Mặc dù các bộ lọc thư rác đã làm rất tốt nhiệm vụ giữ các email độc hại tránh xa hộp thư đến của bạn, nhưng chúng không hề hoàn hảo. Nếu bạn cần một lý do để luôn cảnh giác khi mở một email dù nó đã vượt qua được hệ thống bảo mật, bạn chỉ cần tìm hiểu về các cuộc tấn công email salting. Đây là một kỹ thuật lừa đảo qua email mới, giúp kẻ xấu vượt qua bộ lọc thư rác một cách tinh vi.
Email Salting: Chiêu Trò Mới Của Kẻ Lừa Đảo Vượt Qua Bộ Lọc Spam
Theo báo cáo từ Cisco Talos, các cuộc tấn công email salting cho phép những kẻ lừa đảo bí mật đưa email của chúng vượt qua bộ lọc thư rác và hạ cánh thẳng vào hộp thư đến của bạn. Kỹ thuật này hoạt động bằng cách thêm các đoạn văn bản “rác” không liên quan nhằm đánh lừa và gây nhầm lẫn cho các công cụ kiểm tra thư rác. Đồng thời, email được trình bày theo cách mà người đọc không thể nhìn thấy những nội dung phụ này, tạo nên một mối đe dọa tiềm ẩn đáng kể trong lĩnh vực an ninh mạng.
Khi một bộ lọc spam kiểm tra email, nó sẽ phân tích mã HTML của email để hiểu nội dung. Tuy nhiên, người đọc không nhìn thấy mã HTML; thay vào đó, họ thấy những gì mã HTML tạo ra khi trình duyệt hoặc ứng dụng thư điện tử chuyển đổi tất cả mã đó thành một định dạng dễ đọc hơn.
Email salting lợi dụng đặc điểm này bằng cách chèn văn bản rác vào email để phá vỡ cấu trúc từ ngữ mà bộ lọc spam thường nhận diện. Bằng cách này, bộ lọc spam không “nhìn thấy” ý định thực sự của kẻ lừa đảo. Tuy nhiên, kẻ lừa đảo sử dụng các thủ thuật tinh vi để đảm bảo rằng văn bản rác này không hiển thị khi bạn đọc email, chỉ để lại những từ mà chúng muốn bạn thấy.
Đánh Lừa Bộ Lọc Spam Bằng Văn Bản Ẩn
Một ví dụ được Cisco Talos phát hiện minh họa rõ ràng cách thức hoạt động của kỹ thuật tấn công email salting. Trong trường hợp này, kẻ lừa đảo muốn mạo danh Wells Fargo. Nếu chúng chỉ viết “Wells Fargo” một cách trực tiếp, bộ lọc thư rác có thể dễ dàng phát hiện và chặn các nỗ lực lừa đảo này. Thay vào đó, những kẻ lừa đảo đã chèn các ký tự “rác” vào giữa các từ “Wells” và “Fargo”, sau đó cài đặt các văn bản bổ sung này có chiều rộng bằng 0.
Ví dụ kỹ thuật email salting chèn ký tự ẩn vào giữa các từ để đánh lừa bộ lọc thư rác
Do đó, khi bộ lọc spam quét email, nó sẽ đọc được chuỗi ký tự như sau:
WEqcvuilLLS FAroyawdRGO
Tuy nhiên, bởi vì các ký tự rác này có chiều rộng bằng 0, chúng không hiển thị khi bạn đọc email, chỉ còn lại:
WELLS FARGO
Điều này cho phép kẻ lừa đảo mạo danh Wells Fargo mà không bị bộ lọc spam phát hiện, gây ra nguy cơ lừa đảo cao.
Một ví dụ khác liên quan đến việc kẻ lừa đảo thêm các ký tự Zero-Width Space (ZWSP) và Zero-Width Non-Joiner (ZWNJ) vào giữa mỗi chữ cái trong một từ. Vì chúng là các ký tự, bộ lọc spam sẽ đọc chúng khi đánh giá liệu một email có phải là thư rác hay không. Tuy nhiên, do các ký tự này thể hiện không gian bằng không, chúng không hiển thị khi email được hiển thị, nghĩa là bạn vẫn thấy từ đó một cách bình thường mà không có bất kỳ khoảng trống nào.
Những ví dụ trên minh chứng rằng bạn không nên tin tưởng một cách mù quáng vào bất kỳ email nào, ngay cả khi nó đã vượt qua bộ lọc thư rác và đến được hộp thư đến của bạn.
Để bảo vệ bản thân khỏi các cuộc tấn công email salting và lừa đảo qua email khác, hãy luôn kiểm tra kỹ người gửi và nội dung trước khi nhấp vào bất kỳ liên kết đáng ngờ nào. Hãy tìm hiểu thêm về các ví dụ về email lừa đảo và gian lận cần cảnh giác để trang bị kiến thức bảo vệ mình tốt hơn trong môi trường công nghệ số ngày nay.
Hãy chia sẻ ý kiến của bạn về các kỹ thuật lừa đảo qua email này và cách bạn tự bảo vệ mình trong phần bình luận dưới đây!