Tin tức bảo mật – Trung tâm quản trị mạng và an ninh mạng quốc tế Athena https://athena.edu.vn Trung tâm quản trị mạng và an ninh mạng quốc tế Athena Sat, 26 Apr 2025 13:46:45 +0000 vi hourly 1 https://wordpress.org/?v=6.8.2 https://athena.edu.vn/content/uploads/2019/08/cropped-favico-1-32x32.png Tin tức bảo mật – Trung tâm quản trị mạng và an ninh mạng quốc tế Athena https://athena.edu.vn 32 32 Doanh nghiệp Việt trong tầm ngắm của hacker: Dữ liệu bị biến thành con tin https://athena.edu.vn/doanh-nghiep-viet-trong-tam-ngam-cua-hacker-du-lieu-bi-bien-thanh-con-tin/?utm_source=rss&utm_medium=rss&utm_campaign=doanh-nghiep-viet-trong-tam-ngam-cua-hacker-du-lieu-bi-bien-thanh-con-tin Sat, 26 Apr 2025 13:06:08 +0000 https://athena.edu.vn/?p=16785

Từ việc Tập đoàn CMC, VnDirect… bị tấn công mạng, ông Võ Đỗ Thắng, Giám đốc Trung tâm An ninh mạng Athena cho rằng rất nhiều doanh nghiệp Việt đang trong tầm ngắm của hacker và cũng không ít doanh nghiệp bị tấn công nhưng phải âm thầm chịu đựng.

Tình trạng doanh nghiệp và tổ chức tại Việt Nam bị tấn công mã độc tống tiền (ransomware) ngày càng nhức nhối. Nhiều doanh nghiệp lớn trở thành nạn nhân của ransomware như CMC, PVOIL, Vietnam Post, VnDirect… gây ra thiệt hại nghiêm trọng.

Phóng viên Một Thế Giới đã có cuộc trao đổi với ông Võ Đỗ Thắng, Giám đốc Trung tâm An ninh mạng Athena xoay quanh vấn đề này.

Ransomware biến dữ liệu thành vũ khí tống tiền

– Thưa ông, tình trạng các doanh nghiệp Việt Nam bị tấn công mạng đang trở nên nhức nhối, mới nhất là Tập đoàn Công nghệ CMC đã bị tấn công mã độc tống tiền (ransomware). Ông đánh giá như thế nào về mức độ gia tăng các cuộc tấn công mạng nhằm vào doanh nghiệp tại Việt Nam?

– Ông Võ Đỗ Thắng: Đúng là tình trạng các tổ chức, doanh nghiệp bị tấn công mạng có chủ đích (APT) và mã độc tống tiền đang gia tăng nhanh chóng, với các thủ đoạn ngày càng tinh vi.

Theo thống kê từ Kaspersky, chỉ tính riêng từ năm 2024, hơn 500.000 vụ tấn công mạng và lừa đảo tài chính đã bị phát hiện và ngăn chặn tại khu vực Đông Nam Á, trong đó Việt Nam là một trong những quốc gia chịu ảnh hưởng nặng nề nhất.

Thực tế, các doanh nghiệp như CMC hay VnDirect họ công bố bị tấn công, còn rất nhiều những tổ chức, doanh nghiệp, đặc biệt là doanh nghiệp vừa và nhỏ, doanh nghiệp trong các khu công nghiệp… bị tấn công nhưng không thông báo công khai, vì các lý do tế nhị. Athena chúng tôi cũng được rất nhiều doanh nghiệp tìm đến nhờ trợ giúp khi bị tấn công.

– Ông có thể phân tích thêm về thủ đoạn tấn công mạng Ransomware? Ngoài ra, theo ông, các hình thức tấn công mạng phổ biến hiện nay mà doanh nghiệp thường gặp là gì?

– Ông Võ Đỗ Thắng: Ransomware là một loại phần mềm độc hại vô cùng nguy hiểm, sẽ mã hóa dữ liệu quan trọng khiến người dùng mất quyền truy cập và yêu cầu tiền chuộc để lấy lại quyền truy cập. Do đó, ransomware còn được biết đến là phần mềm tống tiền hay mã độc tống tiền. Trong những năm gần đây, tin tặc thường yêu cầu tiền chuộc bằng tiền mã hóa vì khả năng truy lùng được dấu vết là khá thấp.

anh man hinh 2025 04 25 luc 13.23.55 2
Ransomware là loại phần mềm độc hại vô cùng nguy hiểm

Thủ đoạn tấn công ransomware ngày càng tinh vi. Trước đây, hacker thường dùng email giả mạo (phishing) để dụ người dùng mở file đính kèm chứa mã độc. Nhưng hiện nay, chúng có thể khai thác lỗ hổng trong hệ thống, trong phần mềm chưa được cập nhật hoặc sử dụng các chuỗi tấn công có chủ đích (APT – Advanced Persistent Threat), kết hợp nhiều công cụ tự động dò quét và tấn công theo thời gian thực.

