Tấn công phi kỹ thuật (social engineering) là gì?
Tấn công phi kỹ thuật là thuật ngữ được sử dụng cho một loạt các hoạt động độc hại được thực hiện thông qua các tương tác của con người. Nó tận dụng khai thác tâm lý để lừa người dùng mắc lỗi bảo mật hoặc cung cấp thông tin nhạy cảm.
Các cuộc tấn công phi kỹ thuật xảy ra chỉ với một hoặc nhiều bước:
- Trước tiên, thủ phạm điều tra nạn nhân dự định để thu thập thông tin cơ bản cần thiết, chẳng hạn như các điểm xâm nhập tiềm năng và các giao thức bảo mật yếu, cần thiết để tiến hành cuộc tấn công.
- Sau đó, kẻ tấn công di chuyển để đạt được sự tin tưởng của nạn nhân và cung cấp kích thích cho các hành động tiếp theo phá vỡ các quy tắc bảo mật, chẳng hạn như tiết lộ thông tin nhạy cảm hoặc cấp quyền truy cập vào các tài nguyên quan trọng.
Vòng đời của cuộc tấn công kỹ thuật xã hội
Điều làm cho kỹ thuật xã hội trở nên đặc biệt nguy hiểm là nó dựa vào lỗi của con người, thay vì các lỗ hổng trong phần mềm và hệ điều hành. Những sai lầm do người dùng hợp pháp thực hiện ít có thể dự đoán được, khiến họ khó xác định và cản trở hơn so với sự xâm nhập dựa trên phần mềm độc hại.
Dưới đây là vòng đời của một cuộc tấn công phi kỹ thuật
Điều làm cho các cuộc tấn công phi kỹ thuật trở nên đặc biệt nguy hiểm là nó dựa vào lỗi của con người thay vì các lỗ hổng trong phần mềm và hệ điều hành. Những sai lầm do người dùng hợp pháp thực hiện ít có thể dự đoán được. Và chính điều này khiến chúng ta khó có thể xác định và chống lại những cuộc tấn công như thế này hơn so với sự xâm nhập dựa trên phần mềm độc hại.
Các kỹ thuật của tấn công phi kỹ thuật
Các cuộc tấn công phi kỹ thuật có nhiều hình thức khác nhau và có thể được thực hiện ở bất kỳ nơi nào có sự tương tác của con người. Sau đây là năm hình thức tấn công phi kỹ thuật số phổ biến nhất.
Baiting: Thả mồi
Như tên gọi của nó, các cuộc tấn công bằng mồi nhử sử dụng một lời hứa hão huyền để khơi gợi lòng tham hoặc sự tò mò của nạn nhân. Chúng dụ người dùng vào một cái bẫy đánh cắp thông tin cá nhân của họ hoặc làm cho hệ thống của họ bị nhiễm phần mềm độc hại.
Trong đó, hình thức mồi nhử phổ biến nhất sử dụng phương tiện vật lý để phát tán phần mềm độc hại. Ví dụ: những kẻ tấn công để lại mồi nhử – thường là ổ đĩa flash bị nhiễm phần mềm độc hại – ở những khu vực mà nạn nhân tiềm năng chắc chắn nhìn thấy chúng (phòng tắm, thang máy, bãi đậu xe của một công ty bị trong tầm ngắm). Đi kèm với những thiết bị vật lý này sẽ là một nhãn giới thiệu mang tính khơi dậy sự tò mò hoặc kích thích người dùng, chẳng hạn như ‘danh sách trả lương của công ty’.
Nạn nhân nhặt mồi vì tò mò và đưa nó vào máy tính ở cơ quan hoặc gia đình để xem. Từ đó, phần mềm độc hại sẽ xâm nhập một cách dễ dàng và nhanh chóng vào hệ thống cá nhân hoặc công ty.
Ngoài những trò nhử mồi mang tính vật lý trên, còn có các hình thức mồi chài trực tuyến bao gồm các quảng cáo lôi kéo dẫn đến các trang web độc hại, hoặc khuyến khích người dùng tải xuống ứng dụng bị nhiễm phần mềm độc hại.
Scareware
Scareware liên quan đến việc nạn nhân bị tấn công bằng các báo động giả và các mối đe dọa hư cấu. Người dùng bị đánh lừa khi nghĩ rằng hệ thống của họ bị nhiễm phần mềm độc hại. Sau đó các đối tượng tấn công sẽ mời chài bạn cài đặt những ứng dụng mà để phục vụ cho việc ngăn chặn các “phần mềm độc hại hư cấu”. Khi bạn cài đặt những phần mềm được gợi ý để khắc phục sự cố được dựng lên, bạn vô tình đã cài phần mềm độc hại của bọn tấn công vào thiết bị của bạn.
