This is the Trace Id: c5d9d0004741bf42112af7be10dd6742

Hành động táo bạo chống gian lận: Ngăn chặn Storm-1152

Một mảng hình tròn đầy màu sắc với nhiều biểu tượng khác nhau.

Tổng quan

Vào tháng 3 năm 2023, một khách hàng lớn của Microsoft đã gặp phải một loạt cuộc tấn công mạng bằng thư rác gây ra sự cố ngừng hoạt động trong hệ thống của khách hàng.

Nguyên nhân là gì? Một loạt các tài khoản Microsoft Outlook và Hotmail được tạo ra một cách gian lận nhằm mục đích hưởng lợi từ các dịch vụ của khách hàng được cung cấp dưới dạng bản dùng thử cho người dùng tiềm năng, mặc dù những tài khoản giả mạo này không hề có ý định trả tiền cho các dịch vụ đó. Kết quả là, khách hàng đã chặn mọi đăng ký tài khoản mới từ các địa chỉ Microsoft Outlook và Hotmail.

Trên thực tế, thủ phạm đằng sau vụ tấn công này là một doanh nghiệp lừa đảo lớn hơn có trụ sở tại Việt Nam—một nhóm mà Microsoft gọi là Storm-1152.

Storm-1152 vận hành các website và trang mạng xã hội bất hợp pháp, bán các tài khoản và công cụ Microsoft gian lận để vượt qua phần mềm xác minh danh tính trên các nền tảng công nghệ nổi tiếng. Các dịch vụ của Storm-1152 hoạt động như một cổng kết nối tiếp tay cho tội phạm mạng bằng cách giảm thời gian và công sức cần thiết để thực hiện nhiều hành vi phạm tội và lạm dụng trực tuyến khác nhau. Nhóm này đã tạo tổng cộng khoảng 750 triệu tài khoản Microsoft gian lận để bán, kiếm về hàng triệu đô la doanh thu bất hợp pháp, đồng thời khiến các công ty phải tiêu tốn nhiều hơn nữa để chống lại hoạt động phạm tội của chúng.

Kết quả là, nhiều nhóm đã sử dụng tài khoản Storm-1152 để thực hiện mã độc tống tiền, đánh cắp dữ liệu và tống tiền, bao gồm​​ Octo Tempest, Storm-0252, Storm-0455, v.v.. Hoạt động bán tài khoản đã biến công ty này trở thành một trong những nhà cung cấp dịch vụ tội phạm mạng trực tuyến lớn nhất.

Microsoft đã theo dõi sự gia tăng của hoạt động gây hại này kể từ năm 2022, tăng cường sử dụng các thuật toán học máy để ngăn chặn và phát hiện các mô hình quan sát được trong quá trình tạo các tài khoản gian lận này. Tuy nhiên, mùa xuân năm 2023 đánh dấu bước ngoặt do tình trạng lạm dụng ngày càng gia tăng đối với các nền tảng của Microsoft và đối tác. Điều đó đòi hỏi hành động quyết liệt hơn và một nhóm liên chức năng trên toàn Microsoft và đối tác Arkose Labs đã được thành lập.

Ngay sau hành động này, chúng tôi nhận thấy lượng đăng ký giảm khoảng 60%. Mức giảm này rất trùng khớp với 60% số lượt đăng ký trở lên mà các thuật toán hoặc đối tác của chúng tôi sau đó xác định là lạm dụng và chúng tôi đã tạm dừng khỏi các dịch vụ Microsoft. 

Nỗ lực phối hợp đã dẫn đến việc Đơn vị tội phạm kỹ thuật số (DCU) của Microsoft thực hiệnhành độngpháp lý đầu tiên vào tháng 12 năm 2023 để tịch thu và đóng cửa các trang web mà Storm-1152 sử dụng để bán dịch vụ của mình. Ngay sau hành động này, chúng tôi nhận thấy lượng đăng ký giảm khoảng 60%. Mức giảm này rất trùng khớp với 60% số lượt đăng ký trở lên mà các thuật toán hoặc đối tác của chúng tôi sau đó xác định là lạm dụng và chúng tôi đã tạm dừng khỏi các dịch vụ Microsoft. Vào ngày 23 tháng 7, chúng tôi đã đệ đơn kiện dân sự thứ hai nhằm phá vỡ cơ sở hạ tầng mới mà nhóm này đã cố gắng thiết lập sau vụ kiện vào tháng 12.

