MỤC LỤC I. Giới thiệu về Social Media Attacks...........................................................................1 II. Các nền tảng thường được sử dụng...........................................................................1 1. Facebook..................................................................................................................1 2. Twitter......................................................................................................................1 3. LinkedIn...................................................................................................................2 III. Các hình thức tấn công và cách nhận biết..................................................................2 1. Cách hoạt động........................................................................................................2 2. Đặc điểm..................................................................................................................3 3. Hình thức tấn công...................................................................................................4 a. Email Phishing......................................................................................................4 b. Smishing...............................................................................................................5 c. Vishing.................................................................................................................5 d. Các phương thức Phishing Attacks khác...............................................................6 IV. Các case thực tế.........................................................................................................7 V. Demo.......................................................................................................................17 VI. Cách phòng chống tấn công Social Media...............................................................29 1. Giao tiếp trực tuyến an toàn và Thói quen quản lý tài khoản.................................29 2. Sử dụng mạng an toàn............................................................................................30 3. Sử dụng thiết bị an toàn..........................................................................................30 TÀI LIỆU THAM KHẢO................................................................................................32 I. Giới thiệu về Social Media Attacks Mạng xã hội cung cấp không gian cho mọi người kết nối, chia sẻ kinh nghiệm sống, hình ảnh và video. Nhưng nếu chia sẻ quá nhiều - hoặc thiếu chú ý đến những kẻ giả mạo - có thể dẫn đến sự xâm phạm tài khoản cá nhân và doanh nghiệp. Những kẻ tấn công thường sử dụng các tài khoản mạng xã hội để thu thập thông tin về nạn nhân. Mạng xã hội cung cấp nền tảng giúp những kẻ tấn công giả mạo những người và thương hiệu đáng tin cậy để lừa đảo, chiếm đoạt thông tin của người dùng. II. Các nền tảng thường được sử dụng 1. Facebook Facebook là một trang web cho phép người dùng đăng ký tài khoản miễn phí, kết nối trực tuyến với bạn bè, đồng nghiệp hoặc những người xa lạ. Nền tảng này cho phép người dùng chia sẻ hình ảnh, nhạc và video cũng như suy nghĩ và ý kiến của riêng họ với mọi người. Những kẻ tấn công ở đây sẽ giả mạo tin nhắn tự động từ Facebook. Hình thức này sẽ thông báo với người nhận rằng họ đã nhận được một số khiếu nại và Facebook đã phải tạm thời đóng trang cá nhân của người dùng. Nhưng nếu đây là nhầm