Được tạo bởi Blogger.

Bài Mới ...

Hiển thị các bài đăng có nhãn Cảnh Báo Bảo Mật. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn Cảnh Báo Bảo Mật. Hiển thị tất cả bài đăng

Mã độc bắt cóc dữ liệu tống tiền lây nhiễm mạnh

Written By Tuan.Dao.Duy on Chủ Nhật, 1 tháng 12, 2013 | 21:08

Loại mã độc chiếm giữ dữ liệu, đòi tiền chuộc từ người dùng CryptoLocker đang trở lại và hoành hành mạnh mẽ, lây nhiễm hơn 12.000 máy tính chỉ trong một tuần, theo Công ty bảo mật BitDefender.
Ransomware là loại mã độc chuyên bắt cóc bằng cách chiếm giữ mã hóa dữ liệu, đòi tiền chuộc giải mã - Ảnh: PCMag
CryptoLocker là loại mã độc dạng "bắt cóc đòi tiền chuộc" (ransomware), khi lây nhiễm vào máy tính nạn nhân, nó sẽ mã hóa hầu hết dữ liệu chứa trên ổ cứng của họ và đòi tiền chuộc trị giá 300 USD. Nếu không nạp tiền chuộc trong khoảng thời gian ra giá với nạn nhân, CryptoLocker sẽ xóa chìa khóa giải mã, biến dữ liệu đã mã hóa thành các tập tin "rác" không thể xem hay dùng được nữa.
Do CryptoLocker dùng các thuật toán mã hóa cao cấp nên nạn nhân không thể tự cứu dữ liệu mà không cần đến chìa khóa số để giải mã.
Các chuyên viên nghiên cứu bảo mật từ BitDefender Labs đã phân tích CryptoLocker, cho biết chỉ trong một tuần giai đoạn từ 27-10 đến 1-11 đã có 12.016 máy tính nạn nhân kết nối đến tên miền CryptoLocker kết nối. Phân tích sâu hơn vào các hệ thống quản lý CryptoLocker và phương thức gợi ý cho nạn nhân trả tiền chuộc cho thấy đa số nạn nhân đều từ Mỹ.
CryptoLocker còn có những thuật toán tạo tên miền để kết nối, tạo ra các câu lệnh và quản lý tên miền con (subdomain) mỗi ngày để tránh mạng lưới lây nhiễm và quản lý nạn nhân bị triệt hạ bởi các nhà chức trách. Những máy chủ ra lệnh và điều khiển (C&C) không thường kết nối mạng và được thay đổi liên tục, đa số chúng được đặt tại Nga, Đức, Kazakhstan và Ukraine.
Thông điệp "đòi tiền chuộc" của ransomware CryptoLocker - Ảnh: BitDefender Labs
Cảnh giác và bảo vệ chính mình
Các chuyên gia bảo mật khuyến cáo người dùng đừng để đến khi toàn bộ dữ liệu bị mã hóa và trở nên vô dụng thì mới quan tâm đến loại mã độc này. Ransomware đang dần phổ biến, thiệt hại nó mang lại là ngay lập tức chứ không vô hình theo thời gian như một số mã độc khác, đánh thẳng vào dữ liệu, thứ giá trị nhất trên máy tính.
Người dùng cần có thói quen sao lưu dữ liệu định kỳ, nếu dữ liệu quan trọng trong công việc thì nên sao lưu thường xuyên. Ổ cứng di động gắn ngoài, DVD, USB mã hóa hay sao lưu lên các dịch vụ lưu trữ "đám mây" là những giải pháp cần thiết.
BitDefender cung cấp một công cụ khóa CryptoLocker miễn phí để ngăn máy tính nhiễm loại mã độc này, bạn đọc có thể tải về tại đây.  (Theo TTO)

Lỗi bảo mật Windows XP bị công khai lên mạng

Lỗi bảo mật dạng zero-day (0-day) cho phép hacker thực thi mã lệnh tùy ý với quyền hạn cao nhất, có thể gây tổn hại hoàn toàn cho các máy tính Windows XP.
Windows XP vẫn còn chiếm đến 1/3 số lượng máy tính dùng hệ điều hành Windows trên toàn cầu, theo số liệu từ Net Applications - Ảnh minh họa: NDTV
Trong khi Microsoft đang tiến hành điều tra về lỗi được Công ty FireEye Labs công bố cuối tháng 11, Hãng bảo mật Symantec cho biết đã thử nghiệm khai thác lỗi thành công, khuyến cáo người dùng Windows XP cẩn trọng và luôn lướt web khi có mở chương trình anti-virus bảo vệ trong thời gian thực.
Theo Microsoft, lỗi nguy hiểm này chỉ gây nguy hại cho máy tính dùng Windows XP, Windows Server 2003 SP2, không ảnh hưởng các phiên bản hệ điều hành Windows cao hơn (Vista, Windows7/8/8.1/Server 2012).
Theo khám phá của FireEye Labs, lỗi bảo mật trong Windows XP tương tự như lỗi gây ảnh hưởng với phần mềm Adobe Reader trước đó. Một khi kẻ tấn công đã khai thác lỗi này thành công trên máy tính Windows XP mục tiêu, chúng có thể thực thi các mã lệnh tùy ý trong nhân hệ điều hành (kernel), cài đặt các phần mềm, xem, thay đổi hoặc xóa dữ liệu và thậm chí  tạo ra những tài khoản mới có quyền hạn quản trị (admin).
Cuối tuần qua, một số trang web đã công khai mã khai thác lỗi, đẩy nguy cơ và mức độ nguy hiểm của lỗi này lên cao nhất.
Symantec cho biết các cuộc tấn công khai thác lỗi bắt đầu lan rộng, thông qua các tập tin đính kèm định dạng *.pdf, trá hình như một tập tin đính kèm trong email, hoặc tài liệu cho phép tải miễn phí từ website. Symantec nhận diện loại mã độc khai thác lỗi này qua tên gọi Trojan.PidiefSuspicious.Cloud.7.F.
Đến nay, Windows XP là một trong các phiên bản hệ điều hành có phạm vi sử dụng phổ biến nhất, với 11 năm tuổi. Trước đó, do số lượng máy tính còn dùng Windows XP vẫn chiếm tỉ lệ cao, nên Microsoft đã dời thời hạn kết thúc hỗ trợ đến ngày 8-4-2014. Sau ngày này, Microsoft sẽ không còn cung cấp các bản cập nhật, vá lỗi bảo mật. Người dùng được khuyến cáo nâng cấp lên Windows 7 hoặc Windows 8.
Theo báo cáo từ StatCounter đến tháng 9-2013, Việt Nam là quốc gia đứng đầu châu Á - Thái Bình Dương về số lượng máy tính sử dụng Windows XP (5,3 triệu máy tính). (Theo TTO)

Nở rộ bộ công cụ khai thác mã độc BlackHole Exploit Kit

Written By Tuan.Dao.Duy on Chủ Nhật, 24 tháng 11, 2013 | 20:00


Nở rộ bộ công cụ khai thác mã độc BlackHole Exploit Kit
Một bức email giả mạo dẫn dụ người dùng nhấn vào liên kết có chứa mã độc

Trend Micro, hãng bảo mật nổi tiếng trong lĩnh vực bảo mật theo công nghệ điện toán đám mây, vừa đưa ra cảnh báo bộ công cụ Blackhole Exploit Kit đang trở thành bộ khai thác lỗ hổng bảo mật được tin tặc ưa thích sử dụng hiện nay.
Theo Trend Micro Blog hôm 7.8, đây là bộ công cụ khai thác các lỗ hổng phần mềm để truyền malware lên máy tính người dùng.
Cụ thể, Blackhole Exploit Kit thường sử dụng các email giả mạo tự xưng là người của trang Facebook và eBay để dụ dỗ người dùng nhấn vào các liên kết độc hại.
Các liên kết này thường sử dụng các mã TSPY_FAREIT.AFM, có khả năng đánh cắp thông tin tài khoản FTP trên hệ thống nó xâm nhập và cả thông tin trên thư điện tử. Ước tính, Blackhole Exploit Kit có đến hơn 127 biến thể khác nhau.
Về cơ bản, mã độc này có khả năng "cướp đi" những thông tin cá nhân trong các máy tính bị xâm nhập rồi sau đó có thể sử dụng chúng để xâm phạm các tài khoản tài chính, thông tin cá nhân của người dùng.
Theo các chuyên gia bảo mật, để phòng ngừa mô hình tấn công này, người dùng nên cảnh giác trước việc nhấn vào các liên kết lạ có trong email hoặc các đường dẫn tin nhắn có trên các trang mạng xã hội.
Ngoài ra, người dùng cũng nên cập nhật những bản vá lỗi Java mới nhất bởi Blackhole Exploit Kit rất ưa thích khai thác các lỗ hổng có trong Java. Theo TTO

Trojan mới khó phát hiện tấn công lỗ hổng IE


Trojan mới khó phát hiện tấn công lỗ hổng IE
Ảnh minh họa Internet

Một trojan mới vừa xuất hiện khai thác lỗ hổng trình duyệt web Internet Explorer (IE), và người dùng sẽ không dễ dàng tìm thấy nó vì chúng không nằm trên ổ cứng.
Thông tin về trojan này được công ty an ninh FireEye phát hiện từ một lỗ hổng zero-day trên trình duyệt của Microsoft. Theo đó những kẻ tấn công có thể khai thác lỗ hổng này trên các trang web chiến lược quan trọng, thu hút lượng lớn các mối quan tâm từ phía người dùng liên quan đến các chính sách an ninh quốc tế và quốc gia.
Theo FireEye thì bản chất của trang web có tên và địa chỉ không xác định, cho thấy rằng thủ phạm đang có thể là một người hoặc ít nhất là một nhóm người. Thậm chí, FireEye cho biết hoạt động gián điệp của chính phủ cũng có thể đứng đằng sau vụ tấn công, mặc dù rất khó để xác định.
Trojan mới được FireEye đặt tên là "the diskless 9002 RAT", dường như là một phiên bản cải tiến của phần mềm độc hại trước đó. Một mối quan hệ được tìm thấy khá tương tự cách thức tấn công của DeputyDog, một trojan trước đó được phát hiện sử dụng lỗ hổng trình duyệt IE có mục tiêu vào các tổ chức tại Nhật Bản.
Thuật ngữ "diskless" được sử dụng để chỉ hành vi của trojan này là lưu trữ trong bộ nhớ và không lưu trữ vào ổ cứng máy tính bị nhiễm hoặc SSD. Ở cái nhìn đầu tiên, 9002 RAT cho thấy chúng ít đáng sợ hơn bởi mối đe dọa đáng kể sẽ không diễn ra liên tục, người dùng có thể khởi động lại và máy tính sẽ được sạch sẽ.
Nhưng ngược lại mã độc hại lại được lưu trữ trên RAM nên ít có khả năng bị phát hiện mã độc hơn so với trên ổ đĩa cứng. Và nó có thể không cần nhiều thời gian để gây ra những tác hại không mong muốn.
RAT (Remote Access Trojan) là từ viết tắt đề cập đến tính vô đạo đức của nhà phát triển ra nó, chèn RAT vào máy tính bị nhiễm bệnh có thể được kiểm soát bởi bất cứ ai tạo ra phần mềm độc hại này.
Tại thời điểm hiện tại, RAT dường như được nhắm mục tiêu đến các phiên bản sử dụng ngôn ngữ tiếng Anh của IE 7 và IE 8 trong Windows XP cũng như IE 8 trong Windows 7. Nhưng điều này có thể thay đổi mà theo báo cáo của FireEye chỉ ra rằng dựa trên các phân tích, lỗ hổng này có thể ảnh hưởng đến trình duyệt IE 7, 8, 910.
FireEye cũng cho biết thêm, trojan 9002 RAT mới được chứng minh là rất "lợi hại" và khó nắm bắt bởi chúng được kẻ gian ứng dụng các chiến thuật mới. Theo TTCN

