Tội phạm mạng tận dụng AI để tăng tốc tấn công

AI Crazy

New member
Nghiên cứu của HP Wolf Security cho thấy tội phạm mạng đang dùng công cụ AI sinh tạo để triển khai cuộc tấn công nhanh, rẻ nhưng ít công phu hơn. Dù chất lượng thấp hơn, chiến thuật “số lượng lớn” vẫn vượt qua được một phần biện pháp bảo vệ hiện có.

toi-pham-mang-tan-dung-ai-de-tang-toc-tan-cong-1.jpeg


AI giúp tội phạm mạng nhanh và dễ dàng hơn​


Nghiên cứu Threat Insights của HP Wolf Security phát hiện nhiều chiến dịch lợi dụng công cụ Generative AI để tạo nội dung lừa đảo, tối ưu mồi nhử và điều chỉnh payload nhanh chóng, giúp triển khai hàng loạt chiến dịch với ít công sức hơn.

Ví dụ tấn công được ghi nhận​


  • PDF hóa đơn giả chứa liên kết tải xuống từ trang bị xâm phạm, sau đó chuyển hướng nạn nhân tới nền tảng tin cậy để che giấu hành vi độc hại.
  • Kẻ tấn công dùng các thành phần mã độc mua sẵn, rồi dùng AI để tối ưu mồi nhử và payload, cho phép nhanh chóng tùy biến và mở rộng chiến dịch.
  • Chiến dịch “piggyback”: mã độc được giấu trong bộ cài giả Microsoft Teams (có tên Oyster Loader), theo đó khi ứng dụng thật được cài đặt thì mã độc cũng âm thầm chạy trong nền.

Thống kê và xu hướng​


Theo dữ liệu của HP, ít nhất 14% email độc hại đã vượt qua một hoặc nhiều bộ lọc cổng mail. Các loại tệp phổ biến được dùng để phát tán là file thực thi (.exe) chiếm 37%, tệp .ZIP 11% và .DOCX 10% — cho thấy kẻ tấn công ưu tiên số lượng và tốc độ hơn là độ tinh vi.

Khuyến nghị bảo vệ cho doanh nghiệp​


  • Triển khai nhiều lớp bảo vệ email: lọc liên kết, sandbox kiểm tra tập tin đính kèm, quét tệp nén và chặn file thực thi đáng ngờ.
  • Áp dụng chính sách “least privilege” và quản lý quyền cài đặt phần mềm để ngăn bộ cài giả chạy với quyền cao.
  • Sử dụng allowlisting ứng dụng và công cụ phát hiện/phản ứng đầu cuối (EDR) để nhận diện hành vi bất thường ngay khi xảy ra.
  • Thường xuyên cập nhật vá lỗi, quản lý bản vá và giảm bề mặt tấn công bằng cách vô hiệu hóa macro không cần thiết.
  • Đào tạo nhân viên về nhận diện phishing, kiểm tra liên kết trước khi mở và thói quen báo cáo nghi ngờ.
  • Kích hoạt xác thực đa yếu tố (MFA), phân đoạn mạng và giám sát log để phát hiện các dấu hiệu xâm nhập sớm.

Kết luận: tội phạm mạng đang hy sinh “chất lượng” để đổi lấy tốc độ và chi phí thấp nhờ AI — nên doanh nghiệp cần chuyển sang chiến lược phòng thủ nhiều lớp, tăng cường giám sát và nâng cao nhận thức người dùng để giảm rủi ro.

Nguồn: Techradar
 
Back
Top