Tấn công giả mạo là gì? Các nghiên cứu khoa học liên quan

Tấn công giả mạo (phishing) là hành vi lừa đảo mạng bằng cách giả danh tổ chức đáng tin cậy để đánh cắp thông tin cá nhân hoặc truy cập trái phép. Phishing thường không cần cài mã độc mà lợi dụng yếu tố con người qua email, tin nhắn hoặc trang web giả mạo có giao diện giống thật.

Khái niệm tấn công giả mạo (Phishing)

Tấn công giả mạo, hay còn gọi là phishing, là một kỹ thuật tấn công mạng thuộc nhóm lừa đảo qua kỹ thuật xã hội (social engineering). Mục tiêu của phishing là đánh lừa nạn nhân để họ tự nguyện cung cấp thông tin nhạy cảm như tên đăng nhập, mật khẩu, số thẻ tín dụng, mã OTP hoặc các dữ liệu bảo mật khác. Kẻ tấn công thường ngụy trang dưới vỏ bọc là tổ chức, doanh nghiệp hoặc dịch vụ hợp pháp nhằm tạo lòng tin tuyệt đối.

Phishing không yêu cầu người dùng phải cài đặt phần mềm độc hại hoặc mã độc trên thiết bị. Thay vào đó, nó dựa trên yếu tố con người – khai thác sự thiếu cảnh giác, thói quen sử dụng email, hoặc thiếu hiểu biết về bảo mật thông tin. Đây là một trong những dạng tấn công mạng phổ biến nhất hiện nay vì chi phí thực hiện thấp, dễ lan rộng và khả năng thành công cao.

Một số đặc điểm nhận diện phổ biến của phishing bao gồm:

  • Liên kết chứa trong email hoặc tin nhắn dẫn đến trang web giả mạo.
  • Yêu cầu khẩn cấp như “Xác minh tài khoản trong 24 giờ”, “Tài khoản sẽ bị khóa nếu không phản hồi”...
  • Ngữ pháp và chính tả sai, địa chỉ email không khớp với tên miền tổ chức thật.

Cơ chế hoạt động của tấn công giả mạo

Quá trình một cuộc tấn công giả mạo điển hình có thể được chia làm ba giai đoạn: chuẩn bị, tiếp cận và khai thác. Ở bước chuẩn bị, kẻ tấn công thường thu thập thông tin công khai về mục tiêu (OSINT – open source intelligence), ví dụ như tên công ty, tên miền email, chức danh nhân viên, hoặc các sự kiện nội bộ có thể khai thác.

Sau đó, chúng sẽ tạo ra email hoặc trang web giả mạo với hình thức và nội dung giống hệt như các thông điệp chính thống. Ví dụ, một email từ ngân hàng có thể sử dụng logo, bố cục và màu sắc y hệt email thật. Liên kết trong email có thể trỏ đến một trang web được thiết kế giống như giao diện đăng nhập của ngân hàng.

Khi người dùng tương tác (bằng cách nhấp vào liên kết, điền thông tin hoặc tải file đính kèm), thông tin sẽ được gửi về máy chủ do kẻ tấn công kiểm soát. Nếu tấn công thành công, kẻ tấn công có thể truy cập vào tài khoản email, tài khoản ngân hàng, hệ thống nội bộ doanh nghiệp, hoặc tiếp tục lan rộng cuộc tấn công.

Giai đoạn Hoạt động của kẻ tấn công Ví dụ
Chuẩn bị Thu thập thông tin về mục tiêu Lấy tên miền email từ trang LinkedIn công ty
Tiếp cận Gửi email/phát tán trang web giả mạo Email giả từ “bộ phận IT nội bộ”
Khai thác Thu thập dữ liệu người dùng Lấy tên đăng nhập và mật khẩu

Các hình thức tấn công giả mạo phổ biến

Tấn công phishing có nhiều biến thể tinh vi, mỗi loại lại nhắm đến mục tiêu và môi trường khác nhau. Việc phân loại các hình thức này giúp người dùng hiểu rõ và xây dựng các biện pháp phòng ngừa cụ thể.

