Các bộ lọc spam hiện đại đã giúp chúng ta loại bỏ đáng kể các email độc hại khỏi hộp thư đến. Tuy nhiên, chúng không hề hoàn hảo. Nếu bạn cần một lý do để luôn thận trọng khi mở một email, ngay cả khi nó đã vượt qua được hệ thống bảo mật, thì những cuộc tấn công “salting email” chính là minh chứng rõ ràng nhất cho nguy cơ này.
Email Salting Hoạt Động Như Thế Nào Để Qua Mặt Bộ Lọc Spam?
Theo báo cáo từ Cisco Talos, các cuộc tấn công email salting cho phép kẻ lừa đảo “đánh lén” email của chúng qua các bộ lọc spam và đưa chúng trực tiếp vào hộp thư đến của bạn. Kỹ thuật này hoạt động bằng cách chèn các đoạn văn bản rác hoặc ký tự đặc biệt không hiển thị (junk text) vào nội dung email, khiến các trình kiểm tra spam bị nhầm lẫn, trong khi vẫn trình bày email theo cách mà con người không thể nhìn thấy những phần nội dung bổ sung này.
Khi một bộ lọc spam kiểm tra email, nó sẽ phân tích mã HTML của email để hiểu nội dung. Tuy nhiên, với tư cách là người đọc, bạn không nhìn thấy mã HTML đó; thay vào đó, bạn thấy những gì mã HTML tạo ra khi trình duyệt hoặc ứng dụng email chuyển đổi toàn bộ mã đó thành một dạng hiển thị dễ đọc hơn cho con người.
Ví dụ về kỹ thuật tấn công email salting chèn ký tự rác không hiển thị vào tên thương hiệu Wells Fargo để vượt qua bộ lọc spam
Email salting hoạt động bằng cách thêm văn bản rác vào email để phân tách các từ khóa hoặc cụm từ mà kẻ lừa đảo muốn sử dụng. Bằng cách này, bộ lọc spam sẽ không “nhìn thấy” được mục đích thực sự của kẻ lừa đảo. Tuy nhiên, kẻ tấn công sử dụng các thủ thuật tinh vi để đảm bảo rằng văn bản rác đó không hiển thị khi bạn đọc email, chỉ còn lại những từ mà chúng muốn bạn thấy.
Cisco Talos đã phát hiện một ví dụ điển hình: trong email này, kẻ lừa đảo muốn mạo danh Wells Fargo. Nếu chúng chỉ đơn thuần viết “Wells Fargo”, bộ lọc spam có thể dễ dàng phát hiện và chặn nỗ lực lừa đảo này. Thay vào đó, kẻ lừa đảo đã chèn văn bản rác vào giữa các từ “Wells” và “Fargo”, sau đó thiết lập các ký tự bổ sung này có chiều rộng bằng không (zero width).
Do đó, khi bộ lọc spam quét email, nó sẽ thấy chuỗi ký tự như sau:
WEqcvuilLLS FAroyawdRGO
Nhưng vì văn bản rác có chiều rộng bằng không, nó không hiển thị khi bạn đọc email, để lại cho bạn nội dung là:
WELLS FARGO
Bằng cách này, kẻ lừa đảo có thể mạo danh Wells Fargo mà không bị bộ lọc spam phát hiện.
Một ví dụ khác liên quan đến việc kẻ lừa đảo chèn các ký tự Zero-Width Space (ZWSP) và Zero-Width Non-Joiner (ZWNJ) vào giữa mỗi chữ cái trong một từ. Vì chúng là các ký tự, bộ lọc spam sẽ đọc chúng khi đánh giá liệu một email có phải là spam hay không. Tuy nhiên, do các ký tự này đại diện cho không gian bằng không, chúng không xuất hiện khi email được hiển thị, nghĩa là bạn vẫn nhìn thấy từ đó một cách bình thường mà không có bất kỳ khoảng trống nào.
Cách Nhận Diện Và Bảo Vệ Hộp Thư Khỏi Tấn Công Salting Email
Những ví dụ trên đã chứng minh rằng bạn không bao giờ nên tin tưởng mù quáng vào một email, ngay cả khi nó đã vượt qua bộ lọc spam và đến được hộp thư của bạn. Luôn kiểm tra kỹ người gửi và nội dung trước khi nhấp vào bất kỳ liên kết đáng ngờ nào. Việc nắm rõ các kỹ thuật lừa đảo qua email và tấn công phishing là rất quan trọng để bảo vệ bản mật thông tin cá nhân. Hãy luôn cảnh giác với các dấu hiệu bất thường, như lỗi chính tả, văn phong lạ, hoặc yêu cầu cung cấp thông tin nhạy cảm.
Kết luận
Tấn công salting email là một minh chứng rõ ràng cho sự tinh vi ngày càng tăng của tội phạm mạng. Dù công nghệ bảo mật email liên tục được cải thiện, ý thức cảnh giác và sự thận trọng của người dùng vẫn là tuyến phòng thủ quan trọng nhất. Hãy luôn áp dụng nguyên tắc “nghi ngờ mọi email” và xác minh thông tin từ các nguồn chính thống trước khi thực hiện bất kỳ hành động nào. Nếu bạn có bất kỳ câu hỏi nào về các loại hình tấn công email hoặc cách bảo vệ bản thân, đừng ngần ngại chia sẻ trong phần bình luận bên dưới.