Báo cáo về mối đe dọa mới nổi này sẽ đi sâu vào diễn biến của vụ việc và nhấn mạnh tầm quan trọng của việc hợp tác trong toàn ngành để giải quyết các mối đe dọa trên mạng. Vụ việc này là một ví dụ về cách ngành có thể sử dụng các kênh pháp lý để giúp ngăn chặn các nhóm khác và bảo vệ an toàn cho các cá nhân trực tuyến.​ Điều này cũng nói lên tầm quan trọng của các biện pháp ngăn chặn đang diễn ra và cách các hành động pháp lý vẫn là phương pháp hiệu quả chống lại tội phạm mạng, ngay cả khi chúng thay đổi chiến thuật. Cuối cùng, không có hoạt động nào có thể thực hiện một lần là xong.

Phát hiện và xác định Storm-1152

Vào tháng 2 năm 2023, Matthew Mesa, Nhà nghiên cứu bảo mật cấp cao tại Trung tâm thông tin về mối đe dọa của Microsoft (MSTIC), đã quan sát thấy ngày càng nhiều tài khoản Microsoft Outlook được sử dụng trong các chiến dịch lừa đảo hàng loạt. Với vai trò của mình, Mesa phân tích các chiến dịch email và tìm kiếm hoạt động đáng ngờ. Khi tiếp tục thấy việc sử dụng các tài khoản gian lận ngày càng gia tăng, ông tự hỏi: "Liệu tất cả những tài khoản này có liên quan đến nhau không?"

Ông ngay lập tức tạo ra một hồ sơ tác nhân đe dọa mới, Storm-1152, và bắt đầu theo dõi hoạt động của nó và báo cáo những phát hiện của mình cho nhóm Danh tính của Microsoft. Shinesa Cambric, Trưởng nhóm sản phẩm của Nhóm phòng thủ chống lạm dụng và gian lận của Microsoft cũng đã theo dõi hoạt động gây hại này và nhận thấy sự gia tăng các tài khoản tự động (bot) cố gắng vượt qua các thử thách CAPTCHA được sử dụng để bảo vệ quy trình đăng ký dịch vụ khách hàng của Microsoft.​​

Cambric giải thích: “Nhóm của tôi tập trung vào cả trải nghiệm của người tiêu dùng cũng như trải nghiệm của doanh nghiệp, nghĩa là chúng tôi đang bảo vệ hàng tỷ tài khoản mỗi ngày khỏi gian lận và lạm dụng”. “Vai trò của chúng tôi là tìm hiểu các phương pháp tấn công của kẻ tấn công để có thể ngăn chặn các cuộc tấn công và ngăn chặn truy cập vào hệ thống của chúng tôi. Chúng tôi luôn nghĩ về việc phòng ngừa - về cách chúng tôi có thể ngăn chặn những kẻ xấu ngay từ trước.”

Điều khiến bà chú ý là mức độ gian lận ngày càng gia tăng liên quan đến hoạt động này. Khi nhiều bên - các đối tác của Microsoft cũng như các bộ phận trong chuỗi cung ứng của chúng tôi - liên hệ để báo cáo tác hại phát sinh từ các tài khoản Microsoft do bot tạo ra, Cambric đã hành động.

Cùng với nhà cung cấp dịch vụ quản lý bot và phòng thủ an ninh mạng Arkose Labs, nhóm của Cambric đã làm việc để xác định và vô hiệu hóa các tài khoản gian lận của nhóm này, đồng thời chia sẻ thông tin chi tiết về công việc của họ với các đồng nghiệp về thông tin về mối đe dọa tại MSTIC của Microsoft và đơn vị Nghiên cứu thông tin về mối đe dọa trên mạng Arkose (ACTIR).

“Vai trò của chúng tôi là tìm hiểu các phương pháp tấn công của kẻ tấn công để có thể ngăn chặn các cuộc tấn công và ngăn chặn truy cập vào hệ thống của chúng tôi. Chúng tôi luôn nghĩ về việc phòng ngừa - về cách chúng tôi có thể ngăn chặn những kẻ xấu ngay từ trước.” 
Shinesa Cambric 
Trưởng nhóm sản phẩm, Nhóm phòng thủ chống lạm dụng và gian lận của Microsoft 

Patrice Boffa, Giám đốc chăm sóc khách hàng của Arkose Labs giải thích: “Ban đầu, vai trò của chúng tôi là bảo vệ Microsoft khỏi việc tạo tài khoản độc hại. Nhưng sau khi xác định được Storm-1152 là một nhóm, chúng tôi cũng bắt đầu thu thập nhiều thông tin về mối đe dọa”.