  • Email phishing: Hình thức phổ biến nhất. Kẻ tấn công gửi email hàng loạt với nội dung lừa đảo như "tài khoản bạn có dấu hiệu bất thường".
  • Spear phishing: Nhắm đến một cá nhân cụ thể, thường là nhân viên trong doanh nghiệp. Nội dung email được cá nhân hóa cao để tăng độ tin cậy.
  • Whaling: Biến thể của spear phishing nhưng nhắm vào lãnh đạo cấp cao như CEO, CFO. Do ảnh hưởng lớn nên còn được gọi là “săn cá voi”.
  • Smishing: Tấn công qua tin nhắn SMS. Ví dụ: “Tài khoản ngân hàng của bạn vừa bị đăng nhập trái phép, nhấp vào đây để xác minh.”
  • Vishing: Tấn công qua điện thoại. Kẻ giả làm nhân viên ngân hàng, kỹ thuật viên, hoặc đại diện nhà mạng để thu thập thông tin.
  • Pharming: Kẻ tấn công thay đổi thiết lập DNS để chuyển hướng truy cập từ trang web hợp pháp sang trang web giả mà người dùng không hay biết.

Theo báo cáo từ Verizon Data Breach Investigations Report, hơn 36% các vụ vi phạm dữ liệu trong năm 2023 bắt nguồn từ các hình thức phishing, đặc biệt là spear phishing và vishing.

Ví dụ thực tế về các cuộc tấn công giả mạo

Thực tiễn cho thấy tấn công giả mạo không chỉ xảy ra với cá nhân mà còn là mối đe dọa nghiêm trọng đối với các tập đoàn lớn. Năm 2017, một kẻ lừa đảo đã chiếm đoạt gần 100 triệu USD từ Facebook và Google bằng hình thức spear phishing. Hắn tạo công ty giả có tên gần giống nhà cung cấp thật và gửi hóa đơn giả qua email tới bộ phận kế toán.

Vào năm 2023, khách hàng của ngân hàng Santander tại châu Âu trở thành nạn nhân của một chiến dịch smishing quy mô lớn. Tin nhắn giả mạo thông báo tài khoản bị khóa đã dẫn dụ hàng nghìn người cung cấp thông tin truy cập tài khoản cá nhân. Tổn thất lên đến hàng triệu euro.

Một số dấu hiệu phổ biến trong các vụ tấn công thực tế:

  1. Email yêu cầu xác minh thông tin cá nhân gấp.
  2. Liên kết URL không trỏ đến tên miền chính thức của tổ chức.
  3. Tệp đính kèm với phần mở rộng bất thường như .exe, .scr, hoặc .js.

Thông tin chi tiết hơn có thể tham khảo tại FTC – Phishing GuidanceCISA, nơi cung cấp các mô hình tấn công điển hình và hướng dẫn cách nhận biết.

Phân biệt tấn công giả mạo với các hình thức lừa đảo mạng khác

Tấn công giả mạo thường bị nhầm lẫn với các hình thức lừa đảo mạng khác như spam, malware hay ransomware. Tuy nhiên, phishing có những đặc điểm kỹ thuật và tâm lý đặc thù cần được phân biệt rõ để có biện pháp xử lý phù hợp.

Không giống như phần mềm độc hại (malware) – vốn yêu cầu khai thác lỗ hổng hệ thống hoặc cài đặt phần mềm, phishing dựa hoàn toàn vào hành vi của người dùng. Phishing không phá vỡ các lớp bảo mật kỹ thuật mà vượt qua chúng bằng cách đánh lừa con người, khiến nó trở thành một phần của nhóm kỹ thuật social engineering.

