Cảnh báo: Email là nguồn lây nhiễm phần mềm độc hại phổ biến nhất
128 triệu người dùng iPhone ảnh hưởng bởi mã độc XcodeGhost
Cảnh báo mã độc 'ẩn danh' dưới những email quà tặng cuối năm
Cảnh báo phát tán mã độc, virus thông qua các tin nhắn
Tăng cường rà soát và bóc gỡ mã độc trên toàn bộ hệ thống máy tính
Theo thống kê của hãng bảo mật mạng F- Secure, email giả mạo chiếm hơn 50% số lượt tấn công mạng. Trong đó mã độc phổ biến nhất là PDF chiếm 32%. Theo F- Secure, các phương thức phổ biến phần mềm mã độc xâm nhập vào hệ thống là qua email 52%, tiếp theo là cài đặt thủ công phần mềm trong đó có chứa mã độc, hoặc phần mềm mã độc được kích hoạt cài đặt sau khi cài phần mềm bình thường.
Cũng theo các chuyên gia bảo mật, 1/3 trong số các email chứa mã độc trong file đính kèm. File đính kèm phát tán mã độc phổ biến nhất là PDF chiếm 32% trong sáu tháng cuối năm.
Email là nơi phát tán nhiều mã độc, người dùng nên thận trọng khi dùng. Ảnh minh họa
Mặc dù định dạng file PDF không chứa mã độc như file Excel nhưng file PDF lại có đường dẫn tới website chứa mã độc, và định dạng PDF bị phần mềm quét virus bỏ qua, không nhận diện mã độc. Chính vì PDF quá phổ biến nên hacker càng sử dụng nhiều, nhưng vẫn phải tốn thêm một bước lừa người dùng mở file và ấn vào link trong file.
Trong số các email spam có chứa đường dẫn, 19% trỏ tới các trang lừa đảo tấn công giả mạo, dẫn dụ người dùng điển thông tin nhạy cảm như user name, mật khẩu, số thẻ tín dụng,… vào form trên web. Các link còn lại trỏ tới trang đầu tư mờ ám, hoặc mua hàng giả ví dụ như đầu tư Bitcoin. Tên miền chứa trang lừa đảo thường đặt trên các dịch vụ điện toán đám mây, hoặc tên miền bị ăn cắp, có tên gần giống với các trang thật.
Dịch vụ web hosting ngày càng rẻ, thậm chí miễn phí cho người dùng cơ bản giúp hacker càng dễ dàng làm web để tấn công giả mạo. Kể cả các trang tấn công giả mạo bị xóa ngay khi có người báo cáo thì ngay lập tức hacker có thể chuyển hướng sang trang khác.
Các dịch vụ hosting có chứng chỉ SSL (có chữ s trong “https” ở đầu link) vì các trình duyệt tin cậy hơn. Ngoài ra, hacker còn dùng Google Docs và Microsoft OneDrive để chứa file có mã độc vì không ai chặn đường dẫn Google hay Microsoft.
Đại dịch bùng nổ làm xu hướng làm việc từ xa ngày càng phổ biến trong nhiều tổ chức, người dùng sử dụng các công cụ làm việc nhóm như chia sẻ tài liệu và video conferencing. Hacker cũng nhanh chóng bắt kịp xu thế này để dẫn dụ người dùng bằng các email giả lời mời họp nhóm từ Microsoft Teams hay Zoom.
Trước đó, Phòng Thí nghiệm trọng điểm an toàn thông tin (Cục Công nghệ thông tin, Thông tin - Truyền thông) cũng đưa ra cảnh báo về chiến dịch phát tán mã độc thông qua tập tin đính kèm gửi qua email.
Cụ thể, kẻ tấn công sử dụng một hòm thư mạo danh gửi email đính kèm tập tin (file) nén có phần mở rộng “.zip” tới các địa chỉ email mục tiêu.
Khi người nhận giải nén file “.zip” sẽ thu được tập tin mã độc hại có phần mở rộng là “.chm”. Để có thể duy trì hoạt động trên máy tính của nạn nhân, mã độc đã tạo ra một lịch chạy khởi động cùng máy tính. Ngoài ra, mã độc còn đánh cắp thông tin gồm tên máy tính, tên người dùng. Tập tin dạng “.chm” có thể nhúng mã (script) độc hại. Vì vậy ở thời điểm hiện tại, file đính kèm này chưa có nội dung và kích thước bằng 0 bytes nhưng kẻ tấn công có thể thay thế bằng một tập tin độc hại khác để có thể thực hiện các thủ đoạn tấn công ở giai đoạn sau.
Để phòng tránh, người dùng không nên mở email từ các địa chỉ lạ, không tải xuống và mở tập tin đính kèm đáng ngờ. Đối với người quản trị hệ thống, cần thiết lập chính sách trên các thiết bị bảo mật để ngăn chặn kết nối tới tên miền “w32timeslicesvc[.]net”; kiểm tra, rà soát các máy tính có kết nối tới tên miền trên...
An Dương (T/h)