(Phishing) là hình thức tấn công mà các tin tặc mạo danh thành đối tượng đáng tin cậy (ví dụ như cá nhân hay tổ chức,…) và gửi những tin nhắn nhằm dụ dỗ nạn nhân truy cập các liên kết hoặc tải xuống các tệp đính kèm có chứa mã độc trên thiết bị của họ, để đánh cắp những thông tin dữ liệu nhạy cảm như: thông tin tài khoản cá nhân ngân hàng, thẻ tín dụng, mạng xã hội,…
Thông thường chúng ta đều quen thuộc với các hành vi lừa đảo, giả mạo truyền thống, điển hình như thông qua email. Tuy nhiên, một hình thức tấn công giả mạo khác đang phổ biến hiện nay trên là giả mạo qua dịch vụ tin nhắn văn bản (SMS), hay còn gọi là Smishing. Với mục đích chính là đánh lừa người dùng tải mã độc hại về thiết bị.
Đại đa số người dùng đều bỏ qua biện pháp bảo mật vật lý cho thiết bị Smartphone. Một số người không sử dụng mã PIN, mật khẩu hoặc các loại khóa màn hình hay cho thiết bị. Đây là một rủi ro bảo mật lớn và điều này chính là một trong những nguyên nhân có thể dẫn đến thiết bị dễ bị tấn công hay bị trộm.
SIM hijacking, còn được gọi là SIM jacking, là hình thức lạm dụng dịch vụ chuyển đổi SIM hợp pháp của nhà cung cấp dịch vụ - khi khách hàng muốn chuyển SIM và số điện thoại giữa các nhà mạng.
Thông thường người dùng sẽ liên hệ với nhà cung cấp dịch vụ và yêu cầu chuyển đổi, khi đó người dùng sẽ cung cấp để đảm bảo chính chủ. Tuy nhiên, tin tặc có thể sử dụng kỹ nghệ xã hội để đánh cắp thông tin từ nạn nhân như họ tên, ngày sinh, địa chỉ liên hệ,… để giả mạo xác thực danh tính và che mắt nhà cung cấp nhằm chiếm quyền kiểm soát số điện thoại của nạn nhân.
Nếu thành công, tin tặc có thể chuyển hướng các cuộc gọi và tin nhắn của nạn nhân về thiết bị được kiểm soát bởi tin tặc. Hơn nữa, bất kỳ phương thức xác thực 2 yếu tố (2FA) nào được sử dụng để bảo vệ tài khoản email, mạng xã hội hay tài khoản ngân hàng cũng sẽ nằm trong tay của tin tặc.
Nuisanceware là một dạng mã độc chủ yếu được tìm thấy trong các ứng dụng cài đặt. Phần mềm này thường không nguy hiểm nhưng rất phiền toái và tiêu hao năng lượng của thiết bị, những phần mềm này có thể làm gián đoạn công việc của người dùng bằng những quảng cáo pop-up, khuyến mãi hay các yêu cầu khảo sát.
Với các trình quay số tự động, chúng có thể ẩn chứa các chức năng có thể bí mật đăng kí thiết bị của người dùng lên dịch vụ cao cấp và trả phí, gửi tin nhắn, tạo cuộc gọi mà họ phải trả tiền, tin tặc sẽ lợi dụng điều này để trục lợi. Một số ứng dụng có thể thầm lặng đánh cắp tài nguyên trên thiết bị của người dùng để khai thác tiền điện tử.
Các điểm truy cập WiFi miễn phí và không an toàn có ở mọi nơi, tiềm ẩn nhiều nguy cơ rủi ro cao khi kết nối. Thiết bị Smartphone của người dùng có thể bị tấn công xen giữa (MITM), thông qua kết nối WiFi tin tặc có thể chặn luồng giao tiếp giữa thiết bị và trang web, đánh cắp dữ liệu, đẩy mã độc hại và khả năng chiếm quyền điều khiển trên thiết bị người dùng. Bên cạnh đó có rất nhiều điểm truy cập WiFi công cộng do tin tặc tạo ra, được chúng giả danh hợp pháp và miễn phí, với mục đích thực hiện tấn công MITM.