Bảng so sánh dưới đây giúp phân biệt phishing với các dạng tấn công mạng phổ biến khác:

Hình thức Đặc điểm chính Mục tiêu Cần cài mã độc?
Phishing Giả mạo để lừa lấy thông tin Người dùng cuối Không
Malware Lây mã độc vào hệ thống Thiết bị, mạng nội bộ
Ransomware Mã hóa dữ liệu và đòi tiền chuộc Doanh nghiệp, cá nhân
Spam Gửi thư rác hàng loạt Người dùng bất kỳ Không nhất thiết

Hậu quả của tấn công giả mạo

Tấn công giả mạo gây ra thiệt hại không chỉ về tài chính mà còn về danh tiếng và tính toàn vẹn của hệ thống thông tin. Với cá nhân, hậu quả có thể là mất tiền trong tài khoản, rò rỉ thông tin nhạy cảm, hoặc mất quyền truy cập vào tài khoản cá nhân như email, mạng xã hội, dịch vụ ngân hàng số.

Trong doanh nghiệp, phishing có thể là điểm khởi đầu cho một cuộc tấn công lớn hơn như APT (Advanced Persistent Threat), ransomware hoặc đánh cắp tài sản trí tuệ. Một báo cáo của IBM năm 2023 cho thấy, chi phí trung bình của một vụ vi phạm dữ liệu bắt nguồn từ phishing lên tới 4,76 triệu USD – cao hơn mức trung bình toàn cầu.

Một số hậu quả cụ thể:

  • Thất thoát tài chính do chuyển khoản nhầm cho hacker.
  • Danh tiếng tổ chức bị tổn hại do khách hàng mất niềm tin.
  • Vi phạm pháp lý nếu dữ liệu người dùng bị rò rỉ (vi phạm GDPR, HIPAA...).
  • Gián đoạn hoạt động kinh doanh do hệ thống bị khóa, bị kiểm soát hoặc mất dữ liệu.

Các phương pháp phòng chống

Để giảm thiểu rủi ro từ phishing, cần áp dụng các biện pháp kết hợp giữa kỹ thuật, quy trình và đào tạo. Không có giải pháp tuyệt đối nhưng có thể giảm thiểu đáng kể khả năng bị khai thác nếu tuân thủ các nguyên tắc bảo mật cơ bản.

Một số biện pháp hiệu quả bao gồm:

  • Xác thực đa yếu tố (MFA): Hạn chế việc đánh cắp tài khoản dù có mật khẩu.
  • Sử dụng email bảo mật (DMARC, SPF, DKIM): Giúp xác thực nguồn gửi email.
  • Lọc email phishing tự động: Sử dụng các công cụ như Proofpoint, Mimecast hoặc Microsoft Defender for Office 365.
  • Không nhấp vào liên kết nghi ngờ: Kiểm tra URL trước khi truy cập.
  • Giám sát DNS và phát hiện URL giả mạo: Dùng hệ thống threat intelligence để phát hiện sớm trang lừa đảo.

Ngoài ra, cần thường xuyên cập nhật hệ điều hành, trình duyệt và phần mềm bảo mật để tránh bị lợi dụng bởi lỗ hổng bảo mật đã biết.

Vai trò của giáo dục và nâng cao nhận thức

Theo thống kê từ CISA, phần lớn các nạn nhân phishing không nhận ra mình bị lừa cho đến khi đã quá muộn. Điều này cho thấy nhận thức về phishing trong cộng đồng người dùng vẫn còn rất hạn chế.

Việc đào tạo định kỳ cho nhân viên và người dùng cá nhân là cần thiết, đặc biệt là với các tổ chức, doanh nghiệp. Một chương trình đào tạo hiệu quả nên bao gồm:

  • Phân biệt email giả mạo và thật.
  • Diễn tập tấn công phishing nội bộ (phishing simulation).
  • Báo cáo và xử lý tình huống nghi ngờ nhanh chóng.

