Chiến thuật lừa đảo qua email năm 2025: Khi những chiêu trò cũ được tái sinh với công nghệ khiến cả chuyên gia bảo mật cũng khó nhận ra

Duy Linh
Duy Linh
Phản hồi: 0

Duy Linh

Writer
Tội phạm mạng đang kết hợp các chiêu thức lừa đảo qua email cũ với công nghệ né tránh mới để vượt qua bộ lọc tự động và cả sự cảnh giác của con người. Năm 2025 chứng kiến sự trở lại của những phương thức quen thuộc như tệp đính kèm được bảo vệ bằng mật khẩu hay lời mời trên lịch, nhưng được “nâng cấp” với mã QR, xác minh nhiều giai đoạn và tích hợp API trực tiếp.
1761194444038.png

Các tác nhân đe dọa đang phát triển các cuộc tấn công lừa đảo qua email để vượt qua các bộ lọc bảo mật
Những cải tiến này giúp kéo dài vòng đời của chiến dịch tấn công, đồng thời khai thác điểm yếu trong các công cụ quét bảo mật và niềm tin của người dùng vào những biện pháp trông có vẻ hợp pháp.

Mã QR và tệp PDF: Chiêu trò cũ trong lớp vỏ mới

Các tệp PDF chứa mã độc vẫn là công cụ phổ biến trong những chiến dịch lừa đảo cả quy mô lớn lẫn có mục tiêu. Thay vì chèn liên kết trực tiếp, kẻ tấn công nay giấu mã QR trong tệp PDF. Khi người dùng quét mã bằng điện thoại – vốn thiếu lớp bảo mật doanh nghiệp – họ vô tình mở đường cho cuộc tấn công.

Một biến thể khác là tệp PDF được bảo vệ bằng mật khẩu để tránh bị quét tự động. Mật khẩu có thể nằm ngay trong email hoặc được gửi riêng, khiến email trông giống như một giao tiếp nội bộ bảo mật. Người dùng tin rằng mình đang xử lý tài liệu quan trọng, nhưng thực chất đang giúp hacker chiếm quyền truy cập hoặc cài phần mềm độc hại.

Các chiêu thức cũ như “lời mời trên lịch” cũng quay trở lại. Những email trống nhưng có lời mời sự kiện chứa liên kết độc hại. Khi người nhận chấp nhận sự kiện, ứng dụng lịch sẽ tự động nhắc họ truy cập liên kết sau vài ngày, tăng khả năng bị xâm nhập dù email ban đầu đã bị bỏ qua.

Cùng lúc đó, các trang web lừa đảo ngày càng tinh vi hơn. Một chiến dịch “tin nhắn thoại” yêu cầu người dùng vượt qua CAPTCHA trước khi hiển thị biểu mẫu đăng nhập giả. Phương pháp này giúp che giấu trang lừa đảo khỏi các hệ thống quét tự động, chỉ hiển thị cho người thật, khiến việc phát hiện trở nên khó khăn hơn.

Chiến thuật vượt qua xác thực đa yếu tố (MFA)

MFA từng là tuyến phòng thủ vững chắc, nhưng giờ đây cũng bị khai thác. Hacker sử dụng proxy trung gian để đánh cắp mã OTP theo thời gian thực. Trong một chiến dịch mới, email giả mạo nhà cung cấp dịch vụ đám mây mời người dùng “đánh giá dịch vụ”. Liên kết dẫn đến một tên miền gần giống thật, chuyển tiếp mọi thao tác của nạn nhân qua API đến máy chủ hợp pháp.

Khi người dùng nhập email và mã OTP, dữ liệu lập tức được gửi về máy chủ của kẻ tấn công. Nhờ mô phỏng gần như hoàn hảo giao diện và thư mục gốc, nạn nhân tin rằng họ đang tương tác với dịch vụ thật. Phương thức này giúp hacker vượt qua kiểm tra URL và các lớp bảo vệ tên miền, khiến hầu hết bộ lọc email truyền thống không phát hiện được.

Năm 2025, các cuộc lừa đảo qua email không chỉ là trò cũ lặp lại, mà là sự pha trộn giữa quá khứ và hiện đại. Từ mã QR trong tệp PDF, tệp đính kèm có mật khẩu, lời mời lịch đến tấn công API vượt qua MFA — tất cả cho thấy sự tiến hóa không ngừng của tội phạm mạng.

Để tự bảo vệ, người dùng và tổ chức cần cảnh giác với tệp lạ, xác minh kỹ tên miền trước khi nhấp vào liên kết, và triển khai các công cụ săn tìm mối đe dọa nâng cao có thể phân tích tệp mã hóa và hành vi nhiều tầng. Hiểu rõ cách những chiến thuật này hoạt động là bước đầu tiên để luôn đi trước một bước so với kẻ tấn công.

Đọc chi tiết tại đây: https://gbhackers.com/email-phishing-attacks/
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview


Đăng nhập một lần thảo luận tẹt ga
Thành viên mới đăng
http://textlink.linktop.vn/?adslk=aHR0cHM6Ly92bnJldmlldy52bi90aHJlYWRzL2NoaWVuLXRodWF0LWx1YS1kYW8tcXVhLWVtYWlsLW5hbS0yMDI1LWtoaS1uaHVuZy1jaGlldS10cm8tY3UtZHVvYy10YWktc2luaC12b2ktY29uZy1uZ2hlLWtoaWVuLWNhLWNodXllbi1naWEtYmFvLW1hdC1jdW5nLWtoby1uaGFuLXJhLjcyMTkxLw==
Top