Các phần mềm gián điệp, theo dõi có nhiều hình thức khác nhau và thường được tin tặc thực hiện để đánh cắp thông tin, bao gồm thông tin nhận dạng cá nhân – PII. Trong đó, những phần mềm theo dõi thường mang tính cá nhân và được nhắm mục tiêu nhiều hơn, ví dụ theo dõi lịch sử cuộc gọi, danh bạ, vị trí GPS của người dùng,…
Mã độc tống tiền có thể ảnh hưởng trên cả điện thoại và máy tính. Chúng sẽ cố gắng mã hóa tệp dữ liệu và thư mục, sau đó đưa ra thông báo để tống tiền nạn nhân, thường là tiền ảo. Mã độc tống tiền thường được tìm thấy trong các ứng dụng bên thứ ba và được triển khai dưới dạng các trang web độc hại. Ví dụ như các quảng cáo pop-up cài đặt ứng dụng được giả danh từ bất kỳ chương trình nào.
Với Trojan, đây là loại mã độc ẩn mình dưới dạng một ứng dụng hay dịch vụ hợp pháp, được phát triển với mục đích làm hỏng, phá hoại, đánh cắp dữ liệu và thu lợi tài chính trái phép. Trojan thường sẽ đánh lừa người dùng tải và cài đặt mã độc trên thiết bị của họ, sau khi xâm nhập thành công, một Trojan có thể thực hiện các hành động đã được tin tặc thiết kế sẵn. Phần lớn các dạng Trojan thường nhắm mục tiêu vào thiết bị Android. Với iOS sẽ ít thấy hơn, nhưng một số biến thể điển hình như XCodeGhost vẫn tồn tại trên hệ điều hành này.
Các giải pháp quản lý thiết bị di động là một ứng dụng phần mềm được sử dụng để quản lý các thiết bị đầu cuối như máy tính xách tay, các thiết bị Smartphone,... Tính năng này có thể bao gồm các kênh bảo mật cho người dùng truy cập tài nguyên và phần mềm cá nhân, xây dựng giải pháp an ninh mạng và quét tới từng thiết bị điểm cuối, đồng thời ngăn chặn các nguồn độc hại. Tuy nhiên, nếu như trung tâm quản lý bị xâm nhập hay tấn công, mọi thiết bị điểm cuối đều có nguy cơ bị đánh cắp dữ liệu, giám sát và chiếm quyền điều khiển.
Tiêu hao pin: Nếu người dùng không để điện thoại của mình bị treo hay liên tục chạy các ứng dụng tiêu thụ cao mà thiết bị có dấu hiệu nóng đột ngột và mất nguồn, điều này có thể báo hiệu các ứng dụng và mã độc đang tiêu hao tài nguyên trên thiết bị.
Hành vi bất thường: Nếu Smartphone hoạt động khác thường như nhanh hết dung lượng, xuất hiện quảng cáo, ứng dụng bị lỗi đột ngột,… thì người dùng nên kiểm tra lại các ứng dụng hay các tệp dữ liệu được tải gần đây để xóa hoặc chạy các trình quét virus trên thiết bị.
Ứng dụng không xác định: Ứng dụng bất ngờ xuất hiện trên thiết bị, đặc biệt nếu trên thiết bị người dùng có cho phép cài đặt từ nguồn không xác định thì có thể là mã độc hoặc ứng dụng giám sát đã được cài đặt.
Các thay đổi của trình duyệt: Việc chiếm quyền điều khiển trình duyệt, chuyển tới một công cụ tìm kiếm khác hay tự hiện lên các trang web lạ đều có thể là dấu hiệu của mã độc nhằm đánh cắp thông tin dữ liệu.
Cước phí bất ngờ: Nếu có các khoản phí, cuộc gọi hoặc tin nhắn không mong muốn đến từ các số đặc biệt, điều này có thể đồng nghĩa với việc người dùng đã hoặc đang là mục tiêu của tin tặc.
Gián đoạn dịch vụ: Dấu hiệu đầu tiên của cuộc tấn công là dịch vụ điện thoại đột ngột bị dừng, mất tín hiệu, không có khả năng gọi điện hoặc cảnh báo bị giới hạn trong các cuộc gọi khẩn cấp, điều này cho thấy việc hoán đổi SIM đã diễn ra. Hơn nữa, người dùng có thể thấy thông báo đặt lại tài khoản email, hoặc thông báo một thiết bị mới đã được thêm vào các dịch vụ hiện có.
