Võ Đỗ Thắng – Trung tâm quản trị mạng và an ninh mạng quốc tế Athena https://athena.edu.vn Trung tâm quản trị mạng và an ninh mạng quốc tế Athena Tue, 28 May 2024 13:44:16 +0000 vi hourly 1 https://wordpress.org/?v=6.8.1 https://athena.edu.vn/content/uploads/2019/08/cropped-favico-1-32x32.png Võ Đỗ Thắng – Trung tâm quản trị mạng và an ninh mạng quốc tế Athena https://athena.edu.vn 32 32 Mất tiền từ Internet Banking vì cài ứng dụng chứa mã độc https://athena.edu.vn/mat-tien-tu-internet-banking-vi-cai-ung-dung-chua-ma-doc/?utm_source=rss&utm_medium=rss&utm_campaign=mat-tien-tu-internet-banking-vi-cai-ung-dung-chua-ma-doc Fri, 08 Dec 2023 05:27:14 +0000 https://athena.edu.vn/?p=14948 Hiện nay , nhiều nhóm hacker lợi dụng các lổ hổng từ các trang web chính phủ có đuôi là .gov.vn để cài các phần mềm ăn cắp dữ liệu , cài các ứng dụng đang được chính phủ triển khai như Vneid, BHXH,… Từ các trang web chính phủ có lổ hổng, các nhóm hacker đã gửi link có đính kèm các phần mềm và ứng dụng trên để lừa nạn nhân cài đặt. Sau khi nạn nhân cài đặt xong thì toàn bộ dữ liệu trên smartphone của nạn nhân sẽ bị kiểm soát và các tài khoản ngân hàng sẽ bị các đối tượng hacker xâm nhập , lấy hết . 

madoc android

Ngày 8-12, Phòng An ninh mạng và phòng chống tội phạm sử dụng công nghệ cao Công an TP.HCM (PA05) cho biết đã phát hiện tình trạng các loại mã độc đánh cắp thông tin, mã hoá dữ liệu người dùng, giả mạo các ứng dụng trực tuyến tăng cao vào dịp cuối năm.

Ứng dụng chứa mã độc từ những trang mạng nhái cơ quan Nhà nước

Thủ đoạn mà các đối tượng lừa đảo sử dụng đó là: giả danh công an khu vực yêu cầu đăng ký định danh mức 2 VNeID, cập nhật thông tin BHXH trên ứng dụng VSSID để được hưởng quyền lợi bảo hiểm lao động ở mức cao, hoặc giả mạo nhân viên ngân hàng đề nghị tạo tài khoản ngân hàng mới, mở thẻ tín dụng để được hưởng hạn mức ưu đãi. Sau đó kẻ lừa đảo dẫn dụ “con mồi” cài đặt ứng dụng chứa mã độc.

Đặc biệt, các đối tượng đã lợi dụng lỗ hổng trên một số trang mạng có đuôi .gov.vn hay .com.vn để cài backlink dowload ứng dụng (app) làm nạn nhân tưởng nhầm đây là ứng dụng của các trang mạng chính thống của cơ quan Nhà nước nên yên tâm, chủ quan tải và cài đặt trên điện thoại hoặc máy tính.

Khi đó, mã độc lây nhiễm trên thiết bị, nó sẽ giám sát hoạt động của thiết bị. Khi nạn nhân mở ứng dụng trong danh sách mục tiêu, nó sẽ hiển thị giao diện đăng nhập giả mạo chèn lên giao diện thật để đánh lừa người dùng tương tác đăng nhập.

Lúc này, thông tin đăng nhập của người dùng vào ứng dụng Internet Banking sẽ được mã độc gửi về cho đối tượng lừa đảo.

Đối với các dòng điện thoại chạy hệ điều hành Android, mã độc có thể không cần người dùng cấp quyền truy cập danh ba, camera, micro,… điện thoại mà vẫn có thể can thiệp vào hệ thống điện thoại.

Đã có nhiều nạn nhân “sập bẫy”

Theo Phòng PA05, thời gian qua, đã có nhiều nạn nhân ở TP.HCM bị dẫn dụ cài app chứa mã độc và bị chiếm đoạt tiền trong tài khoản. 

Sau khi khống chế điện thoại nạn nhân, các đối tượng còn tìm cách khai thác các thông tin trong danh bạ, thư viện ảnh, video clip riêng tư,… để tìm cách khống chế, đe doạ hoặc tiếp tục dẫn dụ các nạn nhân khác là người quen trong danh bạ.

Điển hình ngày 1-12 vừa qua, chị P. đến Công an quận 1 trình báo về việc bị đối tượng giả danh công an phường ở Phú Nhuận đề nghị lên phường để cập nhật số điện thoại chính chủ cho CCCD trên hệ thống VNeID.

canhbao madoc

Sau đó, đối tượng hướng dẫn chị P. truy cập vào link “gdla.gov.vn” để tải app của Công an. Vì tin tưởng đường link có đuôi .gov.vn là của cơ quan Nhà nước nên chị P. đã tải app trên đường link này, để rồi bị cài mã độc qua app và tự động chuyển khoản mất 39 triệu đồng.

Lực lượng an ninh mạng cho biết phần mềm độc hại này có khả năng tự động thu thập thông tin đăng nhập, số dư tài khoản và thực hiện các giao dịch ngân hàng một cách tự động.

Ngoài ra, nó cho phép bỏ qua xác thực 2 yếu tố, cho phép thực hiện thanh toán từ một thiết bị hợp pháp. 

Điều này có thể dẫn đến việc tội phạm mạng lấy cắp tiền một cách dễ dàng từ các điện thoại chạy hệ điều hành Android vô tình bị lây nhiễm.

Hiện các mã độc đã được các đối tượng nâng cấp, Việt hoá và cài biến thể để đánh lừa nạn nhân ở Việt Nam.
Theo Tuoitre.vn & Trung tâm an ninh mạng ATHENA

an2s 3

]]>
Học Bổng Đào Tạo-Thực Tập-Tuyển Dụng-Quản Trị Mạng và An Ninh Mạng https://athena.edu.vn/hoc-bong-quan-tri-mang-an-ninh-mang/?utm_source=rss&utm_medium=rss&utm_campaign=hoc-bong-quan-tri-mang-an-ninh-mang Sat, 07 Oct 2023 16:13:37 +0000 https://athena.edu.vn/?p=14802 CHƯƠNG TRÌNH  HỌC BỔNG
ĐÀO TẠO – THỰC TẬP – TUYỂN DỤNG TẠI ATHENA 
( Tuyển dụng sau tốt nghiệp làm việc trong hệ thống an ninh mạng và quản trị hệ thống mạng)

Học bổng đến 100%  gồm 2 chương trình như sau :

  1. Chuyên Viên Quản Trị Hệ Thống Mạng & Cloud Server
  2. Chuyên Viên Bảo Mật & An Ninh Hệ Thống Mạng.

Athena  được thành lập năm 2004 , trải qua gần 20 năm hoạt động , Athena  đã phát triển và hình thành 4 trung tâm trực thuộc chuyên cung cấp các dịch vụ an ninh mạng , cảnh báo rủi ro, bảo mật thông tin , truyền thông số , dịch vụ cung cấp và cho thuê nhân sự cho các công ty, doanh nghiệp trong và ngoài nước . Các trung tâm trực thuộc ATHENA  gồm có :

  1. Trung tâm đào tạo quản trị mạng và an ninh mạng ATHENA
  2. Trung tâm cung cấp và cho thuê nhân sự ATHENA – AHR ( Athena Human Resource)
  3. Trung tâm dịch vụ truyền thông số , ATHENA Digital Media – ADM
  4. Trung tâm cảnh báo rủi ro & an ninh thông tin ATHENA Info Security – AIS

athena cap hoc bong toanphan

Nhằm tạo điều kiện cho các sinh viên và tân cử nhân mới ra trường được đào tạo , thực tập chuyên sâu , ATHENA  sẽ cấp học bổng từ 60% đến 100% ( tương ứng từ 11-19 triệu/học bổng)  cho các ứng viên tham gia chương trình đào tạo – thực tập – tuyển dụng việc làm tại ATHENA  . Chi tiết các chương trình như sau :

