intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Hacker lợi dụng lỗi chính tả để trộm email người dùng

Chia sẻ: Bibo Bibo | Ngày: | Loại File: PDF | Số trang:2

71
lượt xem
1
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Vấn đề phát sinh do cách thiết đặt hệ thống email của các tổ chức. Trong khi hầu hết các công ty chỉ có một tên miền website duy nhất, nhiều công ty sử dụng tên miền phụ cho các đơn vị kinh doanh, các văn phòng ở địa phương hoặc chi nhánh ở nước ngoài. Dấu “.” được dùng để ngăn cách các từ trong tên miền phụ đó. Ví dụ, một tập đoàn tài chính của Mỹ có thể có trang chủ là bank.com nhưng lại dùng “us.bank.com” để tạo địa chỉ email cho nhân viên. Thông thường,...

Chủ đề:
Lưu

Nội dung Text: Hacker lợi dụng lỗi chính tả để trộm email người dùng

  1. Hacker lợi dụng lỗi chính tả để trộm email người dùng Vấn đề phát sinh do cách thiết đặt hệ thống email của các tổ chức. Trong khi hầu hết các công ty chỉ có một tên miền website duy nhất, nhiều công ty sử dụng tên miền phụ cho các đơn vị kinh doanh, các văn phòng ở địa phương hoặc chi nhánh ở nước ngoài. Dấu “.” được dùng để ngăn cách các từ trong tên miền phụ đó. Ví dụ, một tập đoàn tài chính của Mỹ có thể có trang chủ là bank.com nhưng lại dùng “us.bank.com” để tạo địa chỉ email cho nhân viên. Thông thường, nếu một địa chỉ bị gõ thiếu mất dấu chấm, ví dụ usbank.com, tin nhắn sẽ được trả lại cho người gửi. Nhưng bằng cách thiết lập các tên miền “ma” gần giống địa chỉ của tổ chức đó, trong ví dụ này là usbank.com, các nhà nghiên cứu có thể nhận được những lá thư đó. Báo cáo về nghiên cứu này có đoạn viết như sau: “Các tên miền “ma” có thể gây ảnh hướng lớn thông qua email vì những kẻ tấn công có thể thu thập các thông tin như bí mật thương mại, tên người dùng và mật khẩu, cũng như các thông tin khác về nhân viên.” Bằng cách tạo ra các tên miền chứa lỗi chính tả, các nhà điều tra đã nhận được email đáng lẽ được gửi tới các địa chỉ chính xác. Trong vòng 6 tháng, họ đã thu thập được 20 GB dữ liệu từ 120.000 tin nhắn gửi sai địa chỉ. Trong số đó, một số bức thư còn chứa tên người dùng, mật khẩu và thông tin về mạng nội bộ của các công ty. Theo hai nhà nghiên cứu Peter Kim và Garret Gee của hãng Godai Group, khoảng 1/3 trong số 500 công ty hàng đầu ở Mỹ
  2. có thể bị xâm phạm từ lỗi bảo mật này. Chỉ một trong số các công ty bị mạo danh phát hiện rò rỉ thông tin và theo dõi hoạt động của các nhà nghiên cứu. Nhiều mánh khóe Một hacker công thông minh có thể chuyển tiếp các lá thư đó tới người nhận “đích thực” và khi có thư trả lời, kẻ đó lại chuyển tiếp cho người gửi. Bằng cách đóng vai người trung gian, hacker có khả năng nhận thêm thư trao đổi giữa hai bên vì người dùng email thường có thói quen dùng nút “reply” (trả lời) để trả lời nhanh thay vì soạn thư mới và gõ lại địa chỉ. Qua theo dõi, các nhà nghiên cứu thấy rằng lỗi chính tả này có thể đã bị bọn tội phạm ảo khai thác. Kết quả tìm kiếm cũng phát hiện nhiều địa chỉ tương tự tên miền phụ của một số công ty có liên kết tới các trang liên quan tới phần mềm độc hại hoặc lừa đảo. Trên blog của hãng bảo mật Sophos, ông Mark Stockley cho biết: “Một điều đáng chú ý là các nhà nghiên cứu có thể thu thập được quá nhiều thông tin chỉ bằng cách lợi dụng một lỗi đánh máy phổ biến. Một kẻ tấn công không cần có nhiều tiền cũng có thể mua lại các tên miền tương tự tên miền của rất nhiều tổ chức.”
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
9=>0