Skip to content

Thủ Thuật Online

  • Sample Page

Thủ Thuật Online

  • Home » 
  • Thủ Thuật Máy Tính » 
  • Bóc Trần Kỹ Thuật Email Salting: Hướng Dẫn Phát Hiện Và Tự Bảo Vệ

Bóc Trần Kỹ Thuật Email Salting: Hướng Dẫn Phát Hiện Và Tự Bảo Vệ

By Administrator Tháng 8 20, 2025 0
Màn hình hiển thị một email hợp lệ thông thường
Table of Contents

Bộ lọc spam luôn là lá chắn đầu tiên giúp hộp thư đến của bạn tránh xa những trò lừa đảo, phần mềm độc hại và các mối nguy hiểm khác. Tuy nhiên, những kẻ lừa đảo trực tuyến không ngừng thích nghi và phát triển các chiêu trò mới. Một kỹ thuật lừa đảo email mới nổi lên, được gọi là Email Salting, đang giúp kẻ tấn công qua mặt các hàng rào bảo vệ email truyền thống. Với vai trò là một chuyên gia bảo mật tại thuthuatonline.net, chúng tôi sẽ giúp bạn hiểu rõ về kỹ thuật này và trang bị những kiến thức cần thiết để giữ an toàn cho hộp thư của mình.

Email Salting Hoạt Động Như Thế Nào?

Email Salting là một chiến thuật tinh vi mà kẻ lừa đảo sử dụng để thao túng nội dung email (thường là bằng cách bóp méo mã HTML bên dưới) nhằm đánh lừa bộ lọc spam. Trình duyệt email của bạn sẽ dịch mã HTML thành nội dung mà bạn nhìn thấy trên màn hình. Lợi dụng điều này, kẻ lừa đảo có thể thêm các ký tự “rác” vào mã nguồn, giúp email vượt qua bộ lọc trong khi vẫn hiển thị văn bản bình thường cho người nhận.

Xem thêm: 5 Cách Hiệu Quả Giúp Bạn Ghi Nhớ Nội Dung Sách Nói Dễ Dàng Hơn

Ví dụ điển hình là việc chèn các ký tự có độ rộng bằng không (zero-width space) hoặc ký tự không kết nối có độ rộng bằng không (zero-width non-joiner) vào mã HTML. Nói một cách dễ hiểu, email sẽ hiển thị một từ hoặc cụm từ thường kích hoạt bộ lọc spam, nhưng mã nguồn bên dưới lại chứa đầy các ký tự “độn” vô hình.

Hãy xem ví dụ về từ “WELLS FARGO”. Với kỹ thuật Email Salting, bạn vẫn thấy cụm từ chính xác được hiển thị, nhưng khi kiểm tra kỹ mã HTML, chuỗi ký tự thực tế có thể là WEqcvuilLLS FAroyawdRGO. Các ký tự qcvuil và royawd là những ký tự rác vô hình được chèn vào để thay đổi mã nguồn, giúp email vượt qua bộ lọc mà mắt thường không thể nhận ra.

Đây không phải là cách duy nhất để thực hiện. Một kỹ thuật đơn giản hơn nhưng không kém phần nguy hiểm là tấn công homoglyph. Kỹ thuật này liên quan đến việc thay thế một số ký tự bằng các ký tự có hình dạng tương tự nhưng lại được mã hóa khác biệt. Một ví dụ điển hình là thay thế chữ ‘o’ thông thường bằng chữ ‘o’ trong bảng chữ cái Cyrillic. Chúng trông gần như giống hệt nhau, nhưng có giá trị Unicode khác nhau.

Điều này không chỉ đánh lừa một số bộ lọc spam mà còn đủ để khiến bạn lầm tưởng rằng người gửi là hợp pháp.

Xem thêm: Cách Chèn Video Vào PowerPoint Từ Máy Tính Và Nguồn Online Hiệu Quả Nhất

Để dễ hình dung, hãy xem xét các ví dụ sau:

  • Bank of America
  • Bank of America (chữ “o” thứ hai được thay thế bằng ký tự tương tự)

Dù có vẻ rõ ràng, ví dụ trên đã được đơn giản hóa. Hãy thử một ví dụ khó nhận biết hơn:

  • Bank of America
  • Bank оf America (chữ “o” thứ hai là “o” Cyrillic)

Thật khó để phân biệt bằng mắt thường phải không? Đây chính là cách homoglyph và Email Salting lợi dụng sự thiếu cảnh giác của người dùng.

Một cách khác mà kẻ lừa đảo có thể vượt qua bộ lọc của bạn là sử dụng hình ảnh thay vì văn bản. Kỹ thuật này dễ nhận ra hơn đối với hầu hết mọi người, vì không có dịch vụ hợp pháp nào lại thay thế toàn bộ văn bản bằng hình ảnh, đặc biệt nếu họ đang cảnh báo bạn về vi phạm dữ liệu hoặc các vấn đề khẩn cấp khác.

