Email độc hại vẫn là một trong những mối đe dọa bảo mật máy tính quan trọng và đang diễn ra mà chúng ta phải đối mặt. Các tội phạm mạng sử dụng nhiều cuộc tấn công dựa vào email để phát tán phần mềm độc hại, thu hút nạn nhân đến các trang web độc hại và lấy cắp thông tin đăng nhập, và các tổ chức ở khắp mọi nơi cần phải hiểu những mối đe dọa này và cách thực hiện các biện pháp bảo vệ hiệu quả.
email độc hại
Tác giả độc hại email rất thông minh và không ngừng, và họ liên tục phát triển những cách thức mới, hoặc ít nhất là khác nhau để đánh lừa và tấn công chúng ta. Mặc dù các tấn công nguy hiểm được phát hiện trong các cuộc tấn công dựa vào email thường xuyên thay đổi, phần lớn bọn tội phạm mạng sử dụng ba chiến lược cơ bản:

Các tệp đính kèm độc hại: Các email thường bao gồm các tệp đính kèm nguy hiểm cài đặt keylogger, ransomware và các phần mềm độc hại khác khi nạn nhân mở. Theo Báo cáo điều tra vi phạm dữ liệu năm 2017 của Verizon , tin tặc đã phát hai phần ba số phần mềm độc hại thành công (xâm nhập mạng của nạn nhân) trong năm 2016 thông qua các tệp đính kèm email độc hại.Liên kết đến các trang web độc hại: Có trong tệp đính kèm hoặc trong phần email, liên kết đến các trang web nguy hiểm cũng chiếm một số lượng đáng kể các vi phạm dữ liệu. ZDNet báo cáo rằng gần một phần tư người dùng sẽ nhấp vào liên kết độc hại nếu họ tin rằng email đó là từ bạn bè.Nắm bắt các giao dịch: Tội phạm cyber đang ngày càng nghiên cứu và sử dụng kỹ thuật xã hội để lôi kéo nạn nhân của họ truyền tải dữ liệu nhạy cảm hoặc thực hiện giao dịch tài chính. Kỹ thuật này không yêu cầu tệp đính kèm hoặc bất kỳ liên kết nào trong thư.Ba chiến lược cơ bản này chiếm hầu hết tất cả các dạng email độc hại đang được sử dụng hiện nay. Mặc dù có hoán vị trong mỗi phương pháp này, các email nguy hiểm sẽ, nói chung, kết hợp một hoặc nhiều chiến thuật này.10 mối đe dọa email độc hại hàng đầuCác tội phạm mạng kết hợp các liên kết độc hại, các tệp đính kèm và dụ dỗ theo nhiều cách khác nhau để phát triển các chiến dịch email độc hại, không may, rất hiệu quả. Mặc dù không thể liệt kê tất cả các mối đe dọa dựa trên email, dưới đây là danh sách một số loại nguy hiểm nhất và nguy hiểm nhất.Ransomware: Thông thường được gửi qua email, ransomware mã hóa dữ liệu của nạn nhân và yêu cầu một khoản phí để khôi phục nó. Theo CNBC , ransomware đã tăng lên 6.000% vào năm 2016, và hầu hết nạn nhân ransomware, nhằm khôi phục dữ liệu, đã trả tiền chuộc. Tìm hiểu thêm về ransomware bằng cách đọc Ransomware Delivery Mechanisms.Lừa đảo: Phishing sử dụng các thao tác tâm lý để thu hút nạn nhân vào việc tiết lộ dữ liệu đăng nhập hoặc các thông tin nhạy cảm khác mà bọn tội phạm bán hoặc sử dụng vì mục đích độc hại. Một cuộc tấn công lừa đảo thường bao gồm một người gửi xác thực và một thông điệp kỹ thuật xã hội. Nhiều người nhận email tin rằng tin nhắn này đến từ một cá nhân đáng tin cậy và sẽ mở các tệp đính kèm bị nhiễm bệnh hoặc nhấp vào liên kết độc hại. Xem Đối với tội phạm mạng, Ngày Phishing kém vẫn là một ngày tốt để tìm hiểu thêm.Phishing lừa đảo: Một hình thức lừa đảo trực tuyến hơn, lừa đảo lừa đảo bao gồm một cuộc tấn công tùy biến cao, tập trung vào một cá nhân hoặc tổ chức cụ thể. Những người phạm tội thường xuyên thực hiện các nghiên cứu sâu rộng để làm cho email của họ xuất hiện hợp pháp. Ví dụ, bọn tội phạm sẽ giả vờ như, hoặc đề cập đến các đồng nghiệp, phòng ban, đối tác kinh doanh, hoặc thậm chí cấp trên.Spoofing: Bởi vì các giao thức email thiếu cơ chế hiệu quả để xác thực các địa chỉ email, tin tặc có thể sử dụng các địa chỉ và tên miền tương tự như các địa chỉ hợp pháp, đánh lừa các nạn nhân tin rằng các email lừa đảo là từ một cá nhân đáng tin cậy. Những kẻ phạm tội có thể giả mạo một hộp thư cá nhân (“johndoe@123abccompany.com” hoặc “johnnydoe@123abccompany.com”) hoặc tên miền của công ty (“johndoe @ 123abccompany” vs “johndoe @ 123abcompany”).Các cuộc tấn công Man-in-the-Middle : Trong những cuộc tấn công