Ngày 3/4, Công an tỉnh Hà Tĩnh đã có bài đăng hướng dẫn xử lý các "lỗ hổng" bảo mật nghiêm trọng. Theo lực lượng chức năng, trong tháng 3, trên không gian mạng xuất hiện nhiều chiến dịch tấn công mạng tinh vi và các lỗ hổng nghiêm trọng trên các phần mềm ứng dụng phổ biến.
Đặc biệt, hệ thống quản trị mã độc tập trung ghi nhận một số loại mã độc nguy hiểm đang lây nhiễm, ảnh hưởng trực tiếp đến các cơ quan, đơn vị trên địa bàn tỉnh.
Các loại virus, mã độc này có thể bị đối tượng tấn công lợi dụng để chiếm quyền điều khiển hệ thống, đánh cắp và mã hóa dữ liệu đòi tiền chuộc (ransomware). Theo đó, Công an tỉnh thông báo và hướng dẫn các giải pháp khắc phục với nhiều nguy cơ tấn công mạng có thể xảy ra.
Trong đó, với trường hợp mã độc chiếm quyền điều khiển điện thoại (Accessibility Service) giả mạo ứng dụng Chính phủ, Công an cho biết, đây là hình thức lừa đảo nguy hiểm nhất, đối tượng dẫn dụ người dùng qua Zalo/Facebook để cài đặt các tệp tin lạ (.APK) giả mạo ứng dụng VNelD, Tổng cục Thuế hoặc cổng dịch vụ công.
Sau khi cài đặt, mã độc sẽ xin quyền “Accessibility Service” (hỗ trợ tiếp cận). Nếu người dùng đồng ý, kẻ tấn công sẽ chiếm toàn bộ quyền điều khiển điện thoại từ xa, tự động đọc mã OTP ngân hàng, theo dõi thao tác bàn phím và âm thầm chuyển tiền khỏi tài khoản ngân hàng của nạn nhân mà không cần tương tác trực tiếp.
Nếu gặp phải trường hợp trên, Công an khuyến cáo người dân tuyệt đối không cài đặt ứng dụng qua đường link gửi từ người lạ hoặc các tệp .APK rời. Người dùng thiết bị di động chỉ cài đặt ứng dụng từ CH Play hoặc App Store; kiểm tra quyền ứng dụng bằng cách vào cài đặt, chọn “Hỗ trợ tiếp cận” và tắt tất cả các ứng dụng lạ đang sử dụng quyền này.
Nếu nghi ngờ đã cài nhầm mã độc, người dân ngay lập tức ngắt kết nối internet (Wifi/4G), khôi phục cài đặt gốc của điện thoại (Factory Reset) và thực hiện đổi mật khẩu ngân hàng, Zalo, Facebook trên một thiết bị sạch khác.
Một mã độc khác cũng được Công an chỉ ra là mã độc chiếm quyền điều khiển qua tệp lối tắt giả mạo (Trojan. WinLNK.Runner.ip). Đây là biến thể mới nhất của dòng Trojan.WinLNK.Runner, chuyên lạm dụng các tệp lối tắt (.LNK) để đánh lừa người dùng.
Mã độc này thường ngụy trang dưới dạng các tài liệu PDF, thư mục ảnh hoặc tệp nén gửi qua email/USB. Khi người dùng nhấn vào, thay vì mở tài liệu, nó sẽ thực thi các lệnh ẩn (PowerShell hoặc CMD) để kết nối với máy chủ điều khiển (C&C), từ đó tải xuống các loại mã độc nguy hiểm khác như backdoor hoặc mã độc đánh cắp thông tin tài chính. Kỹ thuật này giúp tin tặc dễ dàng vượt qua các hàng rào phòng thủ của phần mềm diệt virus truyền thống.
Mã độc này đang lây nhiễm mạnh tại đơn vị Trung tâm Văn hóa Truyền thông Đức Thọ (ghi nhận gần 2.300 cảnh báo lây nhiễm) đề nghị đơn vị xử lý, khắc phục.
Với mã độc này, Công an khuyến cáo người dân bật tính năng hiển thị đuôi tệp tin (File name extensions) trong File Explorer để nhận diện các tệp có đuôi lạ .Ink và cảnh giác với các tệp tin nhận từ nguồn lạ qua email/USB.
Quản trị viên cần cấu hình chính sách (GPO) để hạn chế hoặc giám sát việc thực thi PowerShell/CMD từ các tiến trình không xác định và luôn bật phần mềm diệt virus Smart IR.