Hàng chục triệu TK ngân hàng tại VN đang có nguy cơ bị hack

Written By Tuan.Dao.Duy on Thứ Bảy, 23 tháng 11, 2013 | 21:40

Hàng chục triệu TK ngân hàng tại VN đang có nguy cơ bị hack

ADVERTISEMENT
Hàng chục triệu chủ tài khoản ngân hàng tại Việt Nam đang hoang mang, lo sợ tội phạm công nghệ hack tài khoản ngân hàng của mình khi nhiều khách hàng đã phải “khóc dở méo dở” vì hàng chục triệu đồng trong tài khoản cá nhân đã bị “rút ruột” chỉ bằng một vài chiêu lừa đơn giản. 
 
    Cao Xuân Dương (22 tuổi, Nam Định) trình độ mới hết lớp 8, hiện là thợ cơ khí, nhưng đã chiếm đoạt khoảng 20 triệu đồng của 3 nạn nhân bằng cách hack tài khoản. Xuân Dương đã gửi virus gián điệp dưới dạng hướng dẫn chơi game và xâm nhập vào máy tính của người chơi. Sau đó, Dương mạo danh ngân hàng gửi email cho chủ tài khoản thông báo đã trúng giải trong chương trình bốc thăm rồi yêu cầu họ nhập mã xác thực OTP (mật khẩu dùng 1 lần được sử dụng khi thanh toán trực tuyến) vào website. Khách hàng nào bị “mắc bẫy” sẽ dùng mã OTP đăng nhập và nhờ đó, Dương  biết mã OTP của khách hàng và nhanh chóng thực hiện giao dịch trộm tiền trong tài khoản.

    Trước đó, vào tháng 7/2013, ông Vũ Minh Nhật tại Hà Nội cho biết bị mất 74,8 triệu đồng trong tài khoản ngân hàng vào ngày 15/7 trong thời gian từ 13h49 đến 15h49 do bị kẻ gian lấy mất số điện thoại di động Mobifone. Kẻ gian đã dùng chứng minh thư giả, đăng ký với nhà mạng thay đổi thông tin thuê bao và sau đó dùng số điện thoại này thực hiện các giao dịch mua hàng qua mạng bằng tài khoản ngân hàng qua dịch vụ xác thực OTP của ngân hàng. Cũng trong khoảng thời gian này đã có một số khách hàng tố bị rút ruột tài khoản qua những giao dịch trực tuyến.
    Hàng loạt vụ việc cho thấy vấn đề bảo mật tại các ngân hàng còn quá sơ hở. Chỉ bằng một số chiêu thức không qua phức tạp kẻ gian đã có thể xâm nhập vào hệ thống để trộm tiền. Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) cảnh báo khi dịch vụ ngân hàng còn nhiều “lỗ hổng”, kẻ gian chỉ cần qua 1 kênh thanh toán hỗ trợ là có thể tẩu tán tài sản như mua thẻ online, game online… khiến cơ quan chức năng khó truy ra thủ phạm ăn cắp tiền. Nguy cơ bùng phát tình trạng ăn cắp tiền thông qua thanh toán điện tử cũng sẽ rất cao nếu không có biện pháp kịp thời ngăn chặn.
    Do đó, thay vì chờ đợi ngân hàng tăng cường bảo mật trước các mối đe dọa thì khách hàng cũng phải tự bảo vệ chính mình bằng cách trang bị một số biện pháp kỹ thuật cho máy tính của mình như sử dụng phần mềm diệt virus có bản quyền, tránh truy cập vào các đường link lạ, cảnh giác trước những email rác, lời dụ trúng thưởng….
    Đối với các giao dịch có giá trị cao, khách hàng nên áp dụng giải pháp chứng thực chữ ký số. Đây là giải pháp được quốc tế công nhận về tính pháp lý, có thể giải quyết triệt để những đe dọa tiềm ẩn trong các giao dịch trực tuyến. 

    Chữ ký số chỉ dùng được trong môi trường số, giao dịch điện tử với máy tính và mạng internet, có thể sử dụng chữ ký số trong các giao dịch thư điện tử, ký vào các email để các đối tác, mua bán hàng trực tuyến, đầu tư chứng khoán trực tuyến… Trên thị trường hiện có 6 nhà cung cấp dịch vụ chứng nhận chữ ký số gồm VNPT, NacencommSCT, Bkav, Viettel, FPT và CK. (Theo Báo Đầu Tư)

    Bảo mật dành cho website: các quy tắc cơ bản

    Khi website xuất hiện lỗ hổng, tội phạm mạng dễ dàng xâm nhập, tấn công và tiến hành khai thác dữ liệu khiến cho website bị nhiễm độc gây nguy hiểm không chỉ cho chủ sở hữu trang web mà cho cả những người dùng Internet khác.

    Sau khi website đã được khử độc, nếu người dùng vẫn chủ quan không quan tâm đến các lỗ hỗng này thường xuyên, website vẫn sẽ dễ dàng bị nhiễm độc trở lại.

    Để ngăn chặn điều này xảy ra, người dùng cần có những phương pháp thích hợp để bảo vệ máy chủ cũng như máy tính của mình khi kết nối với tài khoản máy chủ. Các chuyên gia bảo mật Kaspersky Lab đã đưa ra một số quy tắc bảo mật cơ bản dành cho website mà người dùng có thể tham khảo:

    • Sử dụng mật khẩu mạnh: thoạt nghe, quy tắc này khá bình thường nhưng sử dụng mật khẩu mạnh là nền tảng cơ bản giúp tăng cường bảo mật cho hệ thống máy chủ. Mật khẩu không chỉ bắt buộc thay đổi sau khi xảy ra sự cố mà cần phải thay đổi thường xuyên, tốt nhất là định kỳ mỗi tháng một lần. Một mật khẩu đủ mạnh cần đáp ứng được các tiêu chí cơ bản. Mật khẩu an toàn phải được tích hợp giữa chữ, số và các ký tự đặc biệt nhưng phải đảm bảo dễ nhớ để không phải ghi chú lại mật khẩu này vào sổ hay máy tính, không sử dụng cùng 1 mật khẩu cho nhiều tài khoản khác nhau như email, tài khoản ngân hàng,… Người dùng có thể tham khảo thêm các tiêu chí cho một mật khẩu mạnh tại http://www.kaspersky.com/passwords.


    • Liên tục cập nhật: để nâng cao mức độ bảo mật, người dùng cần phải cập nhật website của mình thường xuyên. Tội phạm mạng có xu hướng khai thác lỗ hổng trong các phần mềm được thiết kế như một malware nhắm vào người sử dụng hay hệ thống website hoặc cả 2 đối tượng trên. Tất cả các phần mềm mà người sử dụng quản lý bằng tài khoản máy chủ phải là phiên bản mới nhất và tất cả các bản vá bảo mật cần phải được áp dụng ngay sau khi phát hành. Điều này sẽ giảm nguy cơ một cuộc tấn công nhằm mục đích vào việc khai thác dữ liệu. Danh sách các lỗ hổng thường bị tấn công có thể xem tại http://cve.mitre.org/

    • Tạo các bản sao lưu - một bản sao lưu tất cả các nội dung của máy chủ không bị nhiễm bệnh chắc chắn sẽ giúp người dùng tiết kiệm rất nhiều thời gian và công sức. Một bản sao gần nhất sẽ rất hữu ích trong việc giải quyết các vấn đề phát sinh cũng như trong trường hợp máy tính hoặc trang web bị nhiễm độc.

    • Quét tập tin thường xuyên ngay cả khi không có dấu hiệu bị nhiễm độc nào được tìm thấy. Đây là một thao tác rất hữu ích để bảo vệ website, quét tất cả các tập tin trên máy chủ trong một thời gian nhất định ít nhất là một lần.

    • Quan tâm đến bảo mật máy tính: rất nhiều malware độc hại tấn công vào các trang web và được phát tán bằng cách nhiễm bệnh vào các máy tính. Vì vậy, vấn đề an ninh của máy chủ quản lý trang web là một trong những khía cạnh quan trọng nhất trong việc bảo mật website. Giữ cho máy tính luôn trong tình trạng an toàn và không bị nhiễm độc sẽ nâng cao mức độ an toàn cũng như tránh được sự tấn công của các malware.

    • Tăng cường mức độ bảo mật của máy chủ: nếu sở hữu hệ thống máy chủ, người dùng cần chú ý đến cấu hình của máy để bảo đảm mức độ an toàn nhất có thể. Hoạt động để tăng cường bảo mật máy chủ gồm những phần sau: Loại bỏ tất cả các phần mềm không sử dụng; Vô hiệu hóa tất cả các dịch vụ và module không cần thiết; Thiết lập chính sách phù hợp cho người dùng và các nhóm; Thiết lập quyền truy cập/hạn chế truy cập vào các tập tin và thư mục nhất định; Vô hiệu hóa việc duyệt thư mục trực tiếp; Thu thập các tập tin ghi nhận hoạt động, thường xuyên kiểm tra các hoạt động đáng ngờ; Sử dụng mã hóa và các giao thức an toàn.
    Nguồn : Hà Nội Mới

    Xót xa tội phạm mạng lừa tiền ủng hộ bão Haiyan

    Written By Tuan.Dao.Duy on Thứ Năm, 14 tháng 11, 2013 | 18:24

    Bên cạnh những trang web quyên tiền chính thống để ủng hộ các vùng thiệt hại của bão Haiyan, tội phạm mạng cũng đang lợi dụng cơ hội này để gửi đi những email kêu gọi cứu trợ giả mạo. 

