MỤC LỤC LỜI MỞ ĐẦU CHƯƠNG I: TỔNG QUAN LÝ THUYẾT 5 1.1. Khái niệm 5 1.2. Các hình thức tấn công Social Engineering phổ biến 5 1.3. Các bước của 1 cuộc tấn công Social Engineering. 7 1.4. Thực trạng hình thức tấn công Social Engineering hiện nay 8 CHƯƠNG II: PHÂN TÍCH VÀ GIẢI THÍCH CÁC GIẢI PHÁP 9 2.1. Gửi thông tin cá nhân qua email chỉ khi biết chắc chắn về người nhận. 9 2.1.1. Phân tích giải pháp 9 2.1.2. Giải thích 11 2.2. Không tải xuống bất kỳ tệp đính kèm nào trừ khi biết rõ về nguồn gốc của chúng. 12 2.2.1. Phân tích giải pháp 12 2.2.2. Giải thích 14 2.3. Download các phần mềm về máy tính phải từ 1 nguồn uy tín. 15 2.3.1. Phân tích giải pháp 16 2.3.2. Giải thích 17 2.4. Khi truy cập trang web hãy chú ý đến URL của trang, đảm bảo rằng nó bắt đầu bằng https để tránh các trang web giả mạo. 18 2.4.1. Phân tích giải pháp 18 2.4.2. Giải thích 19 2.5. Chú ý đến cảnh báo của trình duyệt và suy nghĩ kỹ trước khi nhập thông tin cá nhân 20 2.5.1. Phân tích giải pháp 20 2.5.2. Giải thích 21 CHƯƠNG III: CÁC XU HƯỚNG AN NINH MẠNG HIỆN NAY. 22 CHƯƠNG IV: KẾT LUẬN 26
Trang 1TRƯỜNG ĐẠI HỌC THƯƠNG MẠI
KHOA HTTTKT&TMĐT
-
-BÀI THẢO LUẬN
Đề tài: How to avoid Social Engineering Attacks
Học phần: An toàn và bảo mật thông tin
Giáo viên hướng dẫn: Nguyễn Thị Hội
Lớp học phần: 2157ECIT0921
Nhóm thực hiện: Nhóm 12
Hà Nội, 2021
Trang 2DANH SÁCH CÁC THÀNH VIÊN NHÓM
Nhóm 12 Học phần: An toàn và bảo mật thông tin Lớp học phần: 2157ECIT0921
MỤC LỤC
LỜI MỞ ĐẦU
CHƯƠNG I: TỔNG QUAN LÝ THUYẾT 5
1.1 Khái niệm 5
1.2 Các hình thức tấn công Social Engineering phổ biến 5
1.3 Các bước của 1 cuộc tấn công Social Engineering 7
1.4 Thực trạng hình thức tấn công Social Engineering hiện nay 8
CHƯƠNG II: PHÂN TÍCH VÀ GIẢI THÍCH CÁC GIẢI PHÁP 9
2.1 Gửi thông tin cá nhân qua email chỉ khi biết chắc chắn về người nhận 9
Trang 32.1.1 Phân tích giải pháp 9
2.1.2 Giải thích 11
2.2 Không tải xuống bất kỳ tệp đính kèm nào trừ khi biết rõ về nguồn gốc của chúng 12
2.2.1 Phân tích giải pháp 12
2.2.2 Giải thích 14
2.3 Download các phần mềm về máy tính phải từ 1 nguồn uy tín 15
2.3.1 Phân tích giải pháp 16
2.3.2 Giải thích 17
2.4 Khi truy cập trang web hãy chú ý đến URL của trang, đảm bảo rằng nó bắt đầu bằng https để tránh các trang web giả mạo 18
2.4.1 Phân tích giải pháp 18
2.4.2 Giải thích 19
2.5 Chú ý đến cảnh báo của trình duyệt và suy nghĩ kỹ trước khi nhập thông tin cá nhân 20
2.5.1 Phân tích giải pháp 20
2.5.2 Giải thích 21
CHƯƠNG III: CÁC XU HƯỚNG AN NINH MẠNG HIỆN NAY 22
CHƯƠNG IV: KẾT LUẬN 26
Trang 4LỜI MỞ ĐẦU
Trong thời đại ngày nay, cùng với sự phát triển mạnh mẽ của công nghệ thông tin
