Các bộ lọc spam từ lâu đã là lá chắn đầu tiên giúp hộp thư điện tử của bạn tránh khỏi những email lừa đảo, phần mềm độc hại hay vô số mối đe dọa khác. Tuy nhiên, những kẻ lừa đảo luôn không ngừng thích nghi và phát triển các thủ đoạn mới. Một kỹ thuật lừa đảo qua email mới nổi gần đây, được gọi là Email Salting, đang giúp kẻ tấn công vượt qua các lớp bảo vệ email truyền thống, đe dọa trực tiếp đến an toàn thông tin của người dùng Việt. Bài viết này sẽ giúp bạn hiểu rõ về các chiêu trò tinh vi này và trang bị kiến thức cần thiết để tự bảo vệ hộp thư của mình.
Email Salting Hoạt Động Như Thế Nào?
Email Salting là một kỹ thuật tấn công tinh vi trong đó kẻ lừa đảo thao túng nội dung email, phổ biến nhất là bằng cách làm biến dạng mã HTML ẩn bên dưới. Trình duyệt email của bạn sẽ dịch mã HTML này thành văn bản mà bạn nhìn thấy trên màn hình. Bằng cách sử dụng các thủ thuật đặc biệt, kẻ lừa đảo có thể chèn các ký tự rác hoặc mã không mong muốn vào phần mã, qua mặt bộ lọc spam mà vẫn đảm bảo nội dung hiển thị cho người dùng hoàn toàn bình thường.
Chẳng hạn, kẻ tấn công có thể thêm các ký tự zero-width space (khoảng trắng có chiều rộng bằng 0) hoặc zero-width non-joiner vào mã HTML. Nói một cách đơn giản, một từ khóa thường kích hoạt bộ lọc spam khi hiển thị trên màn hình sẽ trông hoàn toàn bình thường, nhưng mã HTML thực tế lại chứa đầy các ký tự đệm vô hình.
Một ví dụ điển hình là cụm từ “WELLS FARGO”. Với kỹ thuật Email Salting, trên màn hình, cụm từ này sẽ hiển thị đúng chuẩn. Tuy nhiên, khi kiểm tra kỹ hơn mã HTML bên dưới, chuỗi ký tự thực tế có thể là “WEqcvuilLLS FAroyawdRGO”, với các ký tự “qcvuil” và “royaw” được chèn vào nhưng không hiển thị ra ngoài.
Đây không phải là cách duy nhất để thực hiện chiêu trò này. Một kỹ thuật đơn giản hơn nhưng không kém phần nguy hiểm là tấn công Homoglyph. Kỹ thuật này liên quan đến việc thay thế một số ký tự bằng những ký tự có hình dạng tương tự nhưng lại được mã hóa khác nhau (sử dụng các bộ ký tự Unicode khác nhau). Một ví dụ điển hình là thay thế chữ “o” thông thường bằng chữ “o” trong bảng chữ cái Cyrillic. Chúng trông gần như giống hệt nhau nhưng có giá trị Unicode khác nhau.
Kỹ thuật này không chỉ đánh lừa một số bộ lọc spam mà còn đủ sức khiến bạn tin rằng người gửi là hợp pháp.
Để minh họa rõ hơn về tấn công Homoglyph, hãy xem xét các ví dụ sau:
- Bank of America
- Bank of America (Ở đây, chữ “o” đã được thay thế bằng một ký tự trông tương tự nhưng khác biệt, dễ nhận ra nếu để ý kỹ).
Hãy thử một ví dụ khó hơn nhiều:
- Bank of America
- Bank оf America (Trong ví dụ thứ hai này, chữ “o” cũng đã được thay thế bằng một ký tự từ bảng chữ cái Cyrillic. Việc phân biệt bằng mắt thường gần như là không thể).
Ngoài ra, một cách khác mà kẻ lừa đảo có thể vượt qua bộ lọc của bạn là sử dụng hình ảnh thay vì văn bản thuần túy. Điều này thường dễ nhận biết đối với hầu hết mọi người, bởi vì không có dịch vụ hợp pháp nào lại thay thế văn bản bằng hình ảnh, đặc biệt là khi họ đang cảnh báo bạn về một vi phạm dữ liệu hoặc các thông báo quan trọng khác.
Cách Nhận Diện Một Cuộc Tấn Công Email Salting (Và Phishing Tổng Quát)
Mặc dù các cá nhân có ý đồ xấu hiện nay còn sử dụng AI để tạo ra các email lừa đảo hiệu quả hơn, nhưng các hình thức lừa đảo như Email Salting vẫn có thể bị phát hiện dễ dàng nếu bạn quen thuộc với các dấu hiệu nhận biết chính. Hãy coi bộ lọc spam chỉ là tuyến phòng thủ đầu tiên chống lại phishing. Vì vậy, nếu một email đáng ngờ bằng cách nào đó lọt qua, đó không phải là ngày tận thế.
Để dễ dàng xác định trạng thái đáng ngờ của email, hãy xem xét kỹ lưỡng toàn bộ nội dung thông điệp.
