Gửi lúc: 14/02/2019 15:03:25
Bookmark and Share

Cùng chơi quiz để đánh giá kỹ năng chống email lừa đảo

Một trong những chiêu trò lừa đảo phổ biến trên mạng là sử dụng email để đánh cắp thông tin từ người dùng cả tin. Mới đây, công ty Jigsaw (một công ty con của Alphabet) đã tạo ra một quiz để hướng dẫn người dùng nhận biết các email lừa đảo.

Bài quiz được xây dựng dựa trên các khóa đào tạo về an toàn đã được tổ chức với gần 10.000 nhà báo, nhà lãnh đạo và hoạt động chính trị trên khắp thế giới đến từ Ukraine, Syria và Ecuador. Nội dung các câu hỏi mô phỏng những kỹ thuật mới nhất mà tin tặc sử dụng để hướng dẫn người dùng phát hiện ra những dấu hiệu nhận biết lừa đảo.

Có 8 câu hỏi tương ứng với 8 email mà người dùng nhận được. Điều thú vị là các email này được sắp xếp ngẫu nhiên giữa email đáng tin và email lừa đảo. Người dùng cần quan sát các dấu hiệu và lựa chọn câu trả lời chính xác.

Bài báo này tiết lộ các kết quả phân tích email lừa đảo. Trước khi đọc tiếp, kính mời độc giả thực hiện quiz tại đây.

Để bài quiz giống với thực tế, đầu tiên người dùng cần tạo một tài khoản (bao gồm tên và địa chỉ email). Các thông tin này không cần định danh chính xác. Tuy nhiên, người dùng không cần lo lắng nếu đã khai báo thông tin cá nhân, bởi Jigsaw cam kết công ty sẽ không lưu lại những thông tin này sau khi người dùng thoát khỏi trang web.

 

Email 1: Lừa đảo 

Người dùng nhận được email có tài liệu đính kèm về việc phân bổ ngân sách cho các bộ phận trong năm 2019. Đây thực sự là nội dung hấp dẫn đối với người dùng trong những tháng đầu năm. Tuy nhiên, đây là một email lừa đảo. Bởi, khi di chuột vào tệp tin đính kèm đường dẫn hiển thị là http://drive--google.com/luke.johnson. Trong thực tế, đường dẫn của chính xác của dịch vụ drive là drive.google.com và sử dụng giao thức bảo mật HTTPS.

 

Email 2: Lừa đảo 

Email có nội dung yêu cầu người dùng truy cập vào tệp tin đính kèm để nhận fax - đây là email lừa đảo. Bởi địa chỉ người gửi là efacks.com thay vì efax.com. Việc sử dụng các tên miền, địa chỉ sai chính tả để giống địa chỉ thật là hình thức được tin tặc sử dụng khá phổ biến. Thêm vào đó, thực hiện kiểm tra đường dẫn mà tệp tin đính kèm sẽ thấy tên miền: http://efax.hosting.com.mailru382.co/.... thay vì https://en.efax.com.

 

Email 3: Lừa đảo 

Ở email này, kẻ tấn công đã nâng cao mức độ tinh vi bằng việc sử dụng giao thức HTTPS cho đường dẫn tệp tin đính kèm email. Tuy nhiên, tên miền drive.google.com.download-photo.sytez.net không phải là tên miền của dịch vụ Goole Drive. Bởi phần drive.google chỉ là tên miền con của tên miền sytez.net. Người dùng cần lưu ý, tên miền gốc được xem xét từ dưới lên.

 

Email 4: Hợp lệ 

Nội dung của email mà người dùng nhận được là khá phổ biến: “Dropbox thông báo về dung lượng lưu trữ trực tuyến không còn hữu dụng”. Qua kiểm tra nhận thấy: email gửi (@dropboxmail.com) và đường dẫn thực hiện cập nhật (https://www.dropbox.com/buy) là chính xác. Vì vậy, người dùng hoàn toàn có thể tin tưởng email này.

 

Email 5: Lừa đảo 

Kịch bản được mô phỏng là người dùng thường xuyên nhận được mail từ địa chỉ sharon.mosley@westmountschool.org có nội dung về liên quan đến học tập. Thoáng nhìn tại email được gửi tới đều do cùng một đối tượng Sharon Mosley. Tuy nhiên, xem chi tiết phần tiêu đề email sẽ thấy địa chỉ người gửi khác so với các địa chỉ email trong kịch bản là sharon.mosley@westmountdayschool.org. Vì vậy, đây là email lừa đảo. Người dùng cũng cần đặc biệt lưu ý với các tệp tin PDF đính kèm nhận được mà không có bất cứ yêu cầu nào xuất phát từ bản thân.

 

Email 6: Lừa đảo 

Để đánh cắp thông tin của người dùng, tin tặc thường giả mạo các email có nội dung yêu cầu thay đổi mật khẩu hoặc đăng nhập. Người dùng cần thực hiện kiểm tra địa chỉ gửi và đường dẫn được chuyển tiếp. Tại email này, địa chỉ google.support và tên miền ml-security.org không phải do Google cung cấp.

 

Email 7: Lừa đảo 

Tương tự với email 6, trường hợp này cũng có nội dung cảnh báo người dùng về việc tài khoản bị xâm phạm. Bên cạnh việc địa chỉ người gửi google.support không phải của Google, thì người dùng cần lưu ý tới đường dẫn thay đổi mật khẩu. Tại tính năng “Change password”, tin tặc đã tinh vi lợi dụng đường dẫn google.com. Tuy nhiên, địa chỉ bị chuyển hướng là trang tinyurl.com độc hại.

 

Email 8: Hợp lệ 

Một trường hợp phổ biến là người dùng sử dụng các ứng dụng bên thứ ba và được yêu cầu cấp quyền truy cập. Khi thực hiện hành động này, người dùng cần lưu ý xem xét ứng dụng được yêu cầu (tên ứng dụng, thông tin của ứng dụng) và đọc kỹ các quyền hạn trước khi đồng ý.

 

Vân Ngọc