    Những báo cáo thiệt hại làm rúng động lòng người từ các phương tiện truyền thông Philippines đã khiến nhiều tổ chức chính phủ và phi chính phủ trên toàn cầu kêu gọi cứu trợ cho đất nước này. 
    Ảnh minh họa

    Những em bé bơ vơ khi mất hết người thân sau bão đang rất cần sự giúp đỡ.
     
    Bên cạnh những yêu cầu quyên tiền chính thống được đăng tải trên các trang mạng xã hội và các trang web phổ biến, tội phạm mạng cũng đang lợi dụng cơ hội này để gửi đi những email kêu gọi cứu trợ giả mạo. Symantec đã từng chứng kiến những chiêu trò tương tự được sử dụng lợi dụng các thảm họa trong quá khứ chẳng hạn như thảm họa Fukushima và cơn bão Sandy. Do vậy, Symantec dự đoán những chiêu trò lừa đảo trực tuyến sẽ còn tăng lên trong những ngày tới. 

    Trước thực trạng Philippines bị tàn phá mạnh mẽ và nhu cầu được cứu trợ để vượt qua giai đoạn khó khăn, Symantec hoàn toàn khuyến khích mọi người tiếp tục việc hỗ trợ và giúp đỡ. Tuy vậy, hãng cũng muốn khuyến cáo người dùng nên cảnh giác khi thực hiện việc quyên góp trên môi trường trực tuyến. 

    Do đó, Symantec khuyến cáo người dùng nên đề cao cảnh giác khi mở những email không rõ nguồn gốc; xác định tính xác thực của tổ chức mà bạn dự định chuyển tiền để đóng góp và không phản hồi những email yêu cầu bạn cung cấp thông tin cá nhân hoặc thông tin quan trọng.

    Tuệ Minh - (Theo Cnet)

    Bản Tin Cảnh Báo Bảo Mật Tổng Hợp Số 11/13

    Written By Tuan.Dao.Duy on Thứ Ba, 12 tháng 11, 2013 | 17:23

    99% thiết bị Android dính lỗi bảo mật

    Một lỗ hổng đã được phát hiện trong một hình bảo mật của Android, có khả năng ảnh hưởng đến hơn 99% số lượng thiết bị.
    99% thiết bị Android dính lỗi bảo mật
    Theo các nhà nghiên cứu từ BlueBox Security, lỗ hổng bảo mật này đã xuất hiện từ phiên bản Android 1.6 Donut. Dựa vào đây, hacker có thể thay đổi code của các ứng dụng mà không gây ảnh hưởng đến chứng nhận hợp pháp của chúng – cho phép các ứng dụng chứa mã độc vượt qua quá trình kiểm duyệt của hệ điều hành để cài đặt.
    Cuối cùng, kẻ xấu cần lôi kéo người dùng cài đặt ứng dụng, thường là qua hình thức phát tán các phiên bản cập nhật qua trang web hay các chợ đen ứng dụng.
    Giám đốc kỹ thuật của BlueBox, Jeff Forristal cho biết, Samsung Galaxy S4 là Android phone duy nhất được tìm thấy miễn dịch với lỗ hổng này, cho thấy một bản vá bảo mật có thể tồn tại. Ngoài ra, Google cũng đang làm việc với một bản cập nhật cho các thiết bị Nexus, theo Forristal.
    Hiện tại, Google không đưa ra giải thích hay bình luận gì về thông tin này. Hy vọng, các nhà sản xuất sẽ sớm đưa ra các bản cập nhật cho thiết bị trong thời gian ngắn nhất. Còn các bạn, những người đang sử dụng Android, hãy cố bảo về mình bằng cách cài đặt ứng dụng hoặc các bản cập nhật trực tiếp từ Google Play Store thay vì các nguồn bên ngoài. Theo Nguoiduatin


    Người dùng Pinterest cẩn thận mất cắp thông tin

    Việc giả mạo các thương hiệu lớn đánh lừa người dùng để đánh cắp thông tin đang tăng cao.
    Theo hãng bảo mật Trend Micro cho biết, hiện tại một số hacker đang sử dụng logo của các mạng xã hội lớn đánh lừa người dùng để đánh cắp thông tin.
    Người dùng Pinterest cẩn thận mất cắp thông tin
    Hình thức điển hình của dạng tấn công này xuất phát từ việc gửi email cho người dùng thông báo tài khoản của họ đã bị thay đổi. Theo thói quen người dùng sẽ ngay lập tức mất cảnh giác và truy cập các liên kết đến các trang định trước. Từ đây máy người dùng sẽ bị cài đặt một Trojan Horse, ghi đè các thiết lập và cài đặt mã độc Backdoor Cridex.
    Các chuyên gia bảo mật Trend Micro cho biết họ đã tìm thấy hình thức này đang có dấu hiệu tăng cao trên dịch vụ Pinterest và nhiều dịch vụ mạng xã hội lớn khác. Một khi máy người dùng đã lây nhiễm các phần mềm độc hại, chúng sẽ tiến hành tìm cách đánh cắp thông tin tài khoản ngân hàng, sau đó lấy âm thầm rút tiền.
    Do đó người dùng nên cảnh giác cao độ với các dạng liên kết được gửi tới email hay trên các mạng xã hội. Đồng thời tự bảo vệ mình với các phương pháp sao lưu cập nhật các bản vá lỗi mới nhất từ các hãng phần mềm chính thống. Theo NLĐ

    Gần 25% lượng PC toàn cầu không được bảo vệ

    Theo báo cáo tình hình bảo mật mới nhất của Microsoft, máy tính không cài phần mềm chống virus sẽ có nguy cơ nhiễm mã độc gấp 5,5 lần.
    Mặc dù đa số người dùng chủ động trong việc bảo vệ máy tính của họ với phần mềm chống virus và thậm chí có thể thiết lập một bức tường lửa, nhưng theo thống kê cho thấy, trung bình có 24% lượng PC trên toàn thế giới vẫn không được bảo vệ, dẫn đến lỗ hổng dễ bị tấn công mạng. Đáng chú ý là có rất nhiều phần mềm bảo mật miễn phí được cung cấp trên Internet nhưng vẫn có nhiều người không cài đặt vào thiết bị của mình.
    Gần 25% lượng PC toàn cầu không được bảo vệ
    Với những phiên bản antivirus không được cập nhật cơ sở dữ liệu hàng ngày, người dùng sẽ phải đối diện với khả năng dễ bị tấn công bởi các phần mềm độc hại do các trình virus không thể xử lý các mã độc này. Bởi lẽ, khi không được cập nhật cơ sở dữ liệu mới, các phần mềm bảo mật không còn nhạy cảm với các mã độc nữa, điều này mở ra khả năng tấn công dễ dàng hơn cho các tin tặc nhằm lấy thông tin người dùng, thẻ tín dụng, địa chỉ email hoặc thậm chí là các tập tin từ máy tính.
    Tội phạm mạng cố gắng lừa người dùng cài đặt các phần mềm độc hại vào máy tính bằng cách đóng gói chúng trong các file đính kèm email mà người dùng không quét kiểm tra, chẳng hạn như file PDF hoặc Word, điều xảy ra khá thường xuyên hiện nay. Theo hồ sơ của Microsoft, các tập tin độc hại giả mạo trong quý cuối cùng của năm ngoái đã chiếm đến 3 triệu loại khác nhau.
    Người dùng cũng có thể vô tình cài đặt các phần mềm độc hại trên máy tính khi tải về các phần mềm bản quyền bất hợp pháp thông qua các file chứa key. Cách thức này được chia ẻ thông qua các trang web độc hại hoặc nhấp vào liên kết bị nhiễm độc, hoặc thậm chí tải về một phần mềm giả mạo. Thống kê cho thấy, phần mềm virus giả mạo có tên OneScan tính cho đến nay đã được cài đặt trên gần 3 triệu máy tính trên toàn thế giới do người dùng thường hay bị lừa nhất. Các phần mềm cài đặt tương tự như OneScan yêu cầu người dùng thực hiện cung cấp các thông tin cá nhân vào nhấn vào một liên kết để tải về phần mềm chống virus.
    Chính vì vậy, điều tốt nhất mà người dùng có thể làm lúc này để bảo vệ máy tính của mình khỏi bị tấn công trên mạng và ngăn chặn các mối đe dọa mở rộng là cài đặt một phần mềm chống virus vào hệ thống với các dữ liệu cập nhật từng ngày là điều rất quan trọng. Cũng theo Microsoft, nếu đang chạy Windows 8, người dùng nhận được khả năng bảo mật chống lại virus thông qua công cụ bảo mật tích hợp sẵn trong hệ điều hành, nghĩa là người dùng có thể sẽ không cần phải cài đặt thêm một phần mềm độc hại khác.

