Hacker mượn danh Google Tasks để xuyên thủng bộ lọc thư rác - dân văn phòng đặc biệt chú ý

Hacker mượn danh Google Tasks để xuyên thủng bộ lọc thư rác - dân văn phòng đặc biệt chú ý

Bạn vừa nhận được một thông báo công việc (Task) hoàn toàn hợp lệ từ hệ thống Google Workspace của công ty, yêu cầu bạn nhấp vào link để "Xác nhận trạng thái nhân viên". Đừng vội bấm! Kẻ gian đang lợi dụng danh tiếng và hạ tầng sạch của Google để gửi thẳng mã độc và link lừa đảo vào hộp thư chính của bạn.

Hacker mượn danh Google Tasks để xuyên thủng bộ lọc thư rác - dân văn phòng đặc biệt chú ý

Trong môi trường doanh nghiệp, chúng ta luôn được IT dặn dò: "Hãy cẩn thận với email từ người lạ, hãy kiểm tra đuôi email người gửi".

Nhưng chiến dịch Phishing (lừa đảo) mới nhất này lại đánh vào chính điểm yếu tâm lý đó. Kẻ tấn công không tự gửi email lừa đảo cho bạn. Thay vào đó, chúng lợi dụng tính năng Google Tasks (hoặc Google Calendar) để tạo một công việc, điền đường link lừa đảo vào phần mô tả, và "giao việc" (assign) cho địa chỉ email của bạn.

Kết quả là gì? Hệ thống máy chủ của Google sẽ tự động gửi một email thông báo đến bạn với tiêu đề: "Ai đó đã giao cho bạn một công việc".

  • Người gửi: Tên-miền-chuẩn-của-Google.

  • Chữ ký số, chứng chỉ bảo mật: Hợp lệ 100%.

  • Bộ lọc Spam của công ty: Bị đánh lừa hoàn toàn vì đây thực sự là email do Google gửi đi!

Kịch bản "Sập bẫy" chỉ trong 3 bước

  1. Thông báo khẩn cấp: Bạn nhận được email thông báo Task với tiêu đề giật gân, ví dụ: "Yêu cầu xác nhận nhân sự Quý 1/2026" hoặc "Cập nhật chính sách lương thưởng mới".

  2. Đường link "Tử thần": Bên trong chi tiết công việc có chứa một đường link. Vì tin tưởng email này đến từ hệ thống Google quen thuộc của công ty, bạn không ngần ngại nhấp vào.

  3. Mất trắng tài khoản: Đường link dẫn bạn đến một trang web giả mạo (trông giống hệt trang đăng nhập nội bộ hoặc cổng thông tin Microsoft/Google của công ty). Nó yêu cầu bạn nhập Tên đăng nhập và Mật khẩu để xem tài liệu. Ngay khi bạn bấm Enter, toàn bộ thông tin tài khoản doanh nghiệp của bạn đã nằm gọn trong tay hacker.

Mục tiêu tối thượng của chúng là lấy được tài khoản (Corporate credentials) của nhân viên, từ đó dùng tài khoản này để xâm nhập sâu hơn vào mạng nội bộ, đọc trộm tài liệu mật, hoặc phát tán mã độc tống tiền (Ransomware) cho toàn bộ công ty.

Lời khuyên "Sinh tồn" cho Dân văn phòng và IT

Đứng trước chiêu trò "mượn dao giết người" vô cùng tinh vi này của hacker, cả nhân viên và bộ phận quản trị mạng cần nâng cao cảnh giác:

Đối với Nhân viên (End-users):

  1. Đừng tin tưởng mù quáng vào người gửi: Ngay cả khi email gửi từ @google.com, nội dung bên trong vẫn có thể do kẻ xấu soạn thảo.

  2. Kiểm chứng thông tin: Nếu có yêu cầu "Xác nhận nhân viên", "Đổi mật khẩu", hãy nhấc máy gọi ngay cho bộ phận Nhân sự (HR) hoặc IT để hỏi: "Anh/chị có vừa tạo Task này cho em không?".

  3. Soi kỹ thanh địa chỉ: Nếu bạn đã lỡ bấm vào link, trước khi gõ bất kỳ mật khẩu nào, hãy nhìn lên thanh địa chỉ (URL) của trình duyệt. Nếu nó không phải là tên miền chuẩn của công ty bạn, hãy đóng tab ngay lập tức.

Đối với Quản trị viên IT (Admin):

  1. Trang bị "Khiên" nhiều lớp: Bộ lọc email là chưa đủ. Hãy đảm bảo tất cả máy tính của nhân viên đều được cài đặt phần mềm bảo mật thiết bị đầu cuối (Endpoint Security) uy tín. Dù nhân viên có lỡ bấm vào link trong Google Tasks, tính năng Web Protection sẽ lập tức chặn việc truy cập vào trang web lừa đảo.

  2. Cảnh báo nội bộ: Đưa ngay kịch bản lừa đảo qua Google Workspace này vào chương trình đào tạo nhận thức bảo mật (Security Awareness) định kỳ của công ty.

Đừng để sự tin tưởng vào những "Ông lớn" công nghệ làm lu mờ đi khả năng phán đoán của bạn. Mọi đường link đều có thể là một cái bẫy, bất kể nó được gửi từ đâu.

Hương - Theo KasperskyBlog

Tin liên quan:

Standard Post with Image

Lộ diện siêu mã độc ZERODAYRAT - biến điện thoại Android và iOs thành trạm giám sát thời gian thực

Các chuyên gia an ninh mạng vừa phát hiện một chiến dịch gián điệp di động quy mô lớn mang tên ZeroDayRAT. Bằng cách hoạt động theo mô hình "Mã độc...

Chi tiết
Standard Post with Image

Ham xem TV miễn phí - Hàng triệu người dùng Android sập bẫy mã độc từ các ứng dụng IPTV giả mạo

Các chuyên gia bảo mật vừa phát đi cảnh báo đỏ về một chiến dịch phát tán mã độc khổng lồ nhắm vào hệ điều hành Android. Tin tặc đang ngụy trang...

Chi tiết
Standard Post with Image

Microsoft Copilot và Grok bị lợi dụng làm giao liên cho mã độc - chiêu thức qua mặt tường lửa hoàn hảo của Hacker

Các chuyên gia an ninh mạng vừa phanh phui một kỹ thuật tấn công cực kỳ tinh vi mang tên "AI as a C2 Proxy" (Dùng AI làm máy chủ trung gian). Bằng...

Chi tiết