Bài quiz được xây dựng dựa trên các khóa đào tạo về an toàn đã được tổ chức với gần 10.000 nhà báo, nhà lãnh đạo và hoạt động chính trị trên khắp thế giới đến từ Ukraine, Syria và Ecuador. Nội dung các câu hỏi mô phỏng những kỹ thuật mới nhất mà tin tặc sử dụng để hướng dẫn người dùng phát hiện ra những dấu hiệu nhận biết lừa đảo.
Có 8 câu hỏi tương ứng với 8 email mà người dùng nhận được. Điều thú vị là các email này được sắp xếp ngẫu nhiên giữa email đáng tin và email lừa đảo. Người dùng cần quan sát các dấu hiệu và lựa chọn câu trả lời chính xác.
Bài báo này tiết lộ các kết quả phân tích email lừa đảo. Trước khi đọc tiếp, kính mời độc giả thực hiện quiz tại đây.
Để bài quiz giống với thực tế, đầu tiên người dùng cần tạo một tài khoản (bao gồm tên và địa chỉ email). Các thông tin này không cần định danh chính xác. Tuy nhiên, người dùng không cần lo lắng nếu đã khai báo thông tin cá nhân, bởi Jigsaw cam kết công ty sẽ không lưu lại những thông tin này sau khi người dùng thoát khỏi trang web.
Email 1: Lừa đảo
Người dùng nhận được email có tài liệu đính kèm về việc phân bổ ngân sách cho các bộ phận trong năm 2019. Đây thực sự là nội dung hấp dẫn đối với người dùng trong những tháng đầu năm. Tuy nhiên, đây là một email lừa đảo. Bởi, khi di chuột vào tệp tin đính kèm đường dẫn hiển thị là http://drive--google.com/luke.johnson. Trong thực tế, đường dẫn của chính xác của dịch vụ drive là drive.google.com và sử dụng giao thức bảo mật HTTPS.
Email 2: Lừa đảo
Email có nội dung yêu cầu người dùng truy cập vào tệp tin đính kèm để nhận fax - đây là email lừa đảo. Bởi địa chỉ người gửi là efacks.com thay vì efax.com. Việc sử dụng các tên miền, địa chỉ sai chính tả để giống địa chỉ thật là hình thức được tin tặc sử dụng khá phổ biến. Thêm vào đó, thực hiện kiểm tra đường dẫn mà tệp tin đính kèm sẽ thấy tên miền: http://efax.hosting.com.mailru382.co/.... thay vì https://en.efax.com.
Email 3: Lừa đảo
Ở email này, kẻ tấn công đã nâng cao mức độ tinh vi bằng việc sử dụng giao thức HTTPS cho đường dẫn tệp tin đính kèm email. Tuy nhiên, tên miền drive.google.com.download-photo.sytez.net không phải là tên miền của dịch vụ Goole Drive. Bởi phần drive.google chỉ là tên miền con của tên miền sytez.net. Người dùng cần lưu ý, tên miền gốc được xem xét từ dưới lên.
Email 4: Hợp lệ
Nội dung của email mà người dùng nhận được là khá phổ biến: “Dropbox thông báo về dung lượng lưu trữ trực tuyến không còn hữu dụng”. Qua kiểm tra nhận thấy: email gửi (@dropboxmail.com) và đường dẫn thực hiện cập nhật (https://www.dropbox.com/buy) là chính xác. Vì vậy, người dùng hoàn toàn có thể tin tưởng email này.
Email 5: Lừa đảo
Kịch bản được mô phỏng là người dùng thường xuyên nhận được mail từ địa chỉ sharon.mosley@westmountschool.org có nội dung về liên quan đến học tập. Thoáng nhìn tại email được gửi tới đều do cùng một đối tượng Sharon Mosley. Tuy nhiên, xem chi tiết phần tiêu đề email sẽ thấy địa chỉ người gửi khác so với các địa chỉ email trong kịch bản là sharon.mosley@westmountdayschool.org. Vì vậy, đây là email lừa đảo. Người dùng cũng cần đặc biệt lưu ý với các tệp tin PDF đính kèm nhận được mà không có bất cứ yêu cầu nào xuất phát từ bản thân.