     

     

    Cảnh giác với ứng dụng miễn phí

    Các chuyên gia an ninh mạng khuyến cáo, thói quen sử dụng dịch vụ miễn phí có thể khiến người dùng bị mất thông tin cá nhân quan trọng.
    Sử dụng ứng dụng như nhắn tin, gọi điện miễn phí trên Internet ngày càng trở nên phổ biến đối với người dùng điện thoại thông minh hay máy tính bảng. Các chuyên gia an ninh mạng khuyến cáo, thói quen này có thể khiến người dùng bị mất thông tin cá nhân quan trọng.
    Hơn 100 triệu lượt tải về của người dùng cho thấy mức độ “nóng” của ứng dụng. Miễn phí, không tốn dụng lượng, cài đặt rất nhanh… nên nhiều người dùng không mảy may để ý rằng có rất nhiều điều khoản được cảnh báo khi cài đặt.
    Ông Vũ Ngọc Sơn, Phó Chủ tịch phụ trách nghiên cứu và phát triển BKAV khuyến cáo: “Không chú ý đến các điều khoản, chấp nhận cài đặt, vô tình người dùng đã chấp nhận chia sẻ thông tin cá nhân cho người khác”.
    Cảnh giác với ứng dụng miễn phí
    Ảnh: Hà Nội mới
    Những cảnh báo này chính là những điều khoản của nhà cung cấp dịch vụ yêu cầu người dùng cam kết, đó có thể là chia sẻ danh bạ, dữ liệu cuộc gọi hay chia sẻ vị trí. Đây chính là kẽ hở để kẻ xấu tấn công, đánh cắp dữ liệu. Trên thực tế, Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao đã nhiều lần tiếp nhận nhiều vụ việc lừa đảo, chiếm đoạt tài sản vì bị thay đổi nội dung hợp đồng và các giao dịch điện tử.
    Trung tá Lê Xuân Minh, Trưởng phòng 2, Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao cho biết: “Các ứng dụng phần mềm mà chúng ta cài đặt nếu không rõ nguồn cung cấp rất dễ là nguy cơ làm mất thông tin cá nhân. Có những trường hợp các đối tượng giả lập làm khách hàng, thay đổi nội dung trong các hợp đồng cũng như nội dung trao đổi thư điện tử của các doanh nghiệp với nhau nhằm mục đích chiếm đoạt tài sản của các doanh nghiệp”.
    Cũng theo các chuyên gia an ninh mạng, ứng dụng miễn phí phần lớn được cung cấp từ nước ngoài nên không có sự kiểm soát, chịu trách nhiệm tại Việt Nam. Dù chưa phát hiện trường hợp nào bị đánh cắp các thông tin riêng tư gây hậu quả, nhưng các chuyên gia cũng khuyến cáo, để bảo vệ mình người dùng không nên cài đặt ứng dụng từ các nguồn không chính thống và không nên dùng các ứng dụng miễn phí để trao đổi, bàn bạc công việc quan trọng. Theo VTV

    Trojan mới khó phát hiện tấn công lỗ hổng IE

    Một trojan mới vừa xuất hiện khai thác lỗ hổng trình duyệt web Internet Explorer (IE), và người dùng sẽ không dễ dàng tìm thấy nó vì chúng không nằm trên ổ cứng.
    Thông tin về trojan này được công ty an ninh FireEye phát hiện từ một lỗ hổng zero-day trên trình duyệt của Microsoft. Theo đó những kẻ tấn công có thể khai thác lỗ hổng này trên các trang web chiến lược quan trọng, thu hút lượng lớn các mối quan tâm từ phía người dùng liên quan đến các chính sách an ninh quốc tế và quốc gia.
    Trojan mới khó phát hiện tấn công lỗ hổng IE
    Ảnh minh họa Internet
    Theo FireEye thì bản chất của trang web có tên và địa chỉ không xác định, cho thấy rằng thủ phạm đang có thể là một người hoặc ít nhất là một nhóm người. Thậm chí, FireEye cho biết hoạt động gián điệp của chính phủ cũng có thể đứng đằng sau vụ tấn công, mặc dù rất khó để xác định.
    Trojan mới được FireEye đặt tên là "the diskless 9002 RAT", dường như là một phiên bản cải tiến của phần mềm độc hại trước đó. Một mối quan hệ được tìm thấy khá tương tự cách thức tấn công của DeputyDog, một trojan trước đó được phát hiện sử dụng lỗ hổng trình duyệt IE có mục tiêu vào các tổ chức tại Nhật Bản.
    Thuật ngữ "diskless" được sử dụng để chỉ hành vi của trojan này là lưu trữ trong bộ nhớ và không lưu trữ vào ổ cứng máy tính bị nhiễm hoặc SSD. Ở cái nhìn đầu tiên, 9002 RAT cho thấy chúng ít đáng sợ hơn bởi mối đe dọa đáng kể sẽ không diễn ra liên tục, người dùng có thể khởi động lại và máy tính sẽ được sạch sẽ.
    Nhưng ngược lại mã độc hại lại được lưu trữ trên RAM nên ít có khả năng bị phát hiện mã độc hơn so với trên ổ đĩa cứng. Và nó có thể không cần nhiều thời gian để gây ra những tác hại không mong muốn.
    RAT (Remote Access Trojan) là từ viết tắt đề cập đến tính vô đạo đức của nhà phát triển ra nó, chèn RAT vào máy tính bị nhiễm bệnh có thể được kiểm soát bởi bất cứ ai tạo ra phần mềm độc hại này.
    Tại thời điểm hiện tại, RAT dường như được nhắm mục tiêu đến các phiên bản sử dụng ngôn ngữ tiếng Anh của IE 7 và IE 8 trong Windows XP cũng như IE 8 trong Windows 7. Nhưng điều này có thể thay đổi mà theo báo cáo của FireEye chỉ ra rằng dựa trên các phân tích, lỗ hổng này có thể ảnh hưởng đến trình duyệt IE 7, 8, 910.
    FireEye cũng cho biết thêm, trojan 9002 RAT mới được chứng minh là rất "lợi hại" và khó nắm bắt bởi chúng được kẻ gian ứng dụng các chiến thuật mới. Theo TTCN

    Một số thủ đoạn tấn công mạng thông dụng

    Tấn công phổ biến nhất của hacker hiện nay hướng tới các website, cơ sở dữ liệu nhằm lợi dụng các loại lỗ hổng bảo mật để cài phần mềm gián điệp, điều khiển từ xa, xâm nhập, nhằm phá hoại, lấy cắp thông tin với mục đích chính trị và kinh tế, làm ảnh hưởng tới các tổ chức doanh nghiệp.
    Hiện nay, các vụ tấn công hệ thống mạng công nghệ thông tin (CNTT) của các cơ quan nhà nước, doanh nghiệp, tổ chức tín dụng... nhằm mục đích chính trị, kinh tế đang ngày càng gia tăng. Những trang web bị tấn công thường thuê host dùng chung, chạy trên hệ thống cũ, không được cập nhật những bản vá cần thiết, có nhiều lỗi thông thường, dễ bị tấn công bằng các phương pháp và công cụ phổ biến, như nmap để rà, thu footprint thông tin của hệ điều hành và dịch vụ.... Các tấn công phổ biến nhất hiện nay là tấn công website, cơ sở dữ liệu, lợi dụng các loại lỗ hổng bảo mật web, lỗ hổng bảo mật của Microsoft, Adobe..., để cài phần mềm gián điệp, điều khiển từ xa, xâm nhập, nhằm phá hoại, trộm cắp thông tin với mục đích chính trị và kinh tế. Một số tổ chức, doanh nghiệp tuy có triển khai các giải pháp an toàn và bảo mật, song lại thiếu sự đồng bộ giữa hạ tầng, giải pháp phần mềm và giải pháp quản trị. Sự thay đổi liên tục của nhiều kiểu tấn công mạng từ khắp thế giới, cộng thêm tính phức tạp và lỗ hổng trong hạ tầng mạng đã khiến nền tảng web trở nên dễ bị tổn thương trước những tấn công.
    Những xu hướng đe doạ an ninh mạng hàng đầu hiện nay bao gồm:
    Cài đặt spyware, keylogger, backdoor, sniffer
    Sự bùng nổ của các phần mềm độc hại đặc biệt và các biến thể có mục tiêu tấn công cụ thể, không phát tán rộng rãi, ngày càng trở nên tinh vi và thay đổi liên tục, khiến cho các giải pháp phòng chống virus hoạt động không hiệu
    quả. Hacker thường cài virus vào những ứng dụng phổ biến trên website có lượng truy cập lớn, phát tán virus từ các website chính thống, lừa đảo người dùng (như giả các phần mềm diệt virus, giả update các phần mềm tiện ích, lừa đảo qua quảng cáo ảo...) để chuyển đường link tới các website có chứa mã độc, tấn công vào phần mềm plug- in trong trình duyệt, hoặc gửi email lừa người sử dụng mở đường link hoặc file ảnh để lây nhiễm virus. Công nghệ tấn công mạng nguy hiểm nhất là sử dụng các loại phần mềm gián điệp, trong đó có nhiều loại là phần mềm gián điệp công nghiệp được thiết kế, lập trình rất tinh vi, hoạt động ở chế độ ẩn, có các chức năng như: điều khiển từ xa, tự động cập nhật lệnh mới, ghi thông tin gõ bàn phím, duyệt và lấy cắp dữ liệu, chụp ảnh màn hình, mở micro ghi tín hiệu thoại, mã hóa dữ liệu và gửi vào email được lưu trên một máy chủ trung gian để giấu nguồn gốc của hacker....
    Hacker quốc tế thường sử dụng thư rác giả mạo thông báo của các website mua bán trực tuyến hoặc các dịch vụ như Twitter, Facebook và Windows Live, lừa người dùng bằng những đường link thông báo khuyến mãi gắn mã độc. Hacker Việt Nam đã viết hoặc sử dụng code của virus lấy từ mạng internet để tạo ra các loại virus và biến thể của những virus này nhằm tấn công các máy tính và mạng máy tính.