và sự gia tăng nhanh chóng số lượng tội phạm an ninh mạng Vấn đề an toàn thông tinkhông còn là nỗi lo của các nước phát triển mà đã trở thành nỗi lo chung toàn cầu Vàothế kỷ 21, khi sức mạnh về phần cứng và phần mềm đã phát triển vượt bậc nhưng vẫnkhông đủ khả năng bảo vệ chúng ta thoát khỏi việc rò rỉ thông tin Vậy đâu là nguyênnhân? Khi các thiết bị và phương tiện bảo vệ thông tin tin cậy ngày càng nhiều thì giớiđạo chích, một mặt tiếp tục khai thác các điểm yếu của hệ thống kỹ thuật, mặt kháchướng sự chú ý vào khâu yếu nhất của hệ thống, đó là con người, bởi lẽ không có bất kỳphần cứng hay phần mềm nào có thể khắc phục được điểm yếu về yếu tố con người Đó
là lý do khiến cho kỹ thuật Social Engineering- một kỹ thuật tận dụng điểm yếu về tâm lýnhư tính nhẹ dạ, cả tin, ham lợi, của con người Thực tế cho thấy khả năng thành côngcủa phương thức tấn công này cao gấp nhiều lần tấn công trực diện vào hệ thống kỹthuật Đó là lý do khiến cho phương thức tấn công này càng trở nên tinh vi và khó lườngtrước được Trước những vấn đề đó nhóm 12 chúng em quyết định nghiên cứu và phân
tích chủ đề “How to avoid Social Engineering attacks” nhằm đưa ra được những
phương pháp cụ thể và phân tích giúp người đọc hiểu rõ hơn về cách giải pháp để có thểtránh được những phương thức tấn công này nếu gặp phải
Trang 5CHƯƠNG I: TỔNG QUAN LÝ THUYẾT
1.1 Khái niệm
Social Engineering (hay tấn công phi kỹ thuật) là thuật ngữ phổ biến trong lĩnhvực bảo mật thông tin, mô tả kiểu tấn công sử dụng các hình thức thao túng hành vi củacon người thay vì tập trung khai thác các lỗ hổng bảo mật của máy móc, thiết bị Qua đó,
kẻ tấn công có thể đạt được các mục đích của mình như xâm nhập vào hệ thống, truy cậpthông tin quan trọng,… mà không cần phải thực hiện những kỹ thuật tấn công quá phứctạp
1.2 Các hình thức tấn công Social Engineering phổ biến
Các hình thức Social Engineering phổ biến – Theo DarkReading
Trang 6 Phishing
Phishing là một hình thức lừa đảo nhằm giả mạo các tổ chức có uy tín như ngânhàng, trang web giao dịch trực tuyến, các công ty thẻ tín dụng để lừa người dùng chia sẻthông tin tài chính bí mật như: tên đăng nhập, mật khẩu giao dịch và những thông tinnhạy cảm khác Hình thức tấn công này còn có thể cài đặt các phần mềm độc hại vàothiết bị của người dùng
Baiting
Baiting là hình thức tấn công sử dụng mồi câu để dụ dỗ nạn nhân sập bẫy Ví dụ,tin tặc lập một website cung cấp một dịch vụ miễn phí nào đó Tuy nhiên, để sử dụngdịch vụ này, người dùng phải cung cấp thông tin cá nhân của họ Trong trường hợp này,dịch vụ miễn phí là mồi câu để tin tặc lấy được thông tin của người dùng
