4669
Chiến dịch lừa đảo quy mô lớn giả mạo thương hiệu du lịch nhắm vào khách đặt phòng toàn cầu
307
Phòng và chống tấn công
https://doi.org/10.51199
https://api-public.tapchianninhmang.vn
https://cdn.tapchianninhmang.vn

Chiến dịch lừa đảo quy mô lớn giả mạo thương hiệu du lịch nhắm vào khách đặt phòng toàn cầu

Một chiến dịch lừa đảo “phishing” quy mô lớn đang lan rộng trên toàn cầu, giả mạo các thương hiệu du lịch nổi tiếng như Airbnb, Booking.com, Expedia và Agoda để đánh cắp thông tin thẻ thanh toán và tiền của du khách.

Một trang web đặt phòng lừa đảo. Ảnh Netcraft
Một trang web đặt phòng lừa đảo. Ảnh Netcraft

Các nhà nghiên cứu từ Netcraft, công ty dịch vụ bảo mật Internet có trụ sở tại London , Anh cho biết: nhóm tin tặc thực hiện chiến dịch này là người nói tiếng Nga, dựa trên nhiều bình luận bằng tiếng Nga được tìm thấy trong mã nguồn của bộ công cụ lừa đảo, kiểm soát và vận hành hơn 4.300 tên miền giả mạo.

Chiến dịch này bắt đầu vào tháng 2 năm 2025 và liên tục phát triển, nhóm tin tặc đăng ký tên miền mới gần như hàng ngày. Một đợt tăng đột biến đáng chú ý xảy ra vào ngày 20 tháng 3 năm 2025, khi 511 tên miền được đăng ký chỉ trong một ngày.

Phương thức tấn công tinh vi qua chuỗi chuyển hướng nhiều tầng

Chiến dịch này chủ yếu nhắm đến những người đang lên kế hoạch du lịch hoặc chuẩn bị nhận phòng, bằng cách gửi email “xác nhận đặt phòng” kèm cảnh báo rằng người nhận phải phản hồi trong 24 giờ để tránh bị hủy. Chính yếu tố khẩn cấp này khiến nhiều người mất cảnh giác, bấm vào liên kết trong email mà không kiểm tra kỹ địa chỉ thật.

Khi người dùng nhấp vào đường dẫn, nạn nhân không được chuyển ngay tới trang giả mạo mà đi qua chuỗi chuyển hướng gồm nhiều tầng – bắt đầu từ một website cũ từng dùng để quảng bá phim, sau đó qua một trang trên Blogspot, nền tảng blog miễn phí của Google trước khi đến đích cuối cùng là trang web lừa đảo.

Chuỗi chuyển hướng nhiều bước này phục vụ đa mục đích. Phương thức này giúp tin tặc tránh bị phát hiện bởi các hệ thống bảo mật có thể đánh dấu những liên kết trực tiếp đến các trang web độc hại, tránh bị hệ thống lọc thư và tường lửa phát hiện, đồng thời khiến liên kết trông đáng tin cậy hơn.

Việc sử dụng các nền tảng hợp pháp như Blogspot sẽ tăng thêm độ tin cậy vì URL trung gian xuất hiện trên một dịch vụ uy tín. Chuỗi này cũng khiến các nhà nghiên cứu bảo mật khó theo dõi đích đến cuối cùng và ngăn chặn hoạt động này.

Hầu hết các tên miền được nhóm này đăng ký đều có cấu trúc tương tự, chứa các cụm từ như “confirmation”, “booking”, “guestverify”, “cardverify” hoặc “reservation”, đôi khi kèm theo các con số ngẫu nhiên. Nhiều tên miền còn dùng tên thật của các khách sạn sang trọng, khiến trang giả mạo trông như các trang xác nhận đặt phòng hợp pháp.

Nhiều khách sạn nổi tiếng bị tin tặc mạo danh. Ảnh Netcraft.
Nhiều khách sạn nổi tiếng bị tin tặc mạo danh. Ảnh Netcraft.

Các tên miền được đăng ký thông qua bốn nhà cung cấp phổ biến gồm WebNIC, Public Domain Registry, Atak Domain Bilgi Teknolojileri A.S. và MAT BAO Corporation. Việc lựa chọn nhiều nhà đăng ký khác nhau giúp chiến dịch phân tán rủi ro và kéo dài thời gian tồn tại của hạ tầng độc hại.

Bộ công cụ phishing đa ngôn ngữ và lừa đảo quy mô công nghiệp

Khi truy cập vào trang giả mạo, người dùng sẽ thấy giao diện được thiết kế giống hệt các trang đặt phòng thật, thậm chí hiển thị cả CAPTCHA mang thương hiệu Cloudflare để tạo cảm giác an toàn, dù thực tế không có chức năng bảo mật nào. Sau khi vượt qua “bước xác minh” này, nạn nhân được yêu cầu nhập thông tin thẻ thanh toán gồm tên chủ thẻ, số thẻ, mã CVV và thời hạn hiệu lực.