Các tổ chức như NCSC (Anh)National Cybersecurity Alliance (Mỹ) đều cung cấp các khóa học miễn phí và tài liệu hướng dẫn nhận diện phishing, phù hợp cho cả doanh nghiệp và cá nhân.

Các xu hướng tấn công giả mạo mới

Cùng với sự phát triển của AI, các hình thức phishing cũng trở nên tinh vi hơn. Một số kẻ tấn công sử dụng mô hình ngôn ngữ để soạn thảo email có cấu trúc và ngữ pháp giống hệt con người. Điều này làm cho việc nhận diện thủ công trở nên khó khăn hơn.

Một số xu hướng đang nổi lên:

  • Phishing-as-a-Service (PhaaS): Cung cấp công cụ phishing trọn gói cho tội phạm mạng không chuyên, hoạt động như SaaS.
  • Deepfake phishing: Sử dụng giọng nói hoặc video giả mạo lãnh đạo để yêu cầu chuyển khoản hoặc cung cấp thông tin.
  • Business Email Compromise (BEC): Tấn công vào email doanh nghiệp thật để gửi thông điệp lừa đảo nội bộ.

Các công cụ như ChatGPT cũng bị khai thác để tạo nội dung lừa đảo có tính thuyết phục cao, trong khi công nghệ chống giả mạo vẫn chưa theo kịp tốc độ phát triển.

Vai trò của chính phủ và các tổ chức bảo mật

Chính phủ và các tổ chức quốc tế đang đóng vai trò quan trọng trong việc định hình khung pháp lý và phản ứng với các chiến dịch phishing quy mô lớn. Tại Mỹ, CISA đã triển khai nhiều chiến dịch nâng cao nhận thức và cung cấp nền tảng cảnh báo tấn công sớm cho doanh nghiệp và cơ quan công quyền.

Tại châu Âu, ENISA (European Union Agency for Cybersecurity) đã thiết lập các trung tâm điều phối ứng phó sự cố (CSIRT) giữa các quốc gia thành viên. Các tổ chức như INTERPOL và Europol cũng có đơn vị chuyên trách xử lý tội phạm mạng xuyên quốc gia.

Một số sáng kiến điển hình:

  • Chương trình “Secure Our World” của CISA.
  • Mạng lưới cảnh báo mối đe dọa CERT-EU.
  • Hợp tác công – tư giữa Google, Microsoft và các tổ chức phi lợi nhuận trong việc gỡ bỏ trang phishing nhanh chóng.

Tài liệu tham khảo

  1. CISA – What is Phishing?
  2. FTC – Phishing Guidance
  3. IBM – Cost of a Data Breach Report
  4. NCSC – Phishing Guidance
  5. ENISA – Phishing Incidents
  6. CISA – Secure Our World
  7. Verizon – Data Breach Investigations Report
  8. National Cybersecurity Alliance

Các bài báo, nghiên cứu, công bố khoa học về chủ đề tấn công giả mạo:

