Không phải ai cũng biết khi phần lớn những gì chúng ta làm trên internet ngày nay đều bắt đầu bằng Google tìm kiếm, để tìm thông tin có liên quan, để nghiên cứu giá của một sản phẩm và thậm chí để tìm chương trình mới, chẳng hạn như trình duyệt. Tuy nhiên, sự tin tưởng này vào các công cụ tìm kiếm có thể mang lại một số đau đầu trong những trường hợp cụ thể. Rốt cuộc, có khả năng xảy ra sai sót trong việc quản lý lập chỉ mục trang và cả các quảng cáo được hiển thị. Đây là điều có thể được chứng thực bởi trường hợp được đề cập ở đây. Trò lừa đảo mới nhất nhằm xâm phạm bảo mật internet liên quan đến Trình duyệt Brave.

Theo thông tin được mọi người công bố tại ArsTechnica , một trò lừa đảo được thực hiện rất tinh vi gần đây đã được phát hiện trên Google, sử dụng giả mạo danh tính của trang web trình duyệt Brave kết hợp với việc mua một quảng cáo sẽ được phân phối ở đầu trang tìm kiếm có liên quan. Bắt đầu với những gì đã thấy trong công cụ tìm kiếm, có thể thấy rằng quảng cáo trỏ đến một tên miền khác với tên miền được sử dụng chính thức bởi trang web Brave (Brave.com). Họ trích dẫn một trang web buôn bán quần áo chuyên nghiệp có tên là mckelveyaries.com và có thể, cũng là nạn nhân trong vụ lừa đảo đó. Khi nhấp vào, người dùng được chuyển hướng đến các tên miền trung gian cho đến khi truy cập vào trang web giả mạo.

Trang web giả mạo Brave Browser có thể dễ dàng đánh lừa người dùng bất cẩn

Vấn đề lớn khi nói về trang web giả mạo là nó chắc chắn có thể dễ dàng đánh lừa ngay cả những người dùng tinh ý nhất. Điều này cho thấy sự cẩn thận của những kẻ lừa đảo để làm cho gian lận khả thi hơn trong các lần kiểm tra ban đầu. Đối với điều này, nó sử dụng một chuỗi che URL ban đầu. Thay vào đó, nó hiển thị một miền tương tự như Brave’s nhưng bao gồm trọng âm ở chữ E. Tuy nhiên, đây là thứ sẽ chỉ thu hút sự chú ý của một số người dùng nhất định.

Brave Browser

Tất nhiên, bạn cũng có thể thắc mắc về chứng chỉ bảo mật. Câu trả lời là có, trang web cũng có chứng chỉ TLS hợp lệ. Nó hiển thị khóa truyền thống để truy cập HTTPS.

Kết quả là bất kỳ ai nhấp vào nút tải xuống được hiển thị đều đảm bảo quyền truy cập vào tệp cài đặt. Nó bao gồm phần mềm độc hại được gọi là ArechClient và SectopRat, được nhúng trong ISO 303MB bên trong một tệp thực thi. May mắn thay, trường hợp được đề cập đã được Google chính thức loại bỏ sau khi Brave và NameCheap báo hiệu. Nó cũng bao gồm sự gián đoạn của miền độc hại được sử dụng để áp dụng trò lừa đảo.

Trường hợp này là ví dụ mới nhất về cách chúng tôi cần lưu ý khi điều hướng trên web. Những kẻ lừa đảo và tin tặc đang cố gắng cải thiện cách thức của chúng để truy cập dữ liệu người dùng, đánh cắp thông tin và kiếm lợi nhuận từ nó.

Nguồn/VIA:

Categories: IT Info