• Kiến thức
  • Network
  • Security
  • Software
  • Thủ thuật
  • Tin học văn phòng
  • Tin tức
  • Mail ảo tạm thời miễn phí
  • Tools tra cứu thông tin
  • Công cụ đổi số thành chữ
AnonyViet
  • Tin tức
  • Network
    • Mạng cơ bản
    • Hyper-V
    • Linux
    • Windown Server 2012
  • Security
    • Basic Hacking
    • Deface
    • Kali Linux / Parrot
    • SQL Injection
  • Thủ thuật
    • Khóa Học Miễn Phí
    • Code
    • Mẹo Vặt Máy Tính
    • Facebook
    • Windows 7/8/10/11
    • Đồ Họa
    • Video
  • Software
    • Phần mềm máy tính
    • Phần mềm điện thoại
  • Tin học văn phòng
  • Kiến thức
  • MMO
    • Advertisers – Publishers
    • Affiliate Program
    • Kiếm tiền bằng điện thoại
    • Pay Per Click – PPC
No Result
View All Result
  • Tin tức
  • Network
    • Mạng cơ bản
    • Hyper-V
    • Linux
    • Windown Server 2012
  • Security
    • Basic Hacking
    • Deface
    • Kali Linux / Parrot
    • SQL Injection
  • Thủ thuật
    • Khóa Học Miễn Phí
    • Code
    • Mẹo Vặt Máy Tính
    • Facebook
    • Windows 7/8/10/11
    • Đồ Họa
    • Video
  • Software
    • Phần mềm máy tính
    • Phần mềm điện thoại
  • Tin học văn phòng
  • Kiến thức
  • MMO
    • Advertisers – Publishers
    • Affiliate Program
    • Kiếm tiền bằng điện thoại
    • Pay Per Click – PPC
No Result
View All Result
AnonyViet
No Result
View All Result

Phương pháp Phishing bằng cách đính kèm File độc hại trên Office 365

Ellyx13 by Ellyx13
10/08/2023 - Updated on 24/07/2025
in Basic Hacking
A A
1

Mục lục bài viết

  1. Phương pháp đính kèm tập tin
  2. Điều kiện
  3. Đính kèm file độc hại
  4. Kết luận
  5. Câu hỏi thường gặp
    1. Làm thế nào phương pháp phishing này khác với việc đính kèm file độc hại trực tiếp?
    2. Tại sao việc sử dụng chuyển hướng HTTP lại quan trọng?
    3. Liệu phương pháp này có thể phát hiện được không?

Lạm dụng cách Office 365 Outlook cho đính kèm tập tin trên Cloud để làm ngụy trang mã độc như một file vô hại. Trong bài viết này, chúng ta sẽ khám phá cách lạm dụng tính năng đính kèm file trên Cloud vào Office 365 để làm cho tệp thực thi (hoặc bất kỳ loại tệp nào khác) xuất hiện dưới dạng tệp đính kèm vô hại.

📢 Tham gia kênh Telegram của AnonyViet
👉 Vào Telegram AnonyViet
Cập nhật bài mới, tools hay và thủ thuật IT nhanh nhất

Phương pháp đính kèm tập tin

Office 365 cho phép bạn tải lên fileđính kèm theo một trong hai cách:

Các bài viết liên quan

PyPhisher: Công cụ phishing dễ sử dụng với 65 trang web có sẵn 18

PyPhisher: Công cụ phishing dễ sử dụng với 65 trang web có sẵn

15/11/2023 - Updated on 24/07/2025
Demo tấn công Phishing với Evilginx2 và cách phòng tránh 19

Demo tấn công Phishing với Evilginx2 và cách phòng tránh

29/04/2023 - Updated on 24/07/2025
Nhận biết 6 dấu hiệu của một cuộc tấn công lừa đảo 20

Nhận biết 6 dấu hiệu của một cuộc tấn công lừa đảo

15/07/2022 - Updated on 24/07/2025
Mip22 - tạo trang Phishing cho Linux và Android

Mip22 – Công cụ tạo trang Phishing cho Linux và Android

18/05/2022 - Updated on 24/07/2025
  • Tệp đính kèm trực tiếp – Cách tải tệp lên truyền thống. Hạn chế nghiêm trọng các loại tệp được phép.
  • Tệp đính kèm Cloud – Đính kèm tệp có sẵn trên Cloud (OneDrive/SharePoint). Loại tệp không bị hạn chế.