Xây dựng các lược đồ chữ ký số tập thể có phân biệt trách nhiệm ký tuần tự dựa trên bài toán logarit rời rạc và khai căn
Tạp chí Khoa học và Công nghệ - Đại học Đà Nẵng - - Trang 100-104 - 2017
Bài báo đề xuất hai lược đồ chữ ký số tập thể có phân biệt trách nhiệm với cấu trúc tuần tự dựa trên bài toán Logarit rời rạc và bài toán khai căn. Các lược đồ đề xuất có hiệu quả cao, giảm chi phí tính toán, chi phí trao đổi dữ liệu và dễ dàng áp dụng trong thực tiễn. Hơn nữa, các lược đồ đề xuất an toàn với các dạng tấn công dựa trên tính khó giải của hai bài toán khó và cung cấp chứng cứ tin cậ...... hiện toàn bộ
#Schnorr #chữ ký số #chữ ký số tập thể #Logarit rời rạc #bài toán khai căn #tấn công giả mạo
Một sơ đồ chữ ký nhiều chữ ký mới cho một nhóm xác nhận đặc biệt chống lại các cuộc tấn công từ người thư ký và khóa giả mạo Dịch bởi AI
Journal of Zhejiang University SCIENCE C - Tập 11 - Trang 290-295 - 2010
Chữ ký số là một chủ đề rất quan trọng cho an ninh mạng. Xét đến nhiều người ký và nhiều người xác thực, Xie và Yu (2004) đã chỉ ra rằng sơ đồ chữ ký nhiều chữ ký của Laih và Yen (1996) dễ bị tấn công gây hại. Một cuộc tấn công có thể xảy ra khi một nhóm người xác thực nhất định hợp tác để giả mạo một chữ ký nhiều chữ ký thông qua việc thay thế khóa bí mật sau khi lộ khóa bí mật hoặc thông qua việ...... hiện toàn bộ
#chữ ký số #an ninh mạng #sơ đồ chữ ký nhiều chữ ký #tấn công khóa giả mạo #tấn công người thư ký
Phân tích mã hóa của giao thức trao đổi khóa đa máy chủ dựa trên băm bằng thẻ thông minh Dịch bởi AI
International Journal of Information Technology - Tập 11 - Trang 691-696 - 2019
Trong môi trường đa máy chủ, nhiều thuật toán xác thực đã được đề xuất. Hầu hết các thuật toán dựa trên việc đăng ký của khách hàng và máy chủ trên một máy chủ điều khiển duy nhất. Gần đây, Gupta và Dhar (Wirel Pers Commun 87(1):225–244, 2016) đã đề xuất một sơ đồ xác thực, trong đó khách hàng và máy chủ thuộc về các máy chủ điều khiển khác nhau. Theo họ, sơ đồ được đề xuất của họ là an toàn trước...... hiện toàn bộ
#giao thức trao đổi khóa #xác thực #thẻ thông minh #an ninh mạng #tấn công giả mạo #tấn công từ chối dịch vụ
Giao thức đánh dấu mạng nơ-ron an toàn chống lại cuộc tấn công giả mạo Dịch bởi AI
Springer Science and Business Media LLC - Tập 2020 - Trang 1-12 - 2020
Để bảo vệ quyền sở hữu trí tuệ của mạng nơ-ron, một chủ sở hữu có thể chọn một tập hợp các mẫu kích hoạt và các nhãn tương ứng của chúng để đào tạo một mạng, và chứng minh quyền sở hữu bằng bộ kích hoạt mà không tiết lộ cơ chế và tham số bên trong của mạng. Tuy nhiên, nếu một kẻ tấn công được phép truy cập vào mạng nơ-ron, hắn có thể giả mạo một mối quan hệ phù hợp giữa các mẫu kích hoạt giả và cá...... hiện toàn bộ
Nhận diện khuôn mặt chống giả mạo dựa trên phương pháp định hướng gradient trọng số địa phương tổng hợp Dịch bởi AI
Signal, Image and Video Processing - Tập 12 - Trang 531-538 - 2017