này, bọn tội phạm trực tuyến chèn vào giữa người dùng và ứng dụng, trang web hoặc dịch vụ nạn nhân đang sử dụng. Điều này cho phép kẻ tấn công mạo danh nạn nhân, đọc và sử dụng email của họ, ăn cắp thông tin cá nhân có giá trị và thậm chí sửa đổi hoặc tiến hành các giao dịch, tất cả mà không có sự hiểu biết của nạn nhân. Giống như hầu hết các email độc hại, các cuộc tấn công man-in-the-middle không phải là mới. Tuy nhiên, trong những năm gần đây, tin tặc đã tìm ra nhiều cách để khôi phục cuộc tấn công cổ điển này. Để làm cho vấn đề trở nên trầm trọng hơn, có rất nhiều công cụ hacking rẻ tiền giúp các tên tội phạm thực hiện các cuộc tấn công man-in-the-middle.Đánh bắt cá / Cá voi Email: Thỏa hiệp Email Doanh nghiệp (BEC), còn được gọi là “cá voi” là cá lớn nhất của tổ chức. Đây là một loại scam kỹ thuật xã hội, nơi một kẻ tấn công gửi một email đến một ai đó trong tổ chức có khả năng thực hiện một giao dịch tài chính. Email trông giống như của CEO (hoặc một cá nhân khác) và yêu cầu một giao dịch tài chính ngay lập tức như thanh toán của nhà cung cấp, tiền gửi trực tiếp, hoặc chuyển khoản ngân hàng. Xem phần Ngăn Chặn Trao Đổi Email Doanh nghiệp (BEC) để biết thêm thông tin.Spam: Mặc dù một số cách để lọc ra các email không mong muốn, spam vẫn là một thách thức đáng kể cho các tổ chức. Mặc dù spam thông thường chỉ đơn giản được coi là gây phiền toái, nhưng spam cũng thường được sử dụng để phân phối phần mềm độc hại. Chẳng hạn, Ransomware thường được gửi qua thư rác và nó coi tất cả các tổ chức đánh giá cẩn thận các spam vì mục đích nguy hiểm.Key Loggers: Trong các dữ liệu phá hoại dữ liệu phá hoại nhất, các tội phạm đằng sau các cuộc tấn công gần như luôn luôn sử dụng các thông tin xác thực người dùng bị đánh cắp. Một tội phạm sử dụng phương pháp hiệu quả để lấy ID và mật khẩu là một keylogger, thường được gửi bằng email khi nạn nhân vô tình nhấp vào một tệp đính kèm hoặc liên kết độc hại. Đọc mật khẩu ăn cắp phần mềm độc hại vẫn còn Công cụ chính cho bọn tội phạm để tìm hiểu thêm về người đăng xuất chính.Khai thác Zero-Day: Lỗ hổng zero-day đề cập đến điểm yếu về bảo mật mà nhà phát triển phần mềm không biết. Các lỗ hổng bảo mật được khai thác bởi tin tặc trước khi nhà cung cấp đã tạo ra một sửa chữa. Các cuộc tấn công zero-day thường xuyên được gửi qua email độc hại, và tin tặc sử dụng chúng để truy cập trái phép và ăn cắp thông tin nhạy cảm.
Kỹ thuật Xã hội: Tội phạm kỹ thuật sử dụng kỹ thuật xã hội để xây dựng lòng tin trước khi đánh cắp thông tin đăng nhập người dùng hoặc dữ liệu bí mật. Trong một cuộc tấn công kỹ thuật xã hội, một tội phạm máy tính đặt ra như là một cá nhân đáng tin cậy (hỗ trợ CNTT, nhân sự, bên ngoài nhà thầu, vv) và tham gia vào một cuộc trò chuyện để truy cập vào mạng lưới của công ty. Kẻ tấn công lừa dối nạn nhân để lộ ID, mật khẩu, và thông tin nhạy cảm, hoặc lừa họ vào thực hiện một giao dịch gian lận.
Phát hiện và Ngăn chặn các email độc hại Cổng Email An toàn Thông thường (SEGs) xác định các mối đe dọa dựa trên email cũ như các loại virus, Trojans và spam đã biết. Tuy nhiên, như đã thảo luận trong blog trước Bảo vệ Email khỏi Malware Evasive , phần lớn các hệ thống an ninh không thể phát hiện và ngăn chặn các mối đe dọa email nâng cao hiện nay được thiết kế đặc biệt để đánh lừa SEGs, các hộp cát kế thừa và các hệ thống an ninh thông thường khác.
Để phát hiện và ngăn chặn các hình thức email nguy hiểm, các tổ chức nên tăng cường an ninh cho SEGs bằng cách triển khai các hộp cát có thể kiểm tra nội dung sâu sắc và cung cấp khả năng hiển thị đầy đủ cho hoạt động của email và các tệp đính kèm của chúng. Những công cụ tiên tiến này cung cấp nhiều thông tin hơn và bối cảnh đầy đủ về tình hình, cho phép các nhà phân tích bảo mật đưa ra các quyết định có thông tin chính xác.
Các kênh thông tin khác của Việt Nét:
Email: sales@vietnetco.vn
Hotline: 1900 6736
Website: Viet Net JSC Distribution
Fanpage: Viet Net Distribution
Youtube: Việt Nét JSC Channel