Một số loại ransomware phổ biến nhất có thể kể đến như:

Encrypting Ransomware: Loại ransomware này sẽ mã hóa hệ thống các tệp tin trên ổ cứng của hệ thống, khiến việc giải mã trở nên khó khăn nếu không trả tiền chuộc để lấy khóa giải mã. Tiền chuộc thường được yêu cầu thanh toán bằng Bitcoin, MoneyPak, PaySafeCard, Ukash hoặc thẻ ghi nợ.

Screen Lockers: Loại ransomware này sẽ hoàn toàn khóa nạn nhân khỏi máy tính hoặc hệ thống, khiến họ không thể truy cập vào các tệp và ứng dụng. Màn hình khóa sẽ hiển thị yêu cầu tiền chuộc, có thể kèm theo đồng hồ đếm ngược để tăng tính cấp bách và thúc đẩy nạn nhân hành động.

Scareware: Là một chiến thuật sử dụng cửa sổ thông báo liên tục bật lên để thuyết phục nạn nhân rằng họ đã bị nhiễm vi rút và hướng dẫn họ tải xuống phần mềm giả mạo để khắc phục sự cố.

Chúng ta biết rằng dữ liệu là mạch máu, là sự sống còn của doanh nghiệp nên khi bị tấn công mã độc, doanh nghiệp gần như tê liệt. Điều này khiến các doanh nghiệp bị tấn công rơi vào hoang mang, rất dễ phải đưa tiền chuộc. Đó là lý do các nhóm tấn công ưa thích hình thức này.

Chưa kể, những kẻ tấn công hầu hết ở nước ngoài, thanh toán tiền chuộc bằng tiền mã hóa nên việc truy vết, xử lý rất khó khăn. Rất nhiều doanh nghiệp bị tấn công đã trình báo cơ quan chức năng, nhưng gần như chưa có vụ việc nào kẻ tấn công bị xử lý.

Ngoài hình thức tấn công mã độc, nhiều doanh nghiệp cũng bị tấn công mạng bằng phần mềm gián điệp, đánh cắp dữ liệu. Trong quá trình kinh doanh, các doanh nghiệp có nhiều bí mật kinh doanh, bí mật công nghệ, hoặc thông tin nội bộ. Những kẻ tấn công tìm mọi cách để cài các phần mềm gián điệp vào hệ thống máy tính của các doanh nghiệp. Từ đó, các phần mềm này cứ âm thầm thu thập dữ liệu, mà nạn nhân rất khó phát hiện.

Chúng tôi đã phát hiện có những doanh nghiệp bị cài phần mềm gián điệp trong nhiều năm mà không hề hay biết. Hiện nay khá nhiều doanh nghiệp đang gặp tình trạng này và rất nhiều mã độc, phần mềm gián điệp vẫn đang ẩn nấp trong các hệ thống máy tính của nhiều đơn vị.

– Theo ông, đâu là nguyên nhân chính khiến doanh nghiệp trở thành mục tiêu dễ bị tấn công?

– Ông Võ Đỗ Thắng: Doanh nghiệp Việt Nam đang trở thành “đích ngắm” lý tưởng của các nhóm tin tặc sử dụng mã độc tống tiền vì nhiều lý do.

z6540332851280 b7dd6f4814864c2016b06a31b9338b0c 2
Ông Võ Đỗ Thắng – Giám đốc Trung tâm An ninh mạng Athena

Nguyên nhân đầu tiên là nhận thức về an ninh mạng còn hạn chế. Nhiều doanh nghiệp, đặc biệt là doanh nghiệp vừa và nhỏ, chưa có bộ phận chuyên trách về an toàn thông tin. Việc coi nhẹ hoặc không đầu tư đúng mức cho bảo mật khiến họ dễ trở thành nạn nhân.

Tiếp theo, hệ thống bảo mật lạc hậu hoặc chưa được cập nhật thường xuyên: Nhiều hệ thống vẫn đang sử dụng phần mềm lỗi thời, thiếu bản vá bảo mật, tạo ra “cửa hậu” để tin tặc xâm nhập dễ dàng.