Ảnh dưới đây cho thấy cách các tệp đính kèm hiển thị với người dùng mục tiêu. Sự khác biệt giữa 2 loại tập tin đính kèm này là biểu tượng và link của file đính kèm Cloud ở dưới

Phương pháp Phishing bằng cách đính kèm File độc hại trên Office 365 11

Chúng ta đã thấy được sự khác biệt giữa 2 cách trên, giờ mình sẽ sử dụng kỹ thuật đính file độc hại lên Cloud.

Điều kiện

Có một số điều bạn nên làm trước khi tiếp tục:

1. Thiết lập domain và máy chủ HTTP. Vì các tệp đính kèm trên Cloud hiển thị một phần liên kết, bạn nên tạo một domain phụ như onedrive.microsoft. * Để làm cho tệp đính kèm trông ít đáng ngờ hơn.

2. Lưu trữ file trên máy chủ

3. Thiết lập HTTP chuyển hướng một đường dẫn kết thúc bằng phần mở rộng vô hại (.txt, .pdf, .docx, v.v.) đến tệp thực thi độc hại của bạn. Điều này cực kỳ quan trọng vì như chúng ta sẽ thấy Office 365 chọn biểu tượng của tệp đính kèm dựa trên phần mở rộng tệp của liên kết. Trong trường hợp của mình, mình sẽ thiết lập chuyển hướng từ /test/testfile.pdf sang /evil.exe.

Phương pháp Phishing bằng cách đính kèm File độc hại trên Office 365 12

Đính kèm file độc hại

Soạn email cho nạn nhân, nhấp vào biểu tượng tệp đính kèm > Browse Cloud Locations.

Phương pháp Phishing bằng cách đính kèm File độc hại trên Office 365 13

Tiếp theo, chọn bất kỳ tệp ngẫu nhiên nào để đính kèm. Tệp này có thể là bất cứ thứ gì.Phương pháp Phishing bằng cách đính kèm File độc hại trên Office 365 14

Đảm bảo bạn chọn tùy chọn ‘Share as a OneDrive link’. Đây là tùy chọn đính kèm tệp dưới dạng tệp đính kèm đám mây.

Phương pháp Phishing bằng cách đính kèm File độc hại trên Office 365 15

Ngay lập tức chặn yêu cầu và sửa đổi location URL. Đặt nó là URL phần mở rộng vô hại chuyển hướng đến file độc hại, trong trường hợp này là đường dẫn /test/testfile.pdf.

Phương pháp Phishing bằng cách đính kèm File độc hại trên Office 365 16

Khi email được gửi đến nạn nhân, tất cả những gì họ thấy là tệp đính kèm PDF và họ sẽ không có lý do gì để cho rằng đó là file độc hại. Nhưng khi tệp đính kèm được nhấp vào, tệp độc hại sẽ được tải xuống.

Phương pháp Phishing bằng cách đính kèm File độc hại trên Office 365 17

Phishing bằng cách đính kèm file đám mây độc hại

Kết luận

Đây là một kỹ thuật thực sự rất hữu ích khi cố gắng chiếm được quyền truy cập ban đầu. Một lợi ích bổ sung của việc sử dụng kỹ thuật này là liên kết không được quét và do đó làm tăng khả năng email đến hộp thư đến của nạn nhân.

Ngoài ra, bạn cũng có thể đính kèo Virus vào file Word tại đây.