Email 6: Lừa đảo
Để đánh cắp thông tin của người dùng, tin tặc thường giả mạo các email có nội dung yêu cầu thay đổi mật khẩu hoặc đăng nhập. Người dùng cần thực hiện kiểm tra địa chỉ gửi và đường dẫn được chuyển tiếp. Tại email này, địa chỉ google.support và tên miền ml-security.org không phải do Google cung cấp.
Email 7: Lừa đảo
Tương tự với email 6, trường hợp này cũng có nội dung cảnh báo người dùng về việc tài khoản bị xâm phạm. Bên cạnh việc địa chỉ người gửi google.support không phải của Google, thì người dùng cần lưu ý tới đường dẫn thay đổi mật khẩu. Tại tính năng “Change password”, tin tặc đã tinh vi lợi dụng đường dẫn google.com. Tuy nhiên, địa chỉ bị chuyển hướng là trang tinyurl.com độc hại.
Email 8: Hợp lệ
Một trường hợp phổ biến là người dùng sử dụng các ứng dụng bên thứ ba và được yêu cầu cấp quyền truy cập. Khi thực hiện hành động này, người dùng cần lưu ý xem xét ứng dụng được yêu cầu (tên ứng dụng, thông tin của ứng dụng) và đọc kỹ các quyền hạn trước khi đồng ý.
Vân Ngọc
20:00 | 04/02/2019
08:00 | 11/01/2019
13:00 | 03/11/2020
08:00 | 08/07/2019
08:00 | 08/11/2019
00:00 | 21/12/2018
09:00 | 08/03/2024
Từ lâu, botnet là một trong những mối đe dọa lớn nhất đối với an ninh mạng, nó đã gây ra nhiều thiệt hại cho các tổ chức và doanh nghiệp trên toàn thế giới. Bài báo sẽ giới thiệu tới độc giả một số kỹ thuật phát hiện botnet bằng Honeynet và tính hiệu quả của chúng, đồng thời đề xuất một số hướng phát triển trong tương lai để nâng cao khả năng phát hiện và ngăn chặn botnet bằng Honeynet.
10:00 | 10/11/2023
Google đã thực hiện một bước quan trọng nhằm tăng cường bảo mật Internet của Chrome bằng cách tự động nâng cấp các yêu cầu HTTP không an toàn lên các kết nối HTTPS cho toàn bộ người dùng.
09:00 | 09/01/2023
Trojan phần cứng (Hardware Trojan - HT) là một biến thể của thiết kế IC nguyên bản (sạch, tin cậy) bị cổ ý chèn thêm các linh kiện vào IC để cho phép truy cập hoặc làm thay đổi thông tin lưu trữ (xử lý) ở bên trong chip. Các HT không chỉ là đe dọa lý thuyết an toàn mà còn trở thành phương tiện tấn công tiềm ẩn, đặc biệt đối với các mạch tạo số ngẫu nhiên, giữ vai trò quan trọng trong các hoạt động xử lý bảo mật và an toàn thông tin. Bộ tạo số ngẫu nhiên (True Random Number Generator - TRNG) được dùng làm điểm khởi đầu để sinh ra các khóa mật mã nhằm bảo đảm tính tin cậy cho các phép toán trong hệ mật. Vì vậy, TRNG là mục tiêu hấp dẫn đối với tấn công cố ý bằng HT. Bài báo áp dụng phương pháp tạo số ngẫu nhiên thực TRNG, thiết kế T4RNG (Trojan for Random Number Generators) làm suy giảm chất lượng các số ngẫu nhiên ở đầu ra của bộ tạo, mô tả các đặc tính của Trojan T4RNG và đưa ra kết quả thống kê phát hiện ra Trojan này dựa vào công cụ đánh giá AIS-31[2] và NIST SP-22 [3].
09:00 | 25/11/2022
Kiểm thử xâm nhập là một giải pháp ngăn chặn các cuộc tấn công mạng hữu hiệu nhất. Nhưng không giống như các phương thức hay giải pháp bảo mật khác, kiểm thử xâm nhập chống lại mối đe dọa bằng cách tự suy nghĩ và hành động như một mối đe dọa để xâm nhập thử vào hệ thống hay ứng dụng của tổ chức. Kết quả kiểm tra sau đó được sử dụng để khắc phục các lỗi đang tồn tại trong hệ thống hoặc ứng dụng mà chưa được biết đến, bằng cách tinh chỉnh và tăng cường bảo mật.
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024