lẫn, kẻ tấn công sẽ đưa người dùng đến một liên kết giả mạo để xác thực nhằm đánh cắp thông tin. 2. Twitter Twitter là một trang mạng xã hội và mục đích chính của nó là kết nối mọi người người nhau và cho phép họ chia sẻ suy nghĩ của bản thân với một lượng lớn khán giả. 1 Kẻ tấn công sẽ gửi email từ một tên miền, nhìn qua sẽ rất giống như Twitter (trong đó chữ “i” trong Twitter được thay thế bằng chữ “L” viết thường). Nội dung của email sẽ chứa một mẫu tương tự như hai email đầu tiên: Thông báo tài khoản của người dùng đã bị tạm ngưng do vi phạm các quy tắc của Twitter, dẫn tới tài khoản của họ sẽ bị khoá trong vòng 48 giờ tiếp theo. Một liên kết giả mạo xác thực thông tin cũng sẽ được đính kém.
HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THƠNG TIN Học phần: Quản lý An tồn thơng tin Bài báo cáo: Topic 15 Threat: Social Media Attacks Giảng viên hướng dẫn: Nguyễn Ngọc Điệp Nhóm lớp: Nhóm 02 Sinh viên thực hiện: Nhóm 01 Phạm Trường Giang Đỗ Quang Huy Vũ Ngọc Long Nguyễn Thành Tâm Nguyễn Huy Tùng B18DCAT063 B18DCAT106 B18DCAT155 B18DCAT207 B18DCAT223 Hà Nội - 2021 MỤC LỤC I Giới thiệu Social Media Attacks II Các tảng thường sử dụng 1 Facebook Twitter LinkedIn III Các hình thức cơng cách nhận biết Cách hoạt động 2 Đặc điểm 3 Hình thức cơng a Email Phishing b Smishing .5 c Vishing .5 d Các phương thức Phishing Attacks khác .6 IV Các case thực tế .7 V Demo 17 VI Cách phịng chống cơng Social Media .29 Giao tiếp trực tuyến an tồn Thói quen quản lý tài khoản .29 Sử dụng mạng an toàn 30 Sử dụng thiết bị an toàn 30 TÀI LIỆU THAM KHẢO 32 I Giới thiệu Social Media Attacks Mạng xã hội cung cấp không gian cho người kết nối, chia sẻ kinh nghiệm sống, hình ảnh video Nhưng chia sẻ nhiều - thiếu ý đến kẻ giả mạo - dẫn đến xâm phạm tài khoản cá nhân doanh nghiệp Những kẻ công thường sử dụng tài khoản mạng xã hội để thu thập thông tin nạn nhân Mạng xã hội cung cấp tảng giúp kẻ công giả mạo người thương hiệu đáng tin cậy để lừa đảo, chiếm đoạt thông tin người dùng II Các tảng thường sử dụng Facebook Facebook trang web cho phép người dùng đăng ký tài khoản miễn phí, kết nối trực tuyến với bạn bè, đồng nghiệp người xa lạ Nền tảng cho phép người dùng chia sẻ hình ảnh, nhạc video suy nghĩ ý kiến riêng họ với người Những kẻ công giả mạo tin nhắn tự động từ Facebook Hình thức thơng báo với người nhận họ nhận số khiếu nại Facebook phải tạm thời đóng trang cá nhân người dùng Nhưng nhầm lẫn, kẻ công đưa người dùng đến liên kết giả mạo để xác thực nhằm đánh cắp thông tin Twitter Twitter trang mạng xã hội mục đích kết nối người người cho phép họ chia sẻ suy nghĩ thân với lượng lớn khán giả Kẻ cơng gửi email từ tên miền, nhìn qua giống Twitter (trong chữ “i” Twitter thay chữ “L” viết thường) Nội dung email chứa mẫu tương tự hai email đầu tiên: Thông báo tài khoản người dùng bị tạm ngưng vi phạm quy tắc Twitter, dẫn tới tài khoản họ bị khố vịng 48 Một liên kết giả mạo xác thực thông tin đính LinkedIn LinkedIn trang mạng xã hội thiết kế riêng cho cộng đồng doanh nghiệp Mục tiêu trang web cho phép thành viên đăng ký thiết lập ghi lại mạng lưới người mà họ biết cách chuyên nghiệp Từ mạng lưới đó, nhà tuyển dụng tìm kiếm thơng tin họ, họ tự truyền thơng thân trang mạng xã Nếu mục tiêu cơng doanh nghiệp, LinkedIn mảnh đất màu mỡ giúp bọn chúng thu thập thông tin người dùng doanh nghiệp chi tiết Kẻ cơng sử dụng thơng tin cơng khai để tìm số nhân viên có quyền truy cập vào thơng tin tài chính, liệu khách hàng cá nhân quyền truy