Ngoài cách thức trên, baiting cũng có thể ẩn nấp trong các thiết bị USB hoặc các ổcứng ngoài Tin tặc có thể đưa mã độc vào các thiết bị đó và lây lan sang các thiết bị kháctrong quá trình người dùng sử dụng
Vishing
Hình thức tấn công này còn được gọi là hình thức lừa đảo bằng giọng nói Thay vì
sử dụng email hoặc các trang web giả mạo như phishing thì vishing sử dụng dịch vụ điệnthoại internet (VoIP) để thu thập thông tin cá nhân và thông tin tài chính từ nạn nhân
Pretexting
Pretexting là hình thức tấn công trong đó tin tặc tạo ra một kịch bản hoặc một lý
do hợp lý để lấy cắp thông tin của nạn nhân Để đánh lừa nạn nhân, tin tặc thường mạodanh cảnh sát hoặc phóng viên và tiếp cận qua dịch vụ viễn thông Trong cuộc nóichuyện, tin tặc sẽ yêu cầu nạn nhân cung cấp một số thông tin nhất định để xác nhậndanh tính
Scareware
Scareware là một chương trình độc hại được tin tặc “ngụy trang” dưới một ứngdụng hợp pháp Để thực hiện tấn công scareware, tin tặc sẽ đánh lừa người dùng rằngmáy tính của họ đã bị nhiễm phần mềm độc hại Sau đó, tin tặc đề xuất nạn nhân cài đặtphần mềm scareware để khắc phục vấn đề Thông thường, scareware thường “ngụytrang” dưới cái mác là phần mềm antivirus
Water holing
Water Holing là hình thức tấn công có chủ đích vào các tổ chức/doanh nghiệpbằng việc lừa các thành viên truy cập vào các trang web chứa mã độc Tin tặc thường
Trang 7nhắm đến các trang web có nhiều người truy cập, web đen hoặc tạo ra các trang webriêng để lừa người dùng Sau đó chèn vào website đó các mã khai thác liên quan đến các
lỗ hổng trình duyệt Nếu truy cập vào website này, mã độc này sẽ được thực thi và lâynhiễm vào máy tính của người dùng
Quid pro quo
Quid Pro Quo là hình thức tin tặc giả vờ cung cấp một lợi ích nào đó để đổi lấythông tin của người dùng Tấn công Quid Pro Quo thường xảy ra dưới hình thức tin tặcmạo danh nhân viên IT của một tổ chức lớn Chúng sẽ liên lạc qua điện thoại với nhânviên của tổ chức định tấn công, sau đó hướng dẫn họ cách nâng cấp hoặc cài đặt phầnmềm Để thực hiện các hành vi độc hại dễ dàng hơn, chúng sẽ yêu cầu nạn nhân vô hiệuhóa tạm thời phần mềm antivirus Nhờ đó, mã độc được thực thi mà không gặp phải bất
cứ trở ngại nào từ phía nạn nhân
Diversion theft
Trong loại tấn công này, các Social Engineering sẽ lừa một công ty giao hàng hoặcchuyển phát nhanh nhận hoặc giao sai vị trí, do đó ngăn chặn các giao dịch được thựchiện
Tailgating
Tấn công tailgating còn được gọi là piggybacking Hình thức tấn công này đượcthực hiện khi tin tặc giả danh làm một nhân viên và lừa người có thẩm quyền để đột nhậpvào công ty Qua đó, chúng có đủ thời gian để khai thác các thông tin quan trọng cầnthiết hoặc thiết lập thiết bị vào hệ thống để tiếp tục theo dõi và thực hiện âm mưu tấncông
