Bài quiz được xây dựng dựa trên các khóa đào tạo về an toàn đã được tổ chức với gần 10.000 nhà báo, nhà lãnh đạo và hoạt động chính trị trên khắp thế giới đến từ Ukraine, Syria và Ecuador. Nội dung các câu hỏi mô phỏng những kỹ thuật mới nhất mà tin tặc sử dụng để hướng dẫn người dùng phát hiện ra những dấu hiệu nhận biết lừa đảo.
Có 8 câu hỏi tương ứng với 8 email mà người dùng nhận được. Điều thú vị là các email này được sắp xếp ngẫu nhiên giữa email đáng tin và email lừa đảo. Người dùng cần quan sát các dấu hiệu và lựa chọn câu trả lời chính xác.
Bài báo này tiết lộ các kết quả phân tích email lừa đảo. Trước khi đọc tiếp, kính mời độc giả thực hiện quiz tại đây.
Để bài quiz giống với thực tế, đầu tiên người dùng cần tạo một tài khoản (bao gồm tên và địa chỉ email). Các thông tin này không cần định danh chính xác. Tuy nhiên, người dùng không cần lo lắng nếu đã khai báo thông tin cá nhân, bởi Jigsaw cam kết công ty sẽ không lưu lại những thông tin này sau khi người dùng thoát khỏi trang web.
Email 1: Lừa đảo
Người dùng nhận được email có tài liệu đính kèm về việc phân bổ ngân sách cho các bộ phận trong năm 2019. Đây thực sự là nội dung hấp dẫn đối với người dùng trong những tháng đầu năm. Tuy nhiên, đây là một email lừa đảo. Bởi, khi di chuột vào tệp tin đính kèm đường dẫn hiển thị là http://drive--google.com/luke.johnson. Trong thực tế, đường dẫn của chính xác của dịch vụ drive là drive.google.com và sử dụng giao thức bảo mật HTTPS.
Email 2: Lừa đảo
Email có nội dung yêu cầu người dùng truy cập vào tệp tin đính kèm để nhận fax - đây là email lừa đảo. Bởi địa chỉ người gửi là efacks.com thay vì efax.com. Việc sử dụng các tên miền, địa chỉ sai chính tả để giống địa chỉ thật là hình thức được tin tặc sử dụng khá phổ biến. Thêm vào đó, thực hiện kiểm tra đường dẫn mà tệp tin đính kèm sẽ thấy tên miền: http://efax.hosting.com.mailru382.co/.... thay vì https://en.efax.com.
Email 3: Lừa đảo
Ở email này, kẻ tấn công đã nâng cao mức độ tinh vi bằng việc sử dụng giao thức HTTPS cho đường dẫn tệp tin đính kèm email. Tuy nhiên, tên miền drive.google.com.download-photo.sytez.net không phải là tên miền của dịch vụ Goole Drive. Bởi phần drive.google chỉ là tên miền con của tên miền sytez.net. Người dùng cần lưu ý, tên miền gốc được xem xét từ dưới lên.
Email 4: Hợp lệ
Nội dung của email mà người dùng nhận được là khá phổ biến: “Dropbox thông báo về dung lượng lưu trữ trực tuyến không còn hữu dụng”. Qua kiểm tra nhận thấy: email gửi (@dropboxmail.com) và đường dẫn thực hiện cập nhật (https://www.dropbox.com/buy) là chính xác. Vì vậy, người dùng hoàn toàn có thể tin tưởng email này.
Email 5: Lừa đảo
Kịch bản được mô phỏng là người dùng thường xuyên nhận được mail từ địa chỉ sharon.mosley@westmountschool.org có nội dung về liên quan đến học tập. Thoáng nhìn tại email được gửi tới đều do cùng một đối tượng Sharon Mosley. Tuy nhiên, xem chi tiết phần tiêu đề email sẽ thấy địa chỉ người gửi khác so với các địa chỉ email trong kịch bản là sharon.mosley@westmountdayschool.org. Vì vậy, đây là email lừa đảo. Người dùng cũng cần đặc biệt lưu ý với các tệp tin PDF đính kèm nhận được mà không có bất cứ yêu cầu nào xuất phát từ bản thân.
Email 6: Lừa đảo
Để đánh cắp thông tin của người dùng, tin tặc thường giả mạo các email có nội dung yêu cầu thay đổi mật khẩu hoặc đăng nhập. Người dùng cần thực hiện kiểm tra địa chỉ gửi và đường dẫn được chuyển tiếp. Tại email này, địa chỉ google.support và tên miền ml-security.org không phải do Google cung cấp.
Email 7: Lừa đảo
Tương tự với email 6, trường hợp này cũng có nội dung cảnh báo người dùng về việc tài khoản bị xâm phạm. Bên cạnh việc địa chỉ người gửi google.support không phải của Google, thì người dùng cần lưu ý tới đường dẫn thay đổi mật khẩu. Tại tính năng “Change password”, tin tặc đã tinh vi lợi dụng đường dẫn google.com. Tuy nhiên, địa chỉ bị chuyển hướng là trang tinyurl.com độc hại.
