Người kiểm thử phải thận trọng và chuyên nghiệp trong việc kiểm thử tấn công lừa đảo bởi quy trình này bao gồm việc thực hiện các quy định của pháp luật về xâm phạm tính bí mật và trong một số tình huống có thể kết quả sẽ cản trở các tổ chức. Các kỹ năng mà người kiểm thử tấn công lừa đảo cần có và thành thạo là: Kỹ năng cá nhân tốt; Kỹ năng giao tiếp tốt; Tính sáng tạo; Nói chuyện phiếm giỏi và thân thiện một cách tự nhiên.
Quá trình chuẩn bị cho việc kiểm thử tấn công lừa đảo
Dưới đây là các bước trong quá trình chuẩn bị cho việc kiểm thử tấn công lừa đảo cho một tổ chức:
Bước 1: Nhận được ủy quyền
Quá trình chuẩn bị cho việc kiểm thử tấn công lừa đảo người kiểm thử cần phải có được sự ủy quyền của người đủ thẩm quyền trong tổ chức để hợp pháp hóa công việc kiểm thử tấn công lừa đảo.
Bước 2: Xác định phạm vi kiểm thử
Sau khi nhận được ủy quyền chính thức về việc kiểm thử tấn công lừa đảo trong hệ thống, người kiểm thử sẽ phải xác định phạm vi kiểm thử. Ví dụ như phạm vi kiểm thử là toàn bộ tổ chức, từng phòng ban, từng bộ phận chức năng, từng chi nhánh của tổ chức ở các nơi khác nhau…
Bước 3: Thu thập danh sách Email và chi tiết Liên lạc của các đối tượng được xác định trước đó.
Khi đã xác định được phạm vi kiểm thử, người kiểm thử sẽ cần một danh sách thông tin về nhân sự trong tổ chức. Các thông tin bao gồm: thư điện tử, chi tiết liên lạc của các đối tượng sẽ hướng đến để kiểm thử.
Bước 4: Thông tin có sẵn sàng không?
Kiểm tra xem các thông tin đã được thu thập đủ và sẵn sàng chưa? Nếu không, thực hiện tiếp bước 5. Nếu có, chuyển đến bước 8.
Bước 5: Thu thập các địa chỉ Email và chi tiết liên lạc của các nhân viên trong tổ chức nhắm đến.
Nếu các thông tin chuẩn bị ở bước 3 chưa sẵn sàng cho kế hoạch thiết lập kịch bản để kiểm thử, thì tiếp tục thu thập các địa chỉ Email và chi tiết liên lạc của các nhân viên trong tổ chức muốn thực hiện kiểm thử.
Bước 6: Thu thập thông tin sử dụng các kỹ thuật Footprinting
Sử dụng các kỹ thuật Footprinting để thu thập thêm các thông tin về tổ chức, nhân viên như: vị trí địa lý, sơ đồ tòa nhà, cách thức làm việc, thông tin chi tiết của từng cá nhân, tình trạng công việc, các mối quan hệ bất hòa…
Bước 7: Thông tin có sẵn sàng không?
Kiểm tra xem các thông tin đã được thu thập đủ và sẵn sàng chưa? Nếu không, thực hiện tiếp bước 5. Nếu có, chuyển đến bước 8.
Bước 8: Tạo một kịch bản với các lý do rõ ràng, đặc biệt.
Ở bước này, người kiểm thử sẽ thực hiện việc tạo ra một kịch bản tấn công lừa đảo chi tiết với các lý do rõ ràng, đặc biệt nhằm hướng tới các đối tượng lựa chọn để kiểm thử. Cố gắng tạo ra kịch bản thật thuyết phục, thậm chí từng kịch bản riêng cho từng đối tượng khác nhau.
Đến đây là kết thúc quá trình chuẩn bị cho việc kiểm thử tấn công lừa đảo. Các phần tiếp theo sẽ là các quá trình kiểm thử thông qua các phương tiện khác nhau như sử dụng thư điện tử, sử dụng điện thoại, gặp trực tiếp nạn nhân để thực hiện các kịch bản đã đặt ra.
Quá trình kiểm thử bằng cách sử dụng thư điện tử
Bước 9: Gửi thư đến nhân viên yêu cầu thông tin cá nhân của họ.
