Mặc dù các bộ lọc thư rác ngày nay đã trở nên vô cùng hiệu quả trong việc ngăn chặn email độc hại xâm nhập vào hộp thư đến của bạn, nhưng chúng không hề hoàn hảo. Nếu bạn cần một lý do để luôn cảnh giác khi mở một email, ngay cả khi nó đã vượt qua được các lớp bảo mật, bạn chỉ cần tìm hiểu về các tấn công email salting. Đây là một chiêu trò lừa đảo mới đang âm thầm hoạt động, và việc hiểu rõ về nó sẽ giúp bạn bảo vệ bản thân tốt hơn.
Tấn Công Email Salting Là Gì Và Tại Sao Nó Lách Được Bộ Lọc Thư Rác?
Như đã được Cisco Talos báo cáo, các tấn công email salting cho phép kẻ lừa đảo lén lút đưa email của chúng vượt qua bộ lọc thư rác và hạ cánh thẳng vào hộp thư đến của bạn. Kỹ thuật này hoạt động bằng cách chèn thêm các đoạn văn bản “rác” không nhìn thấy được, khiến các bộ kiểm tra thư rác bị nhầm lẫn, đồng thời hiển thị email theo cách mà con người không thể nhận ra phần văn bản bổ sung đó.
Khi một bộ lọc thư rác kiểm tra email, nó sẽ “đọc” xuyên qua mã HTML để hiểu nội dung email đang nói gì. Tuy nhiên, người đọc cuối cùng không hề nhìn thấy mã HTML; thay vào đó, bạn sẽ thấy phiên bản được hiển thị (render) của HTML, đã được trình duyệt hoặc ứng dụng email chuyển đổi thành định dạng dễ đọc và dễ tiếp thu hơn.
Minh họa cách kỹ thuật tấn công email salting chèn văn bản rác ẩn vào giữa các từ
Kỹ Thuật Chèn Văn Bản Rác Ẩn Để Đánh Lừa Bộ Lọc
Tấn công email salting hoạt động bằng cách thêm văn bản rác vào email để phá vỡ các từ. Bằng cách đó, bộ lọc thư rác không “nhìn thấy” ý đồ của kẻ lừa đảo. Tuy nhiên, kẻ lừa đảo sử dụng các thủ thuật tinh vi để đảm bảo văn bản rác này không hiển thị khi bạn đọc email, chỉ còn lại những từ mà chúng muốn bạn nhìn thấy.
Một ví dụ được Cisco Talos phát hiện: trong email này, kẻ lừa đảo muốn mạo danh Wells Fargo. Nếu chúng chỉ đơn thuần viết “Wells Fargo”, bộ lọc thư rác sẽ dễ dàng phát hiện và chặn các nỗ lực lừa đảo này. Thay vào đó, kẻ lừa đảo đã chèn văn bản rác vào giữa các từ “Wells” và “Fargo”, sau đó đặt thuộc tính cho phần văn bản bổ sung này có độ rộng bằng 0 (zero width).
Bằng cách này, khi bộ lọc thư rác quét email, nó sẽ thấy:
WEqcvuilLLS FAroyawdRGO
Nhưng vì văn bản rác có độ rộng bằng 0, nó không hiển thị khi bạn đọc email, để lại cho bạn:
WELLS FARGO
Vậy là, kẻ lừa đảo có thể mạo danh Wells Fargo mà không bị bộ lọc thư rác phát hiện.
Một ví dụ khác liên quan đến việc kẻ lừa đảo thêm các ký tự Zero-Width Space (ZWSP) và Zero-Width Non-Joiner (ZWNJ) vào giữa mỗi chữ cái trong một từ. Vì chúng là các ký tự, bộ lọc thư rác sẽ đọc chúng khi đánh giá liệu có phải là thư rác hay không. Tuy nhiên, vì các ký tự này đại diện cho không gian bằng 0, chúng không hiển thị khi email được hiển thị, nghĩa là bạn vẫn thấy từ đó một cách bình thường mà không có bất kỳ khoảng trống nào.
Luôn Cảnh Giác Để Tăng Cường Bảo Mật Email Cá Nhân
Các ví dụ này minh chứng rằng bạn không bao giờ nên tin tưởng mù quáng vào một email, ngay cả khi nó đã lách được bộ lọc thư rác và đến được hộp thư đến của bạn. Để đảm bảo an toàn, hãy luôn kiểm tra kỹ người gửi và nội dung trước khi nhấp vào bất kỳ liên kết đáng ngờ nào. Đừng quên theo dõi các bài viết cập nhật về bảo mật và thủ thuật công nghệ tại Thuthuatdidong.net để trang bị kiến thức tốt nhất trong thế giới số đầy biến động này.