Chiêu trò tấn công e-mail năm 2022
Hãy cùng Kaspersky phân tích xem thủ thuật tấn công e-mail nào phổ biến nhất trong năm 2022.
Đại dịch đã định hình lại hoàn toàn bối cảnh mối đe dọa e-mail. Việc chuyển đổi hàng loạt sang làm việc từ xa và việc chuyển hầu hết các thông tin liên lạc sang định dạng trực tuyến là điều không thể tránh khỏi đã kích thích sự gia tăng các cuộc tấn công lừa đảo và BEC. Luồng trao đổi thư từ kinh doanh ngày càng tăng đã giúp tội phạm mạng dễ dàng ngụy trang e-mail của chúng trong hàng đống thư hợp pháp, vì lý do đó, việc bắt chước thư từ kinh doanh đã trở thành phương tiện tấn công chính. Nhiều thủ thuật kỹ thuật xã hội - như một thông báo thúc giục nạn nhân trả lời e-mail càng sớm càng tốt - cũng đã được cấp một hợp đồng thuê mới. Các xu hướng chính mà Kaspersky đã quan sát thấy vào năm 2022 như sau:
Sự gia tăng các thư rác có nội dung độc hại để lây nhiễm vào máy tính của nạn nhân
Sử dụng tích cực các kỹ thuật công nghệ xã hội trong các e-mail độc hại điển hình hơn của lừa đảo trực tuyến (thêm chữ ký để bắt chước các bộ phận cụ thể; sử dụng ngôn ngữ kinh doanh và ngữ cảnh phù hợp với công ty mục tiêu; cõng các sự kiện hiện tại; đề cập đến nhân viên thực sự của công ty)
Giả mạo phổ biến — việc sử dụng các địa chỉ e-mail có tên miền tương tự với địa chỉ thật của các tổ chức mục tiêu (chỉ khác một vài ký tự)
Do đó, những người tạo thư rác độc hại có thể ngụy trang chúng thành thư nội bộ và thư từ kinh doanh giữa các công ty và thậm chí là thông báo từ các cơ quan chính phủ. Dưới đây là những ví dụ minh họa nhất mà chúng tôi đã gặp trong năm nay:
Mã độc trong e-mail
Xu hướng chính của năm vừa qua là các thư độc hại được ngụy trang dưới dạng thư từ kinh doanh. Để khiến người nhận mở tệp đính kèm hoặc tải xuống tệp được liên kết, tội phạm mạng thường cố gắng thuyết phục họ rằng e-mail chứa thông tin liên quan đến kinh doanh, chẳng hạn như ưu đãi thương mại hoặc hóa đơn giao hàng. Phần mềm độc hại thường được đặt trong một kho lưu trữ được mã hóa, mật khẩu được cung cấp trong phần nội dung của thư.
Những kẻ tấn công đã giành được quyền truy cập vào hộp thư email thực sự (rất có thể bằng cách đánh cắp thư từ các máy tính bị nhiễm trước đó) và gửi e-mail mới cho tất cả những người tham gia có tệp hoặc liên kết độc hại. Nói cách khác, họ có thể phát triển cuộc trò chuyện một cách hợp lý. Mưu mẹo này làm cho các e-mail độc hại khó bị phát hiện hơn và làm tăng khả năng nạn nhân sẽ mắc bẫy.
Trong hầu hết các trường hợp, khi một tài liệu độc hại được mở, Qbot hoặc Emotet Trojan sẽ được tải. Cả hai đều có thể đánh cắp dữ liệu người dùng, thu thập thông tin trên mạng công ty và phân phối phần mềm độc hại khác như ransomware. Ngoài ra, Qbot có thể được sử dụng để truy cập e-mail và đánh cắp tin nhắn; nghĩa là, nó phục vụ như một nguồn thư từ cho các cuộc tấn công tiếp theo.