Scareware còn được gọi là phần mềm lừa gạt, phần mềm quét giả mạo và phần mềm gian lận.
Một ví dụ về phần mềm hù dọa phổ biến là các biểu ngữ bật lên trông hợp pháp xuất hiện trong trình duyệt của bạn khi lướt web, hiển thị văn bản như “Máy tính của bạn có thể bị nhiễm các chương trình phần mềm gián điệp có hại”. Nó cung cấp cài đặt công cụ (thường bị nhiễm phần mềm độc hại) cho bạn, hoặc sẽ hướng bạn đến một trang web độc hại.
Phần mềm đe dọa cũng được phát tán qua email spam đưa ra các cảnh báo không có thật hoặc đưa ra đề nghị cho người dùng mua các dịch vụ vô giá trị / có hại.
Scareware liên quan đến việc nạn nhân bị tấn công bằng các báo động giả và các mối đe dọa hư cấu. Người dùng bị đánh lừa khi nghĩ rằng hệ thống của họ bị nhiễm phần mềm độc hại, khiến họ cài đặt phần mềm không mang lại lợi ích thực sự (không phải cho thủ phạm) hoặc chính là phần mềm độc hại. Scareware còn được gọi là phần mềm lừa gạt, phần mềm quét giả mạo và phần mềm gian lận.
Một ví dụ về phần mềm hù dọa phổ biến là các biểu ngữ bật lên trông hợp pháp xuất hiện trong trình duyệt của bạn khi lướt web, hiển thị văn bản như “Máy tính của bạn có thể bị nhiễm các chương trình phần mềm gián điệp có hại.” Nó cung cấp cài đặt công cụ (thường bị nhiễm phần mềm độc hại) cho bạn hoặc sẽ hướng bạn đến một trang web độc hại nơi máy tính của bạn bị nhiễm.
Scareware cũng được phát tán qua email spam đưa ra các cảnh báo không có thật hoặc đưa ra đề nghị cho người dùng mua các dịch vụ vô giá trị/ có hại.
Pretexting
Ở đây kẻ tấn công có được thông tin thông qua một loạt các lời nói dối được tạo ra một cách khéo léo. Lừa đảo thường được bắt đầu bởi một thủ phạm giả vờ cần thông tin nhạy cảm từ nạn nhân để thực hiện một nhiệm vụ quan trọng.
Kẻ tấn công thường bắt đầu bằng cách thiết lập lòng tin với nạn nhân của họ bằng cách đóng giả đồng nghiệp, cảnh sát, ngân hàng và quan chức thuế hoặc những người khác có quyền được biết. Nhà kỹ thuật đặt ra các câu hỏi bề ngoài là bắt buộc để xác nhận danh tính của nạn nhân, qua đó họ thu thập dữ liệu cá nhân quan trọng.
Tất cả các loại thông tin và hồ sơ thích hợp được thu thập bằng cách sử dụng trò lừa đảo này, chẳng hạn như số an sinh xã hội, địa chỉ và số điện thoại cá nhân, hồ sơ điện thoại, ngày nghỉ phép của nhân viên, hồ sơ ngân hàng và thậm chí cả thông tin bảo mật liên quan đến một nhà máy, doanh nghiệp.
Lừa đảo – Phising
Là một trong những kiểu tấn công phi kỹ thuật phổ biến nhất, Phising là các chiến dịch email và tin nhắn văn bản nhằm tạo ra cảm giác cấp bách, tò mò hoặc sợ hãi ở nạn nhân. Sau đó, nó thúc đẩy họ tiết lộ thông tin nhạy cảm, nhấp vào liên kết đến các trang web độc hại hoặc mở tệp đính kèm có chứa phần mềm độc hại.
Ví dụ, có một email được gửi đến người dùng của một dịch vụ trực tuyến thông báo cho họ về hành vi vi phạm chính sách, yêu cầu họ phải hành động ngay lập tức, chẳng hạn như yêu cầu thay đổi mật khẩu. Nó bao gồm một liên kết đến một trang web bất hợp pháp – gần giống với phiên bản hợp pháp của nó – khiến người dùng không nghi ngờ nhập thông tin đăng nhập hiện tại và mật khẩu mới của họ. Sau khi gửi biểu mẫu, thông tin sẽ được gửi đến kẻ tấn công.
Do các thư giống hệt nhau hoặc gần giống nhau được gửi đến tất cả người dùng trong các chiến dịch lừa đảo, việc phát hiện và chặn chúng dễ dàng hơn so với các dạng lừa đảo khác.
