Nhập thông tin
  • Lỗi: Email không hợp lệ

Thông báo

Gửi bình luận thành công

Đóng
Thông báo

Gửi liên hệ thành công

Đóng
Đóng

Email độc hại ‘hoành hành’ tại châu Á - Thái Bình Dương

(VTC News) -

Cứ bốn thư rác chứa nội dung độc hại, lừa đảo được gửi đi trên toàn cầu thì sẽ có một nhắm đến máy tính ở châu Á - Thái Bình Dương (APAC).

Thư rác được gửi đi lần đầu tiên năm 1978, đến nay tăng lên không chỉ về số lượng, mà còn về thủ thuật, cách thức và cả các xu hướng mới nhất mà tội phạm mạng sử dụng để giúp chúng nhìn hợp pháp, mang tính khẩn cấp hơn – công thức hiệu quả để đánh lừa người dùng.

Noushin Shabab - chuyên gia cấp cao của Kaspersky đã nghiên cứu toàn cảnh mối đe dọa thư rác ở khu vực APAC trong năm nay và nhận thấy tỷ lệ thư rác được các giải pháp của công ty phát hiện và ngăn chặn trong khu vực là 24%. Điều này có nghĩa, cứ bốn thư rác được gửi đi trên toàn cầu thì sẽ có một email đến máy tính ở APAC.

Thư rác độc hại không phải là hình thức tấn công phức tạp về mặt công nghệ, nhưng khi được thực hiện với các kỹ thuật xã hội tinh vi, chúng sẽ là mối đe dọa nghiêm trọng với các cá nhân, tổ chức và doanh nghiệp. Những thư rác này được gửi đi với số lượng lớn bởi những kẻ gửi thư rác (spammer) và tội phạm mạng nhằm kiếm tiền từ tỷ lệ phần trăm nhỏ người nhận thực sự có phản hồi, thực hiện lừa đảo để lấy mật khẩu, số thẻ tín dụng, chi tiết tài khoản ngân hàng hoặc phát tán mã độc vào máy tính của người nhận.

Thư rác độc hại nhắm vào nhiều quốc gia APAC.

Năm 2022, có tới 61,1% thư rác độc hại được phát hiện trong khu vực đến từ Việt Nam, Malaysia, Nhật Bản, Indonesia và Đài Loan.

Shabab đã chỉ ra ba yếu tố chính dẫn đến lượng lớn thư rác trong khu vực: dân số, dịch vụ trực tuyến được sử dụng nhiều, và các đợt phong toả trong đại dịch. APAC chiếm gần 60% dân số toàn cầu, trở thành mục tiêu tiềm năng hơn các khu vực khác trên thế giới. Việc sử dụng rộng rãi các dịch vụ trực tuyến như mua sắm trên mạng và nền tảng online khác cho hoạt động hàng ngày cũng khiến người dùng dễ trở thành nạn nhân của những trò lừa đảo hơn.

Ngoài ra, đại dịch kéo dài dẫn đến việc phong toả và tình trạng làm việc tại nhà được thiết lập trong khu vực, khi mọi người đều mang máy tính về nhà để làm việc. Mạng gia đình thường ít được bảo vệ trước các cuộc tấn công mạng.

"Số lượng thư rác độc hại được phát hiện bởi các giải pháp của chúng tôi đã giảm dần sau khi đạt đỉnh vào năm 2019. Tuy nhiên, điều này không đồng nghĩa với việc hộp thư của chúng ta an toàn hơn. Chúng tôi liên tục theo dõi các mối đe doạ APT hiện có và mới xuất hiện ở APAC, phần lớn tội phạm mạng sử dụng phương thức lừa đảo có chủ đích được gọi là spearphishing để đột nhập vào hệ thống của doanh nghiệp", bà Shabab cho biết.

Ví dụ gần đây nhất là APT “Sidewinder” sử dụng email độc hại để nhắm đến các đối tượng quan trọng ở APAC. Kể từ tháng 10/2021, Sidewinder đã sử dụng mã độc JS với các máy chủ điều khiển và kiểm soát (C2) mới khởi tạo. Kẻ tấn công, còn được gọi là Rattlesnake hoặc T-APT4, tìm kiếm nạn nhân bằng các email lừa đảo trực tuyến có chứa các tệp RTF và OOXML độc hại.

Sidewinder cũng đang tiếp tục mở rộng danh sách nạn nhân và cải thiện các chiến thuật lừa đảo. Để tránh bị nghi ngờ, đầu tiên chúng sẽ gửi email không có nội dung, sau đó gửi thêm một email khác tương tự có file đính kèm “_Apology Letter.docx”, nội dung giải thích rằng email thứ hai này mới là chính xác, chúng liên hệ lại để xin lỗi vì sự cố email trước đó. Tập tin ở email thứ hai có chứa mã độc khai thác RTF.

Shabab cho biết thêm: "Có nhiều nhóm APT nổi tiếng như Sidewinder đang liên tục nâng cấp các công cụ và chiến thuật của chúng để nhắm mục tiêu các nạn nhân cấp cao ở APAC thông qua các email lừa đảo và thư rác để xây dựng lòng tin. Các doanh nghiệp và tổ chức chính phủ cần lưu ý rằng chỉ bằng việc mở một email độc hại, hệ thống phòng thủ chắc chắn nhất cũng có thể bị phá vỡ. Thông thường, các APT như Sidewinder chỉ cần một cánh cửa để đi vào, một máy để lây nhiễm và sau đó nó có thể ẩn mình và không bị phát hiện trong thời gian dài".

Mục tiêu của APT là thông tin nhạy cảm; nạn nhân không chỉ là cơ quan chính phủ, tổ chức tài chính hay công ty năng lượng lớn. Mối nguy hiểm chính của các cuộc tấn công APT là ngay cả khi chúng bị phát hiện và bị loại bỏ, tin tặc vẫn có thể đã để mở nhiều cửa cho phép chúng quay lại bất kì lúc nào.

Khánh Linh

Tin mới