    Tấn công từ chối dịch vụ DDoS- Botnet 
    Hiện nay, hàng loạt phần mềm độc hại (malware) rất nguy hiểm như Zeus, SpyEye, Filon, Clod Bugat, Kraken, Grum, Bobax, Pushdo, Rustock, Bagle, Mega- D... đã được thiết kế để tạo ra các loại mạng botnet với các chức năng khác nhau: Botnet để tấn công DDoS, lấy cắp thông tin thẻ ngân hàng và gửi thư rác spam.
    Hacker tạo ra ngày càng nhiều malware với các môđun phức tạp, chứa các lệnh khác nhau  để trao đổi, xây dựng ra các mạng Botnet riêng với nhu cầu, mục đích khác nhau. Ví dụ như, Grum là mạng Botnet để phát tán thư rác, hoạt động theo chế độ ẩn của rootkit, lây nhiễm vào khóa registry AutoRun, để luôn luôn được kích hoạt và phát tán hàng chục tỷ thư rác mỗi ngày. Zeus và SpyEye được thiết kế để lập mạng Botnet lấy cắp thông tin tài khoản ngân hàng qua các giao dịch trực tuyến và gửi về một Domain trung gian, sau đó được chuyển tiếp đến một Domain chứa cơ sở dữ liệu cung cấp cho hacker. Phổ biến nhất là các mạng Botnet được sử dụng để tấn công từ chối dịch vụ, tấn công DDoS qui mô lớn.
    Tấn công lỗ hổng bảo mật web
    Loại thứ nhất là các tấn công như SQL injection được sử dụng ngày càng nhiều. Đặc biệt, các website sử dụng chung server hoặc chung hệ thống máy chủ của nhà cung cấp dịch vụ ISP dễ bị trở thành cầu nối tấn công sang các đích khác; Thứ hai là tấn công vào mạng nội bộ LAN thông qua VPN. Thứ ba là hình thức tấn công vào cơ sở dữ liệu của trang web với mục đích lấy cắp dữ liệu, phá hoại, thay đổi nội dung. Hacker xâm nhập vào cơ sở dữ liệu của trang web, từng bước thay đổi quyền điều khiển website và tiến tới chiếm toàn quyền điều khiển trang web và cơ sở dữ liệu. Trong nhiều vụ, hacker lấy được quyền truy cập cao nhất của webserver, mailserver, backup và đã kiểm soát hoàn toàn hệ thống mạng một cách bí mật, để cùng lúc tấn công, phá hoại cơ sở dữ liệu của cả website và hệ thống backup.
    Sử dụng Proxy tấn công mạng
    Proxy server là một Internet server làm nhiệm vụ chuyển tiếp, kiểm soát thông tin và bảo đảm an toàn cho việc truy cập Internet của máy khách hàng sử dụng dịch vụ internet. Proxy có địa chỉ IP và một cổng truy cập cố định, làm server trung gian giữa máy trạm yêu cầu dịch vụ và máy chủ cung cấp tài nguyên. Khi có một yêu cầu từ một máy trạm, trước tiên yêu cầu này được chuyển tới proxy server để kiểm tra. Nếu dịch vụ này đã được ghi nhớ (cache) sẵn trong bộ nhớ, proxy sẽ trả kết quả trực tiếp cho máy trạm mà không cần truy cập tới máy chủ chứa tài nguyên. Nếu không có cache, proxy sẽ kiểm tra tính hợp lệ của các yêu cầu. Nếu yêu cầu hợp lệ, proxy thay mặt máy trạm chuyển tiếp tới máy chủ chứa tài nguyên. Kết quả sẽ được máy chủ cung cấp tài
    nguyên trả về qua proxy và proxy sẽ trả kết quả về cho máy trạm.
    Hacker luôn ẩn danh khi thực hiện các cuộc tấn công website, upload hoặc download dữ liệu, bằng cách sử dụng Proxyserver - loại công cụ mạnh nhất để giả mạo hoặc che giấu thông tin cá nhân và IP truy cập, tránh bị cơ quan chức năng phát hiện. Nhu cầu sử dụng Proxy ẩn danh chủ yếu xuất phát từ những hoạt động trái pháp luật của hacker. Bên cạnh đó, người dùng cũng có nhu cầu sử dụng Proxy để bảo vệ thông tin cá nhân hợp pháp. Theo logfile hệ thống để lại, với cùng một User Agent nhưng cứ khoảng 10 phút, IP tấn công lại thay đổi sang địa chỉ tên miền của các quốc gia khác nhau, làm cho không thể xác định được địa chỉ đối tượng tấn công.
    Hacker cũng thường sử dụng các công cụ Proxy trong các vụ gian lận thẻ tín dụng, như SOCKS, Tor, Hide My Ass!, I2P..., tạo địa chỉ IP hợp lệ, nhằm vượt qua các công cụ kỹ thuật nhận biết IP của các website thương mại điện tử. Trên các diễn đàn UG (Under Ground Forum), các chủ đề trao đổi, mua bán live SOCKS (những SOCKS Proxy Server đang hoạt động và sử dụng được) là một trong những chủ đề phổ biến, có lượng truy cập và trao đổi sôi động nhất. Việc sử dụng firewall để chặn các truy cập vào các website phản động, cờ bạc, cá độ, website vi phạm thuần phong mỹ tục... có rất ít tác dụng đối với truy cập sử dụng Proxy. Như vậy, việc sử dụng Proxy như Tor, I2P, SOCKS... làm cho tình hình vi phạm, tội phạm trong lĩnh vực CNTT trở nên phức tạp hơn và cũng là thách thức lớn đối với lực lượng thực thi pháp luật trong lĩnh vực an ninh mạng.
    Với chức năng ẩn danh, Proxy cũng được sử dụng để truy cập vào các tài nguyên bị firewall cấm: Khi muốn vào một trang web bị chặn, để che giấu địa chỉ IP thật của trang web đó, có thể truy cập vào một proxy server, thay máy chủ của trang web giao tiếp với máy tính của người sử dụng. Khi đó, firewall chỉ biết Proxy Server và không biết địa chỉ trang web thực đang truy cập. Proxy Server không nằm trong danh sách cấm truy cập (Access Control List – ACL) của firewall nên firewall không thể chặn truy cập này.  Phần lớn HTTP Proxy chỉ có tác dụng cho dịch vụ HTTP (web browsing), còn SOCKS Proxy có thể được sử dụng cho nhiều dịch vụ khác nhau (HTTP, FTP, SMTP, POP3...).
    Một loại phần mềm như vậy là Tor hiện đang được sử dụng miễn phí, rất phổ biến để vượt tường lửa, truy cập Internet ẩn danh. Ban đầu, Tor được Phòng thí nghiệm và nghiên cứu Hải quân Hoa Kỳ thiết kế, triển khai và thực hiện dự án định tuyến “mạng củ hành” thế hệ thứ 3, với mục đích bảo vệ các kết nối của Chính phủ Mỹ. Chức năng của Tor gồm:
    - Xóa dấu vết, giấu địa chỉ IP của máy truy cập khi gửi và nhận thông tin qua Internet, để vượt qua tường lửa: Thông tin được Tor mã hóa và truyền qua nhiều máy chủ trung gian và tự động thay đổi proxy để bảo mật dữ liệu. Nếu một máy trung gian Tor bị truy cập, cũng không thể đọc được thông tin vì đã được mã hóa.
    -  Chống bị Traffic analysis giám sát truy tìm địa chỉ nguồn và đích của lưu lượng dữ liệu Internet. Dữ liệu Internet gồm 2 phần: phần data payload (phần dữ liệu bị mã hóa) và phần header không được mã hóa (chứa thông tin địa chỉ nguồn, địa chỉ đích, kích thước gói tin, thời gian...), được sử dụng để định tuyến mạng. Do vậy, traffic analysis vẫn có thể tìm được thông tin ở phần header.
    - Phần mềm Tor trên máy người dùng thu thập các nút Tor thông qua một directory server, chọn ngẫu nhiên các nút khác nhau, không để lại dấu vết và không nút Tor nào nhận biết được đích hay nguồn giao tiếp. Hiện đã có hàng triệu nút Tor luôn sẵn sàng cho người dùng sử dụng. Việc tìm ra nguồn gốc gói tin là gần như không thể thực hiện.
    Tor làm việc với trình duyệt Firefox và các trình duyệt khác như Internet Explorer. Trình duyệt Opera và Firefox đã được tích hợp sẵn với Tor thành trình duyệt Opera Tor và Tor Firefox. Do mạng Tor hoạt động qua nhiều máy chủ trung gian và liên tục thay đổi các máy chủ nên tốc độ truy cập internet bị chậm hơn.
    Ngoài ra còn có những Proxy Tools mạnh khác như: Hide the Ip, GhostSurf Proxy Platinum, Anonymizer Anonymous Surfing, Proxy Finder Pro, Hide My Ass!...
    Tấn công trên tầng ứng dụng
    Đây là cách tấn công lợi dụng các lỗ hổng phần mềm ứng dụng trên các máy chủ như Email, PostScript, FTP... để lấy quyền truy nhập vào hệ thống như quyền quản trị, quyền điều khiển hệ thống và từ đó kiểm soát hệ thống để tiến hành hoạt động phá hoại.
    Cách tấn công điển hình trên tầng ứng dụng là dùng phần mềm Trojan. Các đoạn chương trình này được cấy ghép hoặc thay thế những đoạn chương trình khác nằm trong một ứng dụng dùng chung, cung cấp tính năng phổ biến phục vụ người dùng, nhưng có thêm chức năng chỉ có hacker biết (theo dõi quá trình đăng nhập hệ thống mạng, lấy trộm thông tin tài khoản, password hoặc thông tin nhạy cảm khác). Hacker cũng có thể thay đổi một số tính năng của ứng dụng, như cấu hình hệ thống thư điện tử luôn gửi một bản copy đến địa chỉ hacker, cho phép hacker có thể đọc được toàn bộ thông tin trao đổi của doanh nghiệp với các đối tác qua thư điện tử....
    Hacker còn lấy cắp thông tin bằng cách sử dụng Trojan xây dựng một giao diện giống hệt giao diện đăng nhập bình thường của website, lừa người dùng tin rằng đó là giao diện đăng nhập hợp lệ. Sau đó, trojan giữ lại thông tin đăng nhập và gửi thông báo lỗi, yêu cầu người dùng đăng nhập lại và khởi động giao diện đăng nhập của ứng dụng. Người dùng tin rằng đã nhập sai mật khẩu và sẽ nhập lại để truy nhập vào hệ thống một cách bình thường mà không hề biết thông tin đã bị lấy.



    Tấn công khai thác mối quan hệ tin cậy
    Mô hình tấn công khai thác mối quan hệ tin cậy giữa các hệ thống có thể miêu tả như sau:
    Khi hệ thống A và hệ thống B có mối quan hệ tin cậy nhau, các điểm yếu của hệ thống B có thể bị hacker lợi dụng, để tấn công vào hệ thống A, vì các truy cập từ hệ thống B vào hệ thống A được xem là hợp lệ. Để ngăn chặn tấn công lợi dụng mối quan hệ tin cậy, người quản trị hệ thống phải hạn chế các mối quan hệ tin cậy từ hệ thống mạng bên trong với hệ thống mạng bên ngoài. Tuyệt đối không đặt mối quan hệ tin tưởng hoàn toàn đối với các hệ thống mạng bên ngoài Firewall, đồng thời sử dụng nhiều biện pháp chứng thực phức tạp nhằm hạn chế ảnh hưởng từ bên ngoài.
    Để phòng, chống có hiệu quả các dạng tấn công nêu trên và khắc phục nhanh chóng các tổn thất do chúng gây ra, các cơ quan, tổ chức cần triển khai các biện pháp bảo đảm an toàn đồng bộ, về phần mềm, về hạ tầng và các quy chế quản lý an ninh phù hợp. Bên cạnh đó, cần có sự phối hợp, thông báo kịp thời khi phát hiện bị tấn công với các cơ quan, tổ chức hoạt động về ATTT chuyên nghiệp.
    TS. Trần Văn Hòa
    AnToanThongTin.VN