Có những doanh nghiệp còn sử dụng phần mềm không có bản quyền, sử dụng phải những phần mềm lậu, phầm mềm crack. Điều này tạo ra những lỗ hổng để những kẻ tấn công tận dụng. Thậm chí, nhiều doanh nghiệp cho phép các user được tự cài phần mềm trong hệ thống máy của công ty, cũng dẫn đến nguy cơ bị tấn công.

Nhiều doanh nghiệp cũng không có quy trình ứng phó sự cố. Khi bị tấn công, doanh nghiệp thường lúng túng, không có phương án đối phó rõ ràng, dẫn đến bị động và buộc phải chấp nhận trả tiền chuộc để cứu dữ liệu.

Ngoài ra, vì lý do tế nhị, doanh nghiệp “im lặng” khi bị tấn công cũng khiến các cuộc tấn công không được công khai, doanh nghiệp khác không biết để phòng tránh, từ đó tạo ra một vòng luẩn quẩn dễ bị khai thác lặp lại.

Một nguyên nhân rất quan trọng nữa là nhân sự kiến thức về an ninh mạng, bảo mật dữ liệu còn yếu. Dữ liệu là sự sống còn của doanh nghiệp. Nếu hệ thống mạng không được bảo vệ thì tự mình mở lỗ hổng để những kẻ khác lọt vào. Điều này chẳng khác gì mình có nhà, nhiều đồ đạc có giá trị để bên trong mà không có cửa, việc mất tài sản là điều có thể xảy ra.

Tuy vậy, theo quan sát của tôi, đối với những doanh nghiệp lớn, liên quan đến tài chính, ngân hàng hoặc doanh nghiệp công nghệ thì họ có ý thức về an ninh mạng và sự chuẩn bị rất tốt. Tuy nhiên, doanh nghiệp vừa và nhỏ, không chuyên về công nghệ thông tin (dù có doanh thu lớn) thì ý thức về an ninh mạng, bảo mật dữ liệu và nhân sự có chuyên môn, chuyên trách về vấn đề này chưa cao.

– Khi bị tấn công mã độc tống tiền, theo ông, doanh nghiệp cần ứng xử ra sao?

– Ông Võ Đỗ Thắng: Để giải mã độc thì rất khó, hầu như không làm được. Nếu doanh nghiệp chấp nhận bỏ dữ liệu, xây dựng lại từ đầu thì không nên đáp ứng yêu cầu đòi tiền chuộc. Thay vào đó, tập trung xây dựng hệ thống bảo mật chất lượng.

cmc data center tan thuan 7384 7244 2
CMC và không ít doanh nghiệp là nạn nhân của tấn công mạng

Còn nếu phải lấy lại dữ liệu, tôi cho rằng doanh nghiệp không nên trả tiền một lần, mà có thể chia thành các giai đoạn. Ví dụ kẻ tấn công yêu cầu 1.000 USD để chuộc 10Gb dữ liệu chẳng hạn, thì nên trả trước 10USD hay 100 USD để giải mã dần dần dữ liệu để phục hồi.

Trí tuệ nhân tạo khuếch đại tấn công mạng với tốc độ chưa từng có

– Thưa ông, các chuyên gia gần đây nhận định rằng trí tuệ nhân tạo đang giúp tội phạm mạng triển khai chiến dịch lừa đảo và phát triển phần mềm độc hại với tốc độ chưa từng có. Xin ông cho biết quan điểm của mình?

– Ông Võ Đỗ Thắng: Trí tuệ nhân tạo (AI), đặc biệt là các mô hình ngôn ngữ lớn (LLM) và công cụ tạo mã tự động, đang bị tin tặc tận dụng để tăng tốc và tinh vi hóa các cuộc tấn công mạng, bao gồm cả lừa đảo và phát triển phần mềm độc hại.

AI có thể hỗ trợ hacker viết mã độc (malware) hiệu quả hơn, từ việc tạo mẫu mã cho đến tinh chỉnh để né tránh các phần mềm diệt vi rút truyền thống. Một số công cụ AI còn có thể “diễn giải ngược” mã nguồn của phần mềm hợp pháp để tìm ra điểm yếu, phục vụ tấn công có chủ đích.

Nhờ AI, tin tặc có thể thực hiện hàng nghìn chiến dịch tấn công với nội dung được điều chỉnh riêng biệt cho từng mục tiêu – thứ mà trước đây cần rất nhiều thời gian và nhân lực. AI còn có thể dò quét lỗ hổng trong hệ thống và phân tích dữ liệu bị đánh cắp để tối ưu hóa các bước tiếp theo.