  1. Chuyên Viên Quản Trị Hệ Thống Mạng & Cloud Server   .
    • Thời gian đào tạo và thực tập thực tế trong 6 tháng.
    • Học bổng toàn phần trị giá : 17 triệu .
    • Chương trình học gồm có :
      • Quản Trị Hệ Thống Mạng Microsoft-ACMN(MCSA),
      • Quản Trị Hệ Thống Mạng Cisco-CCNA,
      • Quản trị Hệ Thống Microsoft Cloud Server, Google Cloud Server  ,
      • Phân tích và lên giải pháp triển khai hệ thống mạng, hệ thống IoT cho các tổ chức như ngân hàng, bệnh viện, trung tâm thương mại,…
      • Tham gia vị trí nhân viên tập sự và thực hiện 50-100 case-study  ( tình huấn)  dự án thực tế.
      • Thi tốt nghiệp – Phát Bằng Tốt Nghiệp
  2. Chuyên Viên Bảo Mật & An Ninh Hệ Thống Mạng.
    • Thời gian đào tạo và thực tập thực tế trong 6 tháng.
    • Học bổng toàn phần trị giá : 19 triệu .
    • Chương trình học gồm có :
      • Hacker Mũ Trắng AEH- Athena Ethical Hacker  
      • Bảo Mật Hệ Thống Mạng ACNS – Athena Certified Network Security
      • An Ninh Cho Thiết Bị AES – Athena Endpoint- Security
      • An Ninh Cloud Server ACSS – Athena Cloud Server Security.
      • An Ninh thông tin trên mạng xã hội facebook, youtube. ,
      • Phân tích và lên giải pháp triển khai an ninh mạng, bảo mật dữ liệu cho các tổ chức như ngân hàng, bệnh viện, trung tâm thương mại,…
      • Tham gia vị trí nhân viên tập sự và thực hiện 50-100 case-study ( tình huấn)  dự án thực tế.
      •  Yêu cầu: ứng viên đăng ký học bổng an ninh mạng cần có kiến thức về Linux và quản trị hệ thống mạng hoặc đã học qua chương trình chuyên viên quản trị hệ thống mạng và cloud server ( chương trình học bổng ở trên)
      • Thi tốt nghiệp – Phát Bằng Tốt Nghiệp  
  • Hình thức học : học online ( full) hoặc kết hợp online+ offline có giảng viên hướng dẫn kèm 1-1 trong suốt quá trình học tại Athena .
  • Thời gian đảm nhận vị trí tập sự  : Trong quá trình học ,học viên có 4 tháng tham gia tập sự, thực hiện các case-study thực tế dưới sự hướng dẫn của các giảng viên ATHENA. Hình thức tập sự làm việc qua Online , Kết hợp Online + Offline , Remote Work tập sự  linh động với nhiều ca work  mỗi ngày.
  • Sau khi hoàn thành khóa học đúng thời hạn đào tạo, học viên tham gia phỏng vấn tuyển dụng làm việc  cho lực lượng an ninh mạng và quản trị hệ thống  , làm việc tại các đơn vị thành viên trực thuộc ATHENA GROUP ,  các đơn vị đối tác  của  ATHENA ,ATHENA-AHR…. 
  • Điều kiện để  được cấp học bổng :
    • Sinh viên từ năm 1 đến năm 4 các ngành nhóm kỹ thuật và tự nhiên như CNTT, Điện Tử Viễn Thông , Cơ Khí, Xây dựng ,Sư Phạm Toán, Sư Phạm Hóa Lý ,….của các trường Đại Học, Cao Đẳng trên cả nước
    • Học sinh lớp 11,12 có kiến thức tin học cơ bản, có khả năng đọc hiểu tiếng Anh tại các trường Trung Học Phổ Thông trên cả nước .
    • Tân cử nhân mới ra trường , chưa có việc làm , có đủ thời gian để tham gia chương trình đào tạo
    • Ứng viên điền vào phiếu đăng ký xin cấp học bổng và viết một đoạn ngắn khoản 300 từ trình bày nguyện vọng, lý do tại sao mong muốn có được học bổng này ? ( trong phiếu đăng ký có mục để ứng viên viết, trình bày nguyện vọng)
  • Ứng viên sau khi điền vào hồ sơ đăng ký cấp học bổng, ứng viên sẽ có tên và tham gia kỳ thi cấp học bổng. Nội dung thi gồm có kiến thức về CNTT cơ bản, tin học cơ bản, kiến thức tự nhiên cơ bản . Hình thức thi trắc nghiệm online. Thời gian thi trong 30-45 phút, kết quả được máy chấm và có ngay.
  • Ứng viên sẽ gặp trực tiếp hoặc Meeting Online 1-1 face to face  với các thầy cô bộ phận giáo vụ để thông báo kết quả thi học bổng , hướng dẫn các phương pháp học và hỗ trợ từ trung tâm ATHENA 
  • Ứng viên được cấp học bổng, cần đống  chi phí tài liệu, sách học, phí làm thẻ học viên, phí chuyển sách về tận nhà ,lệ phí thi kết thúc các môn học… tổng chi phí là 2,5  triệu đồng .
  • Liên hệ đăng ký học bổng :
    • TRUNG TÂM ĐÀO TẠO QUẢN TRỊ & AN NINH MẠNG  ATHENA
      – Địa chỉ:  45 Đinh Tiên Hoàng, phường Bến Nghé, Quận1, Tp HCM. (Đối diện đài truyền hình tp HCM – HTV) .
      – Hotline /zalo tư vấn : 094 320 00 88 – 090 78 79 477
      – Website : http://athena.edu.vn
    • Và các  đơn vị liên kết, các chi nhánh của Athena trên toàn quốc
]]>
Download Free tài liệu học quản trị mạng Athena ACBN https://athena.edu.vn/download-free-tai-lieu-hoc-quan-tri-mang-athena-acbn/?utm_source=rss&utm_medium=rss&utm_campaign=download-free-tai-lieu-hoc-quan-tri-mang-athena-acbn Mon, 18 Sep 2023 05:30:51 +0000 https://athena.edu.vn/?p=14705 Nhằm giúp các bạn yêu thích nghiên cứu quản trị mạng, an ninh mạng, các bạn sinh viên đang theo học ngành Công Nghệ Thông Tin các trường Đại Học, Cao Đẳng có thêm tài liệu nghiên cứu, tham khảo mở rộng môn quản trị mạng.

Trung tâm đào tạo Quản Trị & An Ninh Mạng Athena thân gửi các bạn tài liệu học quản trị mạng Athena ACBN – Athena Certified Basic Network hoàn toàn miễn phí. Các bạn chỉ cần click vào đường trình bên dưới là có thể download tài liệu và các chương trình học tại trung tâm Athena .

download free tailieu acbn

Bộ tài liệu học quản trị mạng Athena-ACBN gồm có : Sách Hướng Dẫn Lý Thuyết ACBN Và Sách Hướng Dẫn Thực Hành ACBN . Bộ sách này phục vụ cho chương trình đào tạo quản trị mạng ACBN –  https://athena.edu.vn/khoa-hoc/mang-co-ban-acbn/ 

Sau đây là Link Download tài liệu học quản trị mạng Athena – ACBN :  Download tại đây  

Trung tâm Athena chúc các bạn học tốt và hãy share link download tài liệu này để nhiều bạn có thêm tài liệu tham khảo .

an2s thang9
Chương trình Đào tạo & tuyển Dụng An Ninh Mạng AN2S – Cam Kết đầu ra thu nhập khởi điểm 14-25 triệu

 

]]>
Khi bị lộ thông tin cá nhân trên mạng chúng ta nên làm gì? https://athena.edu.vn/khi-bi-lo-thong-tin-ca-nhan-tren-mang-chung-ta-nen-lam-gi/?utm_source=rss&utm_medium=rss&utm_campaign=khi-bi-lo-thong-tin-ca-nhan-tren-mang-chung-ta-nen-lam-gi Thu, 14 Sep 2023 11:24:18 +0000 https://athena.edu.vn/?p=14696 Khi thông tin cá nhân bị lộ, bị chia sẻ ra ngoài với mục đích trục lợi, người dùng có thể làm gì? Để bảo vệ thông tin, dữ liệu của mình trong thế giới mạng cần trang bị những kiến thức gì, phòng vệ ra sao?

Hàng ngày có tới hơn 7.000 dòng mã độc ăn cắp thông tin (trojan) trên điện thoại di động mới xuất hiện, chiếm 35% tổng số dòng mã độc trên điện thoại di động được phát hiện mỗi ngày, tăng gần gấp 2 lần so với năm 2015 (chỉ chiếm 18%). Qua đó biến trojan đã trở thành loại mã độc được phát tán nhiều nhất trên toàn cầu.

Chúng thu thập các thông tin cá nhân như tin nhắn, mật khẩu, tài khoản ngân hàng và các dữ liệu nhạy cảm khác một cách âm thầm, người dùng không hề hay biết.

thon tin ca nhan 9648 1614866142

Không chỉ riêng trên điện thoại di động, người dùng internet có nguy cơ lộ thông tin cá nhân ở bất kỳ điểm, thiết bị truy cập nào nếu không biết cách bảo vệ thông tin mật của mình.

Nhiều người tự dẫn đường cho mã độc xâm nhập

Ông Võ Đỗ Thắng, giám đốc trung tâm đào tạo quản trị mạng và an ninh mạng quốc tế Athena đánh giá những người bị đánh cắp thông tin, dữ liệu thường chưa nắm được các kiến thức về an toàn thông tin, hay nhấn vào những đường dẫn lạ do người khác gửi, cài đặt phần mềm không có bản quyền…

thongtin ca nhan

“Khi nhấn vào những đường dẫn lạ hay những phần mềm, trò chơi trôi nổi trên mạng, rất có thể người dùng đã dẫn đường cho mã độc xâm nhập vào máy tính, điện thoại của mình để ăn cắp thông tin”, ông Thắng cảnh báo.

Theo ông Trần Quang Chiến, Giám đốc công ty VNIST, nếu người dùng không biết che giấu các thông tin cá nhân của mình trên các diễn dàn, mạng xã hội, lỡ truy cập vào các trang web lừa đảo hay khi các trang mạng xã hội, thông tin điện tử bị tin tặc tấn công.… thì rất dễ dẫn đến nguy cơ bị lộ thông tin cá nhân.

Bên cạnh đó, theo ông Võ Đỗ Thắng, một điểm đáng chú ý của các cuộc tấn công mạng năm 2016 là đa phần có mục tiêu, mục đích rõ ràng vào các doanh nghiệp.

Mục đích thường thấy của các cuộc tấn công là lấy cắp thông tin để phục vụ vấn đề kinh tế, cạnh tranh, hoạt động xã hội. Những thông tin thường bị đánh cắp là kế hoạch kinh doanh, thông tin bí mật, thông tin nội bộ thông qua nhiều con đường như email, tin nhắn, điện thoại,…

Thông tin bị lộ, phải làm sao?

Khi phát hiện thông tin của mình bị lộ, theo ông Trần Quang Chiến, người dùng nên liên lạc với các chuyên gia bảo mật hoặc các công ty về bảo mật có các dịch vụ ứng cứu sự cố để được hỗ trợ nhanh nhất.

anh bao lao dong

Theo các chuyên gia, với tốc độ lan truyền như hiện nay, một khi thông tin đã bị lộ thì việc khôi phục là rất khó. Do đó, khi phát hiện sự cố, người dùng cần rà soát lại hệ thống của mình, tìm lỗ hổng và tiến hành các giải pháp kỹ thuật để ngăn chặn những nguy cơ trong tương lai.

Bên cạnh đó, với những thông tin đã mất, cần nhanh chóng vô hiệu hóa nó để giảm thiểu nguy cơ ảnh hưởng đến bản thân mình và những người khác có liên quan, ông Võ Đỗ Thắng chia sẻ thêm.

Để tự bảo vệ mình giữa xã hội thông tin mạng và nền kinh tế internet rộng lớn, ông Võ Đỗ Thắng khuyên người dùng nên trang bị cho mình những kiến thức an ninh mạng cơ bản.

