Vấn nạn email rác sau 44 năm phát hiện lần đầu tiên: Việt Nam trong top đầu

Việt Nam đứng đầu danh sách nguồn phát tán thư rác trong khu vực châu Á - Thái Bình Dương năm 2022.

Kể từ khi được gửi đi lần đầu tiên năm 1978, đến nay, thư rác vẫn đang tăng lên không chỉ về số lượng mà còn về thủ thuật, cách thức để giúp chúng hợp pháp hơn, mang tính khẩn cấp hơn - công thức hiệu quả để đánh lừa người dùng.

Một trong những nhà nghiên cứu cấp cao của Kaspersky, Noushin Shabab, đã nghiên cứu toàn cảnh mối đe dọa thư rác ở châu Á - Thái Bình Dương (APAC) trong năm nay và nhận thấy tỉ lệ thư rác được các giải pháp của công ty phát hiện và ngăn chặn trong khu vực là 24%. Điều này có nghĩa, cứ 4 thư rác được gửi đi trên toàn cầu thì sẽ có 1 thư rác sẽ đến máy tính ở APAC.

Thư rác là vấn nạn trên mạng Internet.

Thư rác là vấn nạn trên mạng Internet.

Thư rác độc hại không phải là hình thức tấn công phức tạp về mặt công nghệ nhưng khi được thực hiện với các kỹ thuật xã hội tinh vi, chúng sẽ là mối đe dọa nghiêm trọng đối với các cá nhân, tổ chức và doanh nghiệp. Những thư rác này được gửi đi với số lượng lớn bởi những kẻ gửi thư rác (spammer) và tội phạm mạng - những kẻ đang tìm cách thực hiện một hoặc nhiều mục tiêu sau:

- Kiếm tiền từ tỉ lệ phần trăm nhỏ người nhận thực sự có phản hồi.

- Thực hiện lừa đảo để lấy mật khẩu, số thẻ tín dụng, chi tiết tài khoản ngân hàng,...

- Phát tán mã độc vào máy tính của người nhận.

Năm 2022, có tới 61,1% thư rác độc hại được phát hiện trong khu vực đến từ Việt Nam, Malaysia, Nhật Bản, Indonesia và Đài Loan. Shabab đã chỉ ra 3 yếu tố chính dẫn đến lượng lớn thư rác trong khu vực: Dân số, dịch vụ trực tuyến được sử dụng nhiều và các đợt phong toả trong đại dịch.

"Số lượng thư rác độc hại được phát hiện bởi các giải pháp của chúng tôi đã giảm dần sau khi đạt đỉnh vào năm 2019. Tuy nhiên, điều này không đồng nghĩa với việc hộp thư của chúng ta an toàn hơn. Chúng tôi đã liên tục theo dõi các mối đe doạ APT hiện có và mới xuất hiện ở APAC, phần lớn tội phạm mạng sử dụng phương thức lừa đảo có chủ đích được gọi là spearphishing để đột nhập vào hệ thống của doanh nghiệp”, Shabab - nhà nghiên cứu Bảo mật Cấp cao tại Nhóm Nghiên cứu và Phân tích Toàn cầu (GReAT) của Kaspersky cho biết.

Ví dụ gần đây nhất là APT “Sidewinder” sử dụng email độc hại để nhắm đến các đối tượng quan trọng ở APAC. Kể từ tháng 10/2021, Sidewinder đã sử dụng mã độc JS với các máy chủ C2 mới khởi tạo. Kẻ tấn công, còn được gọi là Rattlesnake hoặc T-APT4, tìm kiếm nạn nhân bằng các email lừa đảo trực tuyến có chứa các tệp RTF và OOXML độc hại.

Sidewinder là cái tên mới nổi trong việc lừa đảo bằng thư rác. (Ảnh minh họa)

Sidewinder là cái tên mới nổi trong việc lừa đảo bằng thư rác. (Ảnh minh họa)

Nhắm mục tiêu vào các cơ quan quân sự, quốc phòng, hành pháp, đối ngoại, CNTT và hàng không ở Trung và Nam Á, Sidewinder được coi là một trong những mối đe dọa nguy hiểm nhất được theo dõi trong khu vực APAC. Các chuyên gia của Kaspersky cũng đã tìm thấy các tài liệu spearphishing có thể sẽ được sử dụng để nhắm vào các mục tiêu ở Singapore trong tương lai.