Khi gần đến cuối năm, chủ đề về các e-mail độc hại ngày càng trở nên sáng tạo hơn. Ví dụ, vào đầu tháng 12, những kẻ lừa đảo giả danh một tổ chức từ thiện đã yêu cầu nạn nhân từ bỏ thiết bị cũ của họ. Tất nhiên, để tham gia vào dự án cao quý này, họ phải tải xuống một tệp được cho là chứa danh sách các thiết bị được chấp nhận. Nhưng trên thực tế, tệp đính kèm là một tệp thực thi độc hại được ẩn trong kho lưu trữ được bảo vệ bằng mật khẩu.
Trong một chiến dịch e-mail khác, dưới chiêu bài hóa đơn, những kẻ tấn công đã gửi hàng chục nghìn tệp lưu trữ có chứa một cửa hậu Trojan độc hại để cho phép điều khiển từ xa máy tính bị nhiễm. Điều thú vị nhất là tệp lưu trữ đính kèm có các phần mở rộng như .r00, .r01, v.v. Có khả năng những người tạo ra nó muốn chuyển tệp đính kèm thành một phần của kho lưu trữ RAR lớn nhằm cố gắng vượt qua các hệ thống bảo vệ tự động được định cấu hình cho một số phần mở rộng tệp nhất định.
Giả mạo thông báo chính phủ
Các e-mail bắt chước các thông báo chính thức từ các bộ và các cơ quan chính phủ khác đã trở nên thường xuyên hơn trong năm nay. Xu hướng này đặc biệt đáng chú ý trong phân khúc Internet bằng tiếng Nga. Các email thuộc loại này được điều chỉnh cho phù hợp với hồ sơ của tổ chức cụ thể. Địa chỉ người gửi thường giống với miền thực của bộ phận và tệp đính kèm độc hại thường mang tiêu đề có liên quan, chẳng hạn như “Nhận xét về kết quả cuộc họp”. Một tệp đính kèm như vậy chứa mã độc để khai thác lỗ hổng trong Equation Editor, một thành phần của Microsoft Office.
Làm thế nào để nhận diện nguy cơ tấn công qua email và bảo vệ bản thân khỏi những nguy cơ này?
Các âm mưu tội phạm mạng ngày càng trở nên tinh vi hơn mỗi năm và các phương pháp bắt chước thư từ kinh doanh — ngày càng thuyết phục hơn. Vì vậy, để giữ cho cơ sở hạ tầng công ty của bạn được bảo vệ khỏi các cuộc tấn công e-mail, hãy chú ý đến các biện pháp tổ chức cũng như kỹ thuật. Nói cách khác, bên cạnh việc có các giải pháp bảo mật ở cả cấp độ máy chủ thư của công ty và trên tất cả các thiết bị được kết nối internet, chúng tôi khuyên nhân viên nên thường xuyên được đào tạo nâng cao nhận thức về an ninh mạng.
Hương
TIN CÙNG CHUYÊN MỤC
Đọc nhanh tài liệu Word với tính năng AI...
Google tung bản vá bảo mật khẩn cấp cho ...
Phần mềm độc hại Android mới NGate đánh ...
Thời đại AI lên ngôi, ảnh chụp không hẳn...
Trung tâm siêu dữ liệu đang được Google ...
Google cảnh báo về lỗ hổng bảo mật CVE-2...
- Thông báo nghỉ lễ Quốc Khánh 2024
- NTS trao 150 quà tặng cho các em học sinh vượt khó...
- Khi chuỗi cung ứng bị tấn công: Tác động và bài họ...
- Tuần lễ An ninh mạng Châu Á - Thái Bình Dương 2024...
- Kaspersky nêu bật những thách thức của AI trong th...
- Bối cảnh mối đe dọa an ninh mạng: Những mối đe dọa...
- Bảo vệ toàn diện nhận ngay thêm 6 tháng miễn phí
- Thông báo nghỉ lễ Quốc Khánh 2024
- Đọc nhanh tài liệu Word với tính năng AI tóm tắt t...
- Google tung bản vá bảo mật khẩn cấp cho 4 lỗi bảo ...
- Phần mềm độc hại Android mới NGate đánh cắp dữ liệ...
- Thời đại AI lên ngôi, ảnh chụp không hẳn là bảo ch...