4697
Tấn công qua email gia tăng mạnh, Outlook và Gmail trở thành mục tiêu hàng đầu của tin tặc
295
Bảo vệ dữ liệu
https://doi.org/10.51199
https://api-public.tapchianninhmang.vn
https://cdn.tapchianninhmang.vn

Tấn công qua email gia tăng mạnh, Outlook và Gmail trở thành mục tiêu hàng đầu của tin tặc

Báo cáo Xu hướng mối đe dọa email quý 3 năm 2025 của VIPRE Security cho thấy các chiến dịch tấn công qua thư điện tử tiếp tục leo thang với lượng email độc hại được phát hiện tăng khoảng 13% so với cùng kỳ năm trước. Tin tặc tập trung khai thác hai nền tảng email phổ biến nhất là Microsoft Outlook và Gmail.

Ảnh minh họa. Istock
Ảnh minh họa. Istock

Theo báo cáo, hệ thống của VIPRE đã xử lý hơn 1,8 tỷ email trong quý III/2025, trong đó hơn 234 triệu thư được xác định là thư rác và khoảng 26 triệu thư chứa liên kết độc hại hoặc tệp đính kèm nguy hiểm.

Các email lừa đảo tinh vi hơn, sử dụng kỹ thuật xã hội và trí tuệ nhân tạo

Tấn công lừa đảo chiếm tỷ trọng lớn nhất, chủ yếu thông qua việc chèn liên kết dẫn đến trang web giả mạo. Các tệp đính kèm PDF ngày càng được sử dụng nhiều hơn để ngụy trang mã độc, lợi dụng tâm lý tin tưởng vào định dạng tài liệu văn phòng quen thuộc.

Outlook và Gmail chiếm hơn 90% số chiến dịch tấn công nhằm thu thập thông tin đăng nhập. Tin tặc thường gửi email giả mạo yêu cầu người dùng “xác minh tài khoản”, “gia hạn bảo mật” hoặc “phê duyệt đăng nhập”, qua đó dụ nạn nhân nhập mật khẩu vào trang đăng nhập giả mạo có giao diện giống hệt trang thật.

Kỹ thuật xã hội vẫn là trọng tâm, với các chiến thuật mạo danh chiếm ưu thế trong các cuộc tấn công BEC (xâm phạm email doanh nghiệp). 63% các nỗ lực BEC đều liên quan đến việc mạo danh CEO và giám đốc điều hành hoặc bộ phận tài chính để hướng nhân viên chuyển tiền hoặc trao đổi tài liệu mật qua các nền tảng nhắn tin ngoài kiểm soát. Các email này thường chuyển hướng các cuộc trò chuyện sang các ứng dụng nhắn tin không được giám sát như WhatsApp để tránh bị giám sát.

Đáng chú ý, tỷ lệ email sử dụng nội dung do trí tuệ nhân tạo tạo ra tăng vọt, chiếm 57% mẫu BEC, khiến các thư lừa đảo ngày càng tự nhiên, khó phát hiện bằng cách nhận diện lỗi ngữ pháp hay dấu hiệu bất thường.

Doanh nghiệp cần nâng cấp bảo mật trước Email độc hại tinh vi

Các chiến dịch email độc hại ngày càng tinh vi, lợi dụng nguồn gửi đáng tin cậy và hạ tầng hợp pháp để qua mặt hệ thống bảo mật. Báo cáo cho thấy 33% email độc hại xuất phát từ tài khoản bị chiếm quyền và 32% từ các dịch vụ chuyển tiếp miễn phí.

Các nền tảng gửi thư uy tín như SendGrid và Amazon SES bị lạm dụng để trộn lẫn thư rác thương mại và mã độc, khiến việc phát hiện trở nên khó khăn. Tên miền mới, kỹ thuật chuyển hướng mở và URL giả mạo giúp các liên kết lừa đảo tránh bị phát hiện.

Hơn 87% email độc hại sử dụng tiếng Anh, cho thấy quy mô toàn cầu và mục tiêu nhắm vào các thị trường kinh doanh lớn. Một số thủ thuật mới như dùng Apple TestFlight để phát tán phần mềm độc hại iOS hay phát tán trojan PDQ RAT theo cách thích ứng cho thấy mức độ nguy hiểm gia tăng.

Trong bối cảnh tấn công qua email không ngừng biến đổi, các giải pháp bảo vệ truyền thống như lọc theo chữ ký hay danh sách đen tỏ ra không còn hiệu quả. Việc tăng cường xác thực đa lớp, triển khai phân tích hành vi truy cập, giám sát bất thường theo thời gian thực và ứng dụng trí tuệ nhân tạo vào phát hiện mối đe dọa đang trở thành xu hướng cần thiết đối với tổ chức và doanh nghiệp.

 Đối với người dùng, việc kiểm tra kỹ địa chỉ gửi, không nhấp vào liên kết lạ và hạn chế chia sẻ thông tin nhạy cảm qua email vẫn là phương pháp bảo mật cơ bản.

Trong bối cảnh doanh nghiệp và người dùng cá nhân phụ thuộc ngày càng lớn vào email trong hoạt động giao tiếp số, bảo mật thư điện tử không chỉ là vấn đề kỹ thuật đơn thuần mà đã trở thành một phần cốt lõi trong chiến lược an ninh mạng. Chủ động ứng phó, nâng cấp cơ chế bảo mật và tăng cường nhận thức người dùng là những yếu tố then chốt chống lại những chiến dịch tấn công bằng email độc hại ngày càng tinh vi trong thời gian tới.

An Lâm (Theo Cyber Press)

Bình luận

Tin bài khác

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Các tập tin trên máy chủ đám mây trung tâm được nhóm tin tặc sử dụng cho thấy một cuộc tấn công có hệ thống và quyết liệt vào các bản sao lưu mạng là chiến thuật và kỹ thuật chủ chốt.

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Theo các chuyên gia, đi cùng với tốc độ tăng trưởng ấn tượng của ngân hàng số là những rủi ro ngày càng phức tạp về an toàn dữ liệu. Khi dữ liệu trở thành “tài sản lõi”, cuộc chiến bảo vệ thông tin tài chính cũng bước vào giai đoạn khốc liệt hơn bao giờ hết.

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Những rủi ro an ninh từng gắn với mật khẩu yếu hay hệ thống email nay đã trở nên lỗi thời. Bước sang năm 2026, theo phân tích của eScan (MicroWorld Technologies Inc.), chính các thiết bị tưởng như vô hại trong đời sống và công sở đang âm thầm mở rộng bề mặt tấn công của không gian mạng.

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Mới đây, các tin tặc đã tìm ra một phương thức tấn công lừa đảo bằng cách lợi dụng nền tảng hỗ trợ khách hàng LiveChat. Đây là hình thức tấn công trong đó kẻ tấn công tương tác trực tiếp với nạn nhân (qua chat, cuộc gọi) và liên tục điều chỉnh cách giao tiếp ngay tại thời điểm đó để lừa nạn nhân cung cấp thông tin nhạy cảm.

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Tờ Finacial Times đã hé lộ công nghệ mà tình báo Israel dùng để theo dõi của giáo chủ Khamenei, từ đó thực hiện hành động quân sự để tiêu diệt lãnh tụ tối cao của Iran.

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện đang đặt khoảng 875 triệu thiết bị Android trên toàn cầu vào tình trạng rủi ro. Đáng lo ngại, kẻ tấn công có thể khai thác lỗ hổng này để truy cập dữ liệu chỉ trong chưa đầy một phút, ngay cả khi điện thoại đang tắt nguồn.