Plato Data Intelligence។
ការស្វែងរកបញ្ឈរ & អាយ។

អ្នក​ប្រើ LastPass ធ្លាក់​ខ្លួន​ជា​ជន​រង​គ្រោះ​ទៅ​នឹង​ការ​ឆបោក​ដ៏​ទំនើប

កាលបរិច្ឆេទ:

Penka Hristovska


Penka Hristovska

បានផ្សាយនៅលើ: ខែមេសា 22, 2024

LastPass កំពុងជូនដំណឹងដល់អ្នកប្រើប្រាស់របស់ខ្លួនអំពីយុទ្ធនាការព្យាបាទដោយប្រើឧបករណ៍បន្លំ CryptoChameleon ។

ឧបករណ៍នេះអនុញ្ញាតឱ្យឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតបង្កើតគេហទំព័រក្លែងក្លាយដែលធ្វើត្រាប់តាមសេវាកម្មស្របច្បាប់ ដែលបង្ហាញក្រាហ្វិក និងឡូហ្គោដែលមើលទៅពិតប្រាកដ។ គោលដៅចម្បងគឺដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យបញ្ជូនព័ត៌មានសម្ងាត់ចូលរបស់ពួកគេ ដែលអ្នកវាយប្រហារអាចប្រើប្រាស់ ឬលក់បាន។

LastPass បានបញ្ជាក់ថា អ្នកវាយប្រហារបានប្រើប្រាស់ឧបករណ៍បន្លំ CryptoChameleon ដើម្បីបង្កើតគេហទំព័រក្លែងបន្លំដែលធ្វើត្រាប់តាម LastPass ។

ការ​វាយ​ប្រហារ​នេះ​ចាប់​ផ្តើម​នៅ​ពេល​ដែល​ជន​រង​គ្រោះ​ទទួល​បាន​ការ​ហៅ​ទូរស័ព្ទ​ពី​លេខ​ដែល​ទំនង​ជា​របស់​ LastPass។ ដោយប្រើការបញ្ចេញសំឡេងរបស់អាមេរិក អ្នកហៅទូរសព្ទសម្គាល់ខ្លួនថាជាបុគ្គលិក LastPass ។ ក្នុងអំឡុងពេលនៃការហៅទូរសព្ទនេះ បុគ្គលិកដែលមានការអះអាងប្រាប់ជនរងគ្រោះអំពីការរំលោភលើសុវត្ថិភាពដែលប៉ះពាល់ដល់គណនីរបស់ពួកគេ និងការផ្តល់ជូនដើម្បីជួយដោយការផ្ញើអ៊ីមែលដើម្បីកំណត់ការចូលប្រើប្រាស់របស់ពួកគេឡើងវិញ។

អ៊ីមែលដែលបានផ្ញើទៅជនរងគ្រោះរួមមានតំណភ្ជាប់ដែលនាំទៅកាន់គេហទំព័របន្លំមួយ “help-lastpass[.]com” ដែលធ្វើត្រាប់តាមចំណុចប្រទាក់ LastPass ផ្លូវការយ៉ាងជិតស្និទ្ធ។ ជាផ្នែកមួយនៃគ្រោងការណ៍នេះ អ្នកប្រើប្រាស់ដែលមិនសង្ស័យត្រូវបានស្នើសុំឱ្យបញ្ចូលពាក្យសម្ងាត់មេរបស់ពួកគេនៅលើគេហទំព័រក្លែងក្លាយនេះ។

នៅពេលដែលអ្នកវាយប្រហារចាប់យកពាក្យសម្ងាត់នេះ ពួកគេប្រើវាដើម្បីចូលទៅកាន់គណនី LastPass ពិតប្រាកដរបស់ជនរងគ្រោះ។ បន្ទាប់មក ពួកគេផ្លាស់ប្តូរព័ត៌មានលម្អិតសំខាន់ៗនៃគណនី ដូចជាលេខទូរស័ព្ទចម្បង អាសយដ្ឋានអ៊ីមែល និងពាក្យសម្ងាត់មេ។

ការផ្លាស់ប្តូរទាំងនេះចាក់សោអ្នកប្រើប្រាស់ស្របច្បាប់ចេញពីគណនីរបស់ពួកគេ ហើយផ្តល់ឱ្យអ្នកវាយប្រហារនូវការគ្រប់គ្រងពេញលេញ។ LastPass និយាយថា គេហទំព័រព្យាបាទបច្ចុប្បន្នមិនមានអ៊ីនធឺណិតទេ ប៉ុន្តែវាមានលទ្ធភាពខ្ពស់ដែលយុទ្ធនាការស្រដៀងគ្នាអាចលេចឡើង។

ឥឡូវនេះក្រុមហ៊ុនកំពុងណែនាំអ្នកប្រើប្រាស់ឱ្យរក្សាការប្រុងប្រយ័ត្នប្រឆាំងនឹងការហៅទូរសព្ទ ផ្ញើសារ ឬអ៊ីមែលដែលសង្ស័យថាមកពី LastPass ហើយចុចដើម្បីចាត់វិធានការភ្លាមៗ។ សញ្ញាមួយចំនួននៃការទំនាក់ទំនងគួរឱ្យសង្ស័យពីយុទ្ធនាការនេះរួមមានអ៊ីមែលដែលមានចំណងជើងថា "យើងនៅទីនេះសម្រាប់អ្នក" និងសារដែលមានតំណភ្ជាប់ខ្លីៗតាមរយៈសេវាកម្ម URL ។

ឧបករណ៍បន្លំនេះត្រូវបានកំណត់អត្តសញ្ញាណកាលពីដើមឆ្នាំនេះដោយអ្នកជំនាញសន្តិសុខ បន្ទាប់ពីវាត្រូវបានប្រើដើម្បីកំណត់គោលដៅបុគ្គលិករបស់ Federal Communications Commission (FCC) ជាមួយនឹងទំព័រ Okta single sign-on (SSO) ដែលបានរចនាឡើងជាពិសេស។

ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតបានប្រើឧបករណ៍បន្លំដូចគ្នាដើម្បីចាប់ផ្តើមការវាយប្រហារប្រឆាំងនឹងវេទិការូបិយប័ណ្ណសំខាន់ៗដូចជា Binance, Coinbase, Kraken និង Gemini ។ អ្នកវាយប្រហារបានប្រើទំព័រក្លែងក្លាយដើម្បីធ្វើត្រាប់តាម Okta, Gmail, iCloud, Outlook, Twitter, Yahoo និង AOL ។

spot_img

បញ្ញាចុងក្រោយ

spot_img

ជជែកជាមួយយើង

សួស្តី! តើខ្ញុំអាចជួយអ្នកដោយរបៀបណា?