Không chỉ vậy, AI có thể được sử dụng để thực hiện các cuộc tấn công mạng theo một quy trình bài bản. Quy trình này bắt đầu bằng việc thu thập dữ liệu, phát hiện lỗ hổng cho đến xây dựng “binh pháp” tấn công. Việc tấn công mạng thậm chí còn được liên tục điều chỉnh để vượt qua những biện phảo bảo mật khiến việc phòng chống tấn công mạng ngày càng khó khăn hơn.

Ví dụ với ChatGPT, hacker có thể tìm hiểu được hệ thống có những lỗ hổng nào, sau đó chúng tạo ra các bot tấn công tự động. Các mã độc có thể biến đổi nhanh chóng và liên tục, khiến việc phát hiện và ngăn chặn chúng trở nên cực kỳ khó khăn.

AI đang là con dao hai lưỡi – một mặt hỗ trợ bảo vệ hệ thống, mặt khác lại giúp tội phạm mạng nâng cấp kỹ năng và quy mô tấn công. Cuộc chơi an ninh mạng trong thời đại AI sẽ là “trí tuệ đấu trí tuệ”

– Theo ông, doanh nghiệp nên chuẩn bị những gì để không bị động trước những mối đe dọa tấn công mới?

– Ông Võ Đỗ Thắng: Hiện nay doanh nghiệp cần chuẩn bị nhân sự có hiểu biết về tấn công mạng, dữ liệu. Nếu doanh nghiệp không có nhân sự am hiểu thì cần phải hợp tác với các doanh nghiệp chuyên ngành này để lên kế hoạch phòng thủ, kịch bản để ứng phó, giảm thiểu các thiệt hại. Dù không thể khẳng định là an toàn tuyệt đối trước các cuộc tấn công mạng, nhưng sự chuẩn bị đầy đủ sẽ giảm được thiệt hại. Điều này tránh tình trạng “mất bò mới lo làm chuồng”.

ung dung cong nghe ai chatbot trong tuyen truyen nang cao nhan thuc an toan thong tin 2
Chuyên gia cho rằng doanh nghiệp phải nghiêm túc đầu tư vào an toàn thông tin

Các doanh nghiệp cũng cần có ý thức xây dựng nền tảng an toàn thông tin ngay từ đầu như đầu tư hệ thống bảo mật theo lớp (multi-layer security), từ firewall, chống vi rút, đến phát hiện và phản ứng xâm nhập (IDS/IPS); luôn cập nhật phần mềm và hệ điều hành để vá lỗ hổng kịp thời, ngăn chặn tin tặc khai thác từ sớm.

Một yếu tố cũng rất quan trọng là phải đào tạo nhân viên định kỳ về nhận diện email lừa đảo, quản lý mật khẩu, và cách phản ứng khi nghi ngờ bị tấn công. Người dùng nội bộ chính là “tuyến phòng thủ đầu tiên” và cũng thường là mắt xích yếu nhất nếu không được huấn luyện đúng cách.

Ngoài ra, mỗi truy cập đều cần xác thực và giới hạn quyền truy cập đúng vai trò, tránh lan truyền khi bị chiếm quyền. Doanh nghiệp cũng có thể ứng dụng hệ thống giám sát dùng AI có thể phát hiện bất thường và phản ứng nhanh hơn con người.

Đặc biệt, doanh nghiệp sao lưu định kỳ dữ liệu và kiểm tra khả năng phục hồi dữ liệu; tổ chức kiểm thử xâm nhập (penetration test), “tập trận” định kỳ để nhận diện điểm yếu trong hệ thống; phối hợp với đơn vị an ninh mạng, cơ quan chức năng để cập nhật sớm các xu hướng tấn công mới.

– Xin cảm ơn ông!

 

khoa hoc chuyen gia an ninh mang

]]>
Mối đe dọa an ninh mạng trong lĩnh vực y tế và cách phòng tránh https://athena.edu.vn/moi-de-doa-an-ninh-mang-trong-linh-vuc-y-te-va-cach-phong-tranh/?utm_source=rss&utm_medium=rss&utm_campaign=moi-de-doa-an-ninh-mang-trong-linh-vuc-y-te-va-cach-phong-tranh Tue, 10 Sep 2024 04:22:14 +0000 https://athena.edu.vn/?p=15980 Trong thời gian qua, khi nhu cầu chuyển đổi số trong lĩnh vực y tế ngày càng nhiều và bắt buộc, đã có nhiều cuộc tấn công an ninh mạng (ANM) nhắm vào hệ thống các bệnh viện (BV), các trung tâm y tế, các ứng dụng công nghệ thông tin phục vụ cho công tác phòng, chống dịch. Theo ghi nhận của trung tâm ANM Athena, đã có hàng chục ngàn dữ liệu bệnh nhân bị xâm nhập và copy mang ra ngoài từ các cơ sở y tế.