Câu hỏi thường gặp

Làm thế nào phương pháp phishing này khác với việc đính kèm file độc hại trực tiếp?

Phương pháp này sử dụng tính năng đính kèm Cloud trên Office 365, cho phép đính kèm các loại file không bị hạn chế, ngụy trang file độc hại dưới dạng file vô hại (ví dụ: .pdf, .docx) và tránh được một số kiểm tra bảo mật.

Tại sao việc sử dụng chuyển hướng HTTP lại quan trọng?

Chuyển hướng HTTP cho phép che giấu file độc hại thực sự. Biểu tượng file đính kèm được xác định bởi phần mở rộng URL hiển thị, không phải file thực sự, qua đó đánh lừa người dùng.

Liệu phương pháp này có thể phát hiện được không?

Việc phát hiện phụ thuộc vào hệ thống bảo mật của người dùng và các biện pháp phòng ngừa được áp dụng. Tuy nhiên, kỹ thuật này tăng khả năng email lọt qua các hệ thống lọc thư rác do liên kết không bị quét trực tiếp.

Tags: phishingđính kèm file
Ellyx13

Ellyx13

DevOps với hơn 7 năm kinh nghiệm trong lĩnh vực hạ tầng, tự động hóa CI/CD và triển khai hệ thống phân tán trên các nền tảng như AWS, Azure và Kubernetes. - AWS Certified DevOps Engineer – Professional - Certified Kubernetes Administrator (CKA) - HashiCorp Certified: Terraform Associate - Docker Certified Associate (DCA) Có người không dám bước vì sợ gãy chân, nhưng sợ gãy chân mà không dám bước đi thì khác nào chân đã gãy.

Related Posts

PyPhisher: Công cụ phishing dễ sử dụng với 65 trang web có sẵn 21
Basic Hacking

PyPhisher: Công cụ phishing dễ sử dụng với 65 trang web có sẵn

15/11/2023 - Updated on 24/07/2025
Demo tấn công Phishing với Evilginx2 và cách phòng tránh 22
Basic Hacking

Demo tấn công Phishing với Evilginx2 và cách phòng tránh

29/04/2023 - Updated on 24/07/2025
Nhận biết 6 dấu hiệu của một cuộc tấn công lừa đảo 23
Kiến thức

Nhận biết 6 dấu hiệu của một cuộc tấn công lừa đảo

15/07/2022 - Updated on 24/07/2025
Mip22 - tạo trang Phishing cho Linux và Android
Basic Hacking

Mip22 – Công cụ tạo trang Phishing cho Linux và Android

18/05/2022 - Updated on 24/07/2025
Kiểu Tấn công Browser In The Browser (BITB) là gì 24
Basic Hacking

Kiểu Tấn công Browser In The Browser (BITB) là gì

12/04/2022 - Updated on 24/07/2025
Cảnh giác hình thức Phishing click vào Link nhưng truy cập Link khác 25
Basic Hacking

Cảnh giác hình thức Phishing click vào Link nhưng truy cập Link khác

23/03/2022 - Updated on 25/07/2025
guest

guest

This site uses Akismet to reduce spam. Learn how your comment data is processed.

1 Comment
oldest
newest
Inline Feedbacks
View all comments
Hung
Hung
1 year ago

ad ơi cái phần  Thiết lập domain và máy chủ HTTP là sao ạ

Reply
wpdiscuz   wpDiscuz

Liên hệ Quảng Cáo

Lien he AnonyViet

Bài viết mới

cách tắt AI trên Gmail

Cách tắt AI trên Gmail để bảo vệ dữ liệu cá nhân tuyệt đối

by Thanh Kim
08/04/2026
0

cách thêm Settings vào Control Center

Cách thêm Settings vào Control Center bằng Shortcuts

by Thanh Kim
07/04/2026
0

Cách nâng cấp SuperGrok Heavy miễn phí

Cách nâng cấp SuperGrok Heavy miễn phí 1 năm qua Amazon Pay

by Thanh Kim
06/04/2026
1

cách tạo bảng trong Notepad

Hướng dẫn cách tạo bảng trong Notepad Windows 11

by Thanh Kim
06/04/2026
0

Giới thiệu

AnonyViet

AnonyViet

Nơi chia sẻ những kiến thức mà bạn chưa từng được học trên ghế nhà trường!