Cập nhật hệ điều hành/phần mềm và sử dụng chương trình antivirus: Nên đảm bảo thiết bị được cập nhật hệ điều hành và firmware mới nhất, vì các bản cập nhật thường bao gồm các bản vá cho các lỗ hổng bảo mật có thể bị khai thác trong các cuộc tấn công hoặc phát tán mã độc. Bên cạnh đó người dùng có thể cài đặt một số chương trình antivirus chuyên dụng như Avast, Bitdefender hay Norton để dò quét mã độc.
Xóa các ứng dụng đáng ngờ: Xóa các ứng dụng không rõ nguồn gốc và lưu ý tránh tải xuống từ các bên thứ ba bên ngoài Google Play và Apple Store mà người dùng không tin tưởng (Hướng dẫn chi tiết được đăng trong số 06 (064) 2021 của Tạp chí An toàn thông tin chuyên mục Kỹ năng an toàn thông tin).
Kiểm tra lại quyền: Người dùng nên kiểm tra lại quyền của ứng dụng trên thiết bị của mình. Nếu chúng có nhiều quyền truy cập vào những dữ liệu không cần thiết đối với các chức năng hoặc tiện ích của ứng dụng, hãy xem xét thu hồi hoặc xóa hoàn toàn ứng dụng.
Thắt chặt các kênh liên lạc: Nên sử dụng mạng di động thay vì WiFi công cộng. Nếu không cần thiết thì nên tắt Bluetooth, GPS và bất kỳ tính năng nào khác có thể truyền dữ liệu.
Chặn SMS và cuộc gọi lạ: Nếu có các cước phí không mong muốn, người dùng nên xem xét xóa các ứng dụng và tệp tin đáng ngờ, đồng thời có thể liên hệ với nhà cung cấp dịch vụ viễn thông của mình và yêu cầu họ chặn SMS và cuộc gọi đến từ các số đặc biệt.
Mã độc tống tiền: Nếu được cảnh báo về mã độc tống tiền trước khi thiết bị bị mã hóa và thông báo tống tiền được hiển thị, nên ngắt mọi kết nối, đồng thời khởi động thiết bị ở chế độ Safe Mode. Người dùng cũng có thể xóa ứng dụng xâm phạm và chạy chương trình antivirus. Lưu ý rằng việc trả tiền không đảm bảo dữ liệu được trả lại.
Sử dụng các kiểu khóa màn hình: Vuốt, hình mở khóa, mã PIN, mật khẩu và kiểm tra sinh trắc học bằng vân tay hoặc khuôn mặt.
Tự động khôi phục cài đặt gốc: Thiết lập tự động xóa dữ liệu điện thoại sau 10 lần mở khóa không chính xác.
Thông báo: Chọn thông báo và nội dung nào được hiển thị, ngay cả khi điện thoại bị khóa.
Chế độ khóa (Lockdown Mode): Với phiên bản Android 9.0 người dùng có thể bật chế độ này, nó sẽ vô hiệu hóa tất cả các phương pháp mở khóa kém an toàn, và chỉ có thể sử dụng mã PIN, hình mở khóa và mật khẩu.
Tìm thiết bị (Find My Device): Tính năng này để theo dõi, khóa hoặc xóa thiết bị của người dùng từ xa.
Thiết lập mật khẩu, Face ID và Touch ID: Sử dụng chuỗi các ký tự để đặt mật khẩu mở khóa thiết bị hay sử dụng sinh trắc học để mở khóa thiết bị truy cập ứng dụng và thanh toán.
Tìm thiết bị (Find my iPhone): Tìm, theo dõi và chặn iPhone bị đánh mất.
Chế độ khóa (Lockdown Mode): Trên phiên bản iOS 16, Apple đã ra mắt chế độ bảo mật khóa riêng vào tháng 7/2022, tính năng này sẽ cung cấp khả năng bảo mật để ngăn chặn các kết nối không rõ nguồn gốc, cũng như kết nối có dây khi iPhone bị khóa.
