Tin tặc lừa đảo qua điện thoại lại ra tay, lần này nhắm vào Cisco.

Tác giả tanthanh 10/02/2026 6 phút đọc

Cisco nói rằng một trong những đại diện của họ đã trở thành nạn nhân của một cuộc tấn công lừa đảo bằng giọng nói cho phép các tác nhân đe dọa tải xuống thông tin hồ sơ thuộc về người dùng hệ thống quản lý quan hệ khách hàng của bên thứ ba.

“Cuộc điều tra của chúng tôi đã xác định rằng dữ liệu được xuất chủ yếu bao gồm thông tin hồ sơ tài khoản cơ bản của các cá nhân đã đăng ký tài khoản người dùng trên Cisco.com,” công ty tiết lộ. Thông tin bao gồm tên, tên tổ chức, địa chỉ, ID người dùng được Cisco chỉ định, địa chỉ email, số điện thoại và siêu dữ liệu liên quan đến tài khoản như ngày tạo.

Và bạn, Cisco?

Cisco nói rằng hành vi vi phạm đã không làm lộ thông tin bí mật hoặc độc quyền của customers’, dữ liệu mật khẩu hoặc thông tin nhạy cảm khác. Công ty tiếp tục nói rằng các nhà điều tra không tìm thấy bằng chứng nào cho thấy các trường hợp CRM khác bị xâm phạm hoặc bất kỳ sản phẩm hoặc dịch vụ nào của họ bị ảnh hưởng.

Các cuộc tấn công lừa đảo, đặc biệt là những cuộc tấn công dựa vào cuộc gọi thoại, đã nổi lên như một phương pháp quan trọng để các nhóm ransomware và các loại tác nhân đe dọa khác vi phạm hệ thống phòng thủ của một số tổ chức kiên cố nhất thế giới. Trong một số trường hợp, các tác nhân đe dọa đằng sau các cuộc tấn công này đã sử dụng nhiều hình thức liên lạc, bao gồm email, cuộc gọi thoại, thông báo đẩy và tin nhắn văn bản. Họ thường dành nhiều nghiên cứu đáng kể cho các cuộc tấn công để làm cho chúng phù hợp với các phương pháp xác thực hợp pháp được mục tiêu sử dụng nội bộ. Một số công ty đã xâm phạm thành công trong các cuộc tấn công như vậy bao gồm Microsoft, Okta, Nvidia, Globant, Twilio, và Twitter.

Một trong những biện pháp phòng vệ tốt nhất chống lại các loại tấn công này là sử dụng xác thực đa yếu tố tuân thủ FIDO, tiêu chuẩn ngành được phát triển bởi một tập đoàn các tổ chức trên khắp thế giới. Các khóa mật mã bảo mật FIDO được liên kết với tên miền của dịch vụ được đăng nhập. Điều đó ngăn chặn các cuộc tấn công dựa vào các trang web lừa đảo giả mạo hoặc trông giống nhau hoạt động. Thông tin xác thực MFA cũng phải ở gần vật lý với thiết bị mà Lừa đăng nhập vào thiết b. Khi một mục tiêu đang bị phished ở một vị trí và kẻ tấn công ở một nơi khác, cuộc tấn công sẽ thất bại.

Tất nhiên, FIDO MFA mới đến mức rất ít tổ chức, nếu có, đang sử dụng nó mà không cung cấp các hình thức xác thực dự phòng để sử dụng trong trường hợp người dùng bị khóa tài khoản. Các tổ chức nên đưa ra các biện pháp bảo vệ để đề phòng hạn chế này. Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ cung cấp hướng dẫn để chống lại các cuộc tấn công lừa đảo đây.

Tác giả tanthanh Admin
Bài viết trước Dưới đây là cách thức hoạt động của các cuộc tấn công lừa đảo qua điện thoại bằng deepfake và lý do tại sao chúng khó bị phát hiện.

Dưới đây là cách thức hoạt động của các cuộc tấn công lừa đảo qua điện thoại bằng deepfake và lý do tại sao chúng khó bị phát hiện.

Bài viết tiếp theo

Lỗ hổng bảo mật SharePoint với mức độ nghiêm trọng 9.8 đang bị khai thác trên toàn cầu.

Lỗ hổng bảo mật SharePoint với mức độ nghiêm trọng 9.8 đang bị khai thác trên toàn cầu.
Viết bình luận
Thêm bình luận

Bài viết liên quan

Thông báo

0917111899