Tìm hiểu về Storm-1152

Là một nhóm có động cơ tài chính đang trong quá trình phát triển, Storm-1152 nổi bật là được tổ chức tốt và chuyên nghiệp một cách bất thường với các sản phẩm tội phạm mạng dưới dạng dịch vụ (CaaS). Hoạt động như một công ty hợp pháp, Storm-1152 điều hành dịch vụ giải CAPTCHA bất hợp pháp ngay giữa ban ngày.

“Nếu bạn không biết rằng đây là một tổ chức độc hại, bạn có thể so sánh với bất kỳ công ty SaaS nào khác,” 
Patrice Boffa
Giám đốc khách hàng, Arkose Labs

Boffa cho biết: “Nếu bạn không biết đây là một tổ chức độc hại, bạn có thể so sánh với bất kỳ công ty SaaS nào khác”, đồng thời nói thêm rằng AnyCAPTCHA.com của Storm-1152 có trang web công khai, chấp nhận thanh toán bằng tiền điện tử thông qua PayPal và thậm chí còn cung cấp kênh hỗ trợ.

Dịch vụ này sử dụng bot để thu thập mã thông báo CAPTCHA hàng loạt, sau đó bán cho khách hàng, những người sau đó sử dụng mã thông báo cho mục đích không phù hợp (chẳng hạn như tạo hàng loạt tài khoản Microsoft gian lận để sử dụng trong các cuộc tấn công mạng sau này) trước khi mã thông báo hết hạn. Những nỗ lực thiết lập tài khoản gian lận diễn ra nhanh chóng và hiệu quả đến mức nhóm Arkose Labs kết luận rằng nhóm này đang sử dụng công nghệ máy học tự động. 

Boffa cho biết: “Khi chúng tôi chứng kiến ​​tốc độ thích ứng của họ với các nỗ lực giảm thiểu của chúng tôi, chúng tôi nhận ra rằng rất nhiều cuộc tấn công của họ dựa trên AI”. “So với những đối thủ khác mà chúng tôi từng thấy, Storm-1152 đã sử dụng AI theo những cách sáng tạo.” Các nhóm Arkose Labs và Microsoft đã có thể quan sát sự thay đổi trong chiến thuật kinh doanh như một cách thích ứng với các nỗ lực phát hiện và ngăn ngừa ngày càng tăng.

Ban đầu, Storm-1152 tập trung vào việc cung cấp dịch vụ cho tội phạm để vượt qua các biện pháp phòng thủ an ninh cho các công ty công nghệ khác, với​Microsoft​ là nạn nhân lớn nhất. Storm-1152 cung cấp dịch vụ để ​vượt qua​​ biện pháp phòng thủ để tạo ra các tài khoản gian lận, sau đó cung cấp một dịch vụ mới sau khi phát hiện bị phát hiện. Thay vì cung cấp các công cụ để vượt qua hàng rào bảo vệ khi tạo tài khoản, nhóm này đã chuyển hướng bằng cách sử dụng các mã thông báo đánh bại CAPTCHA do bot thu thập để tạo các tài khoản Microsoft gian lận nhằm bán lại.

Boffa cho biết: “Những gì chúng tôi quan sát được ở Storm-1152 là điển hình”. Mỗi lần bạn bắt được kẻ tấn công, chúng lại thử một cách khác. Việc đi trước họ giống như trò mèo vờn chuột vậy.”

Xây dựng một vụ kiện pháp lý chống lại Storm-1152

Khi hoạt động gian lận lên đến đỉnh điểm vào tháng 3 năm 2023, Cambric và Mesa đã thuê Đơn vị tội phạm kỹ thuật số (DCU) của Microsoft để xem có thể làm gì thêm nữa.

Với tư cách là bộ phận thực thi pháp luật bên ngoài của Microsoft, DCU thường chỉ truy đuổi những tác nhân nghiêm trọng hoặc dai dẳng nhất. Đơn vị này tập trung vào các biện pháp ngăn chặn - làm tăng chi phí kinh doanh - trong đó các biện pháp khuyến nghị hình sự và/hoặc kiện tụng dân sự là công cụ chính.

