Tin mới
“Cát tặc” lộng hành trên biển TP.HCM: Bắt giữ tàu...
Nhận Định 10 Cổ Phiếu Nóng Tuần 28-29/04/2026: Chiến Lược...
Giá vàng giảm mạnh: Thời điểm “vàng” để đa dạng...
“Bẫy” mạng xã hội: Người Mỹ mất 2,1 tỷ USD...
Cảnh báo lừa đảo Microsoft Teams: Chiêu trò giả danh...
Siết chặt an ninh kỳ nghỉ lễ 30/4 – 1/5:...
Từ Vỉa Hè Đến Sao Michelin: Giải Mã Cỗ Máy...
OpenAI và tham vọng ‘xóa sổ’ ứng dụng: Smartphone AI...
Hà Tĩnh mời gọi đầu tư 201 tỷ đồng xây...
Ngộ độc thực phẩm tại trường tiểu học TP.HCM: 25...
  • Home
Kinhdoanhcongnghe.com
  • Home
  • Tin tức
    • Sản phẩm
    • Sự kiện
    • Thị trường
  • Đời sống số
  • Kinh doanh
    • Bán hàng
    • Marketing
    • Quản lý
  • Khởi nghiệp
  • Công nghệ
    • AI/Machine Learning
    • Blockchain
  • Đầu tư
  • Thương mại
  • Pháp luật
  • Đánh giá
Trang chủ Công nghệ

Cảnh báo lừa đảo Microsoft Teams: Chiêu trò giả danh IT cực tinh vi

bởi Linh 28 Tháng 4, 2026
28 Tháng 4, 2026 0 Lượt xem
0

Nội dung chính

  • Chiến thuật “đánh phủ đầu” bằng thư rác
  • Cái bẫy “Hỗ trợ kỹ thuật” trên Microsoft Teams
    • Thủ thuật tâm lý khi đánh cắp thông tin đăng nhập
  • Hệ lụy nghiêm trọng: Từ chiếm quyền truy cập đến kiểm soát toàn diện
  • Lời khuyên từ chuyên gia để phòng chống Social Engineering
  • Câu hỏi thường gặp (FAQ)

Thủ đoạn lừa đảo qua Microsoft Teams đang trở nên tinh vi hơn khi tin tặc kết hợp tấn công dồn dập bằng email rác và giả danh hỗ trợ kỹ thuật để chiếm đoạt tài khoản doanh nghiệp.

Tin tặc giả danh bộ phận IT lừa đảo người dùng qua Microsoft Teams
Nhóm tin tặc UNC6692 sử dụng kịch bản giả danh nhân viên IT để đánh cắp dữ liệu nhạy cảm của doanh nghiệp. Ảnh: Shutterstock

Theo báo cáo mới nhất từ Nhóm Tình báo Mối đe dọa của Google (GTIG), một chiến dịch tấn công quy mô lớn đang nhắm vào các tổ chức doanh nghiệp, được thực hiện bởi nhóm tội phạm mạng có định danh UNC6692. Thay vì chỉ gửi một đường link độc hại đơn thuần, nhóm này triển khai một quy trình tấn công đa giai đoạn, đánh vào tâm lý hoang mang của nạn nhân.

Chiến thuật “đánh phủ đầu” bằng thư rác

Điểm khác biệt của chiến dịch này nằm ở bước khởi đầu. Thay vì tiếp cận trực tiếp, tin tặc sẽ gửi một lượng khổng lồ email rác (spam) đến các nhân viên trong cùng một doanh nghiệp. Mục đích không phải là để lừa người dùng click vào link trong email, mà là để gây nhiễu và tạo ra trạng thái hỗn loạn.

Khi hộp thư đến bị quá tải và xuất hiện nhiều dấu hiệu bất thường, nhân viên thường rơi vào trạng thái lo lắng và dễ dàng tin rằng hệ thống email của công ty đang gặp sự cố kỹ thuật nghiêm trọng. Đây chính là thời điểm “vàng” để kẻ tấn công tung ra bước tiếp theo.

Cái bẫy “Hỗ trợ kỹ thuật” trên Microsoft Teams

Ngay khi người dùng đang bối rối với đống email rác, kẻ tấn công sẽ chủ động liên hệ qua Microsoft Teams. Chúng giả danh là nhân viên thuộc bộ phận IT hoặc Helpdesk của công ty, đề nghị hỗ trợ xử lý sự cố email một cách nhiệt tình.

Vì cuộc trò chuyện diễn ra trên nền tảng làm việc nội bộ quen thuộc, nhiều người dùng mặc định tin tưởng đây là đồng nghiệp. Kẻ lừa đảo sau đó dẫn dắt nạn nhân truy cập vào một trang web có tên “Mailbox Repair Utility” (Công cụ sửa lỗi hộp thư) với giao diện chuyên nghiệp, mô phỏng một công cụ kiểm tra hệ thống chính thống.

Thủ thuật tâm lý khi đánh cắp thông tin đăng nhập

Tại trang web giả mạo này, tin tặc áp dụng một kỹ thuật tâm lý cực kỳ xảo quyệt: Cố tình báo lỗi nhập sai. Khi người dùng nhập mật khẩu lần đầu, hệ thống sẽ báo lỗi yêu cầu nhập lại. Điều này khiến nạn nhân tin rằng mình đã gõ nhầm, trong khi thực chất tin tặc đã thu thập thành công thông tin đăng nhập ngay từ lần đầu tiên.

Hệ lụy nghiêm trọng: Từ chiếm quyền truy cập đến kiểm soát toàn diện

Sau khi thu thập được thông tin, dữ liệu sẽ được chuyển ngay lập tức về máy chủ điều khiển của tin tặc thông qua dịch vụ lưu trữ Amazon Web Services (AWS) S3. Tuy nhiên, việc đánh cắp mật khẩu chỉ là khởi đầu.

  • Cài cắm mã độc: Trong khi người dùng chờ thông báo “hoàn tất” trên màn hình, các tệp độc hại đã âm thầm được tải xuống và thực thi trên thiết bị.
  • Thiết lập quyền kiểm soát lâu dài (Persistence): Tin tặc cài đặt các công cụ cho phép chúng duy trì quyền truy cập ngay cả khi người dùng khởi động lại máy hoặc đổi mật khẩu.
  • Giám sát toàn diện: Kẻ tấn công có thể thực thi lệnh từ xa, chụp màn hình, theo dõi hoạt động bàn phím và đánh cắp các tài liệu mật của doanh nghiệp.

    Lời khuyên từ chuyên gia để phòng chống Social Engineering

    Đây là điển hình của tấn công Kỹ thuật xã hội (Social Engineering)—loại tấn công không khai thác lỗ hổng phần mềm mà khai thác “lỗ hổng con người”. Để bảo vệ bản thân và tổ chức, bạn cần tuân thủ các nguyên tắc sau:

    1. Xác thực đa kênh: Nếu có người tự xưng là IT liên hệ qua Teams, hãy gọi điện thoại trực tiếp hoặc gặp mặt để xác nhận danh tính trước khi làm theo bất kỳ hướng dẫn nào.
    2. Nguyên tắc “Không cung cấp mật khẩu”: Bộ phận IT chính thống không bao giờ yêu cầu bạn cung cấp mật khẩu hoặc nhập mật khẩu vào một trang web lạ để “sửa lỗi”.
    3. Sử dụng xác thực 2 lớp (2FA/MFA): Đây là chốt chặn cuối cùng. Ngay cả khi tin tặc có mật khẩu, chúng vẫn không thể đăng nhập nếu không có mã xác thực từ điện thoại của bạn.
    4. Cảnh giác với sự hối thúc: Những yêu cầu xử lý “khẩn cấp” thường là dấu hiệu của lừa đảo nhằm khiến bạn mất cảnh giác.

    Bạn hoặc đồng nghiệp đã từng gặp những lời mời hỗ trợ kỹ thuật bất thường trên các nền tảng chat nội bộ chưa? Hãy chia sẻ trải nghiệm của bạn ở phần bình luận để cùng cảnh báo cộng đồng!

    Câu hỏi thường gặp (FAQ)

    Tại sao tin tặc lại gửi email rác trước khi liên hệ qua Microsoft Teams?

    Đây là chiến thuật tạo ra sự hỗn loạn và tâm lý lo lắng. Khi người dùng thấy email bị lỗi hoặc quá tải, họ sẽ dễ dàng tin tưởng và làm theo hướng dẫn của kẻ giả danh IT khi được liên hệ hỗ trợ.

    Làm sao để biết trang web ‘Mailbox Repair Utility’ là giả mạo?

    Hãy kiểm tra kỹ URL của trang web. Các trang web chính thống của Microsoft hoặc doanh nghiệp sẽ có tên miền rõ ràng. Đặc biệt, bất kỳ trang web nào yêu cầu nhập mật khẩu để ‘sửa lỗi hệ thống’ đều là dấu hiệu lừa đảo.

    Tôi nên làm gì nếu lỡ nhập thông tin đăng nhập vào trang web nghi ngờ?

    Ngay lập tức thay đổi mật khẩu tài khoản, đăng xuất khỏi tất cả các thiết bị, kích hoạt xác thực 2 lớp (MFA) và báo cáo ngay cho bộ phận IT thực sự của công ty để quét mã độc trên thiết bị.

an ninh mạngbảo mật doanh nghiệplừa đảo mạngmã độcMicrosoft TeamsSocial EngineeringUNC6692
Chia sẻ FacebookTwitter
Bài viết trước
Siết chặt an ninh kỳ nghỉ lễ 30/4 – 1/5: Bảo vệ bình yên cho người dân
Bài kế tiếp
“Bẫy” mạng xã hội: Người Mỹ mất 2,1 tỷ USD vì chiêu trò tinh vi

Có thể bạn quan tâm

“Bẫy” mạng xã hội: Người Mỹ mất 2,1 tỷ USD vì chiêu trò tinh vi

“Bẫy” mạng xã hội: Người Mỹ mất 2,1...