    45% doanh nghiệp Việt Nam bị nhiễm mã độc tự lây lan

    Written By Tuan.Dao.Duy on Thứ Hai, 11 tháng 11, 2013 | 18:02

    Theo khảo sát của Hiệp hội An toàn thông tin Việt Nam (VNISA), khả năng tự bảo vệ trước các cuộc tấn công mạng của các tổ chức, doanh nghiệp Việt Nam còn rất yếu.
    Thông tin nói trên được ông Vũ Quốc Thành, Phó Chủ tịch, Tổng thư ký của VNISA đưa ra tại cuộc hội thảo “An toàn thông tin trong các cơ quan, doanh nghiệp nhà nước thành phố Hà Nội năm 2013” diễn ra sáng 1/11, tại Hà Nội.
    45% doanh nghiệp Việt Nam bị nhiễm mã độc tự lây lan
    Ông Vũ Quốc Thành, Phó Chủ tịch, Phó Tổng thư ký VNISA. (Ảnh: L.V).
    Ông Thành cho hay, theo khảo sát của VNISA, trong năm 2012 có tới 45% tổng số doanh nghiệp, tổ chức tại Việt Nam bị nhiễm các mã độc hại tự lây lan, 35% doanh nghiệp tổ chức nhiễm mã độc không tự lây lan.
    Bên cạnh đó, 20% các doanh nghiệp, tổ chức bị tấn công xâm nhập từ bên ngoài vào và 16% tổ chức, doanh nghiệp bị tấn công từ chối dịch vụ DDoS.
    Mặc dù vậy, chỉ khoảng 35% số tổ chức, doanh nghiệp ước tính được thiệt hại tài chính tương đối do các cuộc tấn công mạng gây ra.
    Theo ông Vũ Quốc Thành, một trong những nguyên nhân của tình trạng trên là do khâu an toàn thông tin (ATTT) của các tổ chức, doanh nghiệp Việt Nam còn yếu.
    Theo ông Thành, khảo sát năm 2012 cho thấy, có tới 55% tổng số doanh nghiệp, tổ chức Việt Nam do VNISA khảo sát không có Quy chế An toàn thông tin (ATTT).
    Con số này thực tế có thể thấp hơn do nhiều doanh nghiệp còn ngộ nhận về việc đơn vị mình đã có Quy chế ATTT, ông Thành cho hay.
    Cũng theo khảo sát của VNISA, số các doanh nghiệp, tổ chức nhận biết các cuộc tấn công mạng có tăng trong vòng 2 năm (2010- 2012). Tuy nhiên, theo ông Thành cũng giống như vấn đề quy chế ATTT, nhiều doanh nghiệp tổ chức đã đánh giá quá cao khả năng đơn vị, do vậy con số trong thực tế có thể thấp hơn.
    Theo khảo sát trước đó của VNISA, có tới 78% số trang web của các cơ quan nhà nước (tên miền .gov.vn) có khả năng bị đánh sập hoàn toàn. 100 website chứa gần 3.500 điểm yếu bảo mật, trong đó 78 website có điểm yếu bảo mật ở mức độ “nghiêm trọng” “cao”, 58 website có điểm yếu bảo mật ở mức độ “nghiêm trọng”.
    Theo khảo sát của VNISA, chỉ số ATTT của Việt Nam trong năm 2012 chỉ mới ở mức 26%, một mức rất thấp trong khu vực và trên thế giới, ông Thành khẳng định.
    Để khắc phục hiện trạng nói trên, theo ông Thành vấn đề quan trọng nhất là các tổ chức, doanh nghiệp Việt Nam cần phải có sự đầu tư thích đáng cho vấn đề ATTT. “Các tổ chức doanh nghiệp phải đầu tư từ 5-15% kinh phí cho khâu ATTT”, ông Thành nói.
    Bên cạnh đó, các doanh nghiệp và tổ chức cũng cần phải tham khảo các tiêu chuẩn về ATTT như ISO 27001 và tìm kiếm các nhà tư vấn tin cậy để xây dựng các quy chế ATTT cũng như triển khai các giải pháp, công nghệ đảm bảo ATTT cho cơ quan, doanh nghiệp của mình. (Theo VNN)

    Nhiều modem D-Link, Tenda của Trung Quốc đã được cài sẵn mã độc

    Các sản phẩm modem của một số tên tuổi lớn từ Trung Quốc như D-Link, Tenda được cài sẵn mã độc nên có thể bị đột nhập bất kỳ lúc nào mà không cần tới mật khẩu truy cập.
    Nhiều modem D-Link, Tenda của Trung Quốc đã được cài sẵn mã độc
    Theo BBC, nhà nghiên cứu bảo mật Craig Heffne đã vô tình phát hiện ra: Trong các bản cập nhật phần mềm cho một số modem có chứa sẵn một đoạn mã nguy hiểm có thể bị lợi dụng để tự ý truy cập vào thiết bị quan trọng bậc nhất trong hệ thống mạng này với quyền điều khiển cao nhất. Từ đó, tin tặc có thể thay đổi mật khẩu, vô hiệu hóa mã hóa dữ liệu hay tắt tín hiệu không dây...
    Nguy hại hơn, Craig Heffne cho rằng nếu tin tặc lợi dụng lượng lớn các modem như vậy thì sẽ xây dựng được một mạng botnet (còn được gọi là hệ thống máy tính thây ma) để thực hiện những cuộc tấn công hoặc lừa đảo trên quy mô lớn.
    Các sản phẩm của D-Link hiện đã được xác nhận ảnh hưởng bởi đoạn mã độc trên gồm: DIR-100, DIR-120, DI-624S, DI-524UP, DI-604S, DI-604UP, DI-604 + và TM-G5240. Một số modem của Tenda như: W302R và W330R và nhiều sản phẩm khác của TP-Link cũng không ngoại lệ.
    Chính nhà sản xuất thiết bị mạng khổng lồ D-Link đã thừa nhận sự tồn tại của đoạn mã độc trên và cho rằng nó chỉ nhằm “hỗ trợ từ xa” cho việc gỡ rối khi sử dụng sản phẩm.
    Nhiều modem D-Link, Tenda của Trung Quốc đã được cài sẵn mã độc
    Craig Heffne cho biết modem của Tenda luôn chạy dịch vụ MfdThread có tác dụng theo dõi các gói tin đi vào. Nếu MfdThead bắt gặp một lệnh telnet sau trên cổng UDP 7329 thì sẽ tự động mở quyền truy cập cao nhất vào modem cho người gửi gói tin đó.
    Ông Nguyễn Việt Hùng – giám đốc công ty Vcloud tại Việt Nam cho biết trên Soha: “Nói đơn giản, nếu mạng nào đang sử dụng modem xuất xứ từ Trung Quốc có nghĩa sẽ bị kiểm soát bất cứ lúc nào”.
    Hiện tại, có 2 biện pháp khả quan để tránh được những mã độc này:
    • Sử dụng modem của các hãng uy tín hơn như Draytek, Asus, Linksys...
    • Sử dụng firmware mã nguồn mở uy tín như dd-wrt hay open-wrt nếu hiểu biết về kỹ thuật. (Theo Sống mới)

    Hơn 100 triệu người dùng Android gặp nguy vì lỗ hổng Skype

    Written By Tuan.Dao.Duy on Thứ Sáu, 8 tháng 11, 2013 | 19:40

    Một lỗ hổng trên Skype cho phép kẻ tấn công vượt qua màn hình khóa trên thiết bị Android bằng phương pháp vô cùng đơn giản.
    Hơn 100 triệu người dùng Android gặp nguy vì lỗ hổng Skype
    “Pulser” - Quản trị viên diễn đàn dành cho lập trình viên nổi tiếng XDA-Developers Forum, thông báo về lỗi trong Skype phiên bản 3.2.0.6673 vừa được phát hành tháng trước. Theo số liệu của Microsoft, Skype hiện được cài đặt trên hơn 100 triệu thiết bị Android khắp thế giới.
    Để khai thác lỗ hổng Skype trên thiết bị Android, “Pulser” chỉ cần thực hiện một số bước đơn giản (với điều kiện điện thoại hoặc máy tính bảng của nạn nhân đều đang mở ứng dụng Skype).
    Bước 1: Kẻ tấn công gọi Skype tới thiết bị của nạn nhân để màn hình khóa thiết bị nạn nhân hiển thị tùy chọn trả lời hay từ chối cuộc gọi.
    Bước 2: Chấp nhận cuộc gọi đến bằng cách chạm vào nút bấm màu xanh trên màn hình.
    Bước 3: Kết thúc cuộc gọi trên thiết bị của kẻ tấn công.
    Bước 4: Thiết bị của nạn nhân cũng kết thúc cuộc gọi và hiển thị trở lại màn hình khóa.
    Bước 5: Tắt màn hình của thiết bị nạn nhân bằng nút nguồn, sau đó bật trở lại lần nữa.
    Bước 6: Màn hình khóa đã bị vượt qua và vẫn duy trì tình trạng “vườn không nhà trống” cho tới khi được khởi động lại.
    “Pulser” khai thác thành công lỗ hổng này trên các thiết bị như Sony Xperia Z, Samsung Galaxy Note 2Huawei Premia 4G. Microsoft vẫn chưa bình luận gì về sự việc này.
    “Vượt rào” màn hình khóa không phải lỗi xa lạ đối với smartphone. Một lỗ hổng tương tự trong ứng dụng Viber từng được BKAV khám phá hồi tháng 4 năm nay đối với các máy từ Samsung, Sony, HTC.
    Riêng 2 ví dụ của Skype và Viber đủ cho thấy sự yếu kém trong cấu trúc an ninh của nền tảng di động hay ít nhất là sự lỏng lẻo trong tương tác giữa các ứng dụng VoIP (gọi điện Internet) với nền tảng này.
    Theo Jack E. Gold, nhà phân tích của J. Gold Associate, phải có thêm một lớp bảo mật nữa trên những thiết bị đang mang dữ liệu doanh nghiệp, nhất là khi nhân viên thường dùng thiết bị cá nhân cho mục đích công việc. Cách tiếp cận tốt nhất là cung cấp công nghệ ảo hóa để cô lập dữ liệu doanh nghiệp ra khỏi dữ liệu cá nhân.
    Màn hình khóa trên bất kỳ thiết bị nào chưa bao giờ đáng tin cậy và dễ dàng bị “vượt rào” trên mọi nền tảng di động, Francois Lascelles, kiến trúc sư trưởng chuyên về bảo mật của hãng giải pháp Layer 7 nhận định.
    Theo ICTNews 

