Báo động số vụ tấn công qua email độc hại

15:42, 25/02/2026

Trong năm 2025, người dùng cá nhân và doanh nghiệp đã phải đối mặt với hơn 144 triệu tệp đính kèm email độc hại hoặc tệp tiềm ẩn rủi ro, tăng 15% so với năm trước.

Theo dữ liệu giám sát đo lường từ xa (telemetry) từ Kaspersky, năm 2025 ghi nhận tỷ lệ thư rác đáng báo động: Cứ mỗi hai email được gửi đi, thì lại có một email là thư rác, chiếm 44,99% tổng lưu lượng thư điện tử trên toàn cầu.

Đáng chú ý, thư rác điện tử không chỉ dừng lại ở các nội dung quảng cáo mà còn có thể là vỏ bọc cho hàng loạt hình thức tấn công như lừa đảo (scam), lừa đảo giả mạo (phishing) và phần mềm độc hại (malware).

Các khu vực và quốc gia trở thành mục tiêu bởi phương thức tấn công qua email độc hại

Năm 2025, khu vực châu Á Thái Bình Dương (APAC) ghi nhận tỷ lệ phát hiện email chứa mã độc cao nhất, chiếm 30%, tiếp theo đó là châu Âu (21%).

Các vị trí sau đó lần lượt là khu vực Mỹ Latinh (16%), Trung Đông (15%), Nga và các nước Cộng đồng các quốc gia độc lập (CIS) (12%) và cuối cùng là châu Phi (6%).

Xét theo từng quốc gia, Trung Quốc ghi nhận tỷ lệ cao nhất về thư rác (email chứa tệp đính kèm độc hại hoặc đáng ngờ), chiếm 14% tổng số lượt phát hiện. Nga đứng thứ hai với 11%, tiếp theo là Mexico (8%), Tây Ban Nha (8%) và Thổ Nhĩ Kỳ (5%).

Theo ghi nhận của các ứng dụng phát hiện mã độc qua email, số lượng thư rác gia tăng đáng kể vào các tháng 6, 7 và 11/2025.

Xu hướng chính của phương thức lừa đảo và giả mạo qua email

Phân tích thường niên của Kaspersky cũng chỉ ra nhiều xu hướng nổi bật trong cách tội phạm mạng triển khai các chiến dịch thư rác và lừa đảo giả mạo qua email.

Những hình thức này được dự báo sẽ tiếp tục duy trì và mở rộng trong năm 2026:

Kết hợp nhiều kênh liên lạc khác nhau

Kẻ tấn công tìm cách dẫn dụ người dùng email chuyển sang trao đổi qua ứng dụng nhắn tin hoặc gọi điện đến các số điện thoại lừa đảo.

Ví dụ, các email lừa đảo đầu tư có thể dẫn nạn nhân đến những trang web giả mạo. Tại đây, chúng yêu cầu nạn nhân cung cấp thông tin liên hệ, sau đó, tiếp cận nạn nhân qua các cuộc gọi điện thoại để tiếp tục hành vi lừa đảo.

Sử dụng đa dạng kỹ thuật ngụy trang trong email lừa đảo giả mạo và email chứa tệp hoặc liên kết độc hại.

Các tác nhân đe dọa thường tìm cách ngụy trang các đường dẫn lừa đảo, chẳng hạn bằng cách sử dụng dịch vụ bảo vệ liên kết hoặc mã QR. Những mã QR này thường được chèn trực tiếp vào nội dung email hoặc đính kèm trong tệp PDF.

Bằng cách này, chúng không chỉ ngụy trang liên kết lừa đảo mà còn dụ người dùng quét mã bằng điện thoại di động. Thiết bị di động thường có lớp bảo mật yếu hơn so với máy tính doanh nghiệp (DN), vì thế kẻ xấu có thể lợi dụng khai thác điểm yếu này.

Khai thác các nền tảng hợp pháp cho mục đích lừa đảo

Các chuyên gia của Kaspersky phát hiện một thủ đoạn gian lận lợi dụng tính năng tạo tổ chức và mời thành viên tham gia nhóm của OpenAI để gửi thư rác từ các địa chỉ OpenAI hợp pháp. Điều này có thể khiến người dùng tin tưởng và nhấp vào liên kết lừa đảo hoặc gọi đến các số điện thoại giả mạo.

Bên cạnh đó, một hình thức lừa đảo thông qua lời mời lịch (calendar-based phishing), vốn xuất hiện từ cuối những năm 2010, đã quay trở lại trong năm qua, tập trung vào nhóm người dùng DN.

Biến hóa tinh vi các chiến thuật tấn công lừa đảo email doanh nghiệp (Business Email Compromise - BEC).

Trong năm 2025, các thủ đoạn tấn công của kẻ xấu ngày càng trở nên tinh vi, thuyết phục hơn, bằng cách chèn email giả mạo dạng “chuyển tiếp” vào nội dung trao đổi.

Những email này thiếu các thông tin kỹ thuật quan trọng trong email, như mã nhận diện chuỗi thư hoặc dữ liệu xác thực người gửi, khiến việc xác minh tính hợp pháp trong chuỗi hội thoại trở nên khó khăn hơn.

Ông Roman Dedenok, Chuyên gia Phân tích và Chống thư rác tại Kaspersky cho biết: “Chúng ta không nên xem nhẹ nguy cơ lừa đảo bằng phương thức lừa đảo giả mạo qua email. Báo cáo của chúng tôi cho thấy cứ 10 vụ tấn công vào DN thì có 1 vụ bắt nguồn từ lừa đảo qua email và phần không nhỏ trong đó là các cuộc tấn công có chủ đích kéo dài (APT). Trong năm 2025, chúng tôi ghi nhận các cuộc tấn công email có chủ đích ngày càng trở nên tinh vi hơn.

Kẻ xấu chuẩn bị và giả mạo kỹ lưỡng ngay cả những chi tiết nhỏ nhất, từ cách tạo địa chỉ người gửi đến việc cá nhân hóa nội dung theo các sự kiện và quy trình thực tế của DN.

“Sự phát triển và phổ biến của AI tạo sinh cũng góp phần khiến mối đe dọa này trở nên nguy hiểm hơn, khi kẻ tấn công có thể dễ dàng tận dụng AI để tạo ra các email lừa đảo có mức độ thuyết phục cao, được cá nhân hóa ở quy mô lớn, đồng thời tự động điều chỉnh giọng điệu, ngôn ngữ và bối cảnh theo từng mục tiêu cụ thể”, Roman Dedenok cho biết thêm./.