Bằng email và spam

Một phần của tài liệu Xây dựng hệ thống phát hiện xâm nhập mạng áp dụng cho hệ thống mạng Bộ Khoa học và Công nghệ (Trang 30)

1. 9 Phân tích các tấn công kiểu phishing

1.11.1 Bằng email và spam

Đây là hình thức phishing phổ biến nhất. Kẻ lừa đảo sử dụng các công cụ spam, gửi email đến hàng triệu các địa chỉ email. Hiện nay người dùng Internet đã quá quen thuộc với những thư rác lừa đảo kiểu này và phần lớn email kiểu này không lọt qua được bộ lọc thư rác (spam filter). Tuy nhiên, hy vọng ở phisher nằm ở chỗ, trong một triệu email, sẽ có lọt lưới một lượng nhỏ nào đó, khoảng 100 hòm thư chẳng hạn. Trong 100 hòm thư đó, chỉ cần một con cá cắn câu.

Các kỹ thuật sau được sử dụng liên quan đến phishing bằng email.

 Email trông nghiêm chỉnh, tạo ấn tượng và hoàn toàn giống như email chính thức từ một đơn vị nào đó.

 Email dạng HTML nhằm đánh lạc hướng và che dấu thông tin URL.

 Đính kèm những tệp tin độc hại vào email.

 Các kỹ thuật vượt qua bộ lọc.

o Đặt các câu chữ vô nghĩa vào cuối thư. Người dùng có thể không để ý đến, nhưng nó khiến các bộ lọc không thể phán đoán nổi rốt cuộc nó là cái gì.

o Chủ động tạo những lỗi ngữ pháp nho nhỏ, hoặc chèn các dấu – vào chữ.

o Tạo phần đầu (header) giả chứng thực cho việc đã vượt qua một lưới lọc thư rác nào đó.

 Lợi dụng các diễn đàn để gửi email đến thành viên.

 Giả địa chỉ email người gửi bằng cách viết vào trường Mail From trong giao thức SMTP bất cứ email nào mà phisher muốn.

 Trong nội dung email, sử dụng các font chữ khác nhau. Mục tiêu là người đọc vẫn hiểu và cảm thấy hợp lý, nhưng bộ lọc thư rác thì không hiểu được. Ví dụ: sử dụng biểu tượng Cyrillic “o” thay cho chữ cái “o”.

 Sử dụng ngôn ngữ phù hợp với những đối tượng các nước khác nhau. Tất nhiên một người Việt đọc một email tiếng Việt bao giờ cũng hiểu dễ hơn.

 Đưa ra số credit card: Thực ra phisher chỉ đưa ra những số đầu của credit card, mà những số này thì nhiều credit card giống nhau, tùy thuộc vào ngân hàng phát hành nó. Tuy nhiên người dùng có thể không biết điều đó và nó tạo được lòng tin.

Một phần của tài liệu Xây dựng hệ thống phát hiện xâm nhập mạng áp dụng cho hệ thống mạng Bộ Khoa học và Công nghệ (Trang 30)

Tải bản đầy đủ (PDF)

(96 trang)