Điều gì đã thay đổi khiến lừa đảo qua email quay lại mạnh mẽ đến vậy?

Quang Trương
Quang Trương
Phản hồi: 0
Bạn có bao giờ tưởng tượng tin tặc lại dễ dàng đánh cắp tài khoản doanh nghiệp hơn gấp gần 4 lần chỉ trong một năm không?
1768815999971.png

Khi tài khoản doanh nghiệp không còn… an toàn​

Gần đây một công ty an ninh mạng lớn đã thống kê dữ liệu từ hơn 2.000 khách hàng và nhận ra một điều đáng suy ngẫm: tấn công đánh cắp tài khoản doanh nghiệp đã trở thành nguồn gốc của hơn một nửa các sự cố họ điều tra trong năm 2025, tăng tới 389% so với năm trước. Tức là nếu trước đây một doanh nghiệp nghĩ rằng chỉ cần mật khẩu mạnh là an toàn, thì giờ đây hacker đã tìm ra cách vượt qua rất nhiều biện pháp phòng thủ cơ bản.

Điều đặc biệt là phần lớn các vụ xâm phạm này không xảy ra do kỹ thuật phức tạp từ máy chủ, mà bắt đầu từ email nơi mà nhân viên vô tình tiết lộ thông tin đăng nhập. Những dịch vụ lừa đảo trực tuyến chuyên nghiệp, gọi tắt là PhaaS, đóng vai trò trung tâm trong làn sóng tấn công này.

Những công cụ PhaaS này không phải là những bản mẫu thô sơ mà là sản phẩm “ăn liền”, được cập nhật liên tục để né các cơ chế bảo mật hiện đại như xác thực đa yếu tố. Điều này có nghĩa là những kẻ tấn công không cần quá giỏi công nghệ, họ chỉ cần biết sử dụng bộ công cụ sẵn có để vượt qua lớp bảo vệ ban đầu.

Mưu mô tấn công và cách hacker làm​

Một chiến thuật phổ biến khác là BEC tấn công lừa đảo qua email doanh nghiệp. Với BEC, hacker lợi dụng tài khoản email đã bị chiếm quyền để thay đổi hướng chuyển khoản, sửa hóa đơn, hoặc tạo quy tắc chuyển tiếp thư, khiến cho các khoản thanh toán đáng lẽ phải đi đến đối tác lại chảy vào tài khoản của kẻ xấu. Nhiều trường hợp những hành động này được thực hiện chỉ trong vòng 14 phút sau khi hacker có được thông tin đăng nhập và phiên làm việc.

Các ngành như bất động sản, tài chính, bán lẻ và xây dựng dễ bị nhắm tới bởi những giao dịch giá trị lớn và thường xuyên.

Về mặt thiệt hại, một tổ chức bảo vệ người tiêu dùng tại Mỹ từng thống kê các tổn thất từ BEC lên tới khoảng 2,8 tỷ USD (tương đương hơn 66 nghìn tỷ VNĐ) chỉ trong năm 2024.

Các dạng tấn công khác cũng đang gia tăng hoặc thay đổi. Tấn công chuỗi cung ứng có tỷ lệ thành công rất cao, và cả lừa đảo qua điện thoại cũng chứng tỏ là một phương thức hiệu quả không kém.

Chưa hết, các chiến dịch gửi email hàng loạt kết hợp với mạo danh đội ngũ hỗ trợ kỹ thuật tăng lên rất nhiều, khiến nhiều ngành nghề như luật gặp rủi ro lớn dù trước đây ít nghĩ tới.

Một nhóm tội phạm sử dụng mã độc tống tiền vẫn hoạt động mạnh. Các biến thể như Akira, BlackBasta hay Sinobi nhắm vào dịch vụ kinh doanh, xây dựng và tài chính, chiếm giữ dữ liệu và đòi tiền chuộc.

Phần mềm độc hại nói chung chiếm khoảng một phần tư số vụ được xử lý. Trong đó, mã độc đánh cắp thông tin đang tăng nhanh, và chiêu dụ tải phần mềm độc hại tăng gần 300% khiến nó chiếm hơn 30% trong các phương pháp phát tán.

Đừng quên bức tranh toàn cảnh​

Không phải ngành nào cũng bị tấn công giống nhau. Khách hàng trong lĩnh vực phần mềm và sản xuất ghi nhận số vụ tăng lên, trong khi ngành xây dựng lại có số vụ giảm. Tuy nhiên mỗi ngành lại đối diện với kiểu tấn công khác nhau.

Công ty an ninh dự báo rằng năm 2026 sẽ còn nhiều thách thức hơn nữa. Những mô hình tội phạm như Malware-as-a-Service, Ransomware-as-a-Service hay phishing sẽ tiếp tục hoạt động, kết hợp với các công nghệ mới như AI khiến tội phạm mạng trở nên dễ tiếp cận hơn bao giờ hết.

Khi công cụ phát triển phần mềm độc hại, chiến dịch lừa đảo và kỹ thuật giả giọng được hỗ trợ bởi AI, rào cản gia nhập nghề “hacker” đang trở nên thấp đến mức đáng sợ. Điều này đồng nghĩa với việc bảo mật không thể chỉ là nhiệm vụ của bộ phận IT mà cần được hiểu và thực hành bởi tất cả mọi người trong tổ chức.

Nếu bạn muốn, mình có thể tóm tắt lại nội dung dưới dạng các mẹo phòng tránh cụ thể cho doanh nghiệp. (securitybrief)
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview


Đăng nhập một lần thảo luận tẹt ga
Thành viên mới đăng
http://textlink.linktop.vn/?adslk=aHR0cHM6Ly93d3cudm5yZXZpZXcudm4vdGhyZWFkcy9kaWV1LWdpLWRhLXRoYXktZG9pLWtoaWVuLWx1YS1kYW8tcXVhLWVtYWlsLXF1YXktbGFpLW1hbmgtbWUtZGVuLXZheS43NzYyMi8=
Top