Sean Farrell, Luật sư trưởng của nhóm thực thi tội phạm mạng tại DCU của Microsoft, Jason Lyons, Quản lý điều tra cấp cao của Nhóm thực thi tội phạm mạng DCU tại Microsoft và Điều tra viên an ninh mạng cấp cao Maurice Mason đã cùng nhau tiến hành điều tra sâu hơn. Họ đã phối hợp với luật sư bên ngoài của Microsoft để thiết kế một chiến lược pháp lý và tập hợp các bằng chứng cần thiết để đệ đơn kiện dân sự, thu thập thông tin chi tiết từ nhiều nhóm trên khắp Microsoft và thông tin về mối đe dọa mà Arkose Labs đang thu thập.

Lyons nhớ lại: “Rất nhiều công việc đã được thực hiện khi DCU vào cuộc”. “Nhóm Danh tính và Arkose Labs đã thực hiện công việc quan trọng trong việc xác định và vô hiệu hóa các tài khoản và vì MSTIC có thể liên kết các tài khoản gian lận với một số cấp độ cơ sở hạ tầng nhất định nên chúng tôi nghĩ rằng đây sẽ là một vụ kiện pháp lý tốt của DCU.”

Một số yếu tố góp phần vào việc hình thành một vụ kiện đáng theo đuổi bao gồm có luật có thể được sử dụng trong vụ kiện dân sự, có thẩm quyền và mức độ thiện chí của công ty sẵn sàng nêu tên công khai các cá nhân.

Lyons ví việc xem xét những yếu tố này như một quá trình phân loại, trong đó DCU xem xét các sự kiện và thông tin để giúp xác định xem mọi thứ tạo nên một vụ kiện tốt hay không. Ông nói: “Dựa trên những gì chúng ta làm, chúng ta tự hỏi liệu chúng ta có muốn dành thời gian và năng lượng để hành động hay không”. “Liệu tác động có xứng đáng với nguồn lực chúng ta phải bỏ ra không?” Câu trả lời trong trường hợp này là có.

Mason được giao nhiệm vụ xác định các hoạt động tội phạm mạng dưới dạng dịch vụ của Storm-1152. Mason giải thích: “Vai trò của tôi là theo dõi cách Storm-1152 bán những tài khoản gian lận này cho các nhóm tác nhân đe dọa khác và xác định những cá nhân đứng sau Storm-1152”.

Thông qua công tác điều tra, bao gồm việc xem xét sâu rộng các trang mạng xã hội và mã định danh thanh toán, Microsoft và Arkose Labs đã có thể xác định được những cá nhân đứng sau Storm-1152 —Dương Đình Tú, Linh Văn Nguyễn (còn gọi là Nguyễn Văn Linh) và Tài Văn Nguyễn.

Phát hiện của họ cho thấy những cá nhân này đã vận hành và lập trình các website bất hợp pháp, công bố hướng dẫn từng bước chi tiết về cách sử dụng sản phẩm thông qua video hướng dẫn và cung cấp dịch vụ trò chuyện để hỗ trợ những người sử dụng dịch vụ gian lận của chúng. Sau đó, các kết nối bổ sung được thực hiện với cơ sở hạ tầng kỹ thuật của nhóm và nhóm có thể xác định được các máy chủ có trụ sở tại Hoa Kỳ.

“Một trong những lý do chúng tôi theo đuổi những hành động này ở DCU là để ngăn chặn tác động của những tội phạm mạng này. Chúng tôi thực hiện điều này bằng cách đệ đơn kiện hoặc cung cấp các thông tin khuyến nghị hình sự dẫn đến việc bắt giữ và truy tố.”
Sean Farrell 
Luật sư trưởng, Nhóm thực thi tội phạm mạng; Microsoft

Mô tả quyết định tiếp tục theo đuổi vụ kiện, Farrell cho biết, “Chúng tôi rất may mắn vì sự nỗ lực tuyệt vời của các nhóm, những người đã xác định được những kẻ đã thiết lập cơ sở hạ tầng và các dịch vụ tội phạm.

Một trong những lý do chúng tôi theo đuổi những hành động này ở DCU là để ngăn chặn tác động của những tội phạm mạng này. Chúng tôi thực hiện điều này bằng cách đệ đơn kiện hoặc cung cấp các thông tin khuyến nghị hình sự dẫn đến việc bắt giữ và truy tố. Tôi nghĩ rằng việc có thể xác định danh tính của những người liên quan và công khai danh tính của họ trong các thủ tục pháp lý tại Hoa Kỳ sẽ gửi đi một thông điệp rất mạnh mẽ.”​​​

Storm-1152 tái xuất và vụ kiện thứ hai​​

Trong khi nhóm chứng kiến ​​sự sụt giảm ngay lập tức về cơ sở hạ tầng sau biện pháp ngăn chặn vào tháng 12 năm 2023, Storm-1152 đã tái xuất bằng cách ra mắt một trang web mới có tên RockCAPTCHA và các video hướng dẫn mới để giúp khách hàng của họ. RockCAPTCHA nhắm vào Microsoft bằng cách cung cấp các dịch vụ được thiết kế riêng để cố gắng vượt qua các biện pháp bảo mật CAPTCHA của Arkose Labs. Hành động trong tháng 7 đã giúp Microsoft nắm quyền kiểm soát trang web này và giáng một đòn khác vào các tác nhân.