Xem thêm: Tầm Quan Trọng Của USB Live Linux: Công Cụ Cứu Hộ Đa Năng Cho Mọi Máy Tính

Cách Nhận Diện Một Cuộc Tấn Công Email Salting

Mặc dù những cá nhân độc hại hiện đang sử dụng AI để tạo ra các email lừa đảo (phishing) hiệu quả hơn, nhưng các hình thức lừa đảo này vẫn khá dễ nhận biết nếu bạn quen thuộc với các dấu hiệu chính. Hãy xem bộ lọc spam của bạn chỉ là tuyến phòng thủ đầu tiên. Nếu một email lừa đảo bằng cách nào đó vẫn lọt qua, đó không phải là ngày tận thế.

Để dễ dàng xác định trạng thái đáng ngờ của email, hãy xem xét kỹ tin nhắn tổng thể:

  • Tính khẩn cấp và áp lực: Hầu hết các vụ lừa đảo phishing sẽ sụp đổ ngay khi bạn tự hỏi tại sao một doanh nghiệp hợp pháp lại cố gắng khiến bạn hành động nhanh chóng bằng cách chuyển hướng bạn đến một trang web hoàn toàn mới hoặc thúc giục bạn tải xuống tệp đính kèm ngay lập tức. Kẻ lừa đảo sử dụng các kỹ thuật social engineering để thao túng bạn hành động gấp gáp, nhưng nếu bạn dành chút thời gian suy nghĩ, bạn sẽ nhận ra mánh khóe đó.
  • Thiếu thông tin cá nhân: Ngay cả khi email trông có vẻ chính hãng, nó sẽ thiếu các chi tiết cá nhân mà công ty lẽ ra phải có. Ví dụ, họ có thể gọi bạn là “Kính gửi khách hàng” hoặc những cụm từ tương tự thay vì tên riêng của bạn.
  • Địa chỉ email người gửi không chính xác: Mặc dù homoglyph có thể khiến việc nhận ra trở nên khó khăn hơn, địa chỉ email mà kẻ lừa đảo sử dụng có thể bị sai lệch. Bạn sẽ thấy tên miền là một biến thể của tên miền chính thức, hoặc nếu kẻ lừa đảo lười biếng, đó có thể là một tài khoản Gmail thông thường mà không có doanh nghiệp uy tín nào sử dụng.

Vậy nếu bạn không phát hiện bất kỳ dấu hiệu nào trong email nhận được, bạn có nên làm theo hướng dẫn của nó không?

Xem Mã Nguồn (Source View): Công Cụ Đắc Lực Của Bạn

Để kiểm tra xem một email có bị salting hay không, bạn nên xem nhanh mã HTML của nó thông qua tính năng Xem mã nguồn (Source View). Hầu hết các trình quản lý email đều có tùy chọn này, nhưng tôi sẽ sử dụng Gmail làm ví dụ.

Xem thêm: Cách Adobe Firefly Boards Remix Biến Ảnh Bình Thường Thành “Pinterest-Worthy”

Màn hình hiển thị một email hợp lệ thông thườngMàn hình hiển thị một email hợp lệ thông thường

Nhấp vào ba chấm ở góc trên bên phải của email và chọn “Hiển thị bản gốc” (hoặc “Show original” / “Source View”) trong danh sách thả xuống. Bạn sẽ có thể xem được cấu trúc bên trong của email.

Mã nguồn HTML của một email hợp lệMã nguồn HTML của một email hợp lệ

Có thể thấy rõ ràng rằng phần thân của tin nhắn hoàn toàn nguyên vẹn và giống hệt như những gì hiển thị ở giao diện người dùng của email: không có ký tự ngẫu nhiên nào phá vỡ các từ cụ thể, không có mã ẩn.

Xem thêm: Cách Chỉnh Sửa PDF Không Mất Font Với Sejda PDF Editor Hiệu Quả Nhất

Hãy nhớ ví dụ về “Wells Fargo” của chúng ta trước đó? Mã HTML sẽ cho thấy rõ ràng. Có một loạt các ký tự không liên quan được chèn vào giữa các từ “Wells” và “Fargo”.

Ví dụ mã nguồn email bị Email Salting với ký tự rác ẩnVí dụ mã nguồn email bị Email Salting với ký tự rác ẩn

Mặc dù rất khó để tìm một email đã bị salting trong thực tế, ví dụ này (nguồn: Cisco Talos) mô phỏng gần đúng những gì bạn sẽ thấy trong chế độ xem mã nguồn nếu mã email đã bị can thiệp.