Nguyễn Thị Hà Thu (Học viện Cảnh sát nhân dân)
16:00 | 13/02/2023
09:00 | 09/09/2022
21:00 | 15/02/2021
15:00 | 26/06/2014
09:00 | 24/11/2023
Bằng chứng không tiết lộ tri thức (Zero-Knowledge Proofs - ZKP) là một dạng kỹ thuật mật mã được công bố từ thập niên 90 của thế kỷ trước, công nghệ mật mã này cho phép xác minh tính xác thực của một phần thông tin mà không tiết lộ chính thông tin đó. Tuy nhiên, trong những năm gần đây ZKP mới được đưa vào ứng dụng nhiều trong hệ thống công nghệ thông tin. Bài viết này sẽ trình bày chi tiết về khái niệm, tính chất, cách thức phân loại và một số ứng dụng phổ biến của ZKP trong an toàn thông tin.
10:00 | 03/10/2023
Với sự gia tăng nhanh chóng của các mối đe dọa mạng tinh vi, các tổ chức ngày nay đang phải đối mặt với những thách thức lớn trong việc ngăn chặn và giảm thiểu các cuộc tấn công mạng. Để chống lại điều này, việc chia sẻ và phân tích thông tin tình báo về mối đe dọa vì thế càng trở nên mang tính cấp thiết và quan trọng. Nền tảng chia sẻ thông tin phần mềm độc hại (MISP) chính là một khuôn khổ nổi bật nhằm tạo điều kiện trao đổi thông tin tình báo về mối đe dọa giữa các tổ chức và cộng đồng an ninh mạng. Bài viết này cung cấp đánh giá cơ bản về nền tảng MISP, thảo luận về kiến trúc, các tính năng chia sẻ mối đe dọa cũng như những triển vọng của nó trong việc thúc đẩy phòng thủ an ninh mạng chủ động.
10:00 | 08/08/2023
Bên cạnh việc phát triển không ngừng của các công nghệ, giải pháp an toàn thông tin được ứng dụng, triển khai trên hệ thống mạng của các tổ chức, doanh nghiệp, các hoạt động tấn công mạng vẫn không ngừng diễn ra và có sự gia tăng cả về số lượng, phạm vi, cách thức với tính chất ngày càng tinh vi. Cùng với việc sử dụng các kỹ thuật và công cụ để vượt qua các hàng rào bảo mật, tin tặc còn tìm cách để lẩn tránh điều tra số. Bài báo sẽ trình bày về một trong những kỹ thuật mà tin tặc thường sử dụng để chống lại các hoạt động điều tra số, đó chính là việc xóa bỏ các chỉ mục trên máy tính nạn nhân.
15:00 | 26/05/2023
Ngày nay, trong quy trình xem xét, đánh giá và phân bổ nguồn lực của các tổ chức/doanh nghiệp, bảo mật dữ liệu vẫn được coi là ưu tiên hàng đầu. Tuy nhiên, nhiều tổ chức/doanh nghiệp vẫn phải đối mặt với nhiều hơn những mối đe dọa từ các sự cố an ninh mạng mà họ lường trước.
Trong lĩnh vực chữ ký số, lược đồ ký số dựa trên đường cong Elliptic (ECDSA) được đánh giá là một trong những lược đồ chữ ký số có độ an toàn cao, dù ra đời sau nhưng ECDSA đang dần được thay thế cho lược đồ ký số RSA. Bài báo này tập trung giới thiệu lược đồ ECDSA, ứng dụng của ECDSA trong thực tế và các tham số an toàn được khuyến nghị dùng cho ECDSA.
11:00 | 13/05/2024
Sự phổ biến của các giải pháp truyền tệp an toàn là minh chứng cho nhu cầu của các tổ chức trong việc bảo vệ dữ liệu của họ tránh bị truy cập trái phép. Các giải pháp truyền tệp an toàn cho phép các tổ chức bảo vệ tính toàn vẹn, bí mật và sẵn sàng cho dữ liệu khi truyền tệp, cả nội bộ và bên ngoài với khách hàng và đối tác. Các giải pháp truyền tệp an toàn cũng có thể được sử dụng cùng với các biện pháp bảo mật khác như tường lửa, hệ thống phát hiện xâm nhập (IDS), phần mềm chống virus và công nghệ mã hóa như mạng riêng ảo (VPN). Bài báo sẽ thông tin tới độc giả những xu hướng mới nổi về chia sẻ tệp an toàn năm 2024, từ các công nghệ, giải pháp nhằm nâng cao khả năng bảo vệ dữ liệu trước các mối đe dọa tiềm ẩn.
08:00 | 07/05/2024