Đơn vị nghiên cứu thông tin về mối đe dọa trên mạng Arkose (ACTIR) cũng đã xem xét kỹ hơn cách Storm-1152 cố gắng xây dựng lại các dịch vụ của họ. Họ quan sát thấy nhóm này sử dụng các chiến thuật tinh vi hơn, bao gồm tăng cường sử dụng trí tuệ nhân tạo (AI) để che giấu hoạt động và tránh bị phát hiện. Sự trỗi dậy này cho thấy sự thay đổi đang diễn ra trong bối cảnh mối đe dọa và chứng minh khả năng tiên tiến của những kẻ tấn công am hiểu công nghệ AI. 

Một trong những lĩnh vực chính mà Storm-1152 tích hợp AI là các kỹ thuật né tránh. Arkose Labs đã chứng kiến ​​nhóm này sử dụng AI để tạo ra chữ ký giả giống như thật.

Vikas Shetty là giám đốc sản phẩm của Arkose Labs và là người đứng đầu đơn vị nghiên cứu mối đe dọa, ACTIR. Shetty cho biết: “Việc sử dụng các mô hình AI cho phép kẻ tấn công huấn luyện các hệ thống phát ra các chữ ký giống như thật này, sau đó có thể sử dụng các chữ ký này trên quy mô lớn để tấn công”. “Tính phức tạp và đa dạng của các chữ ký này khiến các phương pháp phát hiện truyền thống khó có thể theo kịp.”

Hơn nữa, Arkose Labs đã quan sát thấy Storm-1152 cố gắng tuyển dụng và sử dụng các kỹ sư AI, bao gồm thạc sĩ, ứng viên tiến sĩ và thậm chí cả giáo sư ở các quốc gia như Việt Nam và Trung Quốc.

“Những cá nhân này được trả tiền để phát triển các mô hình AI tiên tiến có thể vượt qua các biện pháp bảo mật phức tạp. Shetty cho biết: "Chuyên môn của các kỹ sư AI này đảm bảo rằng các mô hình không chỉ hiệu quả mà còn có thể thích ứng với các giao thức bảo mật đang phát triển".

Duy trì sự kiên trì là chìa khóa để ngăn chặn các hoạt động của tội phạm mạng một cách có ý nghĩa, cũng như theo dõi cách thức tội phạm mạng hoạt động và sử dụng các công nghệ mới.

Farrell cho biết: “Chúng ta phải tiếp tục kiên trì và thực hiện các hành động khiến tội phạm khó kiếm tiền hơn”. “Đây là lý do tại sao chúng ta đệ đơn kiện thứ hai để giành quyền kiểm soát tên miền mới này. Chúng ta cần gửi đi thông điệp rằng chúng ta sẽ không dung thứ cho những hoạt động nhằm gây hại cho khách hàng của chúng tôi và các cá nhân trực tuyến.”

Bài học kinh nghiệm và ý nghĩa tác động trong tương lai

Suy ngẫm về kết quả của cuộc điều tra và biện pháp ngăn chặn Storm-1152, Farrell lưu ý rằng vụ việc này quan trọng không chỉ vì tác động đối với chúng tôi và các công ty khác bị ảnh hưởng, mà còn vì nỗ lực của Microsoft nhằm mở rộng tác động của các hoạt động này, vốn là một phần trong toàn bộ hệ sinh thái tội phạm mạng dưới dạng dịch vụ.

Một thông điệp mạnh mẽ gửi đến công chúng

Farrell cho biết: "Việc chứng minh rằng chúng ta có thể áp dụng các đòn bẩy pháp lý mà chúng ta đã sử dụng rất hiệu quả đối với các cuộc tấn công phần mềm độc hại và hoạt động có sự hậu thuẫn của nhà nước đã dẫn đến việc giảm thiểu hoặc khắc phục đáng kể hoạt động của tác nhân đe dọa, vốn đã giảm xuống gần bằng không trong một thời gian khá dài sau khi chúng tôi đệ đơn kiện". “Tôi nghĩ từ đây chúng ta thấy rằng bạn có thể có sự răn đe thực sự và thông điệp mà công chúng thu được từ đó rất quan trọng - không chỉ vì tác động mà còn vì lợi ích lớn hơn của cộng đồng trực tuyến.”

