Giải mã cách hacker lừa đảo, chiếm đoạt tài khoản người dùng Zalo
Hồi tháng 8/2021,ảimãcáchhackerlừađảochiếmđoạttàikhoảnngườidùket qua bong da hom nay trên diễn đàn trao đổi dữ liệu Raid***** của giới hacker, một tài khoản mang tên ilovevng đã đăng nội dung chào bán lỗ hổng 0-day (Zero day) giúp chiếm quyền kiểm soát tài khoản Zalo Chat hay Zalo Pay.
Người đăng tải thông tin cho biết, để làm điều này, họ chỉ cần gửi một đường link tới nạn nhân thông qua ứng dụng Zalo. Nếu nạn nhân click vào đường link đó, tài khoản của họ sẽ dễ dàng bị kiểm soát.
"Lỗ hổng này không để lại bất kỳ dấu vết nào, không cảnh báo… Nạn nhân có thể là bất kỳ ai bạn muốn", tin tặc cho biết.
![]() |
Những người muốn được chia sẻ cách chiếm quyền kiểm soát tài khoản Zalo sẽ phải trả cho hacker bằng tiền điện tử. Đến thời điểm hiện tại, bài đăng này vẫn còn tồn tại trên diễn đàn Raid*****. Ảnh: Trọng Đạt |
Trong một động thái nhằm vạch trần thủ đoạn của giới tin tặc, mới đây, Công ty Dịch vụ An ninh mạng VinCSS đã cho công bố cách thức mà thủ phạm của vụ việc trên thực hiện.
Theo đó, nhóm Săn mối nguy của VinCSS đã phát hiện một số điểm yếu bảo mật cho phép kẻ xấu có thể hình thành một chuỗi khai thác để chiếm quyền kiểm soát tài khoản Zalo và ZaloPay của người dùng.
Điểm đặc biệt của chuỗi khai thác là kẻ xấu có thể chiếm quyền kiểm soát một tài khoản Zalo bất kỳ bằng cách dẫn dụ nạn nhân nhấp vào một đường link được che đậy tinh vi. Khi truy cập thành công vào tài khoản, ứng dụng Zalo trên điện thoại của nạn nhân sẽ không xuất hiện bất kỳ cảnh báo về phiên đăng nhập mới.
Cụ thể, trong quá trình sử dụng Zalo, VinCSS đã phát hiện tính năng “Đăng nhập qua ứng dụng Zalo” tồn tại lỗ hổng Open Redirection, cho phép thay đổi địa chỉ nhận token từ ứng dụng.
![]() |
Nhóm chuyên gia của VinCSS đã phát hiện ra một lỗ hổng trong tính năng đăng nhập qua ứng dụng Zalo. |
Khi sử dụng ứng dụng Zalo nền tảng web hoặc một số ứng dụng khác trong hệ sinh thái của VNG, người dùng được cung cấp tuỳ chọn “Đăng nhập qua ứng dụng Zalo”. Bằng việc khai thác lỗ hổng Open Redirection trong cơ chế đăng nhập này, kẻ xấu sẽ có được cookies cho phép truy cập vào tài khoản.
Để làm được điều đó, kẻ xấu cần chuyển hướng người dùng sau xác thực tới một trang web thuộc quyền kiểm soát của chúng, từ đó lấy được mã token để đăng nhập tài khoản.
Tuy nhiên, nếu chỉ sử dụng duy nhất lỗ hổng này, kẻ xấu sẽ khó dẫn dụ người dùng truy cập vì đường link trông sẽ rất lạ.
Để thực hiện hiệu quả hơn, kẻ xấu đã khai thác một chuỗi các lỗ hổng, trong đó có lỗ hổng trong tính năng xem trước nội dung liên kết. Điều này giúp chúng có thể ẩn đi đường link phishing, từ đó dẫn dụ người dùng nhấp vào đường link hiển thị nội dung trang đích giống như thật.
![]() |
Một đường link dẫn đến website phishing được các chuyên gia VinCSS ngụy trang như thật thông qua lỗ hổng trong tính năng xem trước nội dung liên kết trên Zalo. |
Khi người dùng nhấp vào và bị chuyển hướng đến server của kẻ xấu, trang web này sẽ tự động ghi lại token và chuyển hướng người dùng đến trang đích thật sự. Do quá trình chuyển hướng diễn ra rất nhanh, người dùng sẽ không hề biết họ vừa lướt qua trang web giả mạo.