    Nguy cơ mất dữ liệu trên smartphone được cấu hình sẵn

    Khảo sát của Công ty an ninh mạng Bkav cho thấy người dùng smartphone Việt Nam chưa quan tâm đúng mức việc bảo vệ dữ liệu và tài khoản trên smartphone.
    Nhiều trường hợp mua, bán, cho mượn hoặc mượn smartphone nhưng vô tư giữ nguyên tài khoản được cấu hình sẵn trên máy. Điều này dẫn đến nguy cơ để lộ những thông tin quan trọng như ảnh chụp, tin nhắn, email, danh bạ…
    Nguy cơ mất dữ liệu trên smartphone được cấu hình sẵn
    Hầu hết các ứng dụng phổ biến trên smartphone đều cung cấp cơ chế đồng bộ dữ liệu giữa các thiết bị dùng chung tài khoản. Ví dụ với tính năng chat của Facebook, nội dung hội thoại sẽ được cập nhật đồng thời trên tất cả các thiết bị có cùng tài khoản. Do đó, nếu để người khác sử dụng smartphone cài sẵn tài khoản Facebook của mình, những gì bạn gõ sẽ bị người khác đọc được cùng một lúc.
    Với các ứng dụng cho phép lưu trữ ảnh trực tuyến ngày càng phổ biến như Dropbox của iOS, ảnh chụp của người dùng sẽ được tự động tải lên máy chủ, sau đó tải về mọi thiết bị có chung tài khoản mà không cần hỏi. Tương tự như thế với Gmail và iCloud, nếu không chú ý bảo vệ tài khoản trên smartphone, người dùng có thể để lộ e-mail, danh bạ cùng nhiều dữ liệu nhạy cảm.
    Ông Nguyễn Minh Đức, Phó chủ tịch phụ trách an ninh mạng Bkav, nhấn mạnh: "Công nghệ phát triển quá nhanh, ý thức của người dùng không theo kịp sự phát triển đó. Smartphone mà bạn sử dụng hàng ngày nên được coi là máy tính hơn là điện thoại và cần có những biện pháp bảo vệ tương xứng".
    Các chuyên gia của Bkav khuyến cáo, khi bạn chuyển nhượng hoặc cho tặng smartphone, nhất thiết phải gỡ bỏ các tài khoản cài đặt trên máy, tốt nhất là sử dụng chức năng khôi phục cấu hình gốc của nhà sản xuất (Factory reset) trước khi chuyển giao thiết bị. Tương tự như vậy, khi nhận smartphone từ người khác, bạn cũng cần gỡ bỏ các tài khoản có sẵn để tránh vô tình tải thông tin của mình lên các tài khoản đó.
    Theo VnReview

    Hàng nghìn người dính virus do tải GTA V "nhái"

    Hiện Rockstar chưa công bố phiên bản PC cho Grand Theft Auto V. Tuy nhiên các fan của dòng game này tự rước virus về máy tính của mình do tải nhầm phải bản GTA V giả mạo.
    Hàng nghìn người dính virus do tải GTA V "nhái"
    Hiện tại, đã có hơn 600.000 người đăng ký trên change.org yêu cầu Rockstar phải tung ra phiên bản PC cho GTA V. Tựa game này đã phá tới 7 kỷ lục thế giới ngay trong tuần đầu tiên ra mắt, với doanh thu đạt hơn 1 tỷ USD.
    Hacker đã nhanh chóng lợi dụng thành công GTA V và tung ra một bản GTA V dành cho PC giả mạo có chứa virus. Theo WCCF Tech, đường link torrent bản game "nhái" này hiện đang dẫn đầu các kết quả tìm kiếm trên Google.
    Tính đến thời điểm hiện tại, đã có tới 7.000 người dùng đã kết nối vào file torrent chứa virus này. File .exe giả mạo có dung lượng lên tới 18,3GB, cao hơn hẳn so với 7,7GB trên Xbox 360.
    Theo VnReview 

    10 lời khuyên bảo mật trực tuyến từ Google

    Có thể kể đến một số cách đơn giản như sử dụng mật khẩu phức tạp hoặc luôn khoá thiết bị sau khi sử dụng.
    Trang web Good To Know của Google đưa ra một vài lời khuyên giúp người dùng tự bảo vệ mình trước các nguy cơ tiềm ẩn trên Internet. Những lời khuyên này có thể áp dụng được cả trên máy tính lẫn thiết bị di động.
    10 lời khuyên bảo mật trực tuyến từ Google
    Người dùng có thể bị đánh cắp thông tin nếu không cẩn thận trên Internet. (Ảnh: Mashable).
    Alma Whitten, Giám đốc phụ trách mảng bảo mật, sản phẩm và kỹ thuật của Google, cho biết: "Chúng tôi phát hiện được hơn 10.000 website không an toàn và cảnh báo chúng tới người dùng cùng các công ty web khác. Trong đó có tới 14 triệu kết quả tìm kiếm trên Google và 300.000 đường link download khác nhau".

    Những lời khuyên về bảo mật cá nhân từ Google:

    1. Sử dụng mật mã dài, "độc" bằng cách sử dụng cả con số, ký tự và biểu tượng, đối với những tài khoản quan trọng như email hay ngân hàng trực tuyến.
    2. Không gửi mật khẩu qua email và không chia sẻ password với những người khác.
    3. Luôn có sẵn các phương án khôi phục mật khẩu và thường xuyên cập nhật chúng.
    4. Tránh xa các hình thức lừa đảo trên mạng bằng cách không gửi lời nhắn phản hồi đối với những email, tin nhắn hoặc trang web không đáng tin cậy, yêu cầu phải nhập thông tin cá nhân hoặc tài chính.
    5. Đánh dấu và thông báo các đoạn nội dung phi pháp.
    6. Thường xuyên kiểm tra các tuỳ chọn bảo mật và lựa chọn các nội dung muốn chia sẻ trên mạng.
    7. Chú ý đến danh tiếng của mình trên mạng. Nên suy nghĩ kỹ trước khi đăng một thông tin không phù hợp có thể tự khiến bản thân bị xấu hổ hoặc nguy hại.
    8. Thường xuyên cập nhật trình duyệt và hệ điều hành trên cả máy tính lẫn các thiết bị di động. Khi cài đặt phần mềm vào máy, cần đảm bảo rằng chúng được phát hành từ các nguồn tin cậy.
    9. Khi đăng nhập vào một tài khoản online nào đó, cần chú ý xem phần địa chỉ có bắt đầu bằng "https://" hay không. Đây là dấu hiệu cho thấy kết nối giữa người dùng và máy tính được mã hoá và bảo mật.
    10. Luôn khoá máy sau khi sử dụng. Nếu cẩn thận hơn, bạn có thể máy tự động khoá sau khi hệ thống ở trạng thái "Sleep". Theo VnExpress

    Smart TV có thể bí mật “theo dõi” người dùng

    Những chiếc TV thông minh (smart TV) hoàn toàn có thể trở thành đối tượng tấn công của giới hacker. Thông qua chiếc TV này, mọi hoạt động của người dùng rất dễ bị giới tội phạm mạng theo dõi.
    Ảnh
    Theo trang tin công nghệ Mashable, đây là kết quả của một nghiên cứu vừa được công bố tại hội nghị an ninh mạng Black Hat diễn ra hồi tuần trước. Hai tác giả của nghiên cứu này là Aaron Grattafiori và Josh Yavor đã chứng minh mức độ dễ bị tổn thương của các mẫu smart TV đời 2012 do hãng Samsung sản xuất.
    Những điểm yếu an ninh của smart TV cho phép hacker có thể khởi động webcam, kiểm soát các ứng dụng mạng xã hội như Facebook hay Skype, và truy cập vào các tệp tin cũng như bất kì một ứng dụng nào khác được cài đặt.
    Thông tin đáng ngại này được đưa ra trong bối cảnh smart TV đang ngày càng trở nên phổ biến. Có tới 67 triệu chiếc smart TV được bán trong năm 2012. Theo dự báo, mức doanh số sẽ tăng thêm 85 triệu chiếc trong năm nay.
    Hai nhà nghiên cứu trên hiện làm việc cho công ty an ninh mạng iSEC Partner. Họ đã bắt đầu nghiên cứu các lỗ hổng an ninh của smart TV từ tháng 12/2012. Đầu năm nay, hai nhà nghiên cứu đã liên lạc với Samsung để đưa ra cảnh báo.
    Trao đổi với kênh CNN, đại diện của Samsung cho biết, họ đã tiến hành vá các lỗ hổng an ninh này và hiện nay, giới hacker sẽ gặp nhiều khó khăn hơn khi muốn xâm nhập. Tuy nhiên, Grattafiori và Yavor tin rằng, giới hacker vẫn có thể tìm ra những lỗ hổng khác để tấn công TV thông minh của Samsung cũng như của các nhà sản xuất khác.
    Vấn đề nằm ở chỗ, các ứng dụng trên smart TV của Samsung như Skype hay Facebook được viết bằng ngôn ngữ Javascript hoặc HTML5, dễ “thất thủ” trước những dạng tấn công truyền thống. Chính hai nhà nghiên cứu Grattafiori và Yavor đã truyền mã độc vào các đoạn tin nhắn trên các ứng dụng chat hoặc vào trình duyệt thông qua các lỗ hổng này, rồi từ đó nắm quyền kiểm soát từ xa đối với chiếc TV.
    Một khi chiếc TV đã bị tấn công, hacker giành quyền kiểm soát toàn bộ và có thể mở rộng cuộc tấn công sang những người trong danh sách liên lạc của nạn nhân. Khi đó, smart TV sẽ trở thành một loại "vi rút" thực sự.
    Đây là lần đầu tiên giới nghiên cứu về an ninh mạng lí giải chi tiết cách thức làm thế nào để tấn công vào smart TV. Vào tháng 12 năm ngoái, một nhóm nghiên cứu khác đã đưa lên mạng đoạn băng video cho thấy họ đã giành quyền kiểm soát một chiếc smart TV như thế nào, nhưng không đưa ra chi tiết cụ thể cách thức tấn công.
    Theo khuyến cáo của Grattafiori và Yavor, cho dù các lỗ hổng an ninh trên Smart TV đã được Samsung vá lại, thì người tiêu dùng vẫn nên cảnh giác. Cách tốt nhất để tránh những cuộc tấn công của giới hacker như đã miêu tả là người sử dụng cần cài đặt mọi cập nhật bảo mật, đồng thời tránh xa những website đáng ngờ.
    Ông Grattafiori cho biết, nếu người sử dụng smart TV không dùng bất kì một ứng dụng mạng xã hội nào mà chỉ dùng những ứng dụng như Netflix, thì độ an toàn là tương đối đảm bảo. Ngoài ra, nếu chiếc TV được ngắt kết nối Internet hoàn toàn, thì cũng chẳng có “cửa” nào cho những kẻ tấn công từ bên ngoài.
    Giải pháp tốt nhất để tránh hacker đôi khi lại là những giải pháp rất “phi công nghệ”. “Khi nào cảm thấy nghi ngờ, bạn có thể dán kín camera của smart TV lại”, chuyên gia Yavor khuyến nghị.
    Theo VnEconomy

