President Trump targets GM and Google in latest tweet storm
Thủ phạm là một trang web có tên TwitterCut. Một số người dùng Twitter đã bắt đầu nhận được một thông báo dường như là từ một trong những người bạn của họ và bao gồm một liên kết đến trang web TwitterCut. Thông điệp ngụ ý rằng họ có thể nhận được nhiều địa chỉ liên lạc Twitter hơn bằng cách theo liên kết.
Có lúc TwitterCut trông khá giống với trang đăng nhập Twitter thực, Mikko Hypponen, trưởng nhóm nghiên cứu cho nhà cung cấp bảo mật F-Secure. Đọc thêm: Cách xóa phần mềm độc hại khỏi PC Windows của bạn]
Nếu một người nhập thông tin đăng nhập của họ, TwitterCut sau đó sẽ gửi cùng một tin nhắn qua Twitter tới tất cả các liên hệ của nạn nhân, một loại tấn công lừa đảo với các đặc điểm giống như sâu. Không có phần mềm độc hại nào được cài đặt trên máy của người dùng, Hypponen nói.Mặc dù TwitterCut có thể chứa các chi tiết đăng nhập cho nhiều tài khoản, nó không xuất hiện những tài khoản đã được sử dụng để spam ra các liên kết đến các trang web nguy hiểm hơn. Trang web của TwitterCut đã được báo cáo cho các dịch vụ liệt kê các trang web có khả năng gây hại, mặc dù nó vẫn hoạt động. Trong một thông điệp cảnh báo hiện nay trên TwitterCut, các nhà khai thác của trang web cho biết họ không có ý định lừa đảo người.
Thay vào đó, họ nói họ đang cố gắng tạo ra một Twitter Train, đó là những trang web có ý định nhanh chóng cung cấp cho người dùng Twitter rất nhiều người theo dõi. Họ nói họ đã mua kịch bản đăng nhập trên trang web của họ với giá 50 đô la Mỹ.
"Chúng tôi không lừa đảo bất kỳ tài khoản Twitter nào", thông điệp nói. "Chúng tôi đang tắt trang web này."
Hypponen cho biết Twitter nên theo dõi các dấu hiệu của thư rác, chẳng hạn như khi một thông điệp giống nhau xuất hiện hàng trăm và hàng trăm lần trên hồ sơ của người dùng không phải là "retweet, Hypponen nói: "hoặc việc cố ý đăng lại các nội dung khác.
Twitter cũng có thể kiểm tra URL (Uniform Resource Locators) để chắc chắn rằng chúng chưa được đưa vào danh sách đen cho các vấn đề bảo mật. Nhiều trình duyệt web cũng như các công cụ tìm kiếm sẽ cảnh báo hoặc chặn các trang web đáng ngờ.
Hầu hết các URL được đăng trên Twitter đã được rút gọn bằng các dịch vụ như TinyURL để phù hợp với chiều dài tin nhắn 140 ký tự mà Twitter áp đặt, che khuất đích thực sự và làm cho người dùng phụ thuộc vào độ tin cậy của bạn bè của họ khi nhấp vào liên kết. Dịch vụ này đã bị các sâu khác tấn công vào đầu năm.
Twitter thừa nhận vấn đề lừa đảo vào tối thứ Ba.
"Chúng tôi hiện đang đặt lại mật khẩu trên các tài khoản mà chúng tôi tin rằng có thể đã bị lừa đảo" công ty cho biết. "Hãy thực hiện phán đoán tốt nhất của bạn khi nghĩ đến việc phát hành tên người dùng và mật khẩu của bạn cho bên thứ ba."
FTC, trong một đơn khiếu nại được đệ trình tại Tòa án quận Hoa Kỳ cho Quận phía Bắc Illinois, Bộ phận phía Đông, gọi là tuyên bố sai hoặc không được chứng minh và buộc tội bị cáo vi phạm Đạo luật FTC và Đạo luật CAN-SPAM. Lần đầu tiên, FTC cũng sử dụng các quyền hạn được cấp theo Đạo luật Web an toàn của Hoa Kỳ, được Quốc hội thông qua vào năm 2006 để tăng cường khả năng trao đổi thông tin với các đối tác nước ngoài và giúp bảo vệ người tiêu dùng khỏi spam xuyên biên giới và gian lận Internet kh
[ĐọC thêm: Cách loại bỏ phần mềm độc hại khỏi PC Windows]
Lỗ hổng trong SSL hoặc Lớp cổng bảo mật được sử dụng để bảo vệ lưu lượng truy cập web cho ngân hàng trực tuyến, mua sắm và bất kỳ kết nối https nào khác, cho phép kẻ tấn công đột nhập vào bất kỳ kết nối an toàn về mặt lý thuyết nào và thêm các lệnh độc hại. truy cập lưu lượng mạng cụ thể giữa một máy khách, chẳng hạn như trình duyệt Web, và Web hoặc máy chủ khác. Điều đó có nghĩa là hầu hết người dùng gia đình có thể sẽ không được nhắm mục tiêu cụ thể bởi một trong những cuộc tấn công trung gian
Tuy nhiên, các doanh nghiệp và tổ chức có thể nhắm mục tiêu. Per Ray, bất kỳ lưu lượng truy cập SSL được bảo vệ nào cũng có thể dễ bị tổn thương, cho dù đó là trang https, bảo mật cơ sở dữ liệu hoặc kết nối e-mail bảo mật. Vấn đề không cho phép giải mã và ăn cắp dữ liệu mã hóa SSL hoàn toàn, mà thay vào đó cho phép chèn bất kỳ lệnh nào vào luồng truyền thông.
Trong các cuộc tấn công được phân tích bởi FireEye, được sử dụng để tải xuống và cài đặt công cụ truy cập từ xa (RAT) được gọi là McRAT. Loại phần mềm độc hại này thường được sử dụng trong các cuộc tấn công được nhắm mục tiêu, nhưng FireEye không tiết lộ bất kỳ thông tin nào về những người đang được nhắm mục tiêu.
[ĐọC thêm: Cách xóa phần mềm độc hại khỏi PC Windows]