“Nếu không có kiến thức thì rất dễ bị sập bẫy, giống như bạn chạy xe trên đường mà không biết luật an toàn giao thông thì có thể sẽ gây tai nạn cho người khác hoặc chính bạn là nạn nhân của tai nạn. Khi có kiến thức, người dùng sẽ nhận biết các nguy cơ, cạm bẫy có thể xảy ra và hạn chế được việc rò rỉ thông tin cá nhân”, ông Thắng nói.

Ngoài ra, chuyên gia Trần Quang Chiến chia sẻ mọi người dùng internet nên có ý thức bảo vệ các thông tin, hết sức cân nhắc khi nhập vào bất cứ đâu các dữ liệu cá nhân của mình để tránh các rủi ro hoặc phiền toái không đang có.

“Để phòng tránh, người sử dụng cần cẩn trọng khi cài một ứng dụng mới, không nên cài từ các chợ không chính thống, xem kỹ thông tin về nhà sản xuất. Tốt nhất, cần trang bị phần mềm an ninh cho điện thoại di động để được bảo vệ một cách tự động”.

“Trong trường hợp phát hiện điện thoại di động có mã độc hoặc thông tin, dữ liệu cá nhân của mình đã bị lộ, người dùng cần ngay lập tức đổi mật khẩu các dịch vụ trực tuyến như tài khoản ngân hàng, email, trang mạng xã hội… và nhờ sự trợ giúp của đội ngũ kỹ thuật”, ông Ngô Tuấn Anh nói.


Buôn bán dữ liệu cá nhân bị xử lý thế nào?

Theo TS.LS Nguyễn Hữu Thế Trạch, quyền về đời sống riêng tư, bí mật cá nhân, bí mật gia đình là quy định thuộc nhóm quyền nhân thân được ghi nhận trong Bộ luật dân sự.

Điều 22 Luật công nghệ thông tin quy định tổ chức, cá nhân không được cung cấp thông tin cá nhân của người khác cho bên thứ ba và cá nhân có quyền yêu cầu bồi thường thiệt hại do hành vi vi phạm trong việc cung cấp thông tin cá nhân.

Thư tín, điện thoại, điện tín, cơ sở dữ liệu điện tử và các hình thức trao đổi thông tin riêng tư khác của cá nhân được bảo đảm an toàn và bí mật. Quyền bí mật cá nhân được pháp luật bảo vệ ở ba chế tài xử lý đó là chế tài dân sự, chế tài hành chính và chế tài hình sự.

Ở chế tài dân sự: Bộ luật dân sự 2015 quy định về các quyền được yêu cầu tòa án buộc bên xâm phạm phải chấm dứt hành vi xâm phạm, xin lỗi, cải chính công khai, bồi thường thiệt hại và các yêu cầu khác.

Ở chế tài xử lý vi phạm hành chính: Điều 65 Nghị định 185/2013/NĐ-CP về xử phạt hành vi vi phạm bảo vệ thông tin người tiêu dùng quy định mức phạt từ 10 triệu đồng đến 20 triệu đồng đối với một trong các hành như: sử dụng thông tin của người tiêu dùng không phù hợp với mục đích đã thông báo; chuyển giao thông tin của người tiêu dùng cho bên thứ ba khi chưa có sự đồng ý của người tiêu dùng…

Phạt tiền gấp hai lần các mức tiền phạt đối với trường hợp thông tin có liên quan là thông tin thuộc về bí mật cá nhân của người tiêu dùng.

Ở chế tài xử lý về trách nhiệm hình sự: người có hành vi xâm phạm đến bí mật cá nhân, bí mật đời tư hoặc an toàn thư tín, điện thoại, điện tín hoặc hình thức trao đổi thông tin riêng tư khác của người khác có thể bị truy cứu trách nhiệm hình sự theo các điều 125 Bộ luật hình sự 1999 và điều 159 Bộ luật hình sự 2015; điều 266 Bộ luật hình sự 1999, điều 288 Bộ luật hình sự 2015.

Theo bài gốc  : https://vietbao.vn/khi-bi-lo-thong-tin-ca-nhan-tren-mang-chung-ta-nen-lam-gi-378232.html

an2s kg ngay5 15

]]>
Ngân hàng có lổ hổng an ninh mạng nào để bị chiếm đoạt hơn 10 tỷ đồng qua giao dịch tiết kiệm online ? https://athena.edu.vn/ngan-hang-co-lo-hong-an-ninh-mang-nao-de-bi-chiem-doat-hon-10-ty-dong-qua-giao-dich-tiet-kiem-online/?utm_source=rss&utm_medium=rss&utm_campaign=ngan-hang-co-lo-hong-an-ninh-mang-nao-de-bi-chiem-doat-hon-10-ty-dong-qua-giao-dich-tiet-kiem-online Wed, 05 Jul 2023 10:45:44 +0000 https://athena.edu.vn/?p=14331
Cuối tuần trước, cộng đồng mạng xôn xao vụ một thanh niên ở TPHCM bị bắt khẩn cấp vì đã truy cập được vào hệ thống của một ngân hàng lớn, chỉnh sửa mã lệnh tài sản cầm cố là giá trị điện tử tiết kiệm từ 1 triệu lên đến trên 51,244 tỷ đồng.

Tóm tắt theo thông tin chính thức được các báo đăng như sau:

Công an TP HCM đã bắt khẩn cấp hacker Dương Minh Tâm (sinh năm 1996) với hành vi sử dụng mạng máy tính, mạng viễn thông và phương tiện điện tử để chiếm đoạt tài sản. Ngân hàng đã phát hiện Tâm mở tài khoản ngân hàng và xâm nhập vào hệ thống ngân hàng để chiếm đoạt 10 tỷ đồng, sau đó báo cáo công an. Trong quá trình điều tra, Công an TP.HCM xác định Tâm mở dịch vụ ngân hàng điện tử và mở sổ tiết kiệm online 1 triệu đồnn. Với sổ tiết kiệm này, anh ta chỉ được vay tối đa 850 ngàn đồng. Tuy nhiên, Tâm đã can thiệp trái phép vào hệ thống thông tin tài chính của ngân hàng và sửa mã lệnh để tài sản cầm cố là giá điện tử tiết kiệm điện từ 1 triệu đồng thành trên 51.244 tỷ đồng, từ đó rút được hơn 10 tỷ đồng để tiêu xài.
 lo hong ngan hang1
Các thông tin chính thức không nêu rõ cách Dương Minh Tâm đã thực hiện hành vi xâm nhập vào hệ thống ngân hàng để chiếm đoạt tài sản. Tuy nhiên, qua phân tích tình huống có thể đưa ra một số phán đoán sau:

Việc tin tặc có thể xâm nhập vào hệ thống của một ngân hàng để có thể thực hiện thông qua nhiều phương pháp và kỹ thuật khác nhau. Dưới đây là một số phương pháp thường được sử dụng:
Việc tin tặc tấn công xâm nhập được vào hệ thống của một ngân hàng có thể được thực hiện qua các cách như: Tấn công lừa đảo (phishing), sử dụng phần mềm tống tiền (ransomeware), sử dụng mã độc, tấn công ddos, tấn công trực tiếp vào máy chủ, lợi dụng lỗ hổng phần mềm.

Xét trường hợp Dương Minh Tâm, khả năng cao là lợi dụng lỗ hổng phần mềm, có thể mạnh dạn suy đoán là lỗ hổng bảo mật trong API của ứng dụng ngân hàng. API (Giao diện lập trình ứng dụng) là một bộ quy tắc và giao thức cho phép các phần mềm khác tương tác với ứng dụng ngân hàng. API cung cấp các phương thức và chức năng để truy cập vào dữ liệu và chức năng của hệ thống ngân hàng.

Tuy nhiên, nếu không được bảo mật đúng cách hoặc tồn tại các lỗ hổng truy cập, API có thể trở thành điểm yếu cho các cuộc tấn công và xâm nhập.
lo hong ngan hang2

Hacker có thể lợi dụng các lỗ hổng trong phần mềm API để thực hiện các cuộc tấn công, bao gồm:
Tấn công SQL Injection: Hacker có thể chèn mã SQL độc hại vào yêu cầu API để truy xuất hoặc thay đổi dữ liệu trong cơ sở dữ liệu của ngân hàng.
  • Tấn công Cross-Site Scripting (XSS): Hacker có thể chèn mã JavaScript độc hại vào API phản hồi để đánh cắp thông tin của người dùng hoặc thực hiện các hành động được phép trái trên trình duyệt của họ.
  • Tấn công OAuth và Mã thông báo: Nếu cơ chế xác thực và phân quyền của API không đủ an toàn, hacker có thể lấy được mã thông báo truy cập và giả mạo quyền truy cập của người dùng.
  • Tấn công Brute Force: Hacker có thể thử hàng loạt API yêu cầu với các thông tin xác thực khác nhau để tìm ra thông tin đăng nhập hợp lệ hoặc lợi dụng các lỗ hổng xác thực để truy cập vào hệ thống.

Dù Tâm sử dụng cách nào, thì anh ta cũng đã đạt được mục tiêu chỉnh sửa được mã lệnh tài sản của ngân hàng. Nếu phần mềm quản lý tài sản của Ngân hàng gặp sự cố khi thiết lập chương trình cho phép truy cập không ủy quyền vào mã lệnh tài sản, hacker có thể khai thác kho lưu trữ này để truy cập và thay đổi dữ liệu.

Qua vụ việc cho thấy đây là một bài học lớn đối với các ngân hàng, nhất là với những chuyên gia công nghệ ngân hàng. Công nghệ và phương pháp tấn công liên tục phát triển, các hacker cũng tìm cách tận dụng các xu hướng công nghệ mới để tìm ra các lỗ hổng và tấn công. Điều này làm cho việc bảo mật phần mềm trở thành một thức thức liên tục.

Để giảm thiểu sai sót trong phần mềm, các nhà phát triển phần mềm cần áp dụng các quy trình kiểm tra chất lượng và bảo mật, sửa lỗi thường xuyên và áp dụng các biện pháp bảo mật phù hợp.

