Mặc dù các bộ lọc spam hiện đại đã giúp chúng ta dễ dàng loại bỏ email độc hại ra khỏi hộp thư đến, chúng vẫn không hề “bất khả xâm phạm”. Nếu bạn cần một lý do để luôn thận trọng khi mở một email, ngay cả khi nó đã vượt qua hàng rào bảo mật, thì đó chính là các cuộc tấn công email salting. Kỹ thuật tinh vi này đang trở thành mối đe dọa mới, đòi hỏi người dùng cần nâng cao cảnh giác hơn bao giờ hết.
Email Salting Attacks Là Gì Và Hoạt Động Như Thế Nào?
Theo báo cáo từ Cisco Talos, các cuộc tấn công email salting cho phép kẻ lừa đảo “đánh lén” email của chúng qua các bộ lọc spam và đến thẳng hộp thư đến của bạn. Phương pháp này hoạt động bằng cách thêm các đoạn văn bản rác (junk text) vào nội dung email, khiến các trình kiểm tra spam bị bối rối, trong khi người đọc lại không thể nhìn thấy những phần văn bản thừa thãi này.
Khi một bộ lọc thư rác kiểm tra một email, nó sẽ “đào sâu” vào mã HTML của email để phân tích nội dung. Tuy nhiên, bạn, người đọc, không thấy mã HTML; thay vào đó, bạn thấy những gì trình duyệt hiển thị khi nó chuyển đổi tất cả mã đó thành một dạng dễ đọc hơn cho con người.
Biểu đồ minh họa cách kỹ thuật Email Salting chèn văn bản rác ẩn vào giữa các từ khóa để đánh lừa bộ lọc spam
Kỹ thuật email salting chèn văn bản rác vào email để phá vỡ các từ khóa, khiến bộ lọc spam không “nhận diện” được ý đồ của kẻ lừa đảo. Tuy nhiên, chúng sử dụng các thủ thuật ẩn giấu tinh vi để đảm bảo văn bản rác đó không hiển thị khi bạn đọc email, chỉ còn lại những từ mà chúng muốn bạn thấy.
Ví Dụ Điển Hình Về Tấn Công Email Salting
Một ví dụ được Cisco Talos phát hiện minh họa rõ điều này: trong email, kẻ lừa đảo muốn mạo danh Wells Fargo. Nếu chúng chỉ viết “Wells Fargo”, bộ lọc spam sẽ dễ dàng phát hiện và chặn. Thay vào đó, kẻ lừa đảo đã chèn văn bản rác vào giữa các từ “Wells” và “Fargo” và sau đó đặt văn bản bổ sung này có độ rộng bằng không.
Khi bộ lọc spam quét email, nó sẽ thấy chuỗi ký tự như sau:
WEqcvuilLLS FAroyawdRGO
Nhưng vì văn bản rác có độ rộng bằng không, nó không hiển thị khi bạn đọc email, khiến bạn chỉ thấy:
WELLS FARGO
Như vậy, kẻ lừa đảo có thể mạo danh Wells Fargo mà không bị bộ lọc spam phát hiện.
Một ví dụ khác liên quan đến việc kẻ lừa đảo thêm các ký tự Zero-Width Space (ZWSP) và Zero-Width Non-Joiner (ZWNJ) vào giữa mỗi chữ cái trong một từ. Vì chúng là các ký tự, bộ lọc spam sẽ đọc chúng khi đánh giá liệu có phải spam hay không. Tuy nhiên, vì các ký tự này đại diện cho khoảng trắng bằng không, chúng không xuất hiện khi email được hiển thị, nghĩa là bạn vẫn thấy từ đó nguyên vẹn mà không có bất kỳ khoảng trống hay ngắt quãng nào.
Cách Phòng Tránh Email Lừa Đảo Salting
Những ví dụ trên cho thấy rằng bạn không bao giờ nên tin tưởng mù quáng vào một email, ngay cả khi nó đã vượt qua bộ lọc spam và đến hộp thư đến của bạn. Luôn kiểm tra kỹ người gửi và nội dung trước khi nhấp vào bất kỳ liên kết đáng ngờ nào. Hãy tìm hiểu thêm về các ví dụ phổ biến về email lừa đảo (phishing) và gian lận để nâng cao khả năng nhận diện và bảo vệ bản thân khỏi những chiêu trò ngày càng tinh vi của tội phạm mạng.