VinCSS cũng phát hiện ra rằng, Zalo đang sử dụng một cơ chế cho phép người dùng đăng nhập lại phiên sử dụng Zalo web với cookie của session đã đăng nhập. Tuy nhiên, cơ chế này vẫn hoạt động với session chưa từng đăng nhập, ẩn đi tin nhắn thông báo đã đăng nhập trên thiết bị mới.
Hai lỗ hổng khác gồm lỗ hổng liên quan đến thời hạn của session và việc đăng nhập vào ZaloPay với token thu được cũng giúp kẻ xấu truy cập và chiếm quyền kiểm soát tài khoản lâu dài, đồng thời đăng nhập đến các ứng dụng khác của Zalo, trong đó có ZaloPay.
Theo VinCSS, khi kết hợp 5 lỗ hổng, có thể hình thành một chuỗi khai thác nhằm vào người dùng Zalo. Đó chính là phương thức, thủ đoạn mà kẻ xấu trong vụ việc hồi tháng 8/2021 đã thực hiện. Rất may mắn khi vấn đề sau đó đã được xử lý một cách nhanh chóng.
![]() |
Đến thời điểm hiện tại, cả 5 lỗ hổng nêu trên đều đã được Zalo Security team khắc phục. Do đó, cách thức tin tặc lợi dụng lỗ hổng này đã được công bố như một bài nghiên cứu. Ảnh: Trọng Đạt |
Chia sẻ với VietNamNet về câu chuyện này, chuyên gia bảo mật Ngô Minh Hiếu (Hieupc) cho biết, những lỗ hổng trên được gọi là lỗ hổng phía máy khách (client-side vulnerability).
Để lợi dụng những lỗ hổng dạng này, kẻ xấu cần phải thực hiện một vụ tấn công phishing (lừa đảo), để dẫn dụ và thuyết phục nạn nhân click vào đường link của chúng thì mới có thể thành công được.
So với lỗ hổng phía máy khách thì lỗ hổng phía máy chủ (server-side vulnerability) nguy hiểm hơn nhiều. Đây là dạng lỗ hổng không cần tương tác gì nhiều từ phía người dùng. Rất may trong ví dụ trên không tồn tại lỗ hổng phía máy chủ.
Để hạn chế việc trở thành nạn nhân của những vụ việc kiểu như vậy, người dùng cần biết tự bảo vệ mình bằng việc không click vào những đường link lạ. Người dùng nên kiểm chứng bằng cách gọi điện thoại trong khoảng 1-2 phút với người gửi link để xác thực về liên kết này.
Người dùng cũng có thể tập cho mình thói quen truy cập website lạ thông qua Chế độ ẩn danh (Incognito Mode) của trình duyệt. Còn một cách khác là truy cập trang web thông qua website http://browserling.com.
Khi tải về một tệp tin lạ, người dùng nên có thói quen quét virus trước khi mở tệp tin này. Việc quét virus có thể được thực hiện dễ dàng thông qua trang web http://virustotal.com. Đây là một trong những đối tác của dự án Chống lừa đảo (Chongluadao.vn).Theo chuyên gia Ngô Minh Hiếu, không chỉ với các đường link mà với các tệp tin tải về, người dùng cũng cần cảnh giác như vậy.
Đối với những file tài liệu dạng Word, Excel có dấu hiệu khả nghi, người dùng có thể mở chúng bằng công cụ Google Docs.
Bên cạnh đó, một trong những biện pháp tăng cường bảo mật dễ nhất là luôn để mật khẩu có độ khó cao và không chia sẻ nó cho bất kỳ ai, chuyên gia Hieupc khuyến cáo.
Trọng Đạt
![Nhiều game thủ Axie Infinity bị lừa đảo mất tiền oan bởi sự cố hy hữu](https://vnn-imgs-f.vgcloud.vn/2021/11/06/07/axie-infinity.jpg?w=145&h=101)
Nhiều game thủ Axie Infinity bị lừa đảo mất tiền oan bởi sự cố hy hữu
Hơn 150 game thủ Axie Infinity đã bị tin tặc lừa đảo và chiếm đoạt số tiền lên đến gần 100.000 USD.
