Theo một đánh giá của hãng bảo mật mạng F- Secure, một phần ba trong số các email chứa mã độc trong file đính kèm, trong đó phổ biến nhất là file PDF có đường dẫn tới website chứa mã độc. Ngoài ra, còn có email giả lời mời họp nhóm từ Microsoft Teams hay Zoom.
Hãng bảo mật mạng F- Secure chia sẻ, mặc dù định dạng file PDF không chứa được mã độc như file Excel nhưng file PDF lại có đường dẫn tới website chứa mã độc, định dạng PDF bị phần mềm quét virus bỏ qua, không nhận diện mã độc. Chính vì PDF quá phổ biến nên hacker càng sử dụng nhiều, nhưng vẫn phải tốn thêm một bước lừa người dùng mở file và ấn vào link trong file. Trong năm 2020 email giả mạo chiếm hơn 50% số lượt tấn công mạng.
52% phần mềm mã độc xâm nhập vào hệ thống qua email. |
Các phương thức phổ biến phần mềm mã độc xâm nhập vào hệ thống là qua email 52%, tiếp theo là cài đặt thủ công phần mềm trong đó có chứa mã độc, hoặc phần mềm mã độc được kích hoạt cài đặt sau khi cài phần mềm bình thường.
Hacker sử dụng kỹ thuật tấn công sử dụng macro trong Office từ lâu, nhưng tới năm 2020 đã có nhiều cải tiến vượt bậc để cài mã độc vào hàm Excel. Tính năng cơ bản của Excel là không chặn được hàm, mặc dù có thể chặn macro. Các cuộc tấn công vào hàm Excel tăng hơn 3 lần vào nửa cuối năm 2020.
Trong số các email spam có chứa đường dẫn thì 19% hướng dẫn tới các trang lừa đảo phishing, dẫn dụ người dùng điền thông tin nhạy cảm như user name, mật khẩu, số thẻ tín dụng,… vào form trên web. Các link còn lại tới trang đầu tư mờ ám, hoặc mua hàng giả ví dụ như đầu tư Bitcoin. Tên miền chứa trang lừa đảo thường đặt trên các dịch vụ điện toán đám mây, hoặc tên miền bị ăn cắp, có tên gần giống với các trang thật.
Các file định dạng file đính kèm email phát tán mã độc phổ biến nhất trong năm 2020. |
Dịch vụ web hosting ngày càng rẻ, thậm chí miễn phí cho người dùng cơ bản giúp hacker càng dễ dàng làm web giả mạo phishing. Kể cả trang giả mạo phishing bị xóa ngay khi có người báo cáo thì ngay lập tức hacker có thể chuyển hướng sang trang khác. Các dịch vụ hosting có chứng chỉ SSL (có chữ s trong “https” ở đầu link) vì các trình duyệt tin cậy hơn. Ngoài ra, hacker còn dùng Google Docs và Microsoft OneDrive để chứa file có mã độc vì không ai chặn đường dẫn Google hay Microsoft.
Đại dịch bùng nổ làm xu hướng làm việc từ xa ngày càng phổ biến trong nhiều tổ chức, người dùng sử dụng các công cụ làm việc nhóm như: chia sẻ tài liệu và video conferencing... Hacker cũng nhanh chóng bắt kịp xu thế này để dẫn dụ người dùng bằng các email giả lời mời họp nhóm từ Microsoft Teams hay Zoom.
Theo Sở hữu Trí tuệ