cập mạng đặc quyền cao III Các hình thức cơng cách nhận biết Cách hoạt động Hầu hết công kỹ thuật xã hội dựa giao tiếp thực tế kẻ công nạn nhân Kẻ công có xu hướng thúc đẩy nạn nhân tự thỏa hiệp, thay sử dụng Brute Force Attack để truy cập vào phạm liệu nạn nhân Tấn công Social Media thường thực qua bước: Chuẩn bị cách thu thập thông tin nạn nhân nhóm nạn nhân Xâm nhập cách thiết lập mối quan hệ tương tác đó, bắt đầu xây dựng lịng tin Khai thác nạn nhân có lịng tin, tạo điểm yếu để thúc đẩy công Buông tha nạn nhân thực hành động mong muốn Q trình diễn email kéo dài hàng tháng loạt trò chuyện mạng xã hội Nhưng cuối kết thúc hành động nạn nhân thực hiện, chẳng hạn chia sẻ thông tin tiếp xúc với phần mềm độc hại Đặc điểm Trong số hầu hết cơng, nạn nhân bị lừa bị lợi dụng đặc điểm sau: Cảm xúc: Thao túng cảm xúc mang lại ưu cho kẻ cơng Nạn nhân có nhiều khả thực hành động phi lý trí rủi ro trạng thái cảm xúc đặc biệt sợ hãi, phấn khích, tị mị, tức giận, cảm giác tội lỗi, buồn bã Tính cấp thiết: Các hội yêu cầu nhạy cảm với thời gian ngắn hội để kẻ công lợi dụng Nạn nhân có động để thỏa hiệp có vấn đề nghiêm trọng cần ý Ngồi ra, nạn nhân nhận giải thưởng phần thưởng biến khơng nhanh chóng thực Một hai cách tiếp cận làm khả tư phản biện nạn nhân, khiến họ rơi vào bẫy Niềm tin: Điều cần thiết cho công mạng xã hội Vì kẻ cơng cuối nói dối nạn nhân, nên niềm tin đóng vai trị quan trọng Kẻ cơng thực đủ nghiên cứu nạn nhân để tạo câu chuyện dễ tin khơng có khả gây nghi ngờ Tuy nhiên, có số ngoại lệ cho đặc điểm Trong số trường hợp, kẻ cơng sử dụng biện pháp đơn giản nhiều để có quyền truy cập mạng máy tính nạn nhân Ví dụ: tin tặc thường xuyên đến khu ăn uống cơng cộng nhìn tên đăng nhập, mật nạn nhân làm việc máy tính bảng máy tính xách tay họ Làm đánh cắp số lượng lớn thơng tin tài khoản nạn nhân Hình thức công a Email Phishing Kẻ gửi email giả mạo, nhìn hợp pháp, cố gắng lừa người dùng tiết lộ thông tin cá nhân công ty nhạy cảm Theo Báo cáo Điều tra Vi phạm Dữ liệu Verizon (DBIR): 33% vụ vi phạm bao gồm công xã hội 15% vụ vi phạm người dùng ủy quyền sử dụng sai mục đích 43% vụ vi phạm liên quan đến nạn nhân doanh nghiệp nhỏ 32% vụ vi phạm liên quan đến lừa đảo 71% vụ vi phạm có động tài 29% vụ vi phạm liên quan đến việc sử dụng thông tin đăng nhập bị đánh cắp 94% phần mềm độc hại gửi qua email Cách nhận biết: Tên người gửi tên miền có dấu hiệu giả mạo Các tệp đính kèm độc hại phổ biến như: doc, xls, exe, ppt, pdf Lỗi ngữ pháp Liên kết lạ, không liên quan đến email b Smishing Nói cách đơn giản, Smishing loại lừa đảo liên quan đến tin nhắn văn Thơng thường, hình thức lừa đảo liên quan đến tin nhắn văn SMS số điện thoại Smishing đặc biệt đáng sợ phần lớn người có xu hướng tin tưởng vào tin nhắn văn email Hầu hết người có đề phòng nhận thức rủi ro bảo mật liên quan đến việc truy cập vào liên kết lạ email Nhưng điều khơng hồn tồn nói đến tin nhắn văn Smishing sử dụng kỹ thuật lừa đảo (social engineering) để buộc nạn nhân chia sẻ thông tin cá nhân Chiến thuật thúc đẩy niềm tin nạn nhân nhằm có thơng tin họ Thơng tin mà kẻ lừa đảo tìm kiếm thứ gì, từ mật trực tuyến đến số an sinh xã hội hay thơng tin thẻ tín dụng Một kẻ lừa đảo có thơng tin đó, chúng đăng ký tín dụng tên nạn nhân Đó lúc nạn nhân thực gặp vấn đề Cách nhận biết: Số điện thoại lạ Số điện thoại spam (tra cứu số điện thoại google) Tin nhắn OTP giả mạo Tin nhắn thơng báo tình trạng nghiêm trọng tài khoản cá nhân Giả mạo người quen vay tiền c Vishing