Chúng tôi sẵn sàng đón những ý kiến đóng góp, cũng như bài viết của các bạn gửi đến AnonyViet.

Hãy cùng AnonyViet xây dựng một cộng đồng CNTT lớn mạnh nhất!

Giới thiệu

AnonyViet là Website chia sẻ miễn phí tất cả các kiến thức về công nghệ thông tin. AnonyViet cung cấp mọi giải pháp về mạng máy tính, phần mềm, đồ họa và MMO.

Liên hệ

Email: support[@]anonyviet.com

1409 Hill Street #01-01A
Old Hill Street Police Station
Singapore 179369

 

DMCA.com Protection Status

Bình luận gần đây

  • võ văn lợi trong Cách nâng cấp SuperGrok Heavy miễn phí 1 năm qua Amazon Pay
  • Nhật trong Hướng dẫn cài Google TV lên USB để biến PC thành TV
  • cisad trong Share key Driver Booster v13 Pro miễn phí 6 tháng
  • Huy trong Hướng dẫn đăng ký Google Colab Pro 1 Năm Miễn Phí
  • phamphat trong Cách chạy OpenClaw bằng Crawbot: tiết kiệm chi phí
  • AnonyViet trong Hướng dẫn cài OpenClaw – AI Trợ lý cá nhân trên máy tính
  • Sơn trong Hướng dẫn cài OpenClaw – AI Trợ lý cá nhân trên máy tính
  • Hieu trong Share miễn phí bộ 03 Combo khóa học tự học tiếng Anh giao tiếp
  • 45555 trong Sự trỗi dậy của “Người ngoài hành tinh”: Alienware Aurora AC16250 “Vũ khí” tối thượng định hình Gaming năm 2026
  • 45555 trong Cách làm mờ ảnh trên iPhone sau khi chụp cực đơn giản
  • vatuan13 trong Hướng dẫn cài OpenClaw – AI Trợ lý cá nhân trên máy tính
  • vatuan13 trong Hướng dẫn thiết lập định vị giả trên Zalo
  • AnonyViet trong Hướng Dẫn Cấu Hình OpenClaw Trên VPS Ubuntu 2.5G RAM (giá chỉ 18$/năm)
  • hùng lê trong Hướng Dẫn Cấu Hình OpenClaw Trên VPS Ubuntu 2.5G RAM (giá chỉ 18$/năm)
  • Kelvin trong Hướng dẫn thi chứng chỉ bảo mật CTIGA miễn phí 100%
  • Minh trong Hướng dẫn kết nối OpenClaw với Whatsapp
  • AnonyViet trong Hướng Dẫn Cấu Hình OpenClaw Trên VPS Ubuntu 2.5G RAM (giá chỉ 18$/năm)
  • congdk trong Hướng Dẫn Cấu Hình OpenClaw Trên VPS Ubuntu 2.5G RAM (giá chỉ 18$/năm)
  • AnonyViet trong Hướng dẫn cài OpenClaw – AI Trợ lý cá nhân trên máy tính
  • AnonyViet trong Hướng dẫn cài OpenClaw – AI Trợ lý cá nhân trên máy tính
kết quả xổ số hôm nay U888 33win Ae888 kubet kubet 8kbet 99ok trang chủ sc88 xin88 good88 kubet fm88 kubet thailand vip66 xoso66 https://tp88fun.com/ hello88 qq88 Xoso66 Vip66 hitclub bong99 XOSO66 new882.info Thabet fun88 nhà cái uy tín sunwin sunwin rikvip hitclub sunwin go88 12bet v9bet betvisa betvisa vin777 vin777 ee88 bet88 abc8 c54 https://keonhacai.fund/ sunwin Xoso66 58win fun88.supply EE88 https://da88.design/ https://fun88.supply/ F8BET80 