28 Tháng 4, 2026
OpenAI và tham vọng ‘xóa sổ’ ứng dụng: Smartphone AI thế hệ mới ra đời?

OpenAI và tham vọng ‘xóa sổ’ ứng dụng:...

28 Tháng 4, 2026
Rory Gates: Góc khuất bí ẩn và tư duy khác biệt của quý tử nhà Bill Gates

Rory Gates: Góc khuất bí ẩn và tư...

27 Tháng 4, 2026
Nam Trường Sơn Hà Nội phân phối Proofpoint: Lá chắn bảo mật AI

Nam Trường Sơn Hà Nội phân phối Proofpoint:...

26 Tháng 4, 2026
Số hóa Y tế Phía Nam: Bước Ngoặt Từ Văn Phòng Đại Diện Hội Tin Học Y Tế

Số hóa Y tế Phía Nam: Bước Ngoặt...

26 Tháng 4, 2026
Hạ tầng 5G eMBB tại Lễ hội Đền Hùng 2026: Giải bài toán triệu kết nối

Hạ tầng 5G eMBB tại Lễ hội Đền...

26 Tháng 4, 2026
CEO Delta Air Lines: Biến AI thành “Trợ lý” thay vì “Kẻ thay thế” nhân sự

CEO Delta Air Lines: Biến AI thành “Trợ...

26 Tháng 4, 2026
Vì sao doanh số S26 Ultra bùng nổ lại là “tin buồn” cho Galaxy S27 Ultra?

Vì sao doanh số S26 Ultra bùng nổ...

26 Tháng 4, 2026
Tiếng Việt ‘Lạ mà Quen’: Giải Mã Sự Biến Đổi Ngôn Ngữ Thời Đại Số

Tiếng Việt ‘Lạ mà Quen’: Giải Mã Sự...

26 Tháng 4, 2026
Mối quan hệ bất ngờ giữa Sharapova và Serena Williams sau khi giải nghệ

Mối quan hệ bất ngờ giữa Sharapova và...

25 Tháng 4, 2026

Bài viết mới

  • “Cát tặc” lộng hành trên biển TP.HCM: Bắt giữ tàu hút trái phép 200m³ cát

    “Cát tặc” lộng hành trên biển TP.HCM: Bắt giữ tàu...

    28 Tháng 4, 2026
  • Nhận Định 10 Cổ Phiếu Nóng Tuần 28-29/04/2026: Chiến Lược Giao Dịch

    Nhận Định 10 Cổ Phiếu Nóng Tuần 28-29/04/2026: Chiến Lược...

    28 Tháng 4, 2026
  • Giá vàng giảm mạnh: Thời điểm “vàng” để đa dạng hóa danh mục tài sản?

    Giá vàng giảm mạnh: Thời điểm “vàng” để đa dạng...

    28 Tháng 4, 2026
  • “Bẫy” mạng xã hội: Người Mỹ mất 2,1 tỷ USD vì chiêu trò tinh vi

    “Bẫy” mạng xã hội: Người Mỹ mất 2,1 tỷ USD...

    28 Tháng 4, 2026
  • Cảnh báo lừa đảo Microsoft Teams: Chiêu trò giả danh IT cực tinh vi

    Cảnh báo lừa đảo Microsoft Teams: Chiêu trò giả danh...

    28 Tháng 4, 2026

Bài viết nổi bật

  • 1
    Phú Thọ gọi vốn 865 tỷ đồng cho dự án khu dân cư tại xã Mường Động

    Phú Thọ gọi vốn 865 tỷ đồng cho...

    26 Tháng 4, 2026
  • 2
    Coteccons bứt phá quý 3: Lợi nhuận tăng vọt, Backlog chạm mốc lịch sử

    Coteccons bứt phá quý 3: Lợi nhuận tăng...

    27 Tháng 4, 2026
  • 3
    Cảnh báo lừa đảo Microsoft Teams: Chiêu trò giả danh IT cực tinh vi

    Cảnh báo lừa đảo Microsoft Teams: Chiêu trò...

    28 Tháng 4, 2026
  • 4
    Hưng Yên: Mời thầu Dự án Khu dân cư làng nghề Hòa Phong 245 tỷ

    Hưng Yên: Mời thầu Dự án Khu dân...

    26 Tháng 4, 2026
  • 5
    Rory Gates: Góc khuất bí ẩn và tư duy khác biệt của quý tử nhà Bill Gates

    Rory Gates: Góc khuất bí ẩn và tư...

    27 Tháng 4, 2026
  • Facebook
  • Twitter
  • Instagram
  • Youtube

Copyright © 2024 Demo.com
Address: 1268 Marigold Rd Livermore, CA 94551, United States
Contact us: [email protected], Tel: (209) 313 0030 - (209) 313 0123

Kinhdoanhcongnghe.com
  • Home
  • Tin tức
    • Sản phẩm
    • Sự kiện
    • Thị trường
  • Đời sống số
  • Kinh doanh
    • Bán hàng
    • Marketing
    • Quản lý
  • Khởi nghiệp
  • Công nghệ
    • AI/Machine Learning
    • Blockchain
  • Đầu tư
  • Thương mại
  • Pháp luật
  • Đánh giá