Một cuộc tấn công email có chủ đích, không giống như các email rác thông thường mà được gọi là một cuộc tấn công email nhằm vào các cá nhân hoặc tổ chức cụ thể.
Do mã độc Zero-day chưa được ghi nhận trong cơ sở dữ liệu lớn, kẻ tấn công sử dụng mã độc mới chưa được biết đến nên rất khó phát hiện qua các bài kiểm tra antivirus. Ví dụ, lỗ hổng zero-day có thể bị khai thác để chèn tệp đính kèm chứa mã độc mới mà giải pháp bảo mật không thể phát hiện và điều này sẽ khiến cho người dùng nhấp vào các liên kết độc hại. Phần mềm độc hại zero-day có thể truy cập bộ nhớ của hệ thống máy tính của nạn nhân để gây hại hoặc xóa dữ liệu.
Tệp đính kèm email độc hại là một loại mối đe dọa mà kẻ tấn công giấu mã độc bên trong các tệp thường xuyên được gửi qua email. Các tệp đính kèm trong những email độc hại này có thể được ngụy trang dưới dạng tài liệu, tệp thực thi, hoặc thậm chí là tệp hình ảnh và video. Chúng cũng có thể là các tệp mã hóa với các đuôi mở rộng khác, các cuộc tấn công sử dụng tệp thực thi bao gồm việc giả mạo địa chỉ người gửi để lừa người nhận mở email chứa tài liệu độc hại. Các cuộc tấn công chèn mã độc vào hình ảnh và đính kèm vào nội dung email cũng có thể xảy ra.
Tìm hiểu thêm yêu cầu bảo mật của Mã độc trong tệp đính kèm
Cuộc tấn công thông qua liên kết URL độc hại là một hình thức tấn công bằng cách chèn liên kết có chứa mã độc vào email nhằm khuyến khích người dùng truy cập các trang web độc hại. Các liên kết độc hại cũng có thể được chứa trong các tệp đính kèm lớn hoặc trong nội dung email. Cuộc tấn công này có thể khiến mã độc được thực thi khi người dùng nhấp vào liên kết trong email hoặc tệp đính kèm thông thường, không chỉ vào thời điểm gửi email mà còn khi liên kết được mở.
Tiêu đề giả mạo là một hình thức tấn công phi kỹ thuật, trong đó kẻ tấn công giả mạo thông tin trên tiêu đề email để lẩn tránh sự phát hiện. Kẻ tấn công sử dụng kỹ thuật giả mạo tiêu đề để điều hướng các email khi người dùng trả lời, từ đó đánh chặn các email từ người dùng thông thường, có thể chứa thông tin nhạy cảm của công ty và cá nhân.
Tìm hiểu thêm yêu cầu bảo mật của tiêu đề giả mạo
Tên miền giả mạo là một hình thức tấn công phi kỹ thuật, trong đó kẻ tấn công gửi email độc hại từ một địa chỉ email rất giống với địa chỉ của người gửi bình thường và khiến người nhận khó phân biệt bằng mắt thường. Ví dụ, chữ cái in hoa ‘I’ và chữ ‘l’ viết thường có hình dạng tương tự nhau, do đó có thể bị lợi dụng trong các cuộc tấn công.
Tìm hiểu thêm yêu cầu bảo mật của tên miền giả mạo
Chiếm đoạt tài khoản (ATO) là một hình thức tấn công phi kỹ thuật sử dụng tài khoản của người dùng thực. Kẻ tấn công cố gắng đăng nhập vào tài khoản email bị đánh cắp để xem lịch sử email của người dùng, từ đó tìm kiếm thông tin bí mật và các nạn nhân thứ cấp tiềm năng. Ví dụ, với thông tin tài khoản bị đánh cắp từ trang lừa đảo, kẻ tấn công có thể gửi email yêu cầu thay đổi tài khoản chuyển tiền hoặc tiết lộ thông tin bí mật được lưu trữ trong tài khoản ra bên ngoài.
Tìm hiểu thêm yêu cầu bảo mật của URL lừa đảo
URL lừa đảo là hình thức tấn công nhằm đánh cắp ID và mật khẩu của nạn nhân. Kẻ tấn công tạo ra trang web hoặc trang lừa đảo để dụ dỗ nạn nhân nhập thông tin tài khoản thông qua liên kết độc hại hoặc tệp đính kèm trong email.
Rò rỉ thông tin có chủ đích là phương thức mà nhân viên cố ý tiết lộ thông tin mật của công ty hoặc thông tin cá nhân của nhân viên cho các bên ngoài qua email công việc hoặc cá nhân, do thiếu các chính sách bảo mật nội bộ.
Tìm hiểu thêm yêu cầu bảo mật của Rò rỉ thông tin có chủ đích
Rò rỉ thông tin không chủ ý có thể xảy ra do sự bất cẩn hoặc thiếu sót của nhân viên nội bộ. Khi người dùng trong mạng nội bộ cách ly gửi email có tệp đính kèm lớn ra bên ngoài, nếu tệp đính kèm đó vô tình chứa thông tin quan trọng của công ty hoặc thông tin cá nhân của các nhân viên khác, điều này có thể dẫn đến những vấn đề rò rỉ thông tin nghiêm trọng.
Tìm hiểu thêm yêu cầu bảo mật của Rò rỉ thông tin không chủ ý
Các cuộc tấn công email chiều gửi thường bắt đầu sau khi tài khoản của người dùng bị đánh cắp. Kẻ tấn công gửi các email tiếp theo một cách ngẫu nhiên, lợi dụng thông tin cá nhân của người khác có trong email chiều gửi và chiều nhận của người dùng thông qua tài khoản bị đánh cắp. Các tài khoản liên quan đến người dùng bị tấn công có thể trở thành nạn nhân thứ cấp và sau đó bị sử dụng lại trong các cuộc tấn công phishing.
Tìm hiểu thêm yêu cầu bảo mật của Tấn công sử dụng chiếm đoạt tài khoản
Truy cập máy chủ email khi không được ủy quyền là một phương thức tấn công email chiều gửi, trong đó kẻ tấn công chiếm quyền kiểm soát máy chủ email. Kẻ tấn công có thể lấy thông tin đăng nhập tài khoản email của người dùng để truy cập trái phép vào tài khoản email công ty của họ. Ví dụ, khi máy chủ email bị xâm nhập, kẻ tấn công có thể thu thập mật khẩu của người dùng, từ đó có thể truy cập vào các máy chủ khác trong mạng lưới của tổ chức.
Tìm hiểu thêm yêu cầu bảo mật của tấn công máy chủ email khi không được ủy quyền