Hacker lợi dụng lỗi chính tả để trộm email
người dùng
Vấn đề phát sinh do cách thiết đặt hệ thống email của các tổ chức. Trong khi
hầu hết các công ty chỉ có một tên miền website duy nhất, nhiều công ty sử
dụng tên miền phụ cho các đơn vị kinh doanh, các văn phòng ở địa phương
hoặc chi nhánh ở nước ngoài. Dấu “.” được dùng để ngăn cách các từ trong
tên miền phụ đó. Ví dụ, một tập đoàn tài chính của Mỹ có thể có trang chủ là
bank.com nhưng lại dùng “us.bank.com” để tạo địa chỉ email cho nhân viên.
Thông thường, nếu một địa chỉ bị gõ thiếu mất dấu chấm, ví dụ usbank.com,
tin nhắn sẽ được trả lại cho người gửi.
Nhưng bằng cách thiết lập các tên miền “ma” gần giống địa chỉ của tổ chức
đó, trong ví dụ này là usbank.com, các nhà nghiên cứu có thể nhận được
những lá thư đó. Báo cáo về nghiên cứu này có đoạn viết như sau: “Các tên
miền “ma” có thể gây ảnh hướng lớn thông qua email vì những kẻ tấn công
có thể thu thập các thông tin như bí mật thương mại, tên người dùng và mật
khẩu, cũng như các thông tin khác về nhân viên.”
Bằng cách tạo ra các tên miền chứa lỗi chính tả, các nhà điều tra đã nhận
được email đáng lẽ được gửi tới các địa chỉ chính xác. Trong vòng 6 tháng,
họ đã thu thập được 20 GB dữ liệu từ 120.000 tin nhắn gửi sai địa chỉ. Trong
số đó, một số bức thư còn chứa tên người dùng, mật khẩu và thông tin về
mạng nội bộ của các công ty. Theo hai nhà nghiên cứu Peter Kim và Garret
Gee của hãng Godai Group, khoảng 1/3 trong số 500 công ty hàng đầu ở Mỹ
có thể bị xâm phạm từ lỗi bảo mật này. Chỉ một trong số các công ty bị mạo
danh phát hiện rò rỉ thông tin và theo dõi hoạt động của các nhà nghiên cứu.
Nhiều mánh khóe
Một hacker công thông minh có thể chuyển tiếp các lá thư đó tới người nhận
“đích thực” và khi có thư trả lời, kẻ đó lại chuyển tiếp cho người gửi. Bằng
cách đóng vai người trung gian, hacker có khả năng nhận thêm thư trao đổi
giữa hai bên vì người dùng email thường có thói quen dùng nút “reply” (trả
lời) để trả lời nhanh thay vì soạn thư mới và gõ lại địa chỉ.
Qua theo dõi, các nhà nghiên cứu thấy rằng lỗi chính tả này có thể đã bị bọn
tội phạm ảo khai thác. Kết quả tìm kiếm cũng phát hiện nhiều địa chỉ tương
tự tên miền phụ của một số công ty có liên kết tới các trang liên quan tới
phần mềm độc hại hoặc lừa đảo.
Trên blog của hãng bảo mật Sophos, ông Mark Stockley cho biết: “Một điều
đáng chú ý là các nhà nghiên cứu có thể thu thập được quá nhiều thông tin
chỉ bằng cách lợi dụng một lỗi đánh máy phổ biến. Một kẻ tấn công không
cần có nhiều tiền cũng có thể mua lại các tên miền tương tự tên miền của rất
nhiều tổ chức.”