1.3 Các bước của 1 cuộc tấn công Social Engineering.
Khai thác thông tin và phân tích hành vi:
+ Nếu mục tiêu tấn công là doanh nghiệp, tin tặc sẽ khai thác tình hình kinh doanh, tìmhiểu sơ lược về bộ máy nhân sự Những mắt xích yếu nhất sẽ là yếu tố chúng nhắm vào
để tấn công
+ Nếu mục tiêu tấn công là cá nhân, tin tặc sẽ phải tìm cách xây dựng mối quan hệ vớingười đó hoặc tìm ra những người họ tin tưởng Tiếp theo, tin tặc sẽ xác định rõ ràngmục tiêu tấn công của mình (SĐT, địa chỉ, hay tài khoản ngân hàng…)
Xây dựng công cụ tấn công
Trang 8Tin tặc sẽ xây dựng công cụ tấn công tùy theo mục tiêu tấn công Ví dụ: Một sốđiện thoại đã được đăng kí tên hiển thị là ngân hàng mà người dùng sử dụng, một tàikhoản Facebook giả danh người thân của người bị tấn công,…
Tấn công
Sau khi đã thành công xây dựng niềm tin, tin tặc sẽ tiến hành đánh cắp các thôngtin quan trọng mà chúng đã xác định ngay từ bước một Đó có thể là thông tin của một
cá nhân hoặc cũng có thể là toàn bộ dữ liệu của một doanh nghiệp
1.4 Thực trạng hình thức tấn công Social Engineering hiện nay
Tại Việt Nam
Theo số liệu từ Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC),trong 8 tháng năm 2021, Cục An toàn thông tin đã ghi nhận 5.082 cuộc tấn công mạnggây ra sự cố vào các hệ thống thông tin tại Việt Nam trong đó tấn công phishing chiếm1.212 cuộc tấn công chiếm 24% trong tổng số
Lý giải nguyên nhân số sự cố tấn công mạng tăng cao, các chuyên gia cho rằngviệc áp dụng biện pháp giãn cách xã hội trên theo Chỉ thị 16 đã đưa đến số lượng ngườidùng, thời gian sử dụng mạng xã hội tăng lên Vì thế, lợi dụng sự quan tâm của toàn xãhội đối với tình hình dịch bệnh Covid-19, các đối tượng xấu tiếp tục tăng cường tấn côngmạng, lừa đảo để chiếm đoạt tài sản, phá hoại thông tin của người dùng và các tổ chức
Năm 2020 Việt Nam hiện đứng thứ 21 trên thế giới về các vụ tấn công lừa đảo với673.743 cuộc tấn công được ghi nhận Các cuộc tấn công phi kỹ thuật như lừa đảo cũng
là phương thức tấn công dễ dàng nhất
Đơn cử như: giả mạo website của Zimbra, WesternUnion, Công ty an toàn thựcphẩm Hà Nội… hay website giả mạo các ngân hàng BIDV, Sacombank, Vietcombank;giả mạo thông tin xin trợ cấp tiêm chủng vắc xin phòng Covid-19, lừa đảo xác nhận tàikhoản ngân hàng; tuyển dụng online lừa tiền…
Ví dụ về giả mạo website Ngân hàng TMCP An Bình (ABBANK) Các websiteđược tạo ra với giao diện khá tương đồng với website chính thống của ABBANK nhằmyêu cầu khách hàng truy cập nhập username/password
Trang 9Hình minh họa cho thấy giao diện website giả mạo trang E-Banking của ABBANK Đường link hiển thị là https://bcdeas.com không giống với đường link chính thức của ABBANK là https://ebanking.abbank.vn
Chiến dịch “Khiên Xanh” được Trung tâm Giám sát an toàn không gian mạngquốc gia (NCSC) và Cốc Cốc khởi động từ 20/5/2021 đã phát hiện và cảnh báo hơn12.052 trang web có yếu tố nguy hiểm, lừa đảo hoặc giả mạo
Trên thế giới
Theo một thống kê cho thấy 98% các cuộc tấn công mạng dựa vào tấn công phi kỹthuật; 3% các chuyên gia CNTT cho biết họ đã bị nhắm mục tiêu bởi các chương trìnhphi kỹ thuật vào 2020
Tấn công phi kỹ thuật đã tăng vọt hơn 500% từ quý 1 đến quý 2 năm 2018; 83%người được hỏi trên infosec toàn cầu đã trải qua các cuộc tấn công phishing vào năm
2018, tăng từ 76% vào năm 2017
Cuộc tấn công lừa đảo BEC khiến các tổ chức thiệt hại 676 triệu USD vào năm
2017 Lừa đảo đóng giả CEO gây thiệt hại lên đến 12 tỷ USD
Có 30% tin nhắn lừa đảo được mở bởi người dùng mục tiêu và 12% trong sốnhững người dùng đó nhấp vào file đính kèm hoặc link độc hại 53% các chuyên gia bảomật và IT nói rằng họ đã trải qua một cuộc tấn công lừa đảo có chủ đích vào năm 2017.Thỏa hiệp thông tin xác thực đã tăng 70% so với năm 2017 và chúng đã tăng 280% kể từnăm 2016
