Tội phạm mạng tiến hóa thế nào trong đại dịch Covid-19
Covid-19 không chỉ ảnh hưởng tới mạng sống con người và nền kinh kế, nó còn ảnh hưởng tới máy tính của bạn nữa. Tội phạm mạng đánh vào tâm lý sợ hãi hoang mang của mọi người để phát tán các thông điệp giả mạo về Covid-19. Các email lừa đảo phổ biến là “thông tin quan trọng” và “hướng dẫn cách tự bảo vệ mình an toàn trước đại dịch” trong file đính kèm. Theo báo cáo của F-Secure, thường cứ 3 mail rác thì lại có một email có đính kèm tập tin mã độc, số còn lại chứa liên kết URL. Chỉ cần nạn nhân nhấn vào file là phần mềm mã độc sẽ được tải về và tự động chạy trên thiết bị của nạn nhân.
Email ngụy trang trông giống như gửi từ nguồn đáng tin cậy như tổ chức Chính phủ hướng dẫn tuân thủ giãn cách xã hội, Bộ Y tế hướng dẫn tiêm vaccine, hoặc tổ chức từ thiện phi lợi nhuận kêu gọi đóng góp online cho các nhóm người dễ bị tổn thương trong đại dịch như bộ lạc dân tộc thiểu số ở rừng Amazon.
Phân bổ các loại phần mềm độc hại trên không gian mạng Việt Nam. |
Dữ liệu tấn công thu thập từ các phần mềm bảo mật trên thiết bị đầu cuối của F-Secure (EPP Endpoint Protection) từ 01.01.2021 tới 21.05.2021, số liệu báo cáo dựa trên lượt tấn công trung bình của 10.000 người dùng.
Chúng ta cần lưu ý 10 dòng phần mềm độc hại phổ biến nhất, cụ thể như sau: Đầu tiên phải nói đến Shadowbroker (Hacking tool).Hacking tool được sử dụng để truy cập vào các thiết bị, chương trình hoặc các tính năng của chương trình mà thông thường không thể truy cập được. Ví dụ về hacking tool bao gồm các chương trình root cung cấp cho người dùng điện thoại thông minh quyền truy cập nhiều hơn vào hệ điều hành của thiết bị của họ hoặc các chương trình bẻ khóa cho phép người dùng cài đặt phần mềm mà không cần mua khóa cấp phép. Thứ hai là Equation (Hacking tool), tiếp đến là Expkit (thuộc loại mã độc Exploit). Exploit là một dạng tập tin hoặc phần mềm chứa mã độc tấn công vào lỗ hổng đã nhắm trước, để chiếm quyền truy cập hoặc điều khiển phần mềm, thiết bị hoặc dịch vụ trên hệ thống CNTT. Các chương trình này thường được phát tán dưới dạng tệp đính kèm email hoặc dưới dạng tệp giả dạng được lan truyền qua mạng.
Thứ 4 là Agent (Trojan), Trojan được thiết kế dưới dạng một dạng tập tin hoặc phần mềm trông có vẻ chân thực và hấp dẫn người sử dụng hoặc vô hại, nhưng bí mật thực hiện các hoạt động ảnh hưởng tới thiết bị, dữ liệu hoặc bảo mật hệ thống. Ví dụ: Nó có thể là một trình bảo vệ màn hình, một gói dịch vụ, một bản cập nhật ứng dụng, v.v.
Và thứ 5 là Eqtonex (Trojan), đến AGEN (Trojan), Rycon (thuộc loại mã độc Exploit), Patched (Trojan); Thứ 9 làCuối cùng là Sic (Virus tấn công vào file). Sic là một chương trình độc hại (Virus) âm thầm tích hợp mã của chính nó vào một chương trình hoặc tệp (được gọi là tệp chủ) trên máy tính. Khi tệp Virus được chạy, nó bắt đầu tấn công các tệp trên máy tính. Mỗi khi tệp máy chủ được chạy, mã virus trong đó sẽ sao chép - nghĩa là, nó sẽ tạo và chèn nhiều mã không mong muốn hơn, vào cùng một tệp hoặc vào tệp khác trên cùng một máy (về cơ bản cũng lây nhiễm sang tệp khác) . Cuối cùng là Powershell (Cửa hậu/ điều khiển máy từ xa/ ăn cắp thông tin) Là một công cụ tiện ích quản trị từ xa (RAT) cho phép người dùng truy cập và điều khiển máy tính hoặc thiết bị di động, thường từ xa qua mạng hoặc Internet. Phần mềm được thiết kế để ăn cắp thông tin nhạy cảm bảo mật, như mật khẩu, danh tính và thông tin hệ thống từ hệ thống bị tấn công.