Mối đe dọa ANM trong lĩnh vực y tế là một mối đe dọa nghiêm trọng vì có thể làm thay đổi thông tin bệnh án, thay đổi phương án điều trị, liều lượng thuốc sử dụng… Và cuối cùng là có thể ảnh hưởng đến tính mạng của bệnh nhân. Các cuộc tấn công và vi phạm ANM trong lĩnh vực y tế là những rủi ro rất cao. Thông tin chăm sóc sức khỏe là một trong những dữ liệu cá nhân nhạy cảm nhất và điều đó làm cho việc bảo vệ trở thành một điều bắt buộc đối với ngành y tế nói chung và các BV nói riêng. Các cuộc tấn công bằng ransomware (một loại vius được mã hóa) đang gia tăng có thể làm gián đoạn việc chăm sóc bệnh nhân, trì hoãn các cuộc phẫu thuật cần thiết và khiến mạng lưới chăm sóc sức khỏe rơi vào tình trạng hỗn loạn.

Thách thức an ninh mạng trong lĩnh vực y tế

Trong hai thập kỷ qua, hệ thống chăm sóc sức khỏe đã dần được số hóa. Từ quan điểm của việc cải tiến chất lượng chăm sóc bệnh nhân mang lại lợi ích nhiều hơn, đây chắc chắn là một sự phát triển tích cực. Số hóa cho phép quy trình làm việc tốt hơn trong một tổ chức, tạo điều kiện giao tiếp giữa các nhà cung cấp và cho phép bệnh nhân tiếp cận và minh bạch hơn khi nói đến hồ sơ sức khỏe cá nhân của họ. Tuy nhiên, khi các hệ thống được số hóa cũng đồng thời trở thành mục tiêu trêu ngươi của bọn tội phạm mạng. Có nhiều cơ hội hơn cho các cuộc tấn công và quy trình làm việc phải đối mặt với sự gián đoạn có thể là sự sống hoặc cái chết khi một cuộc tấn công xảy ra.

7a 5544 3

Các hiểm họa an ninh mạng khi bác sĩ chẩn đoán, khám chữa bệnh từ xa

Các mối đe dọa hỗn hợp mà ngành y tế phải đối mặt có thể kể đến: phần mềm độc hại, đánh cắp dữ liệu, các vấn đề về chuỗi cung ứng và hiểu biết hạn hẹp sẽ dẫn đến rủi ro vô cùng lớn.

Trong một quy trình khám, chữa bệnh (KCB), các bệnh nhân sẽ phải ký tên và ghi ngày tháng vào các mẫu đơn điện tử. Sau đó, bệnh nhân được yêu cầu quét lòng bàn tay để xác nhận sinh trắc học trên một thiết bị chuyên dụng. Khi đó, thông tin thẻ tín dụng, bệnh sử và tất cả các loại dữ liệu khác cũng được trao đổi. Điều này đặt ra vấn đề, sau khi quá trình đăng nhập hoàn tất, dữ liệu bệnh nhân được lưu trữ ở đâu và ai có quyền truy cập? Dữ liệu có bị khóa, mã hóa hay được gửi lên “đám mây” để lưu trữ và truy xuất khi cần thiết không? Nếu dữ liệu được lưu trữ trên đám mây, vậy ai sẽ có quyền truy cập? Những thách thức này đã và đang hiện hữu trong ngành y tế. Sử dụng càng nhiều thiết bị thì hệ thống càng có nhiều lỗ hổng và rủi ro tiềm ẩn.

Các thiết bị y tế phục vụ cho KCB như máy camera chuẩn đoán bệnh, server dữ liệu… kết nối mạng internet ngày càng nhiều, cho phép các bác sỹ có thể làm việc và khám bệnh từ xa, và rủi ro bắt nguồn từ đây. Bởi BV là nơi mỗi ngày có hàng ngàn người đến KCB, các thông tin KCB có liên quan đến sinh mạng dễ tổn thương.

Các y bác sỹ không có thời gian hoặc không hiểu biết về những mối đe dọa ANM, đe dọa lấy cấp dữ liệu bệnh nhân. Họ chỉ cần các thiết bị và hệ thống trong mạng lưới BV hoạt động ổn định. Có một thực tế là việc đăng nhập và thay đổi mật khẩu để sử dụng các hệ thống trong BV hay phòng khám là điều không mấy thích thú đối với các bác sĩ. Vì lẽ đó, họ buộc phải mang theo máy tính xách tay cá nhân để vượt qua những rào cản bảo