Luôn Cảnh Giác với Các Dấu Hiệu Phishing Cơ Bản
Hầu hết các vụ lừa đảo phishing sẽ sụp đổ ngay khi bạn tự hỏi tại sao một doanh nghiệp hợp pháp lại cố gắng khiến bạn hành động nhanh chóng đến vậy, bằng cách chuyển hướng bạn đến một trang web hoàn toàn mới hoặc thúc giục bạn tải xuống tệp đính kèm ngay lập tức. Kẻ lừa đảo thường sử dụng các kỹ thuật xã hội (social engineering) để thao túng bạn hành động vội vàng, nhưng nếu bạn giữ bình tĩnh và dành một chút thời gian để suy nghĩ, bạn có thể dễ dàng nhìn thấu được trò lừa bịp này.
Ngay cả khi email trông có vẻ chính xác, nó thường sẽ thiếu các chi tiết cá nhân mà công ty nên có. Ví dụ, họ có thể xưng hô với bạn bằng những cụm từ chung chung như “Kính gửi Quý khách hàng” hoặc những cách tương tự.
Mặc dù tấn công Homoglyph có thể khiến mọi thứ khó phát hiện hơn một chút, nhưng địa chỉ email mà kẻ lừa đảo sử dụng thường sẽ có sự sai lệch. Bạn sẽ thấy tên miền là một biến thể của tên miền chính thức, hoặc nếu kẻ lừa đảo lười biếng, đó có thể là một tài khoản Gmail thông thường mà không một doanh nghiệp uy tín nào lại sử dụng.
Nhưng nếu bạn không phát hiện bất kỳ dấu hiệu nào trong email nhận được, bạn có nên làm theo hướng dẫn của nó không? Câu trả lời là không.
Kiểm Tra Mã Nguồn (Source View): Vũ Khí Tối Ưu Phát Hiện Email Salting
Để kiểm tra xem một email có bị Salting hay không, bạn nên xem xét mã HTML của nó thông qua tính năng “Source View” (Xem mã nguồn). Hầu hết các ứng dụng email đều có tùy chọn này. Chúng tôi sẽ sử dụng Gmail làm ví dụ.
Giao diện một email bình thường trong Gmail trước khi kiểm tra mã nguồn.
Nhấp vào biểu tượng ba dấu chấm ở góc trên bên phải của email và chọn “Show original” (Hiển thị bản gốc) hoặc “Source View” (Xem mã nguồn) trong danh sách thả xuống. Bạn sẽ có thể nhìn thấy cấu trúc bên trong của email.
Mã nguồn HTML sạch của một email hợp pháp, không bị chèn ký tự lạ.
Rõ ràng là phần thân của tin nhắn hoàn toàn nguyên vẹn và giống hệt với những gì hiển thị ở giao diện người dùng của email: không có ký tự ngẫu nhiên nào chen vào các từ đã chọn, không có mã ẩn.
Hãy nhớ lại ví dụ về “Wells Fargo” của chúng ta trước đó? Mã HTML sẽ vẽ nên một bức tranh rõ ràng về sự thao túng. Sẽ có một loạt các ký tự không liên quan được chèn vào giữa các từ “Wells” và “Fargo”.
Minh họa kỹ thuật Email Salting: Các ký tự rác được chèn vào giữa các từ trong mã HTML của email.
Thật không may, việc tìm thấy một email bị salting thực sự là gần như bất khả thi, nhưng ví dụ này mô phỏng gần đúng những gì bạn sẽ thấy trong chế độ xem mã nguồn nếu mã email đã bị can thiệp.
Đối Phó Với Tấn Công Homoglyph: Phát Hiện Ký Tự Lạ
Tấn công Email Salting có những điểm tương đồng với tấn công Homoglyph. Nếu email có vẻ hợp pháp nhưng bạn vẫn có cảm giác lạ, hãy đeo kính thám tử vào và bắt đầu tìm kiếm những ký tự đáng ngờ.
Hãy chú ý kỹ, và bạn sẽ nhanh chóng có thể nhận ra ký tự nào là sai:
- Homoglγph
Nếu bạn đoán là chữ “γ” (gamma), thì bạn đã đúng. Nó nổi bật lên như một cái gai trong mắt nếu bạn biết mình đang tìm kiếm điều gì.
Tuy nhiên, mặc dù việc phát triển khả năng để ý chi tiết là rất quan trọng để tránh trở thành nạn nhân của các vụ lừa đảo, nhưng cũng có rất nhiều công cụ trực tuyến giúp bạn phát hiện các ký tự Homoglyph. Công cụ Spoofed Unicode Checker trên onlinetools.com/unicode/check-spoofed-unicode-text là một lựa chọn tuyệt vời: bạn chỉ cần sao chép văn bản vào cửa sổ bên trái, và công cụ sẽ hiển thị cho bạn những ký tự nào đã bị giả mạo.
Với những kiến thức này và bộ công cụ mới trong kho vũ khí của mình, bạn sẽ có thể bảo vệ bản thân một cách hiệu quả chống lại phishing ngay cả khi một email lừa đảo lọt qua bộ lọc spam của bạn. Mặc dù các vụ lừa đảo ngày càng tinh vi hơn với sự hỗ trợ của AI, việc thực hành tinh thần cảnh giác và nhận thức về các dấu hiệu chính của phishing sẽ giúp bạn tránh trở thành nạn nhân của những thủ đoạn như vậy.
Hãy chia sẻ bài viết này để giúp mọi người cùng nâng cao cảnh giác trước những mối đe dọa trực tuyến. Nếu bạn có bất kỳ thắc mắc hay kinh nghiệm nào muốn chia sẻ về các chiêu trò lừa đảo qua email, đừng ngần ngại để lại bình luận bên dưới nhé!