Bước đầu của quá trình kiểm thử sử dụng thư điện tử là gửi một thư điện tử đến các nhân viên trong danh sách các đối tượng được lựa chọn, yêu cầu họ gửi thông tin cá nhân của mình. Trong bước này, người kiểm thử chỉ gửi yêu cầu thông tin một cách bình thường chứ chưa sử dụng các kỹ thuật lừa đảo.
Bước 10: Thông tin cá nhân có trích xuất được ko?
Sau bước 9, người kiểm thử kiểm tra xem có trích xuất được thông tin cá nhân của các đối tượng được chọn để kiểm thử hay không. Nếu có, thực hiện tiếp bước 11. Nếu không, chuyển sang bước 12.
Bước 11: Lập tài liệu tất cả các thông tin được khôi phục và riêng biệt từng người.
Lập tài liệu lưu trữ tất cả các thông tin thu được qua thông qua bước 9 một cách riêng biệt từng người.
Bước 12: Gửi và giám sát các thư có đính kèm mã độc hại cho nạn nhân được xác định.
Sau khi thực hiện bước 9, người kiểm thử tiếp tục gửi các thư điện tử có đính kèm mã độc hại đến các đối tượng được lựa chọn để kiểm thử. Giám sát các thư điện tử và mã độc hại này.
Bước 13: Phần đính kèm có được mở không?
Kiểm tra xem phần mã độc hại được đính kèm trong thư điện tử đó có được mở ra và chạy không. Nếu có, thực hiện tiếp bước 14. Nếu không, chuyển sang bước 15.
Bước 14: Lập tài liệu tất cả các nạn nhân.
Lập tài liệu lưu trữ tất cả các thông tin thu được qua thông qua bước 12 một cách riêng biệt từng người.
Bước 15: Gửi các thư lừa đảo tới các nạn nhân được xác định
Sau khi thực hiện bước 12, người kiểm thử tiếp tục gửi các thư điện tử lừa đảo tới các nạn nhân, nội dung thư có thể bao gồm các liên kết giả mạo, các cảnh báo, đe dọa…
Bước 16: Có nhận được hồi đáp không.
Kiểm tra xem các thư lừa đảo này có được hồi đáp không? Các địa chỉ đính kèm nhằm lừa đảo trong thư có được truy cập bởi các nạn nhân hay không. Nếu có, thực hiện tiếp bước 17. Nếu không, chuyển sang thực hiện việc kiểm thử thông qua điện thoại.
Bước 17: Lập tài liệu tất cả các hồi đáp của các nạn nhân riêng biệt từng người.
Lập tài liệu lưu trữ tất cả các thông tin thu được, hồi đáp của các nạn nhân thông qua bước 15 một cách riêng biệt từng người.
Đến đây là kết thúc quá trình kiểm thử tấn công lừa đảo bằng cách sử dụng thư điện tử. Ở phần tiếp theo (phần 2), bài báo sẽ giới thiệu về quá trình kiểm thử bằng cách sử dụng điện thoại và gặp trực tiếp nạn nhân.
Công Phú - Hồng Vân
11:00 | 12/07/2022
15:00 | 14/12/2022
09:00 | 25/11/2022
09:00 | 09/06/2022
14:00 | 03/06/2022
12:00 | 12/08/2022
09:00 | 29/10/2024
Trong cuộc đua 5G tại Việt Nam, Viettel đã vươn lên dẫn đầu khi trở thành nhà mạng đầu tiên chính thức tuyên bố khai trương mạng 5G. Trong khi đó, các nhà mạng khác cũng đang ráo riết chuẩn bị cho việc triển khai dịch vụ 5G, hứa hẹn một thị trường viễn thông sôi động và cạnh tranh trong thời gian tới.
07:00 | 17/10/2024
Vào tháng 3/2024, các nhà nghiên cứu tại hãng bảo mật Kaspersky đã phát hiện ra một chiến dịch tấn công mạng tinh vi nhắm vào những cá nhân ở Nga bằng phần mềm gián điệp Android có tên gọi là LianSpy, phần mềm này có khả năng ghi lại các bản ghi màn hình, trích xuất tệp của người dùng, thu thập nhật ký cuộc gọi và danh sách ứng dụng. Các tin tặc đã sử dụng nhiều chiến thuật trốn tránh, chẳng hạn như tận dụng dịch vụ đám mây của Nga là Yandex Disk, để liên lạc với máy chủ điều khiển và ra lệnh (C2). Một số tính năng này cho thấy LianSpy rất có thể được triển khai thông qua lỗ hổng bảo mật chưa được vá hoặc truy cập vật lý trực tiếp vào điện thoại mục tiêu. Bài viết này sẽ cùng khám phá và phân tích phần mềm gián điệp LianSpy dựa trên báo cáo của Kaspersky.