    Kaspersky cảnh báo mối đe dọa từ các phần mềm giúp truy cập máy tính từ xa

    Kirill Kruglov, chuyên gia bảo mật Kaspersky Lab vừa thông tin về việc bọn tội phạm mạng đã lợi dụng phần mềm TeamViewer được cài đặt trong máy tính nhân viên để đánh cắp thông tin dữ liệu cần thiết và xâm nhập trái phép vào mạng lưới nội bộ của công ty.
    Ảnh
    Các chuyên gia đã dẫn chứng một trường hợp có thật được Kaspersky Lab nghiên cứu thực tế. Một nhân viên đã cài đặt TeamViewer để có thể làm việc tại nhà thông qua kết nối từ xa giữa máy tính cá nhân với máy tính làm việc đặt trong văn phòng công ty. Điều này gây ra một số sự cố bảo mật cho công ty: các công cụ chống vi rút phát hiện ra nhiều phần mềm độc hại hơn, xuất hiện thường xuyên các nỗ lực truy cập trái phép vào những dữ liệu bí mật... Bộ phận an ninh CNTT của công ty tìm thấy trong máy tính cá nhân của nhân viên này một phần mềm gián điệp được thiết kế để ghi lại các dữ liệu nhập từ bàn phím và chụp lại các vùng màn hình, chuyển giao nhiều thông tin cần thiết cho bọn tội phạm mạng để chúng truy cập được vào các máy trạm văn phòng, từ đó xâm nhập mạng nội bộ của công ty, tìm hiểu, cài đặt phần mềm độc hại, tìm kiếm các sơ hở và cố gắng sao chép các tập tin có nguồn gốc từ mạng nội bộ này.
    Từ nghiên cứu trường hợp thực tế trên, các chuyên gia Kaspersky Lab đã đưa ra một số giải pháp xử lí khi doanh nghiệp gặp phải tình huống tương tự:
    Phân tích cơ bản: Khi phát hiện một sự cố bảo mật, một nhân viên IT cần tìm hiểu xem liệu máy tính xảy ra sự cố đã được cách li chưa, hay nó vẫn có khả năng tái xuất hiện cùng các máy tính khác trong mạng lưới.
    Kiểm soát lưu lượng mạng: Các công cụ thích hợp nhất để kiểm soát các kết nối mạng là tường lửa và IPS. Những công cụ kiểm soát mạng vành đai của công ty (Corporate Network Perimeter) cũng quan trọng nhưng nó chỉ có một tác dụng hạn chế trong trường hợp được mô tả ở trên.
    Kiểm soát ứng dụng: Đây là một công cụ thích hợp để giảm thiểu nguy cơ xâm nhập vào mạng công ty thông qua TeamViewer vì nó có thể hạn chế tình trạng sử dụng tràn lan. Ngoài ra, nhân viên an ninh CNTT có thể áp dụng chính sách HIPS để hạn chế một số tính năng của TeamViewer, chẳng hạn như hạn chế quyền truy cập vào tài nguyên mạng, hạn chế đặc quyền để khởi động hoặc truyền tải ứng dụng, vô hiệu hóa mọi thay đổi trong cấu hình, v.v..
    Chính sách bảo mật: Một số thiết lập trong TeamViewer giúp giảm nguy cơ xâm nhập, trong đó nổi bật là tùy chọn hạn chế danh sách các ID máy khách mà kết nối được cho phép, và thiết lập một kết nối VPN giữa hai máy khách TeamViewer.
    Về phía người dùng cá nhân nên:
    • Khởi chạy TeamViewer với đặc quyền tối thiểu, không có khả năng gia tăng đặc quyền
    • Tạo một mã khóa mới cho mỗi lần sử dụng
    • Chỉ sử dụng TeamViewer khi cần thiết, không để chạy tự động
    • Không lưu trữ thông tin kết nối hoặc chuyển chúng cho người khác trong lúc chưa mã hóa
    • Ngay lập tức thông báo cho bộ phận bảo mật của công ty nếu nghi ngờ có một cuộc tấn công mạng

    4 vấn nạn bảo mật đáng sợ nhất 2013

    Bảo mật di động và phần mềm tống tiền “nổi loạn”, xung đột mạng trở nên căng thẳng hơn, các chuyên gia bảo mật đã chỉ ra 4 xu hướng bảo mật nổi bật của năm 2012 và nhiều khả năng sẽ tiếp diễn trong năm 2013.

    1. Xung đột mạng trở nên phổ biến

    Ảnh
    Năm 2013 và cả những năm tiếp sau, xung đột mạng giữa các quốc gia, các tổ chức và cá nhân sẽ trở thành tâm điểm trong thế giới mạng. Gián điệp công nghệ vừa có tỉ lệ thành công cao, vừa dễ dàng phủi tay, chối bỏ trách nhiệm sau khi tiến hành. Đã có nhiều ví dụ thực tế để cảnh báo về xu hướng này trong vòng 2 năm trở lại đây mà điển hình là vụ sâu Stuxnet tấn công Iran. Trong năm 2013, chúng ta sẽ thấy môi trường mạng trở thành một chiến trường khi mà các quốc gia, các tổ chức, thậm chí các nhóm và các cá nhân sử dụng những cuộc tấn công mạng để thể hiện sức mạnh của họ hay đơn thuần chỉ là “gửi đi thông điệp”.
    Bên cạnh đó, hãng bảo mật Symantec cũng dự đoán sẽ có nhiều cuộc tấn công mạng nhắm tới các cá nhân và các tổ chức phi chính phủ, chẳng hạn như những người/nhóm người ủng hộ các vấn đề về chính trị và thành viên của các nhóm dân tộc thiểu số xung đột với nhau. Loại hình tấn công có chủ đích này đã xuất hiện khi các nhóm hacker như LulzSec hay Anonymous được hỗ trợ bởi một cá nhân hoặc một công ty đứng đằng sau.

    2. Phần mềm tống tiền (ransomeware) trở thành nỗi ám ảnh mới

    Ảnh
    Khi phần mềm diệt virus giả mạo tạm lắng xuống thì một mô hình doanh nghiệp tội phạm, mới và cao cấp hơn sẽ lại nổi lên. Symantec dự báo phần mềm tống tiền (ransomeware) sẽ phát triển mạnh do chúng không chỉ lừa phỉnh nạn nhân mà còn đe dọa và bắt nạt họ. Mặc dù “mô hình kinh doanh” này đã từng được thử nghiệm trước đó nhưng nó cũng có những mặt hạn chế tương tự như kiểu “bắt cóc tống tiền” trong đời sống thực: không có một cách thức nào là hoàn hảo để thu tiền cả. Tuy vậy, tội phạm mạng ngày nay đã tìm ra một giải pháp cho vấn đề này, đó là sử dụng các phương thức thanh toán trực tuyến. Chúng có thể dùng áp lực thay vì phải bịa chuyện để lấy tiền từ nạn nhân.
    Một trong những khả năng quan trọng là phần mềm tống tiền sẽ vượt mặt các phần mềm diệt virus giả mạo để trở thành con át chủ bài của tội phạm mạng trong năm tới.

    3. Phần mềm quảng cáo di động tăng mạnh

    Ảnh
    Phần mềm quảng cáo trên di động (mobile adware - còn gọi tắt là madware) là những phần mềm khá phiền toái và làm gián đoạn trải nghiệm người dùng. Không chỉ vậy, những phần mềm này còn tiềm ẩn rủi ro như làm lộ chi tiết về địa điểm, thông tin liên lạc cũng như nhận dạng thiết bị cho tội phạm mạng. Madware sẽ lẻn vào thiết bị của người dùng khi họ tải về một ứng dụng và thường xuyên gửi các pop-up cảnh báo trên thanh thông báo thêm biểu tượng, thay đổi cài đặt trình duyệt và thu thập thông tin cá nhân.
    Chỉ trong vòng 9 tháng vừa qua, số lượng các ứng dụng, bao gồm cả những biến thể phần mềm quảng cáo di động táo tợn nhất, đã tăng lên tới 210%. Việc sử dụng phần mềm quảng cáo di động sẽ tăng mạnh do ngày càng có nhiều công ty mong muốn tăng trưởng lợi nhuận nhanh chóng thông qua quảng cáo di động.

    4. Kiếm tiền trên các mạng xã hội – những kẽ hở mới nguy hiểm

    Ảnh
    Là người dùng, chúng ta đặt một niềm tin khá lớn vào mạng xã hội – từ việc chia sẻ những thông tin cá nhân tới việc chi tiền cho các trò chơi, tặng quà cho bạn bè. Khi những mạng xã hội này bắt đầu hình thành các phương thức kiếm tiền trên các nền tảng của họ bằng cách cho phép người dùng mua và gửi những món quà thật, thì xu hướng tiêu dùng ngày càng tăng trên các mạng xã hội cũng gợi ý cho tội phạm mạng những phương pháp mới để tạo tiền để cho các cuộc tấn công của chúng.
    Các chuyên gia bảo mật dự đoán số lượng các cuộc tấn công bằng phần mềm độc hại nhằm ăn cắp thông tin thanh toán của người dùng trên các mạng xã hội hoặc lừa phỉnh họ cung cấp các chi tiết thanh toán hoặc những thông tin cá nhân/ thông tin có giá trị tới các mạng xã hội giả mạo sẽ tăng mạnh. Cụ thể, người dùng có thể nhận được thông báo về một món quà giả mạo và những thông điệp gửi qua email, yêu cầu họ cho biết địa chỉ nhà và những thông tin cá nhân khác. Mặc dù cung cấp thông tin phi tài chính có vẻ là vô thưởng vô phạt, nhưng tội phạm mạng có thể bán và giao dịch những thông tin này với nhau để kết hợp với thông tin mà chúng đã có sẵn về bạn. Điều này có thể giúp chúng tạo ra một hồ sơ cá nhân riêng về bạn và sau đó sử dụng để tìm cách truy nhập vào các tài khoản khác của bạn.
    Theo Vietnamnet
     
    Đăng Kí Học Trực Tuyến : Chương Trình Đào Tạo Security365 | Ethical Haking | SiSSP
    Copyright © 2013. Công nghệ thông tin 365!! - All Rights Reserved
    Web Master @ Nguyen Tran
    Tech Support @ Bang Tran Ngoc