Kịch bản tương tác giúp hacker phát tán virus qua spam email “thành công” hơn Thời gian gần đây, kết quả các khảo sát của chúng tôi cho thấy người sử dụng đã thận trọng hơn với việc mở file đính kèm. Bởi vậy, kẻ xấu đã sử dụng những phương thức lừa đảo mới nhằm tăng khả năng mở file đính kèm của người nhận. Dưới đây là ảnh chụp màn hình của một cặp spam email trong số rất nhiều email mà hệ thống Honeypot của chúng tôi thu thập được thời gian qua: Hình 1: Email đầu tiên được gửi đến Hình 2: Email thứ 2 nhận được sau đó một thời gian Bạn có nhận ra mối liên hệ giữa 2 email này không? Thực chất, chúng là cặp email trong cùng một kịch bản của hacker. Kịch bản tương tác diễn ra như sau: Email đầu tiên không đính kèm file và chỉ có một nhiệm vụ duy nhất là khiến người nhận tin vào một câu chuyện thú vị: có người biết bạn qua Internet, muốn làm quen và sẽ gửi cho bạn vài bức ảnh. Đối với người sử dụng, email này có vẻ như vô hại và chắc chắn không ít người trả lời email kết bạn này. Không lâu sau đó, người sử dụng sẽ nhận được một email khác, lần này có đính kèm “file ảnh” như đã đề cập trong email trước. Nhiều người sử dụng bị thuyết phục bởi kịch bản khá logic và tương tác này đã mở file đính kèm, và vậy là máy tính của họ bị nhiễm virus. Virus này (Bkav nhận diện với tên W32.FakeHotpics.Worm) khi được thực thi sẽ download FakeAV từ địa chỉ : http://webcontrol-panel.us/l[removed]atch/softpatch.php?afid=154 Hình 3: FakeAV do virus download Theo nhận định của chúng tôi, kịch bản mới đã giúp kẻ xấu đạt được mục đích tăng khả năng mở file đính kèm của người nhận. P/S : Việc phân tích virus được thực hiện bởi một đồng nghiệp của tôi, anh Nguyễn Quốc Minh. Nguyễn Công Cường, senior malware researcher Bkav Blog