Phishing Spear
Các kẻ tấn công xem đây là một trong những vũ khí mà chúng có xu hướng sử dụng nhiều nhất. Trước hết, các kẻ tấn công lên một danh sách các cá nhân hoặc doanh nghiệp cụ thể. Sau đó, chúng điều chỉnh thông điệp của mình dựa trên đặc điểm, vị trí công việc và địa chỉ liên hệ của nạn nhân để tránh bị phát hiện càng lâu càng tốt. Lừa đảo bằng giọng nói đòi hỏi nhiều nỗ lực hơn. Mặc dù những tên thủ phạm cần phải đầu tư rất nhiều thời gian và công sức để giải quyết bài toán giả mạo, so với các hình thức tấn công khác, chúng sẽ khó bị phát hiện hơn nhiều. Một điều quan trọng là nhờ đó mà có tỷ lệ thành công cao hơn nếu kế hoạch đánh cắp thông tin này được thực hiện một cách khéo léo.
Một tình huống lừa đảo trực tiếp có thể liên quan đến kẻ tấn công, khi mạo danh nhà tư vấn CNTT của tổ chức, gửi email đến một hoặc nhiều nhân viên. Nó được viết và ký chính xác như cách mà nhà tư vấn thường làm, do đó đánh lừa người nhận tin rằng đó là một thông điệp xác thực. Thông báo nhắc người nhận thay đổi mật khẩu của họ và cung cấp cho họ một liên kết chuyển hướng họ đến một trang độc hại, nơi kẻ tấn công hiện nắm bắt thông tin đăng nhập của họ.
Các biện pháp phòng chống tấn công phi kỹ thuật
Các cuộc tấn công phi kỹ thuật thao túng cảm xúc của con người, chẳng hạn như tò mò hoặc sợ hãi, để thực hiện các âm mưu và lôi kéo nạn nhân vào bẫy của họ. Do đó, hãy cảnh giác bất cứ khi nào bạn cảm thấy lo lắng trước một email, bị thu hút bởi một lời đề nghị hiển thị trên một trang web, hoặc khi bạn bắt gặp những phương tiện kỹ thuật số khả nghi tại các khu vực công cộng. Cảnh giác có thể giúp bạn bảo vệ mình trước hầu hết các cuộc tấn công kỹ thuật xã hội đang diễn ra trong lĩnh vực kỹ thuật số.
Hơn nữa, các mẹo sau đây có thể giúp nâng cao cảnh giác của bạn liên quan đến các vụ tấn công kỹ thuật xã hội.
- Không mở email và tệp đính kèm từ các nguồn đáng ngờ – Nếu bạn không biết người gửi được đề cập, bạn không cần trả lời email. Ngay cả khi bạn biết họ và nghi ngờ về tin nhắn của họ, hãy kiểm tra chéo và xác nhận tin tức từ các nguồn khác. Bạn có thể làm việc đó qua điện thoại hoặc trực tiếp từ trang web của nhà cung cấp dịch vụ. Hãy nhớ rằng địa chỉ email luôn bị giả mạo; thậm chí một email có chủ đích đến từ một nguồn đáng tin cậy có thể đã thực sự được khởi tạo bởi kẻ tấn công.
- Sử dụng xác thực đa yếu tố – Một trong những phần có giá trị nhất mà những kẻ tấn công tìm kiếm thông tin là thông tin xác thực của người dùng. Sử dụng xác thực đa yếu tố giúp đảm bảo bảo vệ tài khoản của bạn trong trường hợp hệ thống bị xâm phạm. Imperva Login Protect là một giải pháp 2FA dễ triển khai có thể tăng cường bảo mật tài khoản cho các ứng dụng của bạn.
- Cảnh giác với những lời đề nghị hấp dẫn – Nếu một lời đề nghị nghe có vẻ quá hấp dẫn, hãy suy nghĩ kỹ trước khi chấp nhận nó là sự thật. Tìm kiếm chủ đề trên Google có thể giúp bạn nhanh chóng xác định xem bạn đang đối phó với một đề nghị hợp pháp hay một cái bẫy.
- Luôn cập nhật phần mềm chống vi-rút / phần mềm chống phần mềm độc hại – Đảm bảo cập nhật tự động hoặc tạo thói quen tải xuống các chữ ký mới nhất mỗi ngày. Kiểm tra định kỳ để đảm bảo rằng các bản cập nhật đã được áp dụng và quét hệ thống của bạn để tìm các nhiễm trùng có thể xảy ra.
Lời kết
Team AZ rất mong qua bài viết này các bạn đã bổ sung thêm được một số kiến thức bổ ích phục vụ cho việc tìm hiểu chuyên sâu và phân tích, đánh giá đầu tư tiền kỹ thuật số. Để liên tục cập nhật tin tức và xu hướng của thị trường crypto, các bạn có thể:
- Theo dõi website của AZcoinvest
- Tham gia nhóm các nhóm Telegram
- Follow