Tấn công giả mạo là một mối đe dọa nghiêm trọng đối với các hệ thống xác thực sinh trắc học. Dựa trên khái niệm ước lượng bản đồ độ sâu, một kỹ thuật chống giả mạo mới dựa trên định hướng gradient trọng số địa phương tổng hợp (ALWGO) được đề xuất. Chúng tôi trước tiên ước lượng độ sâu của hình ảnh khuôn mặt mẫu. Ở bước tiếp theo, các đặc trưng ALWGO phân biệt cao được trích xuất từ bản đồ độ sâu. ...... hiện toàn bộ
#tấn công giả mạo #sinh trắc học #nhận diện khuôn mặt #định hướng gradient #độ sâu
Sự tiến hóa của các cuộc tấn công giả mạo yêu cầu qua trang (CSRF) Dịch bởi AI
Springer Science and Business Media LLC - Tập 4 - Trang 61-71 - 2007
Bài báo này trình bày một cái nhìn tổng quan về các cuộc tấn công giả mạo yêu cầu qua trang (CSRF) và các kỹ thuật mới có thể được sử dụng bởi những kẻ xâm nhập tiềm năng để tăng cường tính hiệu quả của chúng. Nhiều kịch bản tấn công trên các ứng dụng web được sử dụng phổ biến được thảo luận, và một lỗ hổng ảnh hưởng đến hầu hết các trình duyệt hiện đại được giải thích. Lỗ hổng này cho phép thực h...... hiện toàn bộ
#CSRF #tấn công mạng #bảo mật web #XMLHTTPRequest #lỗ hổng bảo mật
Kiểm soát gián đoạn bất đồng bộ phụ thuộc vào trạng thái cho các hệ thống liên kết mờ Takagi–Sugeno loại 2 (IT2 T–S) dưới các cuộc tấn công giả mạo Dịch bởi AI
Springer Science and Business Media LLC - Tập 100 - Trang 3433-3448 - 2020
Trong bài báo này, một lớp hệ thống liên kết mờ Takagi–Sugeno loại 2 (IT2 T–S) chịu tác động của các cuộc tấn công giả mạo đã được nghiên cứu bằng cách phát triển một sơ đồ kiểm soát gián đoạn bất đồng bộ phụ thuộc vào trạng thái. Việc áp dụng các hành động kiểm soát sẽ được quyết định bởi một cơ chế kích hoạt bất đồng bộ ở mỗi tiểu hệ thống, trong đó có hai bề mặt suy giảm hàm mũ và ba tiểu vùng ...... hiện toàn bộ
#kiểm soát gián đoạn bất đồng bộ #hệ thống liên kết mờ #tấn công giả mạo #ổn định theo đầu vào #chỉ số EISS
Xác định hệ thống với quan sát giá trị nhị phân trong các cuộc tấn công từ chối dịch vụ và tấn công giả mạo dữ liệu: Tối ưu hóa chiến lược tấn công Dịch bởi AI
Control Theory and Technology - Tập 20 - Trang 127-138 - 2022
Với sự phát triển của công nghệ truyền thông không dây, các hệ thống vật lý mạng được áp dụng trong nhiều lĩnh vực như sản xuất công nghiệp và cơ sở hạ tầng, nơi mà việc trao đổi thông tin nhiều mang đến các mối đe dọa về an ninh mạng cho các hệ thống. Từ quan điểm xác định hệ thống với các quan sát có giá trị nhị phân, chúng tôi nghiên cứu vấn đề tấn công tối ưu khi hệ thống chịu ảnh hưởng của cả...... hiện toàn bộ
#tấn công mạng #hệ thống vật lý mạng #xác định hệ thống #chiến lược tấn công tối ưu #an ninh mạng
Xác thực tín hiệu dân sự GNSS: một khảo sát Dịch bởi AI
Springer Science and Business Media LLC - Tập 4 - Trang 1-18 - 2023
Dịch vụ dân sự của Hệ thống Vệ tinh Điều hướng Toàn cầu (GNSS) đang bị đe dọa bởi các cuộc tấn công giả mạo vì rất khó để xác định tính xác thực của tín hiệu điều hướng với cấu trúc chi tiết công khai. Việc xác thực tín hiệu bảo vệ hiệu quả tính bảo mật của tín hiệu bằng cách đính kèm thông tin không thể giả mạo vào một hoặc một vài yếu tố của tín hiệu. Các bộ thu có thể xác minh tính xác thực của...... hiện toàn bộ
#GNSS #xác thực tín hiệu #tấn công giả mạo #bảo mật tín hiệu #hiệu suất tín hiệu
Tổng số: 9   
  • 1