Nếu bạn có ý kiến gì khác thì hãy để lại cuối bài viết để chúng ta cùng thảo luận.
an2s 2
]]>
Giám đốc Trung tâm An ninh mạng Athena: Rủi ro tiềm ẩn khi “mù quáng” tin vào ChatGPT https://athena.edu.vn/giam-doc-trung-tam-an-ninh-mang-athena-rui-ro-tiem-an-khi-mu-quang-tin-vao-chatgpt/?utm_source=rss&utm_medium=rss&utm_campaign=giam-doc-trung-tam-an-ninh-mang-athena-rui-ro-tiem-an-khi-mu-quang-tin-vao-chatgpt Sat, 03 Jun 2023 04:34:45 +0000 https://athena.edu.vn/?p=14127 Theo Giám đốc trung tâm an ninh mạng Athena, công cụ trí tuệ nhân tạo (AI) ChatGPT đã khiến nhiều người sốt sắng dùng thử, nhưng cũng khiến nhiều người lo ngại. Bởi nó tiềm ẩn nhiều rủi ro, trong đó có hành lang pháp lý nếu người dùng “mù quáng” tin – hành động theo thông tin từ ChatGPT.

Gần đây, ChatGPT có lẽ là từ khóa gây chú ý đối với nhiều người trên thế giới. Với khả năng trả lời một cách uyển chuyển, dùng câu từ có biểu cảm gắn kết với các tình huống khác nhau khi trả lời các câu hỏi do người dùng cung cấp, công cụ này đã thu hút hàng trăm triệu người dùng trong vài tháng qua và đang là “hot trend” trên những mạng xã hội, lẫn  truyền thông báo chí hiện nay.

elonmuskRủi ro tiềm ẩn khi mù quán tin vào ChatGPT

ChatGPT là gì?
Vào tháng 11/2022, công ty chuyên nghiên cứu trí tuệ nhân tạo (AI) có trụ sở tại TP San Francisco, bang California (Mỹ) đã ra mắt sản phẩm thử nghiệm chatbot ChatGPT, mô phỏng cuộc trò chuyện giữa người với người. ChatGPT là một chương trình máy tính sử dụng trí tuệ nhân tạo (AI) và xử lý ngôn ngữ tự nhiên (NLP) để hiểu các câu hỏi của khách hàng và tự động trả lời các câu hỏi này.

ChatGPT không chỉ là một công cụ để trò chuyện thông thường mà nó còn thành thạo nhiều việc phức tạp hơn, ví dụ như viết hoặc sửa mã (code) máy tính, viết bài đăng, email, báo cáo theo yêu cầu, thậm chí là viết luận văn, viết kịch bản cho chương trình truyền hình hay làm thơ, soạn nhạc. Điều đặc biệt là ChatGPT có khả năng “xào nấu” – tổng hợp, cắt ghép những nguồn thông tin sẵn có như sách, báo, văn bản, Wikipedia… có trên Internet để có những phản hồi, đáp ứng được câu hỏi yêu cầu của người dùng đưa vào ChatGPT. Tính đến 31/1/2023, chatGPT này đã đạt trên 100 triệu người dùng. Trung bình mỗi ngày trong tháng 1, nó thu hút 13 triệu người truy cập.

ChatGPT hiện được phát hành miễn phí, nhưng mới chỉ cho đăng ký hoạt động tại Mỹ, Canada và một số thị trường. Dữ liệu mà AI này sử dụng cũng chỉ được cập nhật tới năm 2021. Tuy nhiên, giới phân tích nhận định sự lan truyền của ChatGPT sẽ giúp OpenAI có lợi thế tiên phong so với các công ty AI khác.

ChatGPT chưa hỗ trợ chính thức cho người dùng Việt
Tại Việt Nam, mặc dù chưa được OpenAI hỗ trợ nhưng ngày càng có thêm nhiều người tìm cách để có thể đăng ký quyền truy cập ChatGPT.

Vào thời điểm này, ChatGPT đã hiểu và khá thông thạo tiếng Việt, thậm chí đã có thể viết bài, làm thơ bằng tiếng Việt.
chatGPT 1ChatGPT có thể mang lại lợi ích cho người dùng và doanh nghiệp nhưng công cụ này cũng tiềm ẩn nhiều rủi ro

Dù người dùng ChatGPT hiện nay hầu hết là do tò mò nhưng các nhà chuyên môn cảnh báo rằng sẽ rất sớm để xảy ra tình trạng lạm dụng, lợi dụng siêu chatbot này cho những mục đích xấu, thậm chí mang tính tội phạm. Trên Internet cũng đã có những thông tin về những vụ đánh lừa được ChatGPT để nó vượt qua luật lệ (của nhà phát triển) mà phục vụ cho ý đồ riêng của người dùng.

Tất nhiên, dù thông minh tới đâu thì ChatGPT vẫn chỉ là một công cụ công nghệ do con người tạo ra và công nghệ AI mà nó dựa vào, cho dù có siêu cấp độ đi chăng nữa, cũng vẫn là một bộ não do con người phát triển. Chính vì thế, ChatGPT vẫn bị lỗi, vẫn có thể sai và đáng nói là có thể bị con người điều khiển theo mục đích của họ.

Chẳng hạn, đối tượng xấu có thể dùng các công cụ AI như ChatGPT để tìm kiếm thông tin, thậm chí đưa ra giải pháp tham khảo cho mình. Đặc biệt hơn, với khả năng xử lý thông tin, dữ liệu “kinh khủng” của mình, ChatGPT chắc chắn sẽ gây ra những vấn đề về bản quyền tác giả. Người ta sẽ phải đối mặt với những tác phẩm nhẹ thì “nửa người, nửa máy”, nặng thì hoàn toàn do AI tạo ra nhưng ký tên người nào đó. Ngành giáo dục sẽ phải tìm cách xử lý những bài tập, bài luận có sự “tham gia” của AI.

Rủi ro về thông tin sai lệch do ChatGPT cung cấp

Với khả năng xử lý thông tin, dữ liệu “kinh khủng” của mình, các chuyên gia lo ngại rằng công nghệ này có thể bị đối tượng xấu  lạm dụng để dạy cho ChatGPT những thông tin sai lệch để phục vụ cho ý đồ riêng của kẻ xấu. Khi đó, khi người dùng đặt các yêu cầu cho ChatGPT thì rủi ro mà chatGPT cung cấp là lừa đảo, truyền bá thông tin sai lệch. Và thật là nguy hiểm khi người dùng tin và hành động theo những lời khuyên sai lệch của ChatGPT.

vodothang 1

                                             Ông Võ Đỗ Thắng – Giám đốc Trung tâm An ninh mạng Athena
Theo ông Võ Đỗ Thắng – Giám đốc trung tâm an ninh mạng Athena, ChatGPT có thể mang lại cơ hội tuyệt vời cho doanh nghiệp và người dân, nhưng cũng có thể gây ra rủi ro. Đây là lý do tại sao chúng ta cần một khung pháp lý vững chắc để đảm bảo AI đáng tin cậy dựa trên dữ liệu chất lượng cao.

Nguy cơ mất tiền, dính phần mềm gián điệp do ChatGPT giả mạo

Vì sự tò mò, muốn dùng ChatGPT có số lượng lớn và chưa hỗ trợ cho người dùng Việt Nam nên trên mạng xã hội xuất hiện nhiều quảng cáo vượt tường lửa, kết nối qua Mỹ, canada để cài đặt ứng dụng ChatGPT nhưng đa phần những liên kết này đều dẫn đến các ứng dụng giả mạo, khiến người dùng có nguy cơ gặp rủi ro về tài chính và dữ liệu.

Nhiều ứng dụng giả mạo ChatGPT “chính chủ”

Nhiều ứng dụng giả mạo ChatGPT trên App Store và Google Play hiện có hơn 100.000 lượt tải xuống, tuy nhiên một số đã bị Google và Apple gỡ bỏ sau khi nhận được báo cáo của các chuyên gia bảo mật.

Mới đây, OpenAI cũng đã ra mắt gói thuê bao trả phí ChatGPT Plus với giá 20 USD/tháng. So với phiên bản miễn phí, ChatGPT Plus cho thời gian trả lời nhanh hơn (thậm chí trong những khung giờ cao điểm) và người dùng sẽ được ưu tiên trải nghiệm các tính năng, cải tiến mới. Lưu ý, hiện tại ChatGPT Plus chỉ mới có sẵn cho người dùng tại Mỹ.

app fake chat gpt
ChatGPT  chính thức trên Google Play và App Store tương tự đều giả mạo

Nhiều rủi ro khi mua và cài đặt các ứng dụng giả mạo

Ông Võ Đỗ Thắng – Giám đốc Trung tâm An ninh mạng Athena cho biết, sự phổ biến của ChatGPT trên các phương tiện truyền thông và mạng xã hội đã gây ra nhiều sự tò mò trong cộng đồng mạng. Tuy nhiên, do OpenAI chưa hỗ trợ đăng ký tại Việt Nam nên nhiều người phải nhờ đến các dịch vụ trung gian. Cũng từ đó mà các hội nhóm bán tài khoản ChatGPT không xác thực đã ra đời, yêu cầu người dùng chuyển khoản trước, chiếm đoạt tiền và chặn trao đổi sau giao dịch.

Bên cạnh đó, trên mạng xã hội cũng xuất hiện nhiều quảng cáo mời gọi cài đặt ứng dụng ChatGPT và đa phần những liên kết này đều dẫn đến các ứng dụng giả mạo, không có giá trị pháp lý và có thể chứa phần mềm gián điệp.

“Khi phần mềm gián điệp nằm trên điện thoại, nguy cơ bị mất tài khoản Facebook, ngân hàng, theo dõi từ xa… là điều hoàn toàn có thể xảy ra. Ngoài việc hiển thị quảng cáo, các ứng dụng ChatGPT giả mạo còn yêu cầu người dùng trả phí hằng tháng với mức giá dao động 8-50 USD hoặc cung cấp thông tin thẻ VISA” – ông Thắng chia sẻ.

