Blogger và nhà báo tiền điện tử Trung Quốc Colin Wu đã chia sẻ chi tiết về vụ hack gần đây của công ty quản lý tiền điện tử Fortress Trust, vừa được gã khổng lồ blockchain Ripple mua lại.
Theo Wu, điểm yếu mà hacker tấn công ở đây liên quan đến hệ thống bảo mật bổ sung được cung cấp bởi một ứng dụng xác thực chính.
27 tài khoản trên Fortress Trust bị xâm phạm
Theo Retool, bọn tội phạm mạng đã tìm cách xâm phạm tới 27 tài khoản từ công ty lưu ký tiền điện tử Fortress Trust. Hacker đã thành công khai thác lỗ hổng này sau một cuộc tấn công kỹ thuật xã hội dựa trên SMS (văn bản) có mục tiêu.
Theo Fortress Trust, hacker đã sử dụng tính năng đồng bộ hóa đám mây tài khoản Google được giới thiệu vào mùa xuân năm nay. Công ty có trụ sở tại San Francisco đã mua nó, tuyên bố rằng tính năng được đề cập ở trên khiến việc xâm phạm trở nên tồi tệ hơn và gọi nó là “*dark pattern”.
*Dark pattern: chỉ việc các nhà phát triển web hay phần mềm ứng dụng sử dụng thiết kế giao diện, thủ thuật lợi dụng sự ảnh hưởng và niềm tin để lừa một người nào đó để lấy thông tin hoặc thuyết phục nạn nhân thực hiện một việc nào đó, hay một vài kỹ thuật khác để hướng người dùng làm những việc lẽ ra họ sẽ không thực hiện.
Retool gọi kiểu đồng bộ hóa này là “một vectơ tấn công mới”, theo trưởng bộ phận kỹ thuật của công ty, Snir Kodesh. Cuộc tấn công xảy ra vào ngày 27 tháng 8 xảy ra cùng lúc với việc Fortress Trust đang chuyển thông tin đăng nhập của mình sang Okta.
Chuyện gì đã xảy ra?
Các hacker đã giả vờ là một trong những thành viên của nhóm CNTT Fortress Trust khi chúng bắt đầu cuộc tấn công lừa đảo qua SMS. Họ hướng dẫn người nhận theo một liên kết có vẻ khá hợp pháp để giúp họ giải quyết vấn đề liên quan đến tiền lương. Một nhân viên thực sự đã mắc phải thủ thuật này và truy cập vào một trang đích giả mạo, sau đó họ chia sẻ thông tin đăng nhập của mình.
Điều xảy ra tiếp theo là kẻ xấu đã gọi điện cho nhân viên này, giả làm thành viên của nhóm CNTT (với sự trợ giúp của deep fake thay đổi giọng nói của họ) và yêu cầu nhân viên chuyển cho họ mã xác thực đa yếu tố (MFA).
Mã này cho phép hacker thêm tiện ích của riêng chúng vào tài khoản Okta của nạn nhân và sau đó, thủ phạm có thể tự tạo mã MFA để truy cập vào tài khoản.
Cuối cùng, sau khi tung hỏa mù đối với nhân viên này, hacker đã có thể truy cập sâu hơn vào tất cả 27 tài khoản nêu trên. Hacker đã thay đổi địa chỉ email của những tài khoản đó cùng với mật khẩu. Kết quả là 15 triệu đô la tài sản tiền điện tử trị giá đã bị đánh cắp.
Cách cuộc tấn công được thực hiện cho thấy các phương pháp tương tự như hacker Scattered Spider (hay còn gọi là UNC3944), kẻ được cho là chuyên gia tấn công phishing cấp cao.
Itadori
Theo U.today