Các nguy cơ tấn công phổ biến này đều có một số đặc điểm chung. Đa số phần mềm độc hại trong danh sách này được thiết kế để tấn công vào các lỗi đã biết trước. Thế nên, dù cho phương thức tấn công của tội phạm mạng phát triển tới đâu thì cách bảo vệ vẫn chỉ có một vài phương pháp cơ bản, đơn giản là: Dùng phần mềm diệt virus; Cập nhật phần mềm và hệ thống; Bảo mật mạng ở nhà, mã hóa mạng WiFi; Đảm bảo truy cập trên mạng riêng bảo mật VPN, đặc biệt khi kết nối qua mạng Wi-Fi công cộng; Hạn chế chia sẻ màn hình quá nhiều trên các cuộc họp online; Cẩn thận email rác hoặc lừa đảo ví dụ liên quan tới Covid–19; Đừng chia sẻ thông tin cá nhân qua tin nhắn hoặc mạng xã hội; Tạo môi trường làm việc tốt.
Người dùng có thể xem chi tiết tại Hướng dẫn nhanh: 8 cách bảo mật trên mạng khi làm việc tại nhà.
Nguồn: Tội phạm mạng tiến hóa thế nào trong đại dịch Covid-19
Khánh Huyền
baoxaydung.com.vn
- Xử lý thông tin xấu độc trên TikTok, phải làm nghiêm từ gốc!
- Meta mất 200 tỉ USD giá trị sau dự báo chi phí cao hơn và doanh thu quý 2/2024 thấp hơn dự kiến
- Bước đột phá trong chế tạo chip lượng tử với nguồn sáng mới
- Công ty mẹ Google hướng tới mốc 2.000 tỉ USD khi các nhà đầu tư lạc quan về chiến lược AI
- Elon Musk: AI thông minh hơn người thông minh nhất có thể được phát triển vào năm 2025
- TikTok sẽ tăng mức phí của các nhà bán hàng tại Việt Nam trong tháng 4?
- 9 biện pháp giúp tổ chức, doanh nghiệp phòng chống tấn công ransomware
- Cảnh giác khi sống giữa “thiên đường” WiFi miễn phí
- Elon Musk nói xác suất AI hủy diệt loài người là 20%, chuyên gia đặt rủi ro ở mức gần 100%
- Các ứng dụng iPhone sẽ thay đổi thế nào nếu Apple thua trong vụ kiện của Bộ Tư pháp Mỹ?
- Tấn công mạng vào PVOil và VNDirect là chiến dịch có tổ chức?
-
Hàng loạt BĐS “vàng” được nêu trong vụ ly hôn của cựu Giám đốc Sở tỉnh Quảng Nam
-
Thuốc lá điện tử: Những rủi ro vượt xa tổn thương phổi và não
-
CEO Viettrend Đào Huy Hoàn: Doanh nghiệp chỉ thật sự thành công khi khách hàng cũ giới thiệu khách hàng mới
-
Bến Tre: Xây dựng quy chuẩn kỹ thuật địa phương đối với sản phẩm thạch dừa
-
Cảnh báo khi sử dụng Internet Banking
-
Học sinh cuối cấp nghỉ lễ: Người “cố thủ” ôn tập, người tranh thủ xả hơi
-
5 quán bánh cuốn chả mực Hạ Long ngon nức tiếng
-
Nắng nóng gay gắt, tiêu thụ điện tăng vọt gần 1 tỷ kWh/ngày
-
Dự báo thời tiết ngày 30/4/2024: Hà Nội nắng nóng đặc biệt gay gắt hoành hành