Các vụ trộm cắp thông tin xác thực ngày càng gia tăng ở Mỹ Latinh: chiến lược tấn công và phòng thủ

Toàn cảnh an ninh mạng ở Mỹ Latinh đối mặt với một mối đe dọa dai dẳng đã tồn tại hơn một thập kỷ, đó là việc trộm cắp quyền truy cập kỹ thuật số. Tình hình trở nên nghiêm trọng hơn khi các dịch vụ ngân hàng, chính phủ và doanh nghiệp trong khu vực số hóa ngày càng nhiều. Trong năm 2025, SOCRadar ghi nhận hơn 2,6 triệu thông tin đăng nhập bị xâm phạm chỉ riêng ở Mỹ Latinh, phản ánh sự gia tăng của vấn đề này. Một thông tin đăng nhập email bị đánh cắp không chỉ là một phiền toái nhỏ: nó mở ra cánh cửa cho các truy cập sau đó vào tài khoản ngân hàng, nền tảng doanh nghiệp, hồ sơ tài chính và hồ sơ y tế, làm tăng nguy cơ theo cấp số nhân.

Ba phương pháp đằng sau các vụ trộm thông tin đăng nhập

Các tội phạm mạng sử dụng các chiến lược khác nhau để lấy dữ liệu truy cập. Công ty an ninh mạng Eset phân loại các cuộc tấn công này thành ba loại chính, khác nhau về mức độ tinh vi và phạm vi. Mỗi loại đại diện cho một phương thức rủi ro riêng biệt cần được chú ý đặc biệt.

Phishing và kỹ thuật xã hội: thao túng như một công cụ

Kỹ thuật xã hội vẫn là phương thức phổ biến nhất. Phishing nổi bật như chiến thuật ưa thích của các hacker, những kẻ giả danh các tổ chức công hoặc doanh nghiệp đã thành lập để giảm thiểu sự hoài nghi. Các tội phạm mạng phân phối email và tin nhắn giả mạo thông báo khẩn cấp — vấn đề tài khoản, thanh toán bị từ chối, rắc rối với đặt chỗ — kèm theo liên kết đến các trang web giả mạo sao chép giao diện chính thức. Trong hình thức này, người dùng nhập thông tin đăng nhập mà không nhận ra sự lừa đảo.

Một biến thể cũng nguy hiểm không kém là các quảng cáo trả phí trên các công cụ tìm kiếm dẫn đến các trang giả mạo. Các hacker trả tiền để có vị trí nổi bật trên Google hoặc các công cụ tìm kiếm khác, đặt các trang giả mạo mô phỏng ngân hàng, dịch vụ email, nền tảng đám mây hoặc các tập đoàn. Việc bắt chước hình ảnh một cách tỉ mỉ đến mức ngay cả người dùng có kinh nghiệm cũng có thể bị mắc lừa.

Trộm cắp bằng phần mềm độc hại: mối đe dọa âm thầm trong thiết bị

Phương thức tấn công thứ hai liên quan đến việc phân phối phần mềm độc hại chuyên dụng hoạt động trong các thiết bị đã bị xâm phạm. Người dùng thường không biết rằng thiết bị của họ đang bị khai thác. Các chương trình như infostealers, keyloggers và spyware hoạt động âm thầm, liên tục thu thập thông tin nhạy cảm: mật khẩu lưu trữ trong trình duyệt, dữ liệu tự điền, thông tin đăng nhập các ứng dụng đang hoạt động và phiên người dùng.

Trong hệ sinh thái phần mềm độc hại này, các phần mềm ngân hàng Trojan là mối đe dọa đáng kể. Trong năm 2025, đã ghi nhận hơn 650.000 lần phát hiện duy nhất loại phần mềm này; trong đó, gia đình Guildma nổi bật với 110.000 lần phát hiện, trở thành một trong những biến thể hoạt động tích cực nhất trong khu vực.

Các lỗ hổng và sai sót tổ chức: khi cơ sở dữ liệu bị lộ

Nguồn thứ ba của các vụ trộm đến từ các lỗ hổng trong hệ thống của các tổ chức lưu trữ thông tin đăng nhập. Khi một cơ sở dữ liệu bị xâm phạm do các yếu tố bảo mật yếu hoặc cấu hình kém, tác động có thể rất lớn. Trong các tình huống nghiêm trọng, toàn bộ thông tin đăng nhập kèm theo mật khẩu bị rò rỉ; còn trong các trường hợp khác, chỉ email và tên người dùng bị lộ, nhưng những dữ liệu này sau đó được sử dụng cho các cuộc tấn công kiểu credential stuffing hoặc brute force.

“Vẫn còn những mối đe dọa sử dụng phương pháp brute force một cách hệ thống,” theo lời Martina López, nhà nghiên cứu an ninh mạng của Eset Mỹ Latinh. Phương pháp này thử các tổ hợp tên người dùng và mật khẩu một cách hàng loạt để truy cập.

Chiến lược phòng ngừa: củng cố phòng thủ chống trộm cắp

Để giảm thiểu rủi ro trước các phương thức tấn công này, Eset khuyến nghị triển khai các biện pháp toàn diện. Đầu tiên là sử dụng mật khẩu duy nhất và mạnh mẽ cho từng dịch vụ, tránh tái sử dụng dễ dẫn đến chuỗi trộm cắp. Kích hoạt xác thực đa yếu tố để tăng lớp bảo vệ. Giữ thái độ hoài nghi với các tin nhắn bất ngờ, sử dụng trình quản lý mật khẩu chuyên nghiệp, cập nhật hệ thống và phần mềm thường xuyên, và theo dõi các truy cập hoặc hoạt động bất thường để xây dựng một chiến lược phòng thủ vững chắc.

Phản ứng khi đã bị trộm cắp

Nếu một thông tin đăng nhập đã bị xâm phạm, phản ứng cần diễn ra ngay lập tức. Các bước bao gồm thay đổi tất cả các mật khẩu đã dùng lại, đóng tất cả các phiên hoạt động từ xa, xác minh các thay đổi không được phép trong các tài khoản bị ảnh hưởng và cài đặt các công cụ bảo mật trên các thiết bị có khả năng bị nhiễm.

“Việc cập nhật liên tục các xu hướng và chiến thuật an ninh mạng mới nhất là rất quan trọng để chúng ta có thể dự đoán và phòng tránh các vụ trộm này,” López nhấn mạnh. Giáo dục liên tục và giám sát chủ động là những biện pháp phòng thủ tốt nhất chống lại các mối đe dọa luôn tiến hóa trong khu vực.

Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
0/400
Không có bình luận
  • Gate Fun hot

    Xem thêm
  • Vốn hóa:$0.1Người nắm giữ:1
    0.00%
  • Vốn hóa:$2.39KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$2.42KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$0.1Người nắm giữ:0
    0.00%
  • Vốn hóa:$0.1Người nắm giữ:1
    0.00%
  • Ghim