Các nhà nghiên cứu an ninh mạng phát hiện một chiến dịch lừa đảo mới, trong đó tin tặc sử dụng tài liệu Microsoft Office và tệp ZIP bị cố ý làm hỏng để vượt qua các biện pháp bảo vệ.
Những tệp này được thiết kế đặc biệt để né tránh các phần mềm phát hiện và diệt virus, bộ lọc thư rác và các công cụ kiểm tra bảo mật. Bằng cách làm hỏng cấu trúc tệp, tin tặc khiến các giải pháp bảo mật không thể quét và nhận diện mối đe dọa.
Các tệp bị lỗi được thiết kế để tận dụng cơ chế phục hồi tích hợp của các chương trình như Microsoft Word, Outlook, và WinRAR. Khi người dùng mở tệp, các ứng dụng này sẽ tự động phục hồi và thực thi nội dung bên trong, bao gồm mã độc hoặc liên kết lừa đảo. Điều này cho phép các email độc hại dễ dàng xâm nhập vào hệ thống của người dùng mà không bị phát hiện bởi các giải pháp bảo mật thông thường
Các tài liệu độc hại thường chứa mã QR, khi quét sẽ dẫn người dùng đến các trang web lừa đảo. Những trang này có thể triển khai phần mềm độc hại hoặc giả mạo trang đăng nhập để thu thập thông tin cá nhân, như mật khẩu. Chiến dịch này không chỉ gây nguy cơ lây nhiễm phần mềm độc hại mà còn có thể dẫn đến tổn thất dữ liệu và tài chính nghiêm trọng.
ANY.RUN nhận định rằng kỹ thuật này đã xuất hiện từ tháng 8/2024 và được coi là một hình thức khai thác lỗ hổng zero-day. Mặc dù các tệp này hoạt động bình thường trên hệ điều hành, phần lớn công cụ bảo mật vẫn không phát hiện được vì chưa hỗ trợ đầy đủ cho loại tệp này.
ANY.RUN khuyến nghị người dùng nâng cao cảnh giác bằng cách:
- Không mở tệp đính kèm từ email không rõ nguồn gốc hoặc đáng ngờ.
- Sử dụng phần mềm bảo mật tiên tiến và đảm bảo cập nhật thường xuyên để tăng cường khả năng phát hiện các kỹ thuật tấn công mới.
- Đào tạo nhân viên nhận diện các email lừa đảo và thực hiện kiểm tra kỹ càng trước khi tương tác với các tệp đính kèm.
- Tăng cường giám sát bảo mật và áp dụng các công cụ quét sâu để xử lý các tệp bị hỏng hoặc bất thường.
Nguồn: The hacker news