tên là Mien Trung Vinh.

cài đặt phần mềm online

Nguồn: https://trungtamsuamaytinh.com
Danh mục: TIN HỌC

Vui lòng đánh giá về dịch vụ tại nhà