Đối Phó Với Các Cuộc Tấn Công Homoglyph

Các cuộc tấn công Email Salting có nhiều điểm tương đồng với các cuộc tấn công homoglyph. Nếu email có vẻ hợp pháp nhưng bạn vẫn có cảm giác bất an, hãy đeo “kính thám tử” vào và bắt đầu tìm kiếm những ký tự đáng ngờ.

Xem thêm: ChatGPT Phân Tích Ảnh: Đánh Giá & Hướng Dẫn Từ Chuyên Gia Nhiếp Ảnh

Hãy chú ý kỹ, và bạn sẽ nhanh chóng nhận ra ký tự nào là sai:

  • Homoglγph (Chữ “γ” Cyrillic thay thế cho chữ “y” Latin)

Nếu bạn đoán là “γ”, bạn đã đúng. Nó sẽ nổi bật lên nếu bạn biết mình đang tìm kiếm điều gì.

Tuy nhiên, trong khi chúng ta nên phát triển khả năng tinh mắt để tránh bị lừa đảo, cũng có rất nhiều công cụ trực tuyến giúp phát hiện homoglyph mà bạn có thể sử dụng. Spoofed Unicode Checker là một trong những công cụ phổ biến: chỉ cần sao chép văn bản vào cửa sổ bên trái, và công cụ sẽ hiển thị cho bạn những ký tự nào đã bị giả mạo.

Với kiến thức này và một bộ công cụ mới trong kho vũ khí của bạn, bạn sẽ có thể tự bảo vệ mình hiệu quả trước các cuộc tấn công lừa đảo (phishing) ngay cả khi một email vượt qua bộ lọc spam. Mặc dù các trò lừa đảo ngày càng tinh vi hơn với sự hỗ trợ của AI, việc thực hành common sense và nhận biết các dấu hiệu chính của phishing sẽ giúp bạn tránh trở thành nạn nhân của những chiến thuật này.

Hãy chia sẻ kinh nghiệm hoặc câu hỏi của bạn về việc phòng chống email lừa đảo trong phần bình luận bên dưới!

Share
facebookShare on FacebooktwitterShare on TwitterpinterestShare on Pinterest
linkedinShare on LinkedinvkShare on VkredditShare on ReddittumblrShare on TumblrviadeoShare on ViadeobufferShare on BufferpocketShare on PocketwhatsappShare on WhatsappviberShare on ViberemailShare on EmailskypeShare on SkypediggShare on DiggmyspaceShare on MyspacebloggerShare on Blogger YahooMailShare on Yahoo mailtelegramShare on TelegramMessengerShare on Facebook Messenger gmailShare on GmailamazonShare on AmazonSMSShare on SMS
Post navigation
Previous post

LOKLiK iPaint: Khi AI Biến Hóa Sở Thích Vẽ Tranh Số Hóa Không Màn Hình

Next post

Microsoft Clipchamp Lột Xác: Thư Viện Nội Dung & Công Cụ Mới Có Gì Hấp Dẫn?

Administrator

Related Posts

Categories Thủ Thuật Máy Tính Bóc Trần Kỹ Thuật Email Salting: Hướng Dẫn Phát Hiện Và Tự Bảo Vệ

Đánh Giá & So Sánh: Tiện Ích Chatbot AI Tốt Nhất Cho Chrome

Categories Thủ Thuật Máy Tính Bóc Trần Kỹ Thuật Email Salting: Hướng Dẫn Phát Hiện Và Tự Bảo Vệ

Cách Adobe Firefly Boards Remix Biến Ảnh Bình Thường Thành “Pinterest-Worthy”

Categories Thủ Thuật Máy Tính Bóc Trần Kỹ Thuật Email Salting: Hướng Dẫn Phát Hiện Và Tự Bảo Vệ

Windows 11 Sẽ Gắn Watermark Nếu PC Không Đủ Điều Kiện: Thông Tin Bạn Cần Biết

Leave a Comment Hủy

Recent Posts

  • Đánh Giá & So Sánh: Tiện Ích Chatbot AI Tốt Nhất Cho Chrome
  • Cách Adobe Firefly Boards Remix Biến Ảnh Bình Thường Thành “Pinterest-Worthy”
  • Windows 11 Sẽ Gắn Watermark Nếu PC Không Đủ Điều Kiện: Thông Tin Bạn Cần Biết
  • Nghiên Cứu Mới: Mô Hình AI Có Khả Năng Tự Sao Chép, Tiềm Ẩn Nguy Cơ Khó Lường
  • Cách Nhận Biết Nội Dung AI Trên Mạng Xã Hội Chính Xác Từ Chuyên Gia

Recent Comments

Không có bình luận nào để hiển thị.
Copyright © 2025 Thủ Thuật Online - Powered by Nevothemes.
Offcanvas
Offcanvas

  • Lost your password ?