CHƯƠNG II: PHÂN TÍCH VÀ GIẢI THÍCH CÁC GIẢI PHÁP
2.1 Gửi thông tin cá nhân qua email chỉ khi biết chắc chắn về người nhận.
Trang 10Tấn công lừa đảo qua Email là hình thức giả mạo các tổ chức uy tín để dụ bạn gửicác thông tin cá nhân cho họ Mặc dù, Google hay các tổ chức uy tín thường sẽ khôngbao giờ hỏi thông tin cá nhân như mật khẩu, tài khoản ngân hàng…qua mail nhưng rấtnhiều người vẫn bị mắc bẫy.
Theo thống kê cho thấy, hình thức lừa đảo qua thư điện tử email là một trongnhững hình thức tấn công phi kỹ thuật phổ biến nhất hiện nay Những thông tin cá nhân
là một trong những mục tiêu lớn mà những đối tượng này muốn thu thập Vì vậy việc gửithông tin cá nhân qua email chỉ khi chắc chắn về người nhận là vô cùng cần thiết
2.1.1 Phân tích giải pháp
Đối tượng lừa đảo này thường mạo danh cán bộ ngân hàng, cán bộ công ty đối tácgửi email đề nghị người tiêu dùng cung cấp thông tin cá nhân, thông tin tài khoản (tênđăng nhập, mật khẩu…) để đăng nhập lại tài khoản đã bị khóa, hoặc để nhận một khoảntiền thưởng lớn hoặc đề nghị nộp phí để nhận thưởng Từ đó, đối tượng sẽ đánh cắpthông tin cá nhân/tài khoản và thực hiện giao dịch nhằm chiếm đoạt tiền trong tài khoảncủa người tiêu dùng
Vì vậy chúng ta phải hết sức cảnh giác và tìm hiểu chính xác về người gửi e-mail.Chỉ khi chắc chắn đó là người chúng ta biết, hoặc chính xác là tổ chức uy tín bằng cáchtìm và liên hệ với trang web chính thức của công ty/tổ chức mà được đề cập đến, hoặcliên hệ với người được cho là gửi email theo 1 cách khác để xác nhận Việc cảnh giáctrước mọi e-mail như vậy sẽ không bao giừ là thừa, nó sẽ giúp bạn bảo vệ được thông tin
cá nhân, tránh được các thiệt hại mất tiền và rất nhiều hệ lụy liên quan
Những thông tin mà email lừa đảo có thể yêu cầu:
- Tên người dùng và mật khẩu bao gồm cả thay đổi mật khẩu
- Số tài khoản ngân hàng
Trang 11Những email lừa đảo nhằm thu thập thông tin của người dùng thường có nội dungrất thu hút và thường đánh vào lòng tin của người dùng như:
Email giả mạo cơ quan nhà nước: Các email này được viết sao cho trông nó giốngnhất với các email được gửi từ tổ chức chính phủ Nội dung mang tính chất cảnh báongười dùng như là: “Bạn đã tải xuống các tệp bất hợp pháp, quyền truy cập Internet sẽ bịthu hồi Để kháng nghị, bạn hãy điền đầy đủ các thông tin được yêu cầu vào biểu mẫubên dưới”
Email giả mạo thanh toán online: Bạn nhận được một email thông báo về việc tàikhoản thanh toán trực tuyến gặp trở ngại vì thẻ tín dụng đã hết hạn (hoặc địa chỉ thanhtoán không đúng,…) Nội dung email còn yêu cầu bạn: “Để khắc phục sự cố này, vuilòng mở đường link và cập nhật thông tin theo yêu cầu” Bên trong liên kết sẽ là mộttrang web khá giống với trang đăng nhập thông tin tài khoản mà bạn đã từng thực hiệnmột vài lần trước đó, điều đó khiến bạn tin tưởng hơn và dễ dàng dính bẫy câu của kẻ tấncông
Email giả mạo thông báo tài khoản bị xâm nhập: Email này sẽ thông báo tài
khoản của bạn bị xâm nhập bởi một người lạ, trong email sẽ cung cấp đường link và yêucầu bạn cung cấp thông tin tài khoản để xác minh sở hữu
Email giả mạo thông báo trúng thưởng: Email giả mạo này nhằm kích thích lòng
tham và gây mất cảnh giác Bạn sẽ có thể dễ dàng nhấp vào liên kết và cung cấp thông tintheo yêu cầu để lãnh giải sớm nhất
Email giả mạo thông báo rút tiền: Nếu đột nhiên bạn nhận được email thông báo
về việc có biến động số dư lớn trong tài khoản của bạn thì đó giống như một thảm họa.Bạn sẽ cố gắng tìm cách ngăn chặn việc rút tiền bất hợp pháp này Bên trong email bạn sẽthấy có 1 đường link hướng dẫn về việc xác minh hoặc không xác minh đối với giaodịch này Biểu mẫu yêu cầu bạn điền đầy đủ thông tin cần thiết để xác minh quyền sởhữu tài khoản
Để tránh được việc bị lừa đảo qua email và tránh bị rò rỉ thông tin, người dùng cầnluôn luôn cảnh giác và thực hiện một số hành động cơ bản như sau:
- Kiểm tra xem địa chỉ email và tên người gửi có khớp nhau không.