Email 8: Hợp lệ
Một trường hợp phổ biến là người dùng sử dụng các ứng dụng bên thứ ba và được yêu cầu cấp quyền truy cập. Khi thực hiện hành động này, người dùng cần lưu ý xem xét ứng dụng được yêu cầu (tên ứng dụng, thông tin của ứng dụng) và đọc kỹ các quyền hạn trước khi đồng ý.
Vân Ngọc
20:00 | 04/02/2019
08:00 | 11/01/2019
13:00 | 03/11/2020
08:00 | 08/07/2019
08:00 | 08/11/2019
00:00 | 21/12/2018
10:00 | 25/10/2024
Triết lý an ninh mạng Zero Trust đặt ra nguyên tắc không có bất kỳ người dùng nào trong hoặc ngoài hệ thống mạng đủ tin tưởng mà không cần thông qua sự kiểm tra chặt chẽ về danh tính. Để triển khai Zero Trust hiệu quả, cần áp dụng các giải pháp công nghệ mạnh mẽ. Bài báo này sẽ trình bày những vấn đề cơ bản về Zero Trust.
10:00 | 10/04/2024
Hiện nay, số lượng các cuộc tấn công mạng nhắm đến hệ điều hành Linux đang ngày càng gia tăng cả về số lượng lẫn mức độ tinh vi, đặc biệt là các sự cố liên quan đến việc lộ lọt mật khẩu. Thông thường, khi tạo tài khoản mới trên Linux, người dùng có thể sử dụng những mật khẩu tùy ý, kể cả những mật khẩu yếu, điều này có thể gây ra nhiều rủi ro bảo mật tiềm ẩn trong hệ thống mạng, các tác nhân đe dọa sẽ dễ dàng tấn công và xâm phạm tài khoản hơn. Do đó, cần phải thực thi các chính sách sử dụng mật khẩu đủ mạnh để bảo vệ tài khoản người dùng tránh bị tấn công. Trong bài viết này sẽ gửi đến độc giả hướng dẫn thiết lập cấu hình mật khẩu an toàn trên Linux với nền tảng Centos 7.
14:00 | 04/03/2024
Ngày nay, tất cả các lĩnh vực trong đời sống xã hội đều có xu hướng tích hợp và tự động hóa, trong đó các giao dịch số là yêu cầu bắt buộc. Do vậy, các tấn công lên thiết bị phần cứng, đặc biệt là các thiết bị bảo mật có thể kéo theo những tổn thất to lớn như: lộ thông tin cá nhân, bị truy cập trái phép hoặc đánh cắp tài khoản ngân hàng,… So với các loại tấn công khác, tấn công kênh kề hiện đang có nhiều khả năng vượt trội. Trong bài báo này, nhóm tác giả sẽ trình bày sơ lược về kết quả thực hành tấn công kênh kề lên mã khối Kalyna trên hệ thống Analyzr của Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công thành công và khôi phục đúng 15 byte khóa trên tổng số 16 byte khóa của thuật toán Kalyna cài đặt trên bo mạch Nucleo 64.
13:00 | 29/12/2023
Hiện nay, số lượng các vụ tấn công mạng trên ứng dụng web đang có xu hướng ngày càng gia tăng cả về quy mô lẫn mức độ tinh vi, với mục tiêu nhắm vào các dịch vụ cơ sở trọng yếu, khối tài chính, ngân hàng và các tổ chức/doanh nghiệp (TC/DN) lớn. Hậu quả của các cuộc tấn công này có thể là giả mạo giao dịch, gián đoạn hoạt động kinh doanh hay vi phạm dữ liệu, dẫn đến nguy cơ rò rỉ thông tin và mất mát dữ liệu quan trọng. Điều này gây ra nhiều thiệt hại đáng kể về tài chính cũng như uy tín của các TC/ DN. Bài báo sẽ trình bày thực trạng về bảo mật ứng dụng web năm 2023 dựa trên báo cáo của công ty an ninh mạng OPSWAT, cùng các giải pháp phòng tránh mối đe dọa tấn công mạng này.
Trong thời đại ngày nay, cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. So với các loại tấn công khác, tấn công qua kênh kề đang được nghiên cứu do khả năng khôi phục lại khóa bí mật trong khi hệ thống vẫn hoạt động bình thường mà không hề làm thay đổi phần cứng. Bài báo này sẽ trình bày một cách sơ lược về những kết quả cuộc tấn công kênh kề lên mã hóa RSA cài đặt trên điện thoại thông minh sử dụng hệ điều hành Android tại Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công khôi phục được một phần khóa bí mật của mã hóa RSA cài đặt trên điện thoại thông minh và chứng minh khả năng rò rỉ thông tin qua kênh kề.
14:00 | 11/09/2024
Các doanh nghiệp vừa và nhỏ thường phải đối mặt với nhiều thách thức về bảo mật, vì nguồn ngân sách khó có thể sở hữu một nhóm bảo mật chuyên trách. Do vậy vấn đề liên quan đến việc đảm bảo an toàn thông tin thường do một người phụ trách hoặc kiêm nhiệm, dẫn đến chỉ giải quyết được một phần sự việc khi xảy ra các sự cố.
14:00 | 27/11/2024