https://q23win.com/ u888 W88 link 58win 58WIN https://bbet88b.com/ OK9 SHBET https://xx88.center/ vswin 789PCOM NHÀ CÁI MMOO TT88COM GO 99 RR88 ABC8 https://nowgoal.ws/ https://tylekeonhacai.me/ https://keonhacai.org.vc/ https://xx88.ac/ xx88.me.uk XN88 NOHU90 AF88 HZ88 https://xx88.asia/ 789f NOHU HITCLUB Sunwin 58WIN MV88 888NEW AZ888 PG99 TD88 12bet v9bet 789p NOHU90 Thabet vip66 7mcn hm88 xoso66 DA88 9BET https://daga.rocks https://c168.info/ LC88 Game SH BET https://jun88sr.com/ NOHU90 https://kjcgaming.com/ https://nohutm.com 6789 789Win https://go8.red/ https://urr88.com/ hit club game bai tg88 kèo nhà cái 5 9 win Sunwin UU88 nổ hũ uy tín Go88 https://bancadoithuong.codes/ https://danhdeonline.blog/ Xocdia88 https://nhacaiuytin10.uk.com/ https://keonhacai88.tv/ https://keonhacai.loans/ https://gamebaidoithuong.io/ https://keonhacai.kiwi/ 789club sodo casino ok 8386 xx88 V9BET Sun52 https://918xxy.com/ https://go99bet.live/ https://tt88.ae.org/ kjc https://go99.mx/ 79king nhà cái MB66 Alo789 MV88 sc88 11uu vn23 88CLB Thabet nạp tiền qq88 sun win luck8 https://devmarks.io cwin V9bet ALO8.com F168 rikvip VIN777 Rik88 8kbet KUBET TT88 789club 789club AX88 xoso66 https://sc88.info/ HZ88 MMOO OPEN88 12bet https://nohu90s.asia go88 trang cá độ bóng đá https://nohuq.net/ https://s8inc.com/ SODO https://cm88.uk.net/ ko66 12bet https://cm88.gg/ 8us F168 Jun88 Jun88 fly88 12bet 8DAY https://f168.today/ Vip66 TẢI SUNWIN https://open88seo.com/ Luck8 winvn RED88 VIC88 F168 keobongda.one/ Jun88 https://keonhacaitop.com/ hytw3339 Kết quả bóng đá open88 https://sc88.market/ trang chủ MB66 az888 WIN678 https://789betlol.com/ F168 12bet SH BET vic88 red88 tỷ lệ nhà cái game nổ hũ game bài tỷ số trực tuyến https://qq88pro.vip/ Keonhacai5 23win 7m https://sc88.info/

©2026 AnonyViet - Chúng tôi mang đến cho bạn những kiến thức bổ ích về CNTT

No Result
View All Result
  • Tin tức
  • Network
    • Mạng cơ bản
    • Hyper-V
    • Linux
    • Windown Server 2012
  • Security
    • Basic Hacking
    • Deface
    • Kali Linux / Parrot
    • SQL Injection
  • Thủ thuật
    • Khóa Học Miễn Phí
    • Code
    • Mẹo Vặt Máy Tính
    • Facebook
    • Windows 7/8/10/11
    • Đồ Họa
    • Video
  • Software
    • Phần mềm máy tính
    • Phần mềm điện thoại
  • Tin học văn phòng
  • Kiến thức
  • MMO
    • Advertisers – Publishers
    • Affiliate Program
    • Kiếm tiền bằng điện thoại
    • Pay Per Click – PPC

©2026 AnonyViet - Chúng tôi mang đến cho bạn những kiến thức bổ ích về CNTT

wpDiscuz