Email lừa đảo qua mặt Office 365 nhờ thủ thuật ZeroFont

Email lừa đảo có thể qua mặt bộ xử lý ngôn ngữ tự nhiên chỉ với Zero Font - một thủ thuật đơn giản mà các tin tặc đang dùng

0

Các chuyên gia nghiên cứu công nghệ vừa lưu ý tới mọi người một thủ thuật đơn giản mà tội phạm mạng và spammer đang dùng để qua mặt hầu hết các cơ chế phát hiện lừa đảo có sử dụng trí tuệ nhân tạo mà các dịch vụ email nổi tiếng và các bộ quét an ninh mạng đang dùng.

Thủ thuật này được gọi là ZeroFont. Nó sử dụng các chữ ẩn với cỡ chữ bằng 0 trong nội dung của email lừa đảo, khiến nó không khác gì email bình thường và qua mặt được hệ thống bảo mật của email.

Theo công ty bảo mật đám mây Avanan, Microsoft Office 365 cũng bị những email được tạo bằng thủ thuật ZeroFont này qua mặt.

Cũng giống như Microsoft Office 365, nhiều dịch vụ email và bảo mật sử dụng bộ xử lý ngôn ngữ tự nhiên và sử dụng các thuật toán Machine Learning trên trí tuệ nhân tạo để giúp phát hiện email lừa đảo và độc hại nhanh hơn. Các thủ thuật này giúp công ty bảo mật phân tích, hiểu và đọc nội dung từ những đoạn văn bản không có cấu trúc trong email hay trên các trang web. Các công ty này dựa vào chỉ báo được nhận diện ở dạng văn bản như cách email giả mạo một công ty nổi tiếng, các cụm trừ nhạy cảm như đề nghị trả tiền hoặc reset mật khẩu, v.v…

Tuy nhiên bằng cách thêm các ký tự với cỡ chữ bằng 0 giữa các chỉ báo ở dạng văn bản thường gặp trong email lừa đảo, tin tặc có thể biến những chỉ báo này thành văn bản rác không có cấu trúc và qua mặt được bộ xử lý ngôn ngữ tự nhiên. Từ đó, email trông vẫn bình thường, Microsoft vẫn đọc toàn bộ đoạn văn bản rác đó mà không phát hiện ra dù một số ký tự có cỡ chữ bằng 0.

“Microsoft không thể phát hiện đây là một email lừa đảo vì không thể đọc ra chữ “Microsoft” trong phiên bản đã định dạng”, theo bài viết của Avanan. “Cơ bản là thủ thuật ZeroFont cho phép hiển thị một văn bản cho các bộ quét email lừa đảo và một văn bản khác cho người dùng đầu cuối.”

Ngoài ZeroFont ra, Avana cũng phát hiện thêm Punycode, Unicode hay Hexadecimal Escape Characters cũng là các thủ thuật được tội phạm mạng sử dụng trong quá trình viết email lừa đảo.

Các nhà nghiên cứu của công ty này tháng trước vừa thông báo về việc tin tặc đã và đang tách URL lừa đảo theo một phương thức mà tính năng bảo mật Safe Links trong Office 365 không thể phát hiện được. Phương thức này cho phép thay đổi một phần đường dẫn và chuyển nạn nhân tới một website lừa đảo khác.

Nguồn: SecurityDaily.net

Bài viết liên quan Bài viết cùng tác giả