Danh mục

Hacker lợi dụng lỗi chính tả để trộm email người dùng

Số trang: 2      Loại file: pdf      Dung lượng: 89.38 KB      Lượt xem: 11      Lượt tải: 0    
Xem trước 2 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Vấn đề phát sinh do cách thiết đặt hệ thống email của các tổ chức. Trong khi hầu hết các công ty chỉ có một tên miền website duy nhất, nhiều công ty sử dụng tên miền phụ cho các đơn vị kinh doanh, các văn phòng ở địa phương hoặc chi nhánh ở nước ngoài. Dấu “.” được dùng để ngăn cách các từ trong tên miền phụ đó. Ví dụ, một tập đoàn tài chính của Mỹ có thể có trang chủ là bank.com nhưng lại dùng “us.bank.com” để tạo địa chỉ email cho nhân viên. Thông thường,...
Nội dung trích xuất từ tài liệu:
Hacker lợi dụng lỗi chính tả để trộm email người dùng Hacker lợi dụng lỗi chính tả để trộm email người dùngVấn đề phát sinh do cách thiết đặt hệ thống email của các tổ chức. Trong khihầu hết các công ty chỉ có một tên miền website duy nhất, nhiều công ty sửdụng tên miền phụ cho các đơn vị kinh doanh, các văn phòng ở địa phươnghoặc chi nhánh ở nước ngoài. Dấu “.” được dùng để ngăn cách các từ trongtên miền phụ đó. Ví dụ, một tập đoàn tài chính của Mỹ có thể có trang chủ làbank.com nhưng lại dùng “us.bank.com” để tạo địa chỉ email cho nhân viên.Thông thường, nếu một địa chỉ bị gõ thiếu mất dấu chấm, ví dụ usbank.com,tin nhắn sẽ được trả lại cho người gửi.Nhưng bằng cách thiết lập các tên miền “ma” gần giống địa chỉ của tổ chứcđó, trong ví dụ này là usbank.com, các nhà nghiên cứu có thể nhận đượcnhững lá thư đó. Báo cáo về nghiên cứu này có đoạn viết như sau: “Các tênmiền “ma” có thể gây ảnh hướng lớn thông qua email vì những kẻ tấn côngcó thể thu thập các thông tin như bí mật thương mại, tên người dùng và mậtkhẩu, cũng như các thông tin khác về nhân viên.”Bằng cách tạo ra các tên miền chứa lỗi chính tả, các nhà điều tra đã nhậnđược email đáng lẽ được gửi tới các địa chỉ chính xác. Trong vòng 6 tháng,họ đã thu thập được 20 GB dữ liệu từ 120.000 tin nhắn gửi sai địa chỉ. Trongsố đó, một số bức thư còn chứa tên người dùng, mật khẩu và thông tin vềmạng nội bộ của các công ty. Theo hai nhà nghiên cứu Peter Kim và GarretGee của hãng Godai Group, khoảng 1/3 trong số 500 công ty hàng đầu ở Mỹcó thể bị xâm phạm từ lỗi bảo mật này. Chỉ một trong số các công ty bị mạodanh phát hiện rò rỉ thông tin và theo dõi hoạt động của các nhà nghiên cứu.Nhiều mánh khóeMột hacker công thông minh có thể chuyển tiếp các lá thư đó tới người nhận“đích thực” và khi có thư trả lời, kẻ đó lại chuyển tiếp cho người gửi. Bằngcách đóng vai người trung gian, hacker có khả năng nhận thêm thư trao đổigiữa hai bên vì người dùng email thường có thói quen dùng nút “reply” (trảlời) để trả lời nhanh thay vì soạn thư mới và gõ lại địa chỉ.Qua theo dõi, các nhà nghiên cứu thấy rằng lỗi chính tả này có thể đã bị bọntội phạm ảo khai thác. Kết quả tìm kiếm cũng phát hiện nhiều địa chỉ tươngtự tên miền phụ của một số công ty có liên kết tới các trang liên quan tớiphần mềm độc hại hoặc lừa đảo.Trên blog của hãng bảo mật Sophos, ông Mark Stockley cho biết: “Một điềuđáng chú ý là các nhà nghiên cứu có thể thu thập được quá nhiều thông tinchỉ bằng cách lợi dụng một lỗi đánh máy phổ biến. Một kẻ tấn công khôngcần có nhiều tiền cũng có thể mua lại các tên miền tương tự tên miền của rấtnhiều tổ chức.”

Tài liệu được xem nhiều: