Thư rác gia tăng, mã QR nổi lên như một mối đe dọa chính

Thứ tư - 06/09/2023 15:31 340 0
Theo báo cáo của công ty phần mềm chống virus VIPRE, 85% email lừa đảo sử dụng các liên kết độc hại đính kèm trong nội dung thư điện tử (email) và thư rác điện tử (spam email) đã tăng 30% từ Quý 1 đến Quý 2 năm 2023.
Các tổ chức CNTT cũng vượt qua các tổ chức tài chính (9%) để trở thành lĩnh vực bị lừa đảo nhắm tới nhiều nhất trong Quý 2 so với báo cáo hàng quý trước đó của VIPRE.

Chiến dịch thư rác độc hại

Theo kết quả báo cáo, 58% email độc hại sử dụng nội dung giả mạo; 67% thư rác trong quý 2 có nguồn gốc từ Mỹ. Qakbot là dòng phần mềm độc hại hàng đầu trong quý 2 năm 2023.

VIPRE cũng phát hiện ra một chiến dịch thư rác độc hại macro-less mới chứa phần mềm giả mạo “.docx”. Macro-less có nghĩa là kẻ tấn công bỏ qua các cảnh báo bảo mật được thêm vào các chương trình Microsoft Office để chống lại phần mềm độc hại macro truyền thống. Chiến dịch này chứa một trang web nguồn độc hại từ bên ngoài và được hiển thị khi nạn nhân mở tệp.
 
1

Một chiến dịch thư rác độc hại chưa xác định trước đây khai thác lỗ hổng CVE-2022-30190 (hoặc “Follina") để thực thi mã từ xa (RCE) trên hệ thống của nạn nhân bằng cách lợi dụng Microsoft Support Diagnostic Tool (MSDT - một công cụ ẩn trên Windows 10, có nhiệm vụ báo cáo lỗi trên máy tính của người dùng đến Microsoft).

Hơn nữa, trong quý 2 năm 2023, 58% - tương đương 130 triệu trong số gần 230 triệu email độc hại mà VIPRE phát hiện có sử dụng nội dung bất chính. Tương tự, 42% - tương đương 95,7 triệu email trong số này liên quan đến các liên kết độc hại và VIPRE đã phát hiện 90.000 trong số 5 triệu tệp đính kèm độc hại bằng tính năng giám sát theo hành vi.

Nội dung độc hại

Nội dung độc hại đứng đầu danh sách Quý 2 năm 2023 vì các chương trình nâng cao nhận thức về bảo mật ngày càng trở nên phổ biến nên người dùng cảnh giác hơn trước những liên kết hoặc tệp đính kèm. Tội phạm mạng sử dụng nội dung độc hại để lừa nạn nhân thực hiện một hành động như phê duyệt hoặc gửi khoản thanh toán khó bị phát hiện hơn nhiều so với trước.

Hậu quả của nội dung độc hại cũng giải thích tại sao rất nhiều email lừa đảo (48%) trong Quý 2 là lừa đảo BEC (loại tội phạm mạng khi kẻ lừa đảo dùng email để lừa người khác gửi tiền hoặc tiết lộ thông tin bí mật của công ty), vì chúng thường ưu tiên nội dung hơn các liên kết hoặc tệp đính kèm.

Theo báo cáo, các mục tiêu tấn công đe dọa email hàng đầu đã thay đổi đáng kể so với Quý 1 năm 2023 với tỷ lệ các tổ chức tài chính giảm đáng kể từ 25% trong quý đầu tiên xuống chỉ còn 9% trong Quý 2. Sự sụt giảm này có thể là kết quả của việc các tổ chức tài chính tiếp tục đầu tư nguồn lực để ngăn chặn các cuộc tấn công này, đồng nghĩa với việc tỷ lệ thành công của tội phạm mạng sẽ thấp hơn.

Các mã QR là xu hướng tấn công lừa đảo chính

Trong quá trình đánh giá, VIPRE cũng phát hiện ra rằng nhiều email lừa đảo sử dụng mã QR làm phương thức tấn công chính để chuyển hướng người dùng đến một trang lừa đảo. Việc sử dụng mã QR ngày càng tăng cho thấy người dùng ngày càng nhận thức được các kỹ thuật tấn công dựa trên email truyền thống như các liên kết hoặc tệp đính kèm độc hại. Điều này buộc các tác nhân đe dọa phải chuyển sang các phương pháp độc đáo hơn.

Trong khi hầu hết (67%) thư rác có nguồn gốc từ Hoa Kỳ thì tội phạm mạng đã làm xáo trộn vị trí xuất xứ của chúng để tránh bị phát hiện.

Usman Choudhary, Giám đốc sản phẩm và công nghệ tại VIPRE cho biết: “Rất ít nhà cung cấp có kinh nghiệm, chuyên môn và nguồn lực để phân tích bối cảnh mối đe dọa email một cách chính xác. Dựa trên hàng tỷ điểm dữ liệu có sẵn trên một tập hợp lớn và đa dạng về môi trường kinh doanh của khách hàng, chúng tôi có thể sử dụng hơn hai thập kỷ dữ liệu và kinh nghiệm để nghiên cứu mối đe dọa email chính xác và có thể hành động"./.

Tác giả: Hạnh Tâm

Nguồn tin: Tạp chí điện tử Thông tin và Truyền thông

 Tags: Thư rác, mã QR
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây