Email đánh dấu an toàn? Dấu hiệu của sự lừa đảo

Email đánh dấu an toàn? Dấu hiệu của sự lừa đảo

Các e-mail công việc được đóng dấu “đã xác minh” sẽ khiến nạn nhân lầm tưởng email hoàn toàn an toàn. Nhưng sự thật có phải là như vậy?

Email đánh dấu an toàn? Dấu hiệu của sự lừa đảo

Khi gửi e-mail lừa đảo hoặc tệp đính kèm độc hại, những kẻ lừa đảo triển khai một loạt các thủ thuật để thuyết phục bạn nhấp vào liên kết hoặc mở tệp. Một thủ thuật như vậy là thêm tất cả các loại tem chỉ ra rằng liên kết hoặc tệp đính kèm là đáng tin cậy.

Nghe có vẻ ngớ ngẩn nhưng cách làm này thực sự hiệu quả. Ai đó thành thạo về bảo mật thông tin có thể không yêu thích nó, nhưng nhiều nhân viên kém hiểu biết hơn về CNTT có thể mắc bẫy. Đây là một trong những lỗ hổng cơ bản nhất mà tội phạm mạng thường xuyên sử dụng để khai thác tấn công doanh nghiệp.

Dấu “đã được xác minh” trông như thế nào?

Tất nhiên, không có một loại duy nhất - mỗi kẻ tấn công đều có chiêu riêng của chúng. Chúng tôi đã thấy nhiều ví dụ khác nhau, nhưng chúng có xu hướng biến thể theo các chủ đề sau:

  • Tệp đính kèm đã được quét bởi phần mềm chống vi-rút (đôi khi có biểu trưng theo sau).
  • Người gửi nằm trong danh sách đáng tin cậy.
  • Tất cả các liên kết đã được quét bởi một công cụ chống lừa đảo.
  • Không có mối đe dọa đã được tìm thấy.

Dưới đây là ví dụ về e-mail lừa đảo từ những kẻ tấn công đóng giả là nhân viên hỗ trợ để lừa người nhận nhấp vào liên kết và nhập thông tin đăng nhập Office 365 của họ. Để thêm phần chính đáng, nó tuyên bố rằng người gửi của tin nhắn đã được xác minh.

Nhưng trong trường hợp này, dấu “Người gửi này đã được xác minh từ danh sách người gửi an toàn của [tên công ty]” sẽ là một dấu hiệu màu đỏ.

Cách phản ứng với một e-mail được đánh dấu là an toàn

Mặc dù các e-mail lừa đảo hoặc độc hại thường yêu cầu phản hồi nhanh (trong ví dụ trên, dưới nguy cơ mất quyền truy cập vào e-mail công việc của bạn), phản hồi nhanh chính xác là điều bạn không bao giờ nên đưa ra. Trước tiên, hãy tự hỏi bản thân những câu hỏi sau:

Bạn đã thấy con tem này bao giờ chưa? Nếu bạn đã ở công ty ít nhất một tuần, đây có thể không phải là e-mail đầu tiên bạn nhận được.

Có ai trong số đồng nghiệp của bạn đã từng nhìn thấy một con dấu như vậy trong e-mail công việc của họ không? Nếu nghi ngờ, tốt hơn hết bạn nên kiểm tra với đồng nghiệp hoặc nhân viên CNTT có kinh nghiệm hơn.

Con tem có phù hợp trong bối cảnh không? Chắc chắn, đôi khi dấu "Đã quét tệp" hoặc "Đã quét liên kết" có thể có ý nghĩa. Nhưng nếu người gửi được cho là làm việc trong cùng một công ty với bạn, thì làm thế nào mà địa chỉ e-mail công ty của họ lại không nằm trong danh sách đáng tin cậy?

Trên thực tế, các bộ lọc thư hiện đại hoạt động theo cách ngược lại: chúng đánh dấu những e-mail tiềm ẩn nguy hiểm, chứ không phải những e-mail được cho là sạch sẽ.

Các e-mail được đánh dấu để cho biết rằng một liên kết hoặc tệp đính kèm nguy hiểm đã bị xóa hoặc chúng có thể là thư rác hoặc lừa đảo. Và trong trường hợp của Outlook trong Office 365, các dấu như vậy thường không được đặt trong phần nội dung của thư mà ở các trường đặc biệt. Tuy nhiên, thường xuyên hơn, những e-mail như vậy chỉ bị xóa trước khi chúng đến được tay người nhận hoặc cuối cùng nằm trong thư mục rác. Đánh dấu tin nhắn an toàn là không hiệu quả.

Trước đây, phương thức này đã được sử dụng trong các dịch vụ thư miễn phí, nhưng mục đích thực sự luôn là để nhấn mạnh một lợi thế cạnh tranh: một bộ lọc hoặc công cụ chống vi-rút tích hợp sẵn.

Cách giữ an toàn và bảo vệ công ty của bạn

Kaspersky khuyến khích bạn nên thông báo cho đồng nghiệp của mình về các thủ đoạn buôn bán của tội phạm mạng (ví dụ: bạn có thể gửi cho họ một liên kết đến bài đăng này). Để mạnh mẽ hơn, bạn nên nâng cao nhận thức về mối đe dọa trực tuyến của họ với sự trợ giúp của các dịch vụ đặc biệt.

Và để làm rõ mà không có bất kỳ dấu nào trong nội dung e-mail rằng tệp đính kèm đã được quét để tìm tất cả các mối đe dọa mạng có thể xảy ra, chúng tôi khuyên bạn nên triển khai bảo vệ ở cấp cổng thư hoặc sử dụng các giải pháp bảo mật chuyên dụng cho Office 365.

Hương – Theo Kaspersky Blog