Mạo danh người doanh nghiệp hợp pháp để lừa đảo người tin điều Vishing đơn giản bước ngoặt thói quen cũ Trong thực tế, vishing dựa vào dịch vụ điện thoại internet Từ ‘vishing’ kết hợp ‘voice’ ‘phishing’ Phishing cách thức lừa đảo khiến bạn tiết lộ thơng tin cá nhân, nhạy cảm bí mật Tuy nhiên, thay sử dụng email, gọi điện thoại thông thường trang web giả mạo phishing, vishing sử dụng dịch vụ điện thoại internet (VoIP) Sử dụng kết hợp kỹ thuật khiến nạn nhân lo lắng thao túng cảm xúc, họ cố gắng lừa người cung cấp thông tin họ Những visher chí cịn tạo hồ sơ ID người gọi giả mạo (được gọi ‘giả mạo ID người gọi’) khiến số điện thoại hợp pháp Mục tiêu vishing đơn giản: ăn cắp tiền bạn, danh tính bạn hai Cách nhận biết Bộ phận chăm sóc khách hàng yêu cầu biết mật tài khoản bạn Những thứ không chia sẻ qua tổng đài Nội dung gọi có dạng: “Tài khoản bạn bị xâm phạm Vui lòng gọi số để đặt lại mật bạn.“ Số điện thoại tổng đài lạ, thường xuyên gọi d Các phương thức Phishing Attacks khác Người dùng cá nhân nhân viên tổ chức cần phải cảnh giác nhận thức tất hình thức công lừa đảo Các phương thức công bao gồm: Mass Scale Phishing (Lừa đảo quy mô lớn) - Cuộc công không nhắm vào người cụ thể, mà thay vào đó, cố gắng truy cập tất thông tin nhạy cảm thuộc nội Spear Phishing – Hình thức công sử dụng thông tin cá nhân để nhắm vào mục tiêu nạn nhân cụ thể Đặc biệt kẻ cơng thương nhắm vào mục tiêu có giá trị lớn, người tiếng, quản lý cấp cao, hay quan phủ cấp cao Whaling – loại công lừa đảo cụ thể nhằm vào nhân viên cấp cao, chẳng hạn giám đốc điều hành (CEO) giám đốc tài (CFO), để đánh cắp thông tin nhạy cảm từ công ty Trong nhiều cơng, mục tiêu chúng thao túng nạn nhân ủy quyền chuyển tiền có giá trị cao cho kẻ cơng IV Các case thực tế Lấy cắp 40 tài khoản Facebook để lừa đảo, chiếm đoạt hàng trăm triệu đồng [1] (26/08/2021) Cơ quan CSĐT Cơng an TP Hồ Chí Minh cho biết hoàn tất kết luận điều tra, chuyển hồ sơ sang Viện KSND TP Hồ Chí Minh đề nghị truy tố bị can: Lê Hải Long (SN 1987), Cao Trần Duy Hân (SN 1999), Mai Nhật Minh (SN 2001), Hoàng Minh Quân (SN 2002) Nguyễn Minh Đức (SN 2001) quê Quảng Trị tội "Lừa đảo chiếm đoạt tài sản" Tháng 3/2020, vừa chấp hành xong án phạt tù tội "Sử dụng mạng máy tính, mạng viễn thơng, phương tiện điện tử thực hành vi chiếm đoạt tài sản", Lê Hải Long rủ Hân, Quân, Minh, Đức đến thuê nhà đường số 3, phường 9, quận Gò Vấp để Tháng 5-2020, Long bàn với nhóm tiếp tục thực "nghề cũ", chiếm đoạt tài sản thông qua mạng Internet nhóm đồng ý Theo phân cơng, Long Minh sử dụng địa email: Ngaymai@gmail.com.vn, giahan181111@gmail.com.vn, để đăng nhập ăn cắp (hack) tài khoản Facebook người khác Sau đó, tạo lập hóa đơn giả mạo chuyển tiền số tài khoản giả dùng số điện thoại nước để liên lạc câu nhử, lập đường link https://transfermoney.weebly.com-/otp/htmlu giả mạo trang chuyển tiền từ nước ngồi về; Hân Qn có nhiệm vụ quản lý trang bình chọn bán hàng https://monngon-vietnam.weebly.com, dịch vụ chuyển trả tiền nhanh qua https://Western Uinon.weebly.com có biểu mẫu soạn sẵn thông tin, yêu cầu bị hại điền thông tin đăng nhập gồm: Số điện thoại cá nhân, số tài khoản, mật khẩu, mã OTP chuyển tiền Long lưu thông tin Sau lấy thông tin người này, đối tượng sử dụng Facebook bị đánh cắp trước đó, mạo danh chủ tài khoản nhắn tin liên lạc bạn bè, người thân chủ tài khoản nhờ chuyển tiền để trả nợ, mua hàng, chuyển tiền từ nước làm từ thiện chuyển tiền nhanh thông qua tài khoản ngân hàng để chiếm đoạt Nhiệm