Mặc dù các bộ lọc thư rác đã giúp việc loại bỏ email độc hại khỏi hộp thư đến trở nên dễ dàng hơn, nhưng chúng không hề hoàn hảo. Nếu bạn cần một lý do để luôn thận trọng khi mở email, ngay cả khi nó đã vượt qua lớp bảo mật, bạn chỉ cần nhìn vào các cuộc tấn công salting email. Đây là một thủ đoạn lừa đảo tinh vi mà người dùng cần đặc biệt cảnh giác trong bối cảnh an ninh mạng ngày càng phức tạp.
Email Salting Hoạt Động Như Thế Nào Để Lách Bộ Lọc Spam?
Như báo cáo từ Cisco Talos, các cuộc tấn công salting email cho phép kẻ lừa đảo “đánh lừa” bộ lọc thư rác và đưa email độc hại của chúng vào thẳng hộp thư đến của bạn. Kỹ thuật này hoạt động bằng cách chèn các đoạn văn bản rác vào email, khiến các bộ kiểm tra thư rác bị bối rối, trong khi vẫn hiển thị email theo cách mà người dùng không thể nhìn thấy những phần văn bản bổ sung đó.
Khi một bộ lọc spam kiểm tra email, nó sẽ “đào sâu” vào mã HTML của email để hiểu nội dung. Tuy nhiên, bạn – người đọc – không nhìn thấy mã HTML đó; thay vào đó, bạn thấy những gì mã HTML tạo ra khi trình duyệt của bạn chuyển đổi tất cả đoạn mã đó thành một thứ dễ đọc hơn cho con người.
Email salting hoạt động bằng cách thêm văn bản rác vào email để phá vỡ các từ khóa. Bằng cách này, bộ lọc spam không thể “nhận diện” được ý đồ của kẻ lừa đảo. Tuy nhiên, kẻ lừa đảo sử dụng các thủ thuật tinh vi để đảm bảo văn bản rác không hiển thị khi bạn đọc email, chỉ để lại những từ mà chúng muốn bạn thấy.
Minh họa kỹ thuật Salting Email chèn văn bản rác vào từ khóa để lừa bộ lọc spam.
Dưới đây là một ví dụ mà Cisco Talos đã phát hiện: trong email này, kẻ lừa đảo muốn giả mạo ngân hàng Wells Fargo. Tuy nhiên, nếu chúng chỉ viết “Wells Fargo”, bộ lọc spam sẽ phát hiện và chặn nỗ lực lừa đảo này. Thay vào đó, kẻ lừa đảo đã chèn văn bản rác vào giữa các từ “Wells” và “Fargo”, sau đó đặt độ rộng của phần văn bản bổ sung này bằng không (zero width).
Khi bộ lọc spam quét email, nó sẽ thấy chuỗi ký tự như sau:
WEqcvuilLLS FAroyawdRGO
Nhưng vì văn bản rác có độ rộng bằng không, nó không hiển thị khi bạn đọc email, để lại cho bạn chỉ thấy:
WELLS FARGO
Thật đơn giản: giờ đây kẻ lừa đảo có thể mạo danh Wells Fargo mà không bị bộ lọc spam phát hiện.
Một ví dụ khác liên quan đến việc kẻ lừa đảo thêm các ký tự Khoảng trắng không độ rộng (Zero-Width Space – ZWSP) và Ký tự không nối không độ rộng (Zero-Width Non-Joiner – ZWNJ) vào giữa mỗi chữ cái trong một từ. Vì chúng là các ký tự, bộ lọc spam sẽ đọc chúng khi đánh giá liệu có phải là spam hay không. Tuy nhiên, vì các ký tự này thể hiện khoảng trắng bằng không, chúng không hiển thị khi email được hiển thị, nghĩa là bạn vẫn thấy từ đó hoàn chỉnh mà không có bất kỳ ngắt quãng nào.
Kết Luận: Luôn Cảnh Giác Với Email Độc Hại
Những ví dụ trên cho thấy bạn không bao giờ nên tin tưởng một cách mù quáng vào bất kỳ email nào, ngay cả khi nó đã lách qua bộ lọc spam và đến được hộp thư đến của bạn. Hãy luôn kiểm tra kỹ người gửi và nội dung trước khi nhấp vào bất kỳ liên kết đáng ngờ nào. Nâng cao nhận thức về các kỹ thuật lừa đảo tinh vi như tấn công salting email là chìa khóa để bảo vệ bản thân khỏi những mối đe dọa trực tuyến ngày càng phức tạp. Để hiểu rõ hơn, bạn cũng có thể tham khảo thêm các ví dụ về email lừa đảo và lừa đảo trực tuyến cần cảnh giác. Hãy luôn là người dùng thông thái và cẩn trọng!