Vấn đề phát sinh do cách thiết đặt hệ thống email của các tổ chức. Trong khi hầu hết các công ty chỉ có một tên miền website duy nhất, nhiều công ty sử dụng tên miền phụ cho các đơn vị kinh doanh, các văn phòng ở địa phương hoặc chi nhánh ở nước ngoài. Dấu “.” được dùng để ngăn cách các từ trong tên miền phụ đó. Ví dụ, một tập đoàn tài chính của Mỹ có thể có trang chủ là bank.com nhưng lại dùng “us.bank.com” để tạo địa chỉ email cho nhân viên. Thông thường, nếu một địa chỉ bị gõ thiếu mất dấu chấm, ví dụ usbank.com, tin nhắn sẽ được trả lại cho người gửi.
Nhưng bằng cách thiết lập các tên miền “ma” gần giống địa chỉ của tổ chức đó, trong ví dụ này là usbank.com, các nhà nghiên cứu có thể nhận được những lá thư đó. Báo cáo về nghiên cứu này có đoạn viết như sau: “Các tên miền “ma” có thể gây ảnh hướng lớn thông qua email vì những kẻ tấn công có thể thu thập các thông tin như bí mật thương mại, tên người dùng và mật khẩu, cũng như các thông tin khác về nhân viên.”
Bằng cách tạo ra các tên miền chứa lỗi chính tả, các nhà điều tra đã nhận được email đáng lẽ được gửi tới các địa chỉ chính xác. Trong vòng 6 tháng, họ đã thu thập được 20 GB dữ liệu từ 120.000 tin nhắn gửi sai địa chỉ. Trong số đó, một số bức thư còn chứa tên người dùng, mật khẩu và thông tin về mạng nội bộ của các công ty. Theo hai nhà nghiên cứu Peter Kim và Garret Gee của hãng Godai Group, khoảng 1/3 trong số 500 công ty hàng đầu ở Mỹ có thể bị xâm phạm từ lỗi bảo mật này. Chỉ một trong số các công ty bị mạo danh phát hiện rò rỉ thông tin và theo dõi hoạt động của các nhà nghiên cứu.
Nhiều mánh khóe
Một hacker công thông minh có thể chuyển tiếp các lá thư đó tới người nhận “đích thực” và khi có thư trả lời, kẻ đó lại chuyển tiếp cho người gửi. Bằng cách đóng vai người trung gian, hacker có khả năng nhận thêm thư trao đổi giữa hai bên vì người dùng email thường có thói quen dùng nút “reply” (trả lời) để trả lời nhanh thay vì soạn thư mới và gõ lại địa chỉ.
Qua theo dõi, các nhà nghiên cứu thấy rằng lỗi chính tả này có thể đã bị bọn tội phạm ảo khai thác. Kết quả tìm kiếm cũng phát hiện nhiều địa chỉ tương tự tên miền phụ của một số công ty có liên kết tới các trang liên quan tới phần mềm độc hại hoặc lừa đảo.
Trên blog của hãng bảo mật Sophos, ông Mark Stockley cho biết: “Một điều đáng chú ý là các nhà nghiên cứu có thể thu thập được quá nhiều thông tin chỉ bằng cách lợi dụng một lỗi đánh máy phổ biến. Một kẻ tấn công không cần có nhiều tiền cũng có thể mua lại các tên miền tương tự tên miền của rất nhiều tổ chức.”
Tác giả: Phạm Duyên
Nguồn tin: www.ictnews.vn
Những tin mới hơn
Những tin cũ hơn
Bản dịch tiếng Việt của Giấy phép Công cộng GNU Người dịch Đặng Minh Tuấn <dangtuan@vietkey.net> Đây là bản dịch tiếng Việt không chính thức của Giấy phép Công cộng GNU. Bản dịch này không phải do Tổ chức Phần mềm Tự do ấn hành, và nó không quy định về mặt pháp lý các điều khoản cho các...
Chủ nhật - 24/11/2024 12:01
Số KHLCNT: PL2400285942-00. Chủ đầu tư: Phòng Nội Vụ Lao Động Thương Binh và Xã hội huyện Bù Gia Mập. Ngày đăng tải: 00:01 25/11/24Chủ nhật - 24/11/2024 11:49
Số KHLCNT: PL2400285940-00. Chủ đầu tư: Phòng Giáo dục và Đào tạo thành phố Điện Biên Phủ. Ngày đăng tải: 23:49 24/11/24Chủ nhật - 24/11/2024 11:44
Số KHLCNT: PL2400285941-00. Chủ đầu tư: Sở Thông tin và Truyền thông Quảng Bình. Ngày đăng tải: 23:44 24/11/24Chủ nhật - 24/11/2024 11:35
Số KHLCNT: PL2400285939-00. Chủ đầu tư: Phòng Tài nguyên và môi trường huyện Bình Liêu. Ngày đăng tải: 23:35 24/11/24Chủ nhật - 24/11/2024 11:34
Số KHLCNT: PL2400285938-00. Chủ đầu tư: Phòng Nội Vụ Lao Động Thương Binh và Xã hội huyện Bù Gia Mập. Ngày đăng tải: 23:34 24/11/24