vụ Đức trụ ATM ngân hàng rút tiền đưa Long để chia tiêu xài Chỉ tháng (từ tháng đến 7/2020), đối tượng chiếm đoạt 40 tài khoản Facebook sử dụng tài khoản để lừa đảo Cơ quan điều tra xác định, vụ án Lê Hải Long có vai trị chủ mưu, cầm đầu Long lôi kéo, phân công Minh, Hân, Quân, Đức tham gia thực hành vi lừa đảo Kẻ gian dùng tài khoản Zalo giả mạo bạn bè lừa đảo vay tiền[2] - Công cụ: Zphiser Các bước cụ thể a Cài đặt Zphiser - Get Zphiser từ github máy lệnh: git clone git://github.com/htr-tech/zphisher.git 20 - Truy cập folder zphiser vừa get chạy file zphiser.sh lệnh: bash zphisher.sh b Giả mạo trang web https://accounts.google.com/servicelogin - Gõ để chọn Google, xuất options: Gmail Old Login Page Gmail New Login Page Advanced Voting Poll - Sau chọn, xuất options tương ứng với service: 21 - Sau chọn Ngrok.io cách gõ 2, hình link giả mạo - Tại đây, thử đăng nhập thông tin sau: Email: victim@gmail.com Password: victim 22 - Khi đăng nhập vào trang web giả mạo, trình duyệt đưa ta đến trang “Đăng nhập” xác Google - Sau đăng nhập, mở terminal, ta thấy tài khoản mật mà ta đăng nhập, thông tin lưu vào file usernames.dat 23 c Giả mạo trang web https://www.facebook.com/login - Gõ để chọn Facebook, xuất options: Traditional Login Page Advanced Voting Poll Login Page Fake Security Login Page Facebook Messenger Login Page 24 - Sau chọn, xuất options tương ứng với service: - Sau chọn Ngrok.io cách gõ 2, hình link giả mạo 25 - Tại đây, thử đăng nhập thông tin sau: Email: victim@yahoo.com.vn Password: victim12345 - Khi đăng nhập vào trang web giả mạo, trình duyệt đưa ta đến trang “Quên mật khẩu” Facebook 26 - Sau đăng nhập, mở terminal, ta thấy tài khoản mật mà ta đăng nhập, thông tin lưu vào file usernames.dat 27 d Giả mạo trang web https://twitter.com/i/flow/login - Gõ để chọn Twitter - Sau chọn, xuất options tương ứng với service: 28 - Sau chọn Ngrok.io cách gõ 2, hình link giả mạo - Tại đây, ta thử đăng nhập thông tin sau: Email: victim@stu.ptit.edu.vn Password: ptit89281 - Khi đăng nhập vào trang web giả mạo, trình duyệt đưa ta đến trang “Find your Twitter account” Twitter 29 - Sau đăng nhập, mở terminal, ta thấy tài khoản mật mà ta đăng nhập, thông tin lưu vào file usernames.dat VI Cách phòng chống cơng Social Media 30 Ngồi việc biết cách nhận biết công, người dùng nên chủ động quyền riêng tư bảo mật Biết cách ngăn chặn công Social Media vô quan trọng tất người dùng mạng xã hội Dưới số cách để bảo vệ khỏi tất loại công mạng: Giao tiếp trực tuyến an tồn Thói quen quản lý tài khoản [6] Không nhấp vào liên kết email tin nhắn Người dùng nên nhập thủ công URL vào địa mình, người gửi Tuy nhiên, thực thêm bước kiểm tra để xác minh URL đề cập Không truy cập vào URL mà chưa xác minh thức hợp pháp Sử dụng xác thực đa yếu tố Tài khoản an toàn nhiều sử dụng xác thực đa yếu tố thay sử dụng mật để bảo vệ chúng Xác thực đa yếu tố thêm lớp bổ sung để xác minh danh tính bạn đăng nhập tài khoản Những “yếu tố” bao gồm sinh trắc học nhận dạng vân tay khuôn mặt mật mã tạm thời gửi qua tin nhắn văn Sử dụng mật mạnh Mỗi mật nên phải phức tạp Cố gắng sử dụng loại ký tự đa dạng, bao gồm chữ hoa, số ký hiệu Ngồi dùng trình quản lý mật để lưu trữ ghi nhớ chúng cách an toàn Tránh chia sẻ thơng tin cá nhân Người dùng vơ tình để lộ câu trả lời cho câu hỏi bảo mật phần mật Nếu thiết lập câu hỏi bảo mật khó nhớ, khiến tội phạm khó bẻ khóa tài khoản 31 Thận trọng kết bạn trực tuyến Mặc dù Internet cách tuyệt vời để kết nối với