Trang 12- Kiểm tra những lỗi sai chính tả và ngữ pháp.
- Kiểm tra xem email có được xác thực không.
- Di chuột qua bất kỳ liên kết nào trước khi bạn nhấp chuột vào chúng Nếu URLcủa đường liên kết không khớp với mô tả của đường liên kết thì đường liên kết cóthể dẫn bạn đến một trang web lừa đảo
2.1.2 Giải thích
Nếu chúng ta không tìm hiểu kỹ mà đã tin tưởng điền các thông tin cá nhân vàocác email hay biểu mẫu đính kèm và gửi đi thì có thể khiến bạn lộ thông tin cá nhân vàgây hậu quả rất nghiêm trọng Việc để lộ thông tin cá nhân có thể khiến người dùng gặp
vô vàn rắc rối thậm chí liên quan đến cả pháp luật:
- Liên tục gặp những cuộc gọi quảng cáo, spam: Liên tục nhận được những cuộc gọi
quảng cáo về khóa học tiếng Anh, quảng cáo mua bán bất động sản, mời sử dụng dịch
vụ chăm sóc sắc đẹp miễn phí, thẩm mỹ viện, Điều này có nghĩa là bạn đã để lộ sốđiện thoại của mình và nó có thể sẽ gây ra những phiền toái không mong muốn
- Bị dùng số chứng minh nhân dân và thông tin cá nhân để thành lập công ty và làm
hóa đơn khống: Tức là Công ty do bạn làm giám đốc, công ty đó tiến hành làm giả vàbán hóa đơn, chứng từ Điều này có thể khiến bạn bị truy cứu trách nhiệm hình sự vềtội in, phát hành, mua bán trái phép hóa đơn, chứng từ thu nộp ngân sách nhà nước
- Bị làm giả hồ sơ vay tiền từ các ứng dụng, tổ chức tài chính: Khi bạn để lộ tên, số
CMT và ảnh chụp CMT bạn có thể phải gánh một số nợ khổng lồ từ trên trời rơixuống
- Bị rút hết tiền trong tài khoản: Khi bạn để lộ thông tin về tài khoản ngân hàng hàng
đặc biệt là PIN thì kẻ gian có thể rút tiền trong tài khoản của bạn Trong trường hợpnhững email trúng thưởng có thể yêu cầu bạn chuyển tiền cọc sau đó biến mất
Ngoài ra đối tượng lừa đảo có thể sử dụng thông tin cá nhân của bạn để thực hiệnmột số hành vi phạm tội Điều này sẽ khiến bạn dính líu đến pháp luật Vì vậy hãy cảnhgiác đừng vội vàng gửi thông tin cá nhân qua email cho bất kỳ mà hãy bình tĩnh xem xét
kỹ về email và xác định đúng danh tính người gửi
2.2 Không tải xuống bất kỳ tệp đính kèm nào trừ khi biết rõ về nguồn gốc của
chúng.