Nguy hiểm khi dùng ứng dụng giả mạo

Với thị phần hơn 60%, các thiết bị Android luôn là mục tiêu béo bở của tội phạm mạng.
Trước đây Bộ Công an cũng từng phát đi cảnh báo về những rủi ro khi dùng ứng dụng giả mạo. Về cơ bản, sau khi người dùng cài đặt, các ứng dụng giả mạo thường sẽ yêu cầu đăng nhập tài khoản ngân hàng, họ tên, số CCCD… với lý do giúp người dùng bảo mật thông tin.
Tuy nhiên, nếu nhẹ dạ và làm theo, thông tin cá nhân của bạn sẽ bị thu thập, chưa kể đến việc tiền trong tài khoản ngân hàng, ví điện tử cũng có thể “không cánh mà bay”. Thậm chí, một số ứng dụng giả mạo còn chứa phần mềm gián điệp, thu thập nội dung tin nhắn, cuộc gọi… và chuyển về máy chủ của kẻ gian mà người dùng không hề hay biết.

 Trung Thắng 

an2s KHAIGIANG NGAY 5 15 HOC 1 1

]]>
Hacker mũ đen gia tăng mạo danh ngân hàng gửi tin nhắn lừa đảo, chiếm đoạt tiền dịp Tết https://athena.edu.vn/hacker-mu-den-gia-tang-mao-danh-ngan-hang-gui-tin-nhan-lua-dao-chiem-doat-tien-dip-tet/?utm_source=rss&utm_medium=rss&utm_campaign=hacker-mu-den-gia-tang-mao-danh-ngan-hang-gui-tin-nhan-lua-dao-chiem-doat-tien-dip-tet Wed, 18 Jan 2023 07:07:49 +0000 https://athena.edu.vn/?p=13270 Bằng cách gửi tin nhắn SMS mạo danh các thương hiệu ngân hàng uy tín như Vietcombank, Agribank, Techcombank,MB Bank… hacker mũ đen có thể dễ dàng chiếm đoạt thông tin cá nhân, chiếm đoạt tiền từ khách hàng sử dụng dịch vụ ngân hàng số .

Gần đây, qua đường dây nóng , trung tâm an ninh mạng & xử lý khủng hoảng ATHENA nhận được nhiều thông tin từ người dân thông báo  nhận được tin nhắn từ các ngân hàng có đính kèm link yêu cầu đăng nhập để thực hiện nhận quà tặng dịp Tết nguyên đáng . Lợi dụng tâm lý thích nhận quà Tết, bọn tội phạm mạng, hacker mũ đen đã thực hiện nhiều tin nhắn mạo danh  brandname các ngân hàng mà người dân  thường xuyên giao dịch mỗi ngày để gửi các tin nhắn SMS mạo danh, kèm theo đường link yêu cầu đăng nhập tài khoản để nhận quà. Rất nhiều người dùng nhẹ dạ đã “giao nộp” tài khoản cá nhân của mình cho đối tượng, từ đó dẫn tới bị lừa mất rất nhiều tiền.

Tại sao tội phạm mạng có thể mạo danh brandname ngân hàng để gửi tin nhắn ?

Theo ghi nhận của Trung tâm an ninh mạng & Xử lý khủng hoảng ATHENA: Đầu tiên, tội phạm mạng thu thập dữ liệu khách hàng của ngân hàng gồm số điện thoại, số tài khoản,…từ nhiều nguồn khác nhau. Và từ dữ liệu này, bọn tội phạm mạng kết hợp với thiết bị là các trạm phát sóng BTS giả để thực hiện gửi tin nhắn mạo danh.
vcb 1616013313751 6893 1SMS mạo danh có brandname của ngân hàng được gửi tới khách hàng

Trạm phát sóng BTS giả này khi được kích hoạt cùng với một số thiết bị chuyên dụng, có thể phát ra sóng để đánh lừa các điện thoại xung quanh trong khu vực, rằng nó mới chính là trạm phát sóng của nhà mạng.
Cùng với đó, hacker mũ đen  có thể dễ dàng mạo danh hệ thống để gửi tin nhắn lừa đảo tới người dùng theo nội dung và chức danh mà chúng mong muốn. Khi điện thoại bị đánh lừa, đối tượng sẽ cho phát tin nhắn với Brandname tùy ý.Cũng theo một chuyên gia từ trung tâm an ninh mạng ATHENA, đối với người dùng ,  người dùng thường suy nghĩ  , chỉ có các nhà mạng viễn thông như Viettel, vinaphone, Mobiphone,…mới quản lý được gửi tin nhắn tới chủ thuê bao theo đăng ký brandname. Người dùng thông thường sẽ không thể làm điều này, mà chỉ hiển thị số liên lạc.
Tin nhắn này thường sẽ có nội dung cảnh báo người dùng về tình trạng tài khoản cá nhân của họ bị đăng nhập trái phép, hoặc thông báo về các chương trình tặng qua khuyến mãi, tri ân khách hàng của ngân hàng vào các dịp lễ, tết,…  và yêu cầu người dùng phải đăng nhập vào tài khoản với  một đường link gửi kèm.
Tất nhiên, thông tin này hoàn toàn là giả mạo, người dùng sẽ dễ bị đánh lừa để đến với bước tiếp theo, đó là click vào đường link gắn kèm – thực ra cũng chính là một website mạo danh, có giao diện gần giống với trang chủ tương ứng theo brandname mà chúng sử dụng.
Một khi người dùng đăng nhập tài khoản cá nhân vào các website giả mạo này, đồng nghĩa với việc chúng ta đã “giao nộp” cho kẻ xấu.
Đáng chú ý, trong một số trường hợp, hacker mũ đen có thể sẽ một lần nữa gửi tin nhắn yêu cầu mã OTP tới người dùng (sau khi chúng đăng nhập vào tài khoản).
tram bts giaTrạm phát sóng BTS giả dùng để gửi SMS mạo danh

Do đã tin tưởng một lần, người dùng sẽ tiếp tục bị đánh lừa lần 2, từ đó “tiếp tay” cho hacker mũ đen dễ dàng vượt qua hệ thống bảo mật 2 bước, để toàn quyền chiếm đoạt tài khoản.

C
n làm gì đ tránh ri ro mt tài khon ngân hàng ?

Cũng theo một chuyên gia từ trung tâm an ninh mạng ATHENA , Yếu tố đầu tiên để tránh rơi vào cảnh bị lừa, đó là người dùng cần giữ sự tỉnh táo, tập trung. Cần nâng cao ý thức cảnh giác trước các thông tin yêu cầu đăng nhập vào tài khoản từ các tin nhắn .
Khi có ý thức cảnh giác , người dùng sẽ có đủ bình tĩnh để phân tích các tình huống có thể xảy đến. Với những người ít có kinh nghiệm, có thể tham khảo ý kiến của bạn bè, người thân, hoặc những người rành về kiến thức công nghệ.
Cần lưu ý rằng các ngân hàng, đơn vị cung cấp dịch vụ, nhà sản xuất,… thường sẽ không yêu cầu khách hàng cung cấp thông tin cá nhân qua các kênh như SMS, email, phần mềm chat,…
Do đó, việc xuất hiện các tin nhắn có nội dung tương tự là điều bất thường, cần được xem xét một cách cẩn thận.
Để đảm bảo an toàn, người dùng tuyệt đối không bấm vào các đường link gửi kèm, cũng như nhập tài khoản cá nhân vào những địa chỉ này.
Bên cạnh yếu tố tự cảnh giác, người dùng cũng nên trang bị thêm hoặc tham gia các khóa học an ninh mạng cơ bản. Khi có kiến thức an ninh mạng cơ bản, người dùng sẽ có nhiều kỹ năng để tự phòng vệ và chống được các rủi ro trên không giang mạng .

Tham gia khóa học Chuyên gia An ninh mạng AN2S tại : https://athena.edu.vn/dang-ky-hoc-truc-tuyen/

khoa hoc chuyen gia an ninh mang

                                

]]>
Dự báo 10 nguy cơ an ninh mạng ảnh hưởng đến kinh tế xã hội năm 2023 https://athena.edu.vn/du-bao-10-nguy-co-an-ninh-mang-anh-huong-den-kinh-te-xa-hoi-nam-2023/?utm_source=rss&utm_medium=rss&utm_campaign=du-bao-10-nguy-co-an-ninh-mang-anh-huong-den-kinh-te-xa-hoi-nam-2023 Fri, 30 Dec 2022 04:23:15 +0000 https://athena.edu.vn/?p=13190 Bước sang năm 2023, an ninh mạng và những tác động của an ninh mạng đến tình hình kinh tế – xã hội vẫn đứng đầu danh sách các mối quan tâm  . Tổng kết lại các nguồn tin do doanh nghiệp và người dân báo về cho trung tâm an ninh mạng ATHENA trong năm 2022 và kết hợp với một cuộc khảo sát ý kiến của 350 giám đốc công nghệ, giám đốc thông tin và giám đốc CNTT, 51% số người được hỏi đề cập đến lỗ hổng đám mây là mối quan tâm hàng đầu (tăng từ 35% vào năm 2022) và 43% quan tâm đến lỗ hổng trung tâm dữ liệu (tăng từ 27% vào năm 2022).

Các lĩnh vực quan tâm khác của các chuyên gia an ninh mạng bao gồm: Tấn công ransomware (30%), các cuộc tấn công phối hợp vào mạng của một tổ chức (30%), sự thiếu đầu tư vào các giải pháp bảo mật (26%).

Dưới đây là dự báo của các chuyên gia về 10 mối đe dọa bảo mật hàng đầu có thể gặp phải vào năm 2023.

