Hiểu rõ về phishing adversary in the middle: Mối đe dọa ẩn sau lớp bảo mật

Trong thời đại số hóa hiện nay, các cuộc tấn công mạng ngày càng tinh vi và khó lường. Một trong những hình thức tấn công đang nổi lên gần đây là phishing adversary in the middle (AiTM) – một biến thể nguy hiểm của phishing truyền thống. Loại tấn công này không chỉ nhằm đánh cắp thông tin đăng nhập mà còn có thể vượt qua các lớp xác thực bảo mật, đe dọa nghiêm trọng đến an toàn thông tin cá nhân và doanh nghiệp.

Phishing AiTM hoạt động như thế nào?

Khác với các hình thức phishing thông thường chỉ giả mạo trang đăng nhập, phishing adversary in the middle sử dụng máy chủ proxy để chèn mình vào giữa người dùng và trang web thật.

Bằng cách này, kẻ tấn công có thể lặng lẽ thu thập cookie phiên – một dạng dữ liệu tạm thời xác nhận người dùng đã đăng nhập, từ đó giành quyền truy cập vào tài khoản mà không cần xác thực lại bằng mã OTP, 2FA hay MFA.

Một ví dụ phổ biến là khi kẻ tấn công gửi email giả mạo từ Microsoft, yêu cầu người dùng đăng nhập vào tài khoản Microsoft 365.

Khi người dùng làm theo, trang đăng nhập sẽ được tải qua một proxy độc hại. Dù người dùng nhập thông tin vào giao diện trông giống thật, tất cả dữ liệu – bao gồm cả cookie xác thực – sẽ bị chuyển tới tay kẻ xấu.

Tại sao cookie phiên lại quan trọng?

Cookie phiên là cầu nối xác nhận người dùng đã được xác thực trên hệ thống. Khi bị kẻ tấn công chiếm đoạt, cookie này có thể được dùng để truy cập vào tài khoản của nạn nhân mà không cần phải vượt qua bất kỳ lớp bảo mật nào.

Đây chính là lý do phishing adversary in the middle trở nên đặc biệt nguy hiểm: nó không chỉ đánh cắp tài khoản mà còn vượt qua các cơ chế phòng thủ mạnh mẽ nhất hiện nay.

Làm sao để nhận biết và phòng tránh phishing AiTM?

Làm sao để nhận biết và phòng tránh phishing AiTM?

Mặc dù hình thức tấn công này tinh vi, bạn vẫn có thể chủ động bảo vệ mình bằng cách thực hiện những bước sau:

1. Cẩn trọng với các liên kết trong email: Không nhấp vào các liên kết yêu cầu đăng nhập trừ khi bạn tự mình tìm đến trang web chính thức. Luôn gõ địa chỉ URL thủ công hoặc sử dụng bookmark tin cậy.

3. Kiểm tra kỹ địa chỉ email người gửi: Những kẻ tấn công thường dùng các địa chỉ giống thật để đánh lừa người dùng, như thêm số, ký tự gần giống hoặc hoán đổi vị trí các chữ cái (ví dụ: micros0ft.com thay vì microsoft.com).

4. Chú ý đến lỗi chính tả và ngữ pháp: Email từ các tổ chức lớn hiếm khi mắc lỗi ngữ pháp hoặc chính tả. Nếu bạn thấy văn bản có nhiều lỗi sai hoặc cách hành văn kỳ lạ, hãy nghi ngờ ngay lập tức.

5. Không mở file đính kèm đáng ngờ: Tránh mở các tệp như .zip, .exe, .doc, hoặc .xls nếu chúng đến từ nguồn không rõ ràng. Nếu bắt buộc mở, hãy quét chúng bằng phần mềm diệt virus đáng tin cậy trước.

6. Dùng các công cụ kiểm tra URL: Có nhiều dịch vụ trực tuyến miễn phí cho phép bạn kiểm tra độ an toàn của liên kết trước khi truy cập. Đây là một bước đơn giản nhưng rất hiệu quả.

Trong một thế giới nơi mà các biện pháp bảo mật ngày càng phát triển, thì các kỹ thuật tấn công như phishing adversary in the middle cũng không ngừng tiến hóa. Việc hiểu rõ cách thức hoạt động của chúng và áp dụng các nguyên tắc bảo vệ cơ bản có thể giúp bạn tránh được các rủi ro không mong muốn. Đừng bao giờ đánh giá thấp một email trông "có vẻ đáng tin", vì chỉ một cú nhấp sai lầm cũng có thể mở toang cánh cửa cho tin tặc xâm nhập.