người toàn giới, phương pháp phổ biến cho công social engineering, lạm dụng lịng tin cách rõ ràng Sử dụng mạng an toàn [6] Để tránh việc liệu bạn bị sử dụng sai mục đích, thực biện pháp bảo vệ cho mạng kết nối kết nối tới cách đây: Không để người lạ kết nối với mạng Wi-Fi Tại nhà nơi làm việc, nên có sẵn kết nối Wi-Fi dành cho khách Điều cho phép kết nối mã hóa, bảo mật an tồn khơng bị đánh chặn Sử dụng VPN VPN dịch vụ cung cấp “đường hầm” riêng tư, mã hóa kết nối internet Kết nối không bảo vệ khỏi mắt không mong muốn, mà liệu ẩn danh nên truy xuất lại người dùng qua cookie phương tiện khác Giữ an toàn cho tất thiết bị dịch vụ kết nối mạng Việc bảo mật mạng người dùng, tất thiết bị thông minh dịch vụ đám mây quan trọng không Đảm bảo bảo vệ thiết bị thường bị bỏ qua hệ thống thơng tin giải trí xe định tuyến mạng gia đình Vi phạm liệu thiết bị thúc đẩy q trình cá nhân hóa cho hành vi lừa đảo công social engineering Sử dụng thiết bị an toàn [6] Việc tự bảo quản thiết bị quan trọng Bảo vệ điện thoại di động, máy tính bảng thiết bị máy tính khác bạn cách đây: 32 Sử dụng phần mềm bảo mật internet toàn diện Để chống lại rootkit, Trojan bot khác, điều quan trọng phải sử dụng giải pháp bảo mật internet chất lượng cao vừa loại bỏ lây nhiễm vừa giúp theo dõi nguồn lây nhiễm Đừng để thiết bị không bảo mật nơi cơng cộng Ln khóa máy tính thiết bị di động, đặc biệt nơi làm việc Khi sử dụng thiết bị không gian công cộng sân bay quán cà phê, giữ chúng quyền sở hữu Giữ tất phần mềm cập nhật có sẵn Các cập nhật cung cấp sửa lỗi bảo mật cần thiết cho phần mềm người dùng Khi bỏ qua trì hỗn cập nhật cho hệ điều hành ứng dụng, người dùng để lộ lỗ hổng bảo mật biết để tin tặc nhắm mục tiêu Vì họ biết hành vi nhiều người dùng máy tính thiết bị di động, trở thành mục tiêu cho công phần mềm độc hại thiết kế theo phương pháp công Social Engineering Kiểm tra vi phạm liệu tài khoản trực tuyến Nếu tài khoản có liệu bị xâm phạm, người dùng nhận thông báo với lời khuyên cách thực ngăn chặn Bảo vệ chống lại công Social Media bắt đầu việc nhận thức Nếu tất người dùng nhận thức mối đe dọa, an toàn người dùng với tư cách xã hội tập thể cải thiện Đảm bảo nâng cao nhận thức rủi ro cách chia sẻ người biết với người xung quanh 33 TÀI LIỆU THAM KHẢO https://cand.com.vn/Phap-luat/lay-cap-40-tai-khoan-facebook-de-lua-daochiem-doat-hang-tram-trieu-dong-i625691/ https://www.vietnamplus.vn/canh-giac-ke-gian-dung-tai-khoan-zalo-gia-maoban-be-lua-dao-vay-tien/712087.vnp https://thanhnien.vn/cong-nghe/tin-tac-loi-dung-quang-cao-cua-twitter-de-luadao-tang-tien-dien-tu-1354085.html https://thanhnien.vn/cong-nghe/bat-giu-thu-pham-hack-twitter-trong-vu-luadao-bitcoin-1419106.html https://kaspersky.proguide.vn/bao-mat-cong-nghe/canh-bao-hacker-dang-tintuyen-dung-lua-dao-tren-linkedin-de-co-gang-danh-cap-du-lieu-cua-ban/ https://www.kaspersky.com/resource-center/definitions/what-is-socialengineering 34 ... phát gian lận quảng cáo Twitter khơng nhìn Các URL dẫn đến trang giả danh Tesla, Social Capital Gemini 16 Exchange có chứa liên kết khác đến trang web giới thiệu tặng quà cho người dùng Các trang... phía người dùng Tin tặc lợi dụng quảng cáo Twitter để lừa đảo tặng tiền điện tử [3] 15 (15/ 03/2021) Kẻ xấu bắt đầu sử dụng đăng gắn nhãn Promoted, gọi quảng cáo Twitter, để lan truyền chiêu trò... .29 Sử dụng mạng an toàn 30 Sử dụng thiết bị an toàn 30 TÀI LIỆU THAM KHẢO 32 I Giới thiệu Social Media Attacks Mạng xã hội cung cấp không gian cho người kết