Cảnh báo: Email là nguồn lây nhiễm phần mềm độc hại phổ biến nhất trong năm 2020

(SHTT) - Thống kê của hãng bảo mật F - Secure cho biết, trong năm 2020, hình thức tấn công thông qua các email giả mạo là phổ biến nhất và chiếm tới hơn 50% số lượt tấn công mạng.

Báo cáo của F- Secure cho biết, phương thức phổ biến nhất để cài cắm mã độc vào hệ thống là qua email 52%, tiếp theo là cài đặt thủ công phần mềm trong đó có chứa mã độc, hoặc phần mềm mã độc được kích hoạt cài đặt sau khi cài phần mềm bình thường.

Email là cửa ngách được hacker lựa chọn nhiều nhất để tấn công vào hệ thống của người dùng mạng trong năm 2020 

Một phần ba trong số các email chứa mã độc trong file đính kèm. File đính kèm phát tán mã độc phổ biến nhất là PDF chiếm 32% trong số sáu tháng cuối năm. Mặc dù định dạng file PDF không chứa được mã độc như file Excel nhưng file PDF lại có đường dẫn tới website chứa mã độc, và định dạng PDF bị phần mềm quét virus bỏ qua, không nhận diện mã độc. Chính vì PDF quá phổ biến nên hacker càng sử dụng nhiều, nhưng vẫn phải tốn thêm một bước lừa người dung mở file và ấn vào link trong file.

Hacker sử dụng kỹ thuật tấn công sử dụng macro trong Office từ lâu, nhưng tới năm 2020 thì đã có nhiều cải tiến vượt bậc để cài mã độc vào hàm Excel. Tính năng cơ bản của Excel là không chặn được hàm, mặc dù có thể chặn macro. Tấn công vào hàm Excel tăng hơn 3 lần vào nửa cuối năm 2020.

Trong số các email spam có chứa đường dẫn thì 19% trỏ tới các trang lừa đảo phishing, dẫn dụ người dùng điển thông tin nhạy cảm như user name, mật khẩu, số thẻ tín dụng,… vào form trên web. Các link còn lại trỏ tới trang đầu tư mở ám, hoặc mua hàng giả ví dụ như đầu tư Bitcoin. Tên miền chứa trang lừa đảo thường đặt trên các dịch vụ điện toán đám mây, hoặc tên miền bị ăn cắp, có tên gần giống với các trang thật.

Bên cạnh đó, với xu hướng dịch vụ web hosting ngày càng rẻ, thậm chí miễn phí cho người dùng càng tạo điều kiện giúp hacker càng dễ dàng làm web giả mạo phishing. Kể cả trang giả mạo phishing bị xóa ngay khi có người báo cáo thì ngay lập tức hacker có thể chuyển hướng sang trang khác. Các dịch vụ hosting có chứng chỉ SSL (có chữ s trong “https” ở đầu link) vì các trình duyệt tin cậy hơn. Ngoài ra, hacker còn dùng Google Docs và Microsoft OneDrive để chứa file có mã độc vì không ai chặn đường dẫn Google hay Microsoft.

Đại dịch bùng nổ làm xu hướng làm việc từ xa ngày càng phổ biến trong nhiều tổ chức, người dùng sử dụng các công cụ làm việc nhóm như chia sẻ tài liệu và video conferencing. Hacker cũng nhanh chóng bắt kịp xu thế này để dẫn dụ người dùng bằng các email trả lời mời họp nhóm từ Microsoft Teams hay Zoom.

 
Một email mời họp từ  Zoom và Microsoft Teams có chứa mã độc

An An