Trang 13Các trang web hợp pháp, chẳng hạn như Google hoặc ngân hàng của bạn, sẽkhông bao giờ gửi tin nhắn không mong muốn yêu cầu mật khẩu hoặc chi tiết tài chínhcủa bạn Nếu bạn nhận được một tệp đính kèm trong email thì đừng nhấn vào trừ khi bạnchắc chắn về nguồn gốc của chúng.
Thư điện tử hay các ứng dụng chat sẽ khó có thể xác nhận việc tệp đính kèm có antoàn hay không khi người dùng tải xuống Vì vậy để tránh những trường hợp bị virut haynhiễm mã độc trên máy tính hoặc thiết bị thì người dùng chỉ nên tải những tệp đính kèmkhi biết rõ nguồn gốc của nó
2.2.1 Phân tích giải pháp
Theo Báo Thanh Niên (02/2021), hiện nay đang xảy ra nhiều vụ tấn công, đánhcắp thông tin người dùng thông qua các tập tin có chứa mã độc được đính kèm trongemail Cụ thể, các đối tượng xấu có thể sẽ giả danh 1 ai đó hoặc tổ chức uy tín nào đó,cũng có thể là ngân hàng hay Google gửi cho bạn một file đính kèm có phần mở rộng
là ".zip” Sau khi bạn giải nén file zip này, mã độc có trong file sẽ tiến hành đánh cắp cácthông tin quan trọng trong máy tính của bạn như tên máy tính, tên người dùng,… Đây làkiểu tấn rất cổ điển và tới giờ vẫn còn hiệu quả, nhất là với những người bất cẩn, chủquan và dễ dàng tin tưởng thấy gì cũng tải xuống
Có một số phần mở rộng file có khả năng chạy mã trên máy tính của bạn và càiđặt phần mềm độc hại và chúng ta rất khó để phát hiện ra chúng Thông thường, các đuôifile nguy hiểm được giấu trong các file Zip và lưu trữ RAR Nếu thấy một trong nhữngphần mở rộng này trong file đính kèm từ một địa chỉ lạ, bạn nên cẩn thận với nó và đừngvội ấn vào
Đuôi file nguy hiểm nhất chính là EXE Đây là file thực thi Windows đặc biệtnguy hiểm do khả năng vô hiệu hóa phần mềm diệt virus
Bạn cũng cần để mắt và cẩn thận với các file Microsoft Office với các macro (nhưDOCM, XLSM và PPTM) Macro có thể gây hại cũng rất phổ biến, đặc biệt là trong cáctài liệu kinh doanh Tốt hơn hết là hãy bật chế độ xem phần mở rộng file (đuôi file) trênmáy tính để không click nhầm khi tải về các file này
Để tránh tình trạng bị nhiễm virut hay bị nhiễm mã độc, người dùng nên kiểm tra
kỹ nguồn gốc chúng Hãy kiểm tra xem người gửi cho bạn là ai, nếu là người quen thì
Trang 14xem văn phong có quen thuộc không bởi có thể tài khoản của họ đã bị hack Gọi lại, chatlại kiểm tra trước khi click Nếu thấy các link lạ quá thì tuyệt đối không ấn vào
Nội dung của những email này thường là do bot viết hoặc dịch tự động Bạn sẽthấy nó có lỗi về chính tả, ngữ pháp, viết hoa, viết thường lung tung, không theo quychuẩn Câu văn trong email gượng gạo, thiếu chủ ngữ vị ngữ hoặc đôi khi đan xen những
từ khó hiểu, ví dụ như trong ảnh trên Hãy xem xét và cẩn thận với những emai như vậy
Trường hợp là một tổ chức uy tín thì hãy tìm hiểu thật kỹ và có thể liên lạc với họbằng 1 phương thức khác Sau đó hãy kiểm tra đuôi file Nếu xuất hiện những đuôi lạ nhưtrên thì đó có khả năng cao là mã độc, không nên mở Thay vì mở nó ra, bạn có thể truycập vào một số trang web diệt virut, tải file đó lên và thực hiện quét
Hãy nhấp chuột phải lên link, chọn Copy link address (hoặc tùy chọn tương tự).Sau đó vào virustotal.com, chọn URL và dán link vào đó để quét Link bị báo có virus thì