-
Nhận định, soi kèo Aston Villa vs Tottenham, 00h35 ngày 10/2: Khách dừng cuộc chơiCEO FPT Bùi Quang Ngọc: Startup cần được đào tạo về quản trị công tyTính năng hay trên iOS 9 cần phải…tắt ngayHội đồng CIO cơ quan nhà nước chú trọng trao đổi qua mạngNhận định, soi kèo Torino vs Genoa, 2h45 ngày 9/2: Điểm tựa sân nhàTâm điểm CN: Điện thoại đặc biệt của Tổng thống ObamaThượng viện Mỹ đồng ý cho FBI đọc email cá nhân không cần lệnh tòa ánĐiểm danh những dịch vụ siêu tiện ích VinaPhone 2016Nhận định, soi kèo Empoli vs AC Milan, 0h00 ngày 9/2: Khó cho RossoneriTruyện tranh Đấu Phá Thương Khung tràn ngập cộng đồng mạng
下一篇:Soi kèo phạt góc RB Leipzig vs St Pauli, 23h30 ngày 9/2
- ·Nhận định, soi kèo Venezia vs AS Roma, 18h30 ngày 9/2: Tiếp tục ‘hồi sinh’
- ·Apple trong cuộc khủng hoảng bản sắc thời hậu Steve Jobs
- ·Cười nghiêng ngả với trào lưu chế ảnh cực bựa 'Tôi thấy hoa vàng trên cỏ xanh'
- ·Người sáng lập Color Me: Từ mơ ước kiếm 10 triệu đồng đến doanh thu 200 triệu đồng/tháng
- ·Nhận định, soi kèo Tigres UANL vs Atlas, 08h00 ngày 9/2: Chia điểm với ‘vua hòa’
- ·Võ Lâm Truyền Kỳ Công Thành Chiến: Thỏa giấc mơ công thành với siêu cập nhật Bản Sắc Anh Hùng
- ·6s Truyền Kỳ tấp nập người chơi trong ngày đầu ra mắt
- ·FPT Software “bắt tay” Futurenuri phát triển thư viện điện tử
- ·Nhận định, soi kèo Southampton vs Burnley, 22h00 ngày 8/2: Tiếp đà bất bại
- ·[CKTG 2015] Những cái nhất sau ba ngày thi đấu đầu tiên
- ·Tại sao Apple đánh mất sự đơn giản vốn có?
- ·Mua giầy xinh cho ngày mưa dễ dàng với sự hỗ trợ của công nghệ
- ·Soi kèo góc Bilbao vs Girona, 22h15 ngày 8/2
- ·Chat Yahoo Messenger cũ sẽ bị 'khai tử' từ 5/8
- ·[LMHT] Cập nhật tin tức ngày 30/9
- ·12 kỹ năng tuyệt vời mà bạn nên biết khi sử dụng trình duyệt Chrome
- ·Nhận định, soi kèo Auxerre vs Toulouse, 23h15 ngày 9/2: 'Con mồi' quen thuộc
- ·Vũ khí bí mật giúp iPhone 6S 'bất bại'
- ·BSA: Việt Nam giảm 3% tỷ lệ vi phạm bản quyền phần mềm máy tính
- ·Mẹo lựa chọn bánh trung thu không bị lỗi
- ·Nhận định, soi kèo Nice vs Lens, 23h00 ngày 8/2: Cân bằng
- ·Nhà ĐKVĐ Champions League sắp bị biến mất khỏi FIFA Online 3
- ·Chết vì chụp ảnh tự sướng với hải mã 1,5 tấn
- ·iPhone 6s lock Nhật bất ngờ xuất hiện tại Việt Nam, giá 16,5 triệu!
- ·Nhận định, soi kèo Estoril vs Boavista, 22h30 ngày 9/2: Tiếp đà hưng phấn
- ·Slide rò rỉ tiết lộ cấu hình hai smartphone Windows cao cấp
- ·Siêu máy tính dự đoán Bayern Munich vs Bremen, 02h30 ngày 8/2
- ·“Choáng” với tài hư cấu của các game thủ Thiên Long Bát Bộ 3D
- ·Tổng giám đốc NetNam: Nhiều kỹ sư CNTT vẫn đang “đủ sống”!
- ·Vì sao Tổng thống Mỹ không được dùng iPhone?
- ·Nhận định, soi kèo Nice vs Lens, 23h00 ngày 8/2: Cân bằng
- ·Phiêu lưu trong thế giới hoạt hình thú vị cùng Disney Infinity: Toy Box 3.0
- ·Apple Watch 2 sẽ ra mắt vào nửa cuối năm 2016
- ·Tiện ích Sideplayer giúp bạn vừa làm việc vừa xem được video YouTube
- ·Nhận định, soi kèo Wolfsburg vs Leverkusen, 21h30 ngày 8/2: Áp lực ngàn cân
- ·Mạng TeamViewer sập, người dùng bị tấn công và đánh cắp toàn bộ tiền trong ngân hàng