10:00 | 07/06/2024
Bảo đảm an ninh mạng rất đóng vai trò quan trọng, giúp bảo vệ dữ liệu, hệ thống và mạng của tổ chức, doanh nghiệp khỏi các cuộc tấn công của tội phạm mạng. Các cuộc tấn công này có thể làm gián đoạn, gây tổn thất về dữ liệu và chi phí cho doanh nghiệp. Các chuyên gia bảo mật thuộc Công ty An ninh mạng Viettel đã đưa ra khuyến nghị về năm cách bảo vệ hệ thống dành cho doanh nghiệp, nếu áp dụng chính xác có thể giảm thiểu tới 90% các cuộc tấn công mạng.
13:00 | 19/03/2024
Hiện nay, khi mức độ phổ biến của Hệ thống tệp liên mạng (Interplanetary File System - IPFS) ngày càng phát triển thì cũng kéo theo những rủi ro và mối đe dọa bởi tội phạm mạng nhanh chóng phát triển các kỹ thuật tấn công và lợi dụng công nghệ IPFS để mở rộng hoạt động phạm tội của chúng. Các cuộc tấn công này thậm chí còn trở nên nguy hiểm hơn khi nhiều dịch vụ lưu trữ tệp, lưu trữ web và đám mây hiện đang sử dụng IPFS. Xu hướng gần đây cho thấy sự gia tăng đáng lo ngại về các cuộc tấn công lừa đảo tận dụng IPFS, trong đó kẻ tấn công lạm dụng tính chất phi tập trung của công nghệ này để lưu trữ và phân phối nội dung độc hại. Bài báo trình bày tổng quan và thực trạng tấn công lừa đảo IPFS, từ đó đưa ra phương pháp phù hợp để phòng tránh trước các cuộc tấn công lừa đảo IPFS.
Trong bối cảnh chuyển đổi số và ứng dụng rộng rãi của công nghệ thông tin (CNTT) thì xu hướng kết nối liên mạng để chia sẻ cơ sở dữ liệu (CSDL) trở nên tất yếu. Các hệ thống công nghệ vận hành (Operational Technology - OT) cũng không nằm ngoài xu hướng này, quá trình đó được gọi là Hội tụ IT/OT. Do vậy, nhu cầu truyền dữ liệu một chiều giữa các mạng độc lập ngày càng tăng để phục vụ cho mục đích khai thác dữ liệu. Bài viết này giới thiệu một giải pháp mới dựa trên công nghệ vi mạch tích hợp khả trình (Field-Programmable Gate Array - FPGA), sử dụng cơ chế xử lý đa luồng tốc độ cao, giúp duy trì băng thông hệ thống mà không gây ra tình trạng treo hoặc nghẽn mạng, cho phép các kết nối yêu cầu thời gian thực. Đồng thời, bài viết cũng sẽ trình bày giải pháp giả lập giao thức TCP/IP hỗ trợ cho các giao thức truyền thông trong các hệ thống mạng điều khiển IT/OT.
09:00 | 06/01/2025
Trong bối cảnh Chính phủ đang đẩy mạnh hoạt động của Chính phủ Điện tử và chuyển đổi số trên phạm vi cả nước, an ninh mạng đã trở thành một trong những thách thức lớn nhất đối với các cơ quan Đảng và Chính phủ. Tình hình mất an ninh, an toàn thông tin đang ngày càng phức tạp và nghiêm trọng, với sự gia tăng không ngừng của các cuộc tấn công mạng tinh vi và các biến thể mã độc mới. Với bối cảnh như vậy, việc bảo vệ hệ thống thông tin và các sản phẩm phần cứng, phần mềm quan trọng trong các cơ quan Đảng, Chính phủ trước các mối đe dọa từ mã độc trở thành nhiệm vụ hết sức cấp thiết.
15:00 | 10/01/2025