Những vụ trộm thông tin đăng nhập tại Mỹ Latinh: ba vector tấn công và phòng chống

Trong hơn một thập kỷ, các vụ trộm cắp thông tin đăng nhập vẫn là mối đe dọa dai dẳng trong bối cảnh kỹ thuật số toàn cầu. Ở Mỹ Latinh, tình hình trở nên nghiêm trọng hơn khi số hóa và gian lận trực tuyến gia tăng, tạo ra môi trường nơi việc truy cập trái phép vào dữ liệu nhạy cảm diễn ra với tốc độ nhanh chóng. Theo báo cáo của SOCRadar năm 2025, khu vực này đã ghi nhận hơn 2,6 triệu thông tin đăng nhập bị xâm phạm trong những tháng gần đây, phản ánh xu hướng đáng lo ngại ảnh hưởng đến người dùng và tổ chức cùng lúc. Việc truy cập vào một tài khoản email mở ra cánh cửa đến dịch vụ ngân hàng, nền tảng doanh nghiệp, thông tin tài chính và hồ sơ y tế, làm tăng tác động của mỗi vụ trộm thành công.

Eset, công ty chuyên về an ninh mạng, đã phân loại các cơ chế chính đằng sau các vụ trộm này thành ba phương pháp khác nhau, đa dạng về độ phức tạp, phạm vi và mức độ tinh vi. Hiểu rõ cách thức hoạt động của các phương thức này là điều thiết yếu để người dùng và tổ chức có thể triển khai các biện pháp phòng thủ hiệu quả.

Cách thức hoạt động của các vụ trộm qua kỹ thuật xã hội

Kỹ thuật xã hội vẫn là phương pháp dễ tiếp cận và hiệu quả nhất cho các tấn công, đặc biệt khi được sử dụng đúng cách. Phương pháp phishing nổi bật như phương thức phổ biến trong nhóm này, cho phép tội phạm thu thập hàng nghìn thông tin đăng nhập với chi phí tương đối thấp.

Kẻ tấn công thường giả danh các tổ chức công hoặc các công ty uy tín, lợi dụng lòng tin của người dùng vào các thương hiệu này. Quy trình tiêu chuẩn bao gồm gửi email hoặc tin nhắn giả mạo thông báo xác thực, tạo cảm giác cấp bách qua các tình huống như sự cố tài khoản, thanh toán bị từ chối hoặc vấn đề về đặt chỗ. Các tin nhắn này chứa liên kết dẫn đến các trang web giả mạo, sao chép chính xác giao diện ban đầu, thu thập tên người dùng và mật khẩu trước khi nạn nhân nhận ra sự lừa đảo.

Một biến thể cũng hiệu quả không kém là lợi dụng các công cụ tìm kiếm, nơi kẻ tấn công trả tiền cho các quảng cáo được tài trợ để xếp hạng các trang giả mạo như kết quả hàng đầu. Bằng cách sao chép giao diện của ngân hàng, dịch vụ email, nền tảng đám mây hoặc các công ty hợp pháp, họ có thể lừa đảo ngay cả những người dùng có kinh nghiệm, tin tưởng vào các thuật toán xác minh.

Phần mềm độc hại và công cụ tự động trích xuất dữ liệu

Phương thức thứ hai liên quan đến việc phân phối phần mềm độc hại được thiết kế đặc biệt để xâm phạm thiết bị và trích xuất dữ liệu âm thầm. Sau khi phần mềm độc hại được cài đặt, các vụ trộm diễn ra một cách lặng lẽ, thường mà người dùng không nhận thức được.

Các phần mềm thu thập thông tin như infostealers, keyloggers và spyware liên tục thu thập dữ liệu nhạy cảm: mật khẩu lưu trữ trong trình duyệt, dữ liệu tự động điền, thông tin đăng nhập ứng dụng và dữ liệu phiên hoạt động. Hệ sinh thái công cụ này đã phát triển đáng kể, với các số liệu cho thấy tác động của chúng vào năm 2025.

Các Trojan ngân hàng vượt quá 650 nghìn lần phát hiện duy nhất trong giai đoạn trước, là mối đe dọa đặc biệt nhắm vào hệ thống tài chính. Trong nhóm này, gia đình Guildma đã tích lũy khoảng 110 nghìn lần phát hiện, trở thành một trong những phương thức trộm cắp dai dẳng và phân phối rộng rãi ở khu vực.

Rò rỉ dữ liệu tổ chức: điểm yếu trong bảo vệ

Nguồn thứ ba quan trọng của các vụ trộm bắt nguồn từ các cuộc tấn công vào hạ tầng doanh nghiệp, khi các cơ sở dữ liệu bị lộ do lỗ hổng hoặc lỗi trong hệ thống phòng thủ. Trong các tình huống nghiêm trọng này, toàn bộ thông tin đăng nhập bị rò rỉ, trực tiếp phơi bày dữ liệu truy cập.

Ngay cả khi mật khẩu được bảo vệ, các địa chỉ email và tên người dùng bị lấy đi sau đó có thể được sử dụng lại trong các cuộc tấn công điền thông tin hoặc brute force. Martina López, nhà nghiên cứu an ninh mạng tại Eset Latin America, cho biết rằng “cũng có các mối đe dọa sử dụng brute force”, mở rộng phạm vi các kỹ thuật mà kẻ tấn công sử dụng để khai thác dữ liệu bị rò rỉ.

Chiến lược phòng ngừa và phản ứng trước các vụ trộm truy cập

Để giảm thiểu đáng kể rủi ro trở thành nạn nhân của các vụ trộm, các chuyên gia khuyên nên thực hiện một loạt các biện pháp phòng ngừa cơ bản. Điều này bao gồm duy trì mật khẩu mạnh và duy nhất cho từng dịch vụ, kích hoạt xác thực đa yếu tố như lớp bảo vệ bổ sung. Đồng thời, cần cảnh giác với các tin nhắn bất ngờ, sử dụng trình quản lý mật khẩu đáng tin cậy, cập nhật hệ thống và phần mềm thường xuyên, và kiểm tra định kỳ các truy cập cũng như lịch sử hoạt động bất thường.

Nếu mật khẩu đã bị rò rỉ, phản ứng cần thiết là thay đổi ngay tất cả các mật khẩu đã dùng lại, đóng các phiên làm việc đang mở trên thiết bị lạ, xác minh các thay đổi không được phép trong cài đặt tài khoản và chạy các công cụ bảo mật toàn diện trên các thiết bị có thể bị ảnh hưởng.

López nhấn mạnh rằng “việc cập nhật thông tin là rất quan trọng để chúng ta có thể đi trước các xu hướng mới nhất trong an ninh mạng”, nhấn mạnh tầm quan trọng của giáo dục liên tục như một phần bổ sung cho các biện pháp kỹ thuật nhằm tăng cường phòng thủ chống các vụ trộm ngày càng tinh vi.

Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
Thêm một bình luận
Thêm một bình luận
Không có bình luận
  • Gate Fun hot

    Xem thêm
  • Vốn hóa:$0.1Người nắm giữ:1
    0.00%
  • Vốn hóa:$0.1Người nắm giữ:1
    0.00%
  • Vốn hóa:$2.46KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$2.45KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$0.1Người nắm giữ:1
    0.00%
  • Ghim