Một số đặc điểm chính của tác nhân đe dọa này khiến nó nổi bật hơn so với những tác nhân khác là số lượng lớn, tần suất tấn công cao và liên tục, sử dụng một loạt các thành phần độc hại được mã hóa và xáo trộn. Các chuyên gia của Kaspersky đã theo dõi Sidewinder từ năm 2012 và phát hiện ra hơn 1.000 cuộc tấn công spearphishing của mối đe dọa này tính từ tháng 10/2020.

Chẳng hạn như, để tránh bị nghi ngờ, nhóm này sẽ thực hiện theo cách: Đầu tiên chúng sẽ gửi email không có nội dung, sau đó sẽ gửi thêm một email khác tương tự có file đính kèm “_Apology Letter.docx”. Nội dung giải thích rằng email thứ hai này mới là email chính xác, chúng liên hệ lại để xin lỗi vì sự cố email trước đó. Tập tin ở email thứ hai có chứa mã độc khai thác RTF.

“Có nhiều nhóm APT nổi tiếng như Sidewinder đang liên tục nâng cấp các công cụ và chiến thuật của chúng để nhắm mục tiêu các nạn nhân cấp cao ở APAC, thông qua các email lừa đảo và thư rác. Các doanh nghiệp và tổ chức chính phủ cần lưu ý rằng chỉ bằng việc mở một email độc hại, hệ thống phòng thủ chắc chắn nhất cũng có thể bị phá vỡ. Thông thường, các APT như Sidewinder chỉ cần một cánh cửa để đi vào, một máy để lây nhiễm và sau đó nó có thể ẩn mình và không bị phát hiện trong thời gian dài”, Shabab cảnh báo.

Mối nguy hiểm chính của các cuộc tấn công APT là ngay cả khi chúng bị phát hiện và ngay lập tức bị loại bỏ, tin tặc vẫn có thể đã để mở nhiều cửa cho phép chúng quay lại bất kỳ lúc nào. Điều này làm tăng tầm quan trọng của việc bảo mật hộp thư - một “cửa” mà chúng thường khai thác để có được chỗ đứng trong mạng của tổ chức.

Nhân viên ở tất cả các cấp bậc cần phải nhận thức được các mối đe dọa, chẳng hạn như khả năng các email lừa đảo được gửi vào hộp thư họ. Bên cạnh việc đào tạo, sử dụng công nghệ tập trung vào bảo mật email là thực sự cần thiết.

Để có thể tìm kiếm các dấu hiệu lừa đảo tiềm ẩn mà không làm giảm tính bảo mật thực tế của công ty, Kaspersky đề nghị các doanh nghiệp tư nhân và nhà nước cài đặt các giải pháp bảo vệ chống giả mạo trên các máy chủ email cũng như trên các máy trạm của nhân viên. Riêng doanh nghiệp nên sử dụng một phần mềm bảo mật nâng cao để có thể phát hiện các cuộc tấn công APT tinh vi.

Đối với chính phủ, Shabab đề nghị xác định các quy định chi tiết hơn về thư rác để hạn chế rủi ro. “Khi ít nhận được email rác hơn, mọi người ít quen với việc nhận email không mong muốn hàng ngày và cảnh giác hơn khi họ bị các email độc hại nhắm đến”, cô lưu ý thêm.

Nguồn: [Link nguồn]

Người dùng iPhone ”than trời” vì tin nhắn spam qua iMessage

Đó là các tin nhắn tuyển dụng việc làm, lừa đảo những người "nhẹ dạ cả tin" và thực tế đã có người mất hơn 822 triệu đồng.

Chia sẻ
Gửi góp ý
Lưu bài Bỏ lưu bài
Theo NGỌC PHẠM ([Tên nguồn])
Internet và những hiểm họa khôn lường Xem thêm
Báo lỗi nội dung
GÓP Ý GIAO DIỆN