Các vector truy cập mới về danh tính

Một quan sát quan trọng khác là sự thay đổi chung từ việc các tác nhân đe dọa cố gắng xâm phạm các điểm cuối sang việc nhắm vào danh tính.  Chúng ta thấy rằng trong hầu hết các cuộc tấn công bằng phần mềm tống tiền, kẻ tấn công thường lợi dụng danh tính bị đánh cắp hoặc bị xâm phạm làm phương thức tấn công ban đầu.
Mason cho biết: “Xu hướng này cho thấy cách danh tính sẽ đóng vai trò là phương tiện truy nhập ban đầu cho các sự cố sắp tới”. “CISOs có thể muốn chú trọng đến danh tính khi lập mô hình cho tổ chức của họ—trước tiên hãy tập trung nhiều hơn vào khía cạnh danh tính, sau đó chuyển sang các điểm cuối.”

Sự đổi mới liên tục là điều cần thiết

Sự tái xuất và các chiến lược sử dụng AI của Storm-1152 nhấn mạnh bản chất đang phát triển của các mối đe dọa trên mạng. Việc họ sử dụng AI một cách tinh vi để trốn tránh và giải quyết thử thách đặt ra những thách thức đáng kể cho các biện pháp bảo mật truyền thống. Các tổ chức phải thích ứng bằng cách kết hợp các kỹ thuật phát hiện và giảm thiểu tiên tiến dựa trên AI để luôn đi trước những mối đe dọa này.
Shetty cho biết: “Vụ việc Storm-1152 nêu bật nhu cầu cấp thiết về đổi mới liên tục trong an ninh mạng để chống lại các chiến thuật tinh vi được những kẻ tấn công am hiểu AI sử dụng”. “Khi những nhóm này tiếp tục phát triển, các biện pháp phòng thủ được thiết kế để chống lại chúng cũng phải phát triển theo.”

Chúng tôi biết rằng chúng tôi sẽ tiếp tục phải đối mặt với những thách thức mới về bảo mật trong thời gian tới, nhưng chúng tôi lạc quan về những bài học kinh nghiệm từ hành động này. Là thành viên của cộng đồng đội ngũ phòng vệ, chúng tôi biết rằng chúng tôi có thể làm việc tốt hơn khi cùng nhau phục vụ lợi ích chung và sự hợp tác liên tục giữa khu vực công và tư vẫn là điều cần thiết để đối mặt với tội phạm mạng.

Farrell cho biết, “Sự hợp tác giữa các nhóm trong hành động này—kết hợp các nỗ lực thông tin về mối đe dọa, bảo vệ danh tính, điều tra, kết tội, kiện tụng và quan hệ đối tác bên ngoài—là một mô hình về cách chúng ta nên hoạt động”.

Bài viết liên quan

Ngăn chặn các dịch vụ tiếp tay cho tội phạm mạng

Với sự hỗ trợ thông tin về mối đe dọa từ Arkose Labs, Microsoft đang thực hiện hành động kỹ thuật và pháp lý để ngăn chặn những kẻ bán và tạo tài khoản Microsoft gian lận hàng đầu, mà chúng tôi gọi là nhóm Storm-1152. Chúng tôi đang theo dõi, chú ý và sẽ hành động để bảo vệ khách hàng của mình.

Microsoft, Amazon và cơ quan thực thi pháp luật quốc tế hợp tác để chống lại gian lận trong hỗ trợ công nghệ

Xem cách Microsoft và Amazon lần đầu tiên hợp lực để triệt phá các tổng đài hỗ trợ công nghệ bất hợp pháp trên khắp Ấn Độ.

Bên trong cuộc chiến chống lại tin tặc làm gián đoạn hoạt động của bệnh viện và gây nguy hiểm đến tính mạng con người

Tìm hiểu hậu trường về hoạt động chung giữa Microsoft, nhà sản xuất phần mềm Fortra và Health-ISAC nhằm phá vỡ các máy chủ Cobalt Strike bị bẻ khóa và khiến tội phạm mạng khó hoạt động hơn.

Theo dõi Microsoft Security