Trang lừa đảo còn kiểm tra định dạng số thẻ theo thuật toán Luhn để đảm bảo dữ liệu nhập trông hợp lệ, rồi thực hiện giao dịch gian lận trong nền. Một khung chat hỗ trợ giả mạo cũng xuất hiện, tự động hướng dẫn nạn nhân “xác nhận mã SMS từ ngân hàng”, thực chất đây là cảnh báo gian lận, được kích hoạt bởi các khoản phí trái phép mà tội phạm mạng đang cố gắng thực hiện.

Theo Netcraft, bộ công cụ phishing mà nhóm này sử dụng rất tinh vi, hỗ trợ tới 43 ngôn ngữ và cho phép tùy biến giao diện theo từng thương hiệu qua mã định danh trong đường dẫn (AD_CODE). Nhờ đó, cùng một tên miền có thể giả mạo nhiều thương hiệu khác nhau như Airbnb hay Agoda, tùy người dùng bị nhắm đến.

Trong mã nguồn, các chuyên gia còn phát hiện nhiều chú thích bằng tiếng Nga, cho thấy nhóm vận hành có thể là các tin tặc người Nga hoặc người nói tiếng Nga với kinh nghiệm sâu trong các thủ đoạn lừa đảo không gian mạng.

So với những chiến dịch giả mạo dịch vụ đặt phòng từng được cảnh báo trước đây, điểm khác biệt nổi bật của vụ này là quy mô và mức độ tự động hóa. Phương thức tạo hàng nghìn tên miền mới mỗi tháng, vận hành song song nhiều chiến dịch và che giấu qua chuỗi chuyển hướng phức tạp cho thấy tội phạm mạng đang chuyển từ các hoạt động nhỏ lẻ sang mô hình theo chuỗi được công nghiệp hóa.

Nhóm chuyên gia Netcraft cảnh báo, chiến dịch này phản ánh xu hướng ngày càng tinh vi của các nhóm lừa đảo: tận dụng nền tảng hợp pháp để tăng độ tin cậy, đồng thời khai thác tâm lý người dùng qua những email mang tính khẩn cấp. Người dùng được khuyến cáo không cung cấp thông tin thẻ hoặc đăng nhập qua các liên kết được gửi qua email, cần kiểm tra kỹ địa chỉ trang web trước khi thao tác và chỉ xác nhận đặt phòng qua website chính thức.

An Lâm(Theo Cyber Security News)

Bình luận

Tin bài khác

Ngân hàng tăng “hàng rào” bảo mật mobile banking, chặn thiết bị có nguy cơ rủi ro

Ngân hàng tăng “hàng rào” bảo mật mobile banking, chặn thiết bị có nguy cơ rủi ro

Các ngân hàng đang siết chặt bảo mật dịch vụ mobile banking theo quy định mới của Ngân hàng Nhà nước. Ứng dụng sẽ tự động dừng hoạt động hoặc từ chối giao dịch khi phát hiện thiết bị có dấu hiệu rủi ro cao.

Drone tấn công Amazon: Ranh giới chiến tranh bị xóa mờ

Drone tấn công Amazon: Ranh giới chiến tranh bị xóa mờ

Lần đầu tiên trong lịch sử, một cuộc chiến tranh tấn công trực tiếp hạ tầng đám mây thương mại toàn cầu. Hậu quả không chỉ là dịch vụ gián đoạn mà là câu hỏi chưa có đáp án: ranh giới nào còn lại giữa mục tiêu quân sự và dân sự?

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Tờ Finacial Times đã hé lộ công nghệ mà tình báo Israel dùng để theo dõi của giáo chủ Khamenei, từ đó thực hiện hành động quân sự để tiêu diệt lãnh tụ tối cao của Iran.

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện đang đặt khoảng 875 triệu thiết bị Android trên toàn cầu vào tình trạng rủi ro. Đáng lo ngại, kẻ tấn công có thể khai thác lỗ hổng này để truy cập dữ liệu chỉ trong chưa đầy một phút, ngay cả khi điện thoại đang tắt nguồn.

Phát hiện phần mềm gián điệp mới nhắm vào iPhone, có thể ảnh hưởng hàng trăm triệu thiết bị

Phát hiện phần mềm gián điệp mới nhắm vào iPhone, có thể ảnh hưởng hàng trăm triệu thiết bị

Một chiến dịch phát tán phần mềm gián điệp mới nhắm vào iPhone vừa được các nhà nghiên cứu an ninh mạng phát hiện, làm dấy lên lo ngại về mức độ phổ biến của các công cụ tấn công tinh vi từng chủ yếu gắn với hoạt động tình báo cấp nhà nước.

Tăng cường bảo vệ hạ tầng thông tin trọng yếu quốc gia

Tăng cường bảo vệ hạ tầng thông tin trọng yếu quốc gia

Hạ tầng thông tin trọng yếu là “xương sống” của nền kinh tế số. Sự cố an ninh mạng tại các hệ thống này không chỉ gây thiệt hại tài chính mà còn ảnh hưởng trực tiếp đến ổn định xã hội và niềm tin số quốc gia.