1. Phần mềm độc hại ( Malware) VÀ PHẦN MỀM GIÁN ĐIỆP ( Spyware)

Phần mềm độc hại bao gồm virus và sâu, được đưa vào mạng và hệ thống với mục đích gây gián đoạn, từ chối dịch vụ.
Phần mềm gián điệp được được vào hệ thống mạng với mục đích chính không phải là gây gián đoạn, làm hỏng hệ thống mà mục đích chính là ngụy trang dưới lớp vỏ bộc các phần mềm hữu ích, sống cùng và hòa nhập với hệ thống để không thể bị phát hiện . Mục đích chính của phần mềm gián điệp là  trích xuất thông tin bí mật gửi ra bên ngoài, và âm thầm mở đường cho bên ngoài truy cập sâu  vào hệ thống để đánh cắp dữ liệu….
spyware athenaBộ phận CNTT sử dụng phần mềm chống virus và tường lửa để giám sát và chặn phần mềm độc hại trước khi phần mềm này xâm nhập vào mạng và hệ thống, nhưng những kẻ xấu vẫn tiếp tục phát triển phần mềm độc hại của chúng để vượt qua các biện pháp phòng vệ này. Điều đó làm cho việc duy trì các bản cập nhật hiện tại cho phần mềm bảo mật và tường lửa trở nên cần thiết. Ngoài ra còn có các giải pháp phần cứng để ngăn chặn phần mềm độc hại, chẳng hạn như bộ định tuyến lưới Guardian của Gryphon có thể xử lý nhiều mối đe dọa khác nhau.
2. Phần mềm tống tiền
Đây là một loại phần mềm độc hại, chặn quyền truy cập vào một hệ thống hoặc đe dọa xuất bản thông tin độc quyền. Tin tặc đứng sau thường yêu cầu nạn nhân phải trả tiền chuộc để mở khóa hệ thống hoặc lấy lại thông tin.
Theo các chuyên gia, năm 2022, các cuộc tấn công bằng mã độc tống tiền nhằm vào các công ty cao hơn 33% so với năm 2021. Nhiều công ty đồng ý trả tiền chuộc để lấy lại hệ thống của họ nhưng lại bị chính thủ phạm mã độc tống tiền tấn công lần nữa.
Trong năm 2022 , trung tâm an ninh mạng ATHENA tiếp nhận thông tin hơn 100 doanh nghiệp bị mã độc ransomeware tống tiền và yêu cầu trả tiền để “chuộc” lại dữ liệu.Số trường hợp mà an ninh mạng ATHENA tiếp nhận được trong năm 2022 tăng hơn nhiều so với năm 2021, những kẻ xấu  đang triển khai phần mềm độc hại, phần mềm gián điệp, đánh cắp dữ liệu có giá trị hay triển khai các hình thức tấn công khác, đều có thể ẩn náu trong mạng của công ty, chờ thời cơ thuận lợi để tiến hành bắt cóc dữ liệu

ransomware athena

3. Lỗ hổng chuỗi cung ứng

Các vụ tấn công chuỗi cung ứng bao gồm cuộc tấn công khét tiếng SolarWinds đã tìm đến một số cơ quan chính phủ. Ngoài ra, các vụ khai thác ít được biết đến hơn liên quan đến các lỗ hổng JS.node cũng đặc biệt nguy hiểm vì kích thước của bề mặt mối đe dọa rất rộng, về cơ bản là bất cứ nơi nào phần mềm bị nhiễm độc đều xuất hiện.
Trong trường hợp phiên bản cập nhật của SolarWinds, bề mặt đó bao gồm hàng trăm thực thể tư vấn, công nghệ, viễn thông và khai thác ở Bắc Mỹ, châu Âu, châu Á và Trung Đông.
Một bước mà các công ty có thể thực hiện là kiểm tra các biện pháp bảo mật mà các nhà cung cấp sử dụng để đảm bảo rằng chuỗi cung ứng từ đầu đến cuối được an toàn.

4. Lừa đảo

Hầu hết người dùng đều đã từng nhận được một email đáng ngờ hoặc tệ hơn nữa là một email có vẻ hợp pháp, được gửi từ một địa chỉ đáng tin cậy. Tuy nhiên, nội dung của những email đó không phải vậy. Thủ thuật email này được gọi là lừa đảo.

Lừa đảo là một mối đe dọa lớn đối với các tổ chức/doanh nghiệp vì nhân viên thường dễ dàng mắc bẫy, mở các email không có thật và phát tán virus. Việc đào tạo nhân viên về cách nhận biết email giả mạo, lừa đảo sẽ thực sự mang lại hiệu quả.

Có nhiều nhà cung cấp cung cấp các giải pháp đào tạo và trọn gói cho các công ty đang tìm kiếm giải pháp chìa khóa trao tay. Ngoài ra còn có các giải pháp công nghệ.

Để chống lại nạn bị lừa đảo trên không gian mạng, nhiều doanh nghiệp trong lĩnh vực thương mại điện tử, bán lẻ , ngân hàng và siêu thị…đã liên hệ với trung tâm ATHENA để tổ chức những khóa đào tạo về an ninh mạng cơ bản, bảo mật cơ bản trên điện thoại smartphone, kỹ năng nhận diện dấu hiệu lừa đảo online….để giúp các nhân viên có kiến thức và khả năng phát hiện sớm các dấu hiệu lừa đảo trực tiếp , góp phần bảo vệ , giữ gìn , không để bị đánh cắp các tài sản thông tin, các tài khoản ngân hàng và tiền trong ngân hàng…

luadao qua mang athena
5. IoT

Theo thống kê của các chuyên gia, tỷ lệ các công ty đang sử dụng IoT sẽ tiếp tục tăng trong những năm tới. Với sự mở rộng của IoT, rủi ro bảo mật cũng tăng lên, đặc biệt là với sự ra đời của viễn thông 5G, mạng truyền thông thực tế dành cho các thiết bị được kết nối.
Các nhà cung cấp IoT thường rất ít khi thậm chí là không triển khai bảo mật trên các thiết bị của họ. Một mối đe dọa có thể được ngăn chặn từ sớm thông qua việc kiểm tra chặt chẽ các nhà cung cấp IoT trước trong quy trình mời thầu, bằng cách đặt lại mặc định bảo mật IoT trên thiết bị để tuân thủ các tiêu chuẩn của công ty.
internet van vat iot athena

Các thiết bị IoT thường chứa thông tin đăng nhập dễ đoán hoặc mật khẩu mặc định có sẵn. Việc tuân thủ các biện pháp bảo mật an ninh, chẳng hạn như thay đổi mật khẩu sau khi cài đặt sẽ giảm thiểu rủi ro từ các tác nhân xấu.

6. Nhân viên nội bộ

Những nhân viên bất mãn có thể phá hoại mạng hoặc chiếm đoạt tài sản trí tuệ và thông tin độc quyền, đồng thời những nhân viên có thói quen bảo mật kém cũng có thể vô tình chia sẻ mật khẩu và để thiết bị không được bảo vệ. Đây là lý do làm gia tăng số lượng các công ty sử dụng kỹ nghệ xã hội để kiểm tra xem các chính sách và thủ tục bảo mật của nhân viên đang hoạt động ra sao.
td noi bo

Vào năm 2023, các cuộc kiểm tra kỹ nghệ xã hội sẽ tiếp tục được sử dụng để bộ phận CNTT có thể kiểm tra mức độ mạnh mẽ của các chính sách và thực tiễn bảo mật của lực lượng lao động.

7. Ngộ độc dữ liệu

Một nghiên cứu năm 2022 của IBM cho thấy 35% công ty đang sử dụng AI trong hoạt động kinh doanh của họ và 42% đang khám phá nó. Trí tuệ nhân tạo sẽ mở ra những khả năng mới cho các công ty trong mọi ngành công nghiệp. Thật không may, những kẻ xấu cũng biết lợi dụng điều này.

Ví dụ điển hình là lỗi Log4J Log4Shell gây nhiễm độc dữ liệu trong hệ thống AI. Tác nhân độc hại tìm cách đưa dữ liệu bị hỏng vào hệ thống AI. Hệ thống này sẽ làm sai lệch kết quả của một cuộc điều tra AI, có khả năng trả lại kết quả AI sai cho những người ra quyết định của công ty.

Đầu độc dữ liệu là một phương thức tấn công mới vào các hệ thống của công ty. Một cách để chống lại nó là liên tục theo dõi kết quả AI. Nếu đột nhiên thấy một hệ thống có xu hướng khác xa đáng kể so với những gì nó đã tiết lộ trong quá khứ, thì cần phải xem xét lại ngay tính toàn vẹn của dữ liệu.

8. Công nghệ mới

Sinh trắc học bao gồm một loạt công nghệ: Đó có thể là giọng nói, quét võng mạc và thậm chí cả hành vi người dùng.

Các tổ chức/doanh nghiệp hiện đang áp dụng công nghệ mới như sinh trắc học. Những công nghệ này mang lại nhiều lợi ích to lớn, nhưng chúng cũng tạo ra những rủi ro bảo mật mới do đội ngũ CNTT có ít kinh nghiệm về chúng. Một bước mà CNTT có thể thực hiện là kiểm tra cẩn thận từng công nghệ mới và các nhà cung cấp của nó trước khi ký thỏa thuận mua bán.

9. Bảo mật nhiều lớp

Nếu đã cài đặt tường lửa cho mạng, cài đặt phần mềm giám sát và chặn bảo mật, bảo vệ máy chủ, cấp đăng nhập nhận dạng đa yếu tố cho nhân viên và triển khai mã hóa dữ liệu, nhưng lại quên khóa máy chủ hoặc cài đặt các bản cập nhật bảo mật mới nhất trên các thiết bị thì vẫn tiềm ẩn rủi ro mất an toàn thông tin.

Có nhiều lớp bảo mật mà bộ phận CNTT phải kiểm soát và giám sát. Bộ phận CNTT có thể thắt chặt bảo mật bằng cách tạo danh sách kiểm tra cho mọi điểm vi phạm bảo mật trong quy trình làm việc.

10. Bảo mật đám mây

Vụ việc vi phạm dữ liệu năm 2019 của một kỹ sư phần mềm công ty công nghệ Seattle là một điển hình. Chỉ xuất phát từ việc khoe chiến tích đánh cắp dữ liệu trên mạng xã hội mà kỹ sư đó đã làm lộ ra việc sử dụng công cụ do chính mình xây dựng và lập trình để quét Amazon, từ đó tìm các tài khoản có cấu hình sai để xâm nhập vào máy chủ của Capital One và tải xuống dữ liệu của hơn 100 triệu người. Lỗ hổng của Capital One đã giúp cô kỹ sư này cài đặt phần mềm khai thác tiền điện tử vào máy chủ và gửi thẳng tiền thu được đến ví điện tử của mình.
cloud athenaNghịch lý thay, các khoản tiền phạt tiềm ẩn từ việc giám sát theo quy định lại là một trong những thách thức mạng lớn mà các chuyên gia đang chỉ ra cho năm 2023.

Trong trường hợp trên, một tòa án liên bang đã phát hiện ra rằng Capital One đã sơ suất vì không bảo mật dữ liệu tài chính. Điều đó đi kèm với khoản tiền phạt 80 triệu USD, thêm vào đó là các vụ kiện của khách hàng với số tiền lên đến 190 triệu USD.

Các công ty sẽ gặp rủi ro nếu họ không quản lý cấu hình và theo dõi việc tuân thủ quy định. An ninh mạng hiện đại và các khuôn khổ quy định liên quan đều yêu cầu mã hóa dữ liệu khi lưu trữ và chuyển tiếp.
khoa hoc chuyen gia an ninh mang

 

]]>
Cách loại bỏ trojan, virus, worm và các phần mềm độc hại https://athena.edu.vn/cach-loai-bo-trojan-virus-worm-va-cac-phan-mem-doc-hai/?utm_source=rss&utm_medium=rss&utm_campaign=cach-loai-bo-trojan-virus-worm-va-cac-phan-mem-doc-hai Thu, 22 Dec 2022 17:20:03 +0000 https://athena.edu.vn/?p=13100 Phần mềm độc hại đã trở thành khái niệm không còn xa lạ đối với người dùng hiện nay. Tuy nhiên, chúng được phân loại và có cách thức hoạt động khác nhau. Bài viết này hướng dẫn người dùng cách loại bỏ những phần mềm độc hại thuộc dạng virus, trojan, worm.
pmdh 1
Để một chương trình hoạt động thì trước tiên chúng phải được khởi động. Các phần mềm độc hại cũng vậy, chúng được khởi động theo một cách nào đó để thực hiện mục đích được thiết lập ban đầu. Hầu hết những phần mềm độc hại sẽ lây nhiễm bằng cách thiết lập cấu hình trong Windows Registry để làm cho các chương trình độc hại tự khởi động khi mở máy tính.

Trong hệ điều hành Windows, có nhiều cách khác nhau để khởi động một chương trình, điều này có thể gây khó khăn cho người dùng máy tính khi tìm những chương trình khởi động cùng máy tính theo cách thủ công. Tuy nhiên, có những cách cho phép kiểm tra các chương trình tự động khởi động cùng Windows, qua đó phần nào có thể nhìn thấy những tác nhân gây hại đang ẩn mình. Phần lớn các chương trình này đều an toàn và chỉ nên để yên khi người dùng không biết sử dụng.

Loại bỏ các phần mềm độc hại bằng các công cụ

Người dùng cần đảm bảo rằng phần mềm diệt virus đang sử dụng luôn được cập nhật phiên bản mới nhất. Nếu hiện tại chưa cài đặt phần mềm diệt virus, người dùng có thể chọn một trong những phần mềm như Kaspersky, ESET Nod32, AVG, Avast, BitDefender, Trend micro, Antivir và sử dụng chúng để làm sạch máy tính của mình. Các phần mềm trên bao gồm cả chương trình chống virus miễn phí và mất phí, nhưng ngay cả những phần mềm mất phí cũng sẽ có thời gian dùng thử để người dùng có thể trải nghiệm trước khi phải trả tiền.

Cùng với đó, người dùng cũng nên cài đặt các chương trình chống phần mềm độc hại. Một số chương trình chống phần mềm độc hại được khuyến nghị như: Malwarebytes Anti-Malware, Emsisoft Anti-Malware, Zemana Anti-Malware.

Loại bỏ các phần mềm độc hại hại bằng cách thủ công

Sau khi kiểm tra các chương trình đang chạy và phát hiện có phần mềm độc hại, hãy làm theo các bước sau để loại bỏ những chương trình này:

Bước 1: Tải xuống và giải nén chương trình Autoruns của Sysinternals tại ổ C.

Bước 2: Khởi động máy tính, chọn chế độ Safe Mode để phần mềm độc hại không kích hoạt khi người dùng đang thực hiện các thao tác. Hiện nay, nhiều phần mềm độc hại giám sát các khóa cho phép chúng khởi động và nếu nhận thấy chúng đã bị xóa, phần mềm độc hại sẽ tự động thay thế khóa khởi động đó. Vì lý do này, việc khởi động vào chế độ Safe Mode cho phép vượt qua sự phòng thủ đó trong hầu hết các trường hợp.

Bước 3:  Điều hướng đến thư mục C: \ Autoruns đã tạo ở Bước 1 và nhấp đúp vào autoruns.exe.

Bước 4: Khi chương trình bắt đầu, hãy nhấp vào menu Tùy chọn và bật các tùy chọn sau:

  • Include empty locations
  • Verify Code Signatures
  • Hide Signed Microsoft Entries

Bước 5: Nhấn phím F5 trên bàn phím để làm mới danh sách khởi động.

Bước 6: Chương trình hiển thị thông tin về các mục khởi động trong 8 tab khác nhau. Phần lớn các tệp sẽ được tìm thấy trong tab Logon hoặc tab Services, tuy nhiên người dùng nên kiểm tra tất cả các tab khác để đảm bảo rằng chúng cũng không tải ở nơi khác. Nhấp vào từng tab và xem danh sách để biết tên tệp muốn xóa. Tên tệp sẽ được tìm thấy trong cột Image Path. Có thể có nhiều mục nhập được liên kết với cùng một tệp vì phần mềm độc hại thường tạo nhiều mục khởi động. Điều quan trọng cần lưu ý là nhiều chương trình phần mềm độc hại tự ngụy trang bằng cách sử dụng cùng tên tệp với các tệp hợp lệ của Microsoft. Do đó, điều quan trọng là phải biết chính xác tệp và thư mục chứa phần mềm mà người dùng muốn xóa.

Bước 7: Khi tìm thấy các tệp được liên kết với phần mềm độc hại, người dùng muốn xóa để chúng không kích hoạt lại vào lần khởi động tiếp theo hãy nhấp chuột phải vào mục nhập và chọn xóa. Mục khởi động này sẽ bị xóa khỏi Registry.

Bước 8: Người dùng thực hiện xóa file của các phần mềm này bằng My Computer hoặc Windows Explorer. Nếu không thể nhìn thấy file, nó có thể bị ẩn.

Bước 9: Khởi động lại máy tính để lưu lại những thay đổi vừa rồi.

Bài báo đã đưa ra cách loại bỏ phần mềm độc hại, giúp ngăn chặn trojan, virus, worm trên máy tính của người dùng. Tuy nhiên, có nhiều phần mềm độc hại tinh vi gây ra rất nhiều khó khăn để loại bỏ và các bước này sẽ không hiệu quả với những trường hợp lây nhiễm đó. Khi đó, người dùng hãy tham khảo cách xử lý trên các diễn dàn về bảo mật và hỏi các chuyên gia bảo mật để xử lý vấn đề này.

an2s 1

]]>
Các công cụ kiểm thử xâm nhập tiêu biểu khi thực hiện pentest https://athena.edu.vn/cac-cong-cu-kiem-thu-xam-nhap-tieu-bieu-khi-thuc-hien-pentest/?utm_source=rss&utm_medium=rss&utm_campaign=cac-cong-cu-kiem-thu-xam-nhap-tieu-bieu-khi-thuc-hien-pentest Tue, 20 Dec 2022 16:31:45 +0000 https://athena.edu.vn/?p=13060 (Athena) Kiểm thử xâm nhập còn được gọi là ethical hacking, là hành động xâm nhập hệ thống thông tin một cách hợp pháp. Kiểm thử xâm nhập giúp phát hiện ra các lỗ hổng và điểm yếu trong hệ thống phòng thủ bảo mật của tổ chức trước khi để kẻ xấu phát hiện ra. Đây là hành động hỗ trợ đắc lực cho tổ chức trong việc đưa ra các giải pháp để khắc phục các lỗ hổng bảo mật đã được phát hiện trước đó.

Hiện nay có rất nhiều các công cụ kiểm thử xâm nhập có sẵn cho các chuyên gia bảo mật, việc chọn ra các công cụ phần mềm kiểm thử xâm nhập phù hợp có thể giúp các tổ chức đáp ứng các tiêu chuẩn về quản lý an toàn thông tin cũng là một trong những thách thức. Bài viết dưới đây sẽ giới thiệu tới bạn đọc một số công cụ kiểm thử xâm nhập được xem là tốt nhất hiện nay [1].

1. Nmap
Nmap còn được gọi là Network Mapper [1], [2], một công cụ kiểm thử xâm nhập mã nguồn mở, miễn phí, được phát triển bởi Floydor Vaskovitch, hoạt động trên đa nền tảng: Linux, Windows và macOS. Nmap được sử dụng để quét các cổng kết nối truyền thông (port) và lỗ hổng bảo mật. Công cụ hỗ trợ giám sát các máy chủ và các dịch vụ, xác định máy chủ nào tham gia vào mạng, dịch vụ nào (tên ứng dụng và phiên bản) mà máy chủ đó đang cung cấp, hệ điều hành (và phiên bản hệ điều hành) chúng đang chạy, loại bộ lọc gói tin hay tường lửa đang được sử dụng và rất nhiều chức năng khác.
Nmap có thể được sử dụng để giám sát các máy chủ đơn lẻ cũng như các cụm mạng lớn bao gồm hàng trăm nghìn thiết bị và nhiều mạng con hợp thành. Nmap hoạt động trên đa nền tảng: Linux, Windows và macOS, vì vậy rất thuận lợi cho các chuyên gia bảo mật trong thực hiện kiểm thử xâm nhập.11Hình 1. Công cụ kiểm thử xâm nhập Nmap

Ngoài chức năng cơ bản của Nmap là quét cổng, nó cũng cung cấp cho người dùng một loạt các tính năng liên quan bao gồm: lập bản đồ mạng (Network mapping), phát hiện hệ điều hành (OS detection), dò tìm dịch vụ (Service discovery), kiểm tra bảo mật (Security auditing)… Ngoài ra, Nmap hỗ trợ cả giao diện dòng lệnh và giao diện người dùng đồ họa cũng như tài liệu tham khảo hỗ trợ người dùng mới.

2. Kali Linux
Kali Linux là công cụ kiểm thử xâm nhập mã nguồn mở, miễn phí và phổ biến được phát triển và duy trì bởi tổ chức Offensive Security, phiên bản đầu tiên được phát hành vào tháng 3/2013 để thay thế cho hệ điều hành BackTrack.
kaliHình 2. Giao diện công cụ kiểm thử xâm nhập Kali Linux

Phiên bản mới nhất Kali Linux 2022.3 đi kèm với các công cụ bổ sung để tạo ra một môi trường kiểm thử xâm nhập cục bộ. Các nhà phát triển cũng đã thông báo trên Twitter về phiên bản mới này của Kali Linux, với những khẳng định tại hội nghị hack DefCon và BlackHat diễn ra tại Las Vegas vào tháng 8/2022.
Một số chức năng được bổ sung trong phiên bản mới, bao gồm công cụ phân tích mạng Brue Shark, nền tảng quản lý lỗ hổng bảo mật Defect Dojo, công cụ duy trì quyền kiểm soát máy chủ bị xâm phạm PhpSploit, chương trình khai thác lỗ hổng máy chủ Shellfire và Spraying Toolkit- công cụ dò tìm mật khẩu.

3. Core Impact
Core Impact được xếp hạng là một trong những công cụ kiểm thử xâm nhập lâu đời nhất đã phát triển cùng với nhu cầu hiện tại của lĩnh vực kiểm thử. Core Impact cung cấp các tính năng kiểm thử xâm nhập phức tạp với khả năng kiểm thử xâm nhập nhanh, hỗ trợ các chuyên gia bảo mật kiểm tra, báo cáo và khai thác các lỗ hổng [1], [4].
Core Impact đơn giản hoá các chức năng cho người dùng mới tiếp cận và cho phép người dùng ở chế độ nâng cao thực hiện các tác vụ phức tạp một cách hiệu quả. Điều này cho phép tiết kiệm thời gian đáng kể so với các phương pháp kiểm thử thủ công như trước đây, đồng thời cung cấp một quy trình nhất quán trong việc thực hiện kiểm thử hệ thống. Ngoài ra, Core Impact có khả năng phát hiện những lỗ hổng mới, được cập nhật hàng tháng. Tuy nhiên, hạn chế của Core Impact là người sử dụng phải trả phí để sử dụng những gói cập nhật nâng cao.
coreHình 3. Giao diện công cụ kiểm thử xâm nhập Core Impact

4. Metasploit
Metasploit là một công cụ kiểm thử xâm nhập đáng tin cậy khác để các chuyên gia bảo mật xem xét [1], [5]. Công cụ này có thể phục vụ người dùng với hai phiên bản chính: bản miễn phí và bản thương mại. Bất kể phiên bản nào người dùng sử dụng, công cụ này đều hỗ trợ cả giao diện người dùng đồ họa và giao diện dòng lệnh. Mặc dù phiên bản miễn phí đã đi kèm với rất nhiều tính năng và hỗ trợ từ cộng đồng các nhà phát triển, tuy nhiên phiên bản thương mại vẫn mạnh mẽ hơn trong việc cung cấp thử nghiệm ứng dụng web, các phương pháp kiểm thử kỹ thuật xã hội và hơn thế nữa.
Metasploit được xây dựng từ ngôn ngữ hướng tới đối tượng Perl với một số thành phần chức năng, được viết bằng ngôn ngữ C và Python. Công cụ được phát triển nhằm hỗ trợ chuyên gia bảo mật trong tấn công hệ thống, leo thang đặc quyền, khai thác các lỗi dịch vụ trên hầu hết các hệ điều hành: Linux, Windows, MacOS.

metaHình 4. Công cụ kiểm thử xâm nhập Metasploit

5. Intruder
Intruder là một công cụ tiện dụng khác có thể giúp các chuyên gia bảo mật phát hiện ra các lỗ hổng trong kiến ​​trúc hệ thống thông tin của tổ chức. Không những cung cấp khả năng phát hiện mối đe dọa mà nó còn cung cấp kế hoạch khắc phục cho các điểm yếu được tìm thấy trong hệ thống của người dùng. Có hàng nghìn tùy chọn kiểm tra bảo mật có sẵn trên phần mềm mà người kiểm thử có thể sử dụng để thực hiện các bài kiểm tra phức tạp trên hệ thống. Nó được cài đặt sẵn các tính năng tối ưu hóa để tự động kiểm tra các bản vá bị thiếu, các vấn đề về cấu hình sai, SQL Injection và Cross Site Scripting [1], [6].
instrudeHình 5. Giao diện công cụ kiểm thử xâm nhập Intruder
Intruder cho phép tích hợp vào phần mềm quản lý nhóm như Slack và Jira. Người dùng có thể bắt đầu với bản dùng thử miễn phí 30, sau đó có thể tùy chọn chọn bất kỳ gói thanh toán nào phù hợp với nhu cầu.

6. Wireshark
Wireshark được phát triển bởi Gerald Combs vào năm 1998 với tên gọi Ethereal [1], [7], là một ứng dụng dùng để bắt gói tin, phân tích và xác định các vấn đề liên quan đến mạng internet như: mất kết nối, kết nối chậm, hoặc các truy cập bất thường. Công cụ này cho phép quản trị viên phân tích các gói tin được xử lý trên hệ thống mạng, qua đó dễ dàng xác định các nguyên nhân chính xác gây ra lỗi để có những phương pháp khắc phục phù hợp. Wireshark hỗ trợ phân tích thời gian thực (online) cũng như phân tích offline, rất thuận tiện trong quá trình sử dụng.
wiresharkHình 6. Giao diện công cụ kiểm thử xâm nhập Wireshark

Wireshark là phần mềm mã nguồn mở được cấp phép GPL (GNU General Public License) do đó được miễn phí sử dụng, tự do chia sẻ và cập nhật. Công cụ được viết bằng ngôn ngữ C với các bản phân phối trên Linux, Windows, OS X, FreeBSD, NetBSD và OpenBSD.

7. Astra
Astra là một giải pháp công cụ kiểm thử xâm nhập với một số tính năng kiểm tra tự động kết hợp thao tác thủ công. Với hơn 3.000 bài kiểm tra được hỗ trợ, công cụ này có thể giúp bất kỳ chuyên gia bảo mật nào trong kiểm tra các lỗ hổng của hệ thống. Là một giải pháp thử nghiệm xâm nhập toàn diện, Astra bao gồm nhiều thử nghiệm có thể giúp các tổ chức đáp ứng các tiêu chuẩn về hệ thống quản lý an toàn thông tin, bao gồm SOC2, GDPR và ISO 27001 [1], [8]. Công cụ Astra cũng được tích hợp với các nền tảng GitLab, Jira và Slack, hỗ trợ các bản sửa lỗi, phân bố nguồn lực hiệu quả trong thực hiện kiểm thử hệ thống. Tuy nhiên, Astra là công cụ kiểm thử yêu cầu trả phí để sử dụng tùy theo các tính năng khác nhau, vì vậy người dùng cũng nên cân nhắc khi sử dụng công cụ này.
astraHình 7. Ứng dụng nền tảng và công cụ kiểm thử xâm nhập Astra

8. Acunetix
Acunetix được thành lập bởi Nick Galea vào năm 2005. Acunetix là một trong những phần mềm rà quét lỗ hổng website hiệu quả nhất hiện nay gồm SQL Injection, Cross Site Scripting và nhiều lỗ hổng khác, đồng thời công cụ cũng cho phép quét các lỗi bảo mật của các Webserver như Apache, IIS… nhằm đưa ra cảnh báo đến bộ phận an ninh hệ thống của tổ chức để có thể triển khai những biện pháp phòng chống hợp lý [1], [9].

Acunetix đi kèm với một bảng điều khiển có thể giúp bạn sắp xếp các lỗ hổng theo phân lớp với mức độ nghiêm trọng cao, trung bình và thấp. Điều này giúp cung cấp những đánh giá khách quan về mức độ nghiêm trọng của các điểm yếu trong ứng dụng web để tổ chức có thể đưa ra những phản ứng phù hợp. Acunetix hiện đang cung cấp phiên bản dùng thử (demo) không mất phí với các tính năng tương đối đầy đủ.
acuneticHình 8. Giao diện công cụ Acunetix

9. W3af
W3af là một công cụ hiệu quả trong kiểm thử các lỗ hổng của ứng dụng web. Công cụ này đi kèm với một số plugin hữu ích hỗ trợ dò tìm hơn 200 lỗ hổng được công khai [1], [10].
W3af là một giải pháp kiểm thử mã nguồn mở, miễn phí được viết bằng ngôn ngữ Python, hỗ trợ kiểm thử các lỗ hổng bảo mật trên các ứng dụng web. Ngoài ra, W3af cũng cung cấp các tài liệu hướng dẫn chi tiết với các đóng góp của nhà phát triển nhằm thúc đẩy cộng đồng người dùng.
w3afHình 9. Công cụ W3af 

10. Brupsuite
Burp Suite là một công cụ kiểm thử được sử dụng rộng rãi để kiểm tra tính bảo mật của các ứng dụng dựa trên web (web-based applications). Một trong những điểm mạnh của Burp Suite là cho phép người kiểm thử xâm nhập tích hợp nhiều tiện ích mở rộng và các plugin để hỗ trợ các hoạt động kiểm thử xâm nhập phức tạp. Các phần mở rộng này bao gồm Logger ++, Autorize, J2EEScan và Backslash Powered Scanner [11]. Burp Suite là phần mềm trả phí với phiên bản phổ thông Burp Suite Enterprise Edition và phiên bản nâng cao Burp Suite Professional [11].brutesuteHình 10. Công cụ kiểm thử Burp Suite 

an2s 1Tham khảo chương trình An Ninh Mạng AN2S .

TÀI LIỆU THAM KHẢO

  1. https://www.techrepublic.com/article/best-penetration-testing-tools/
  2. https://nmap.org/
  3. https://www.kali.org/
  4. https://www.coresecurity.com/products/core-impact
  5. https://www.metasploit.com/
  6. https://www.intruder.io/
  7. https://www.wireshark.org/
  8. https://www.getastra.com/pentest
  9. https://www.acunetix.com/vulnerability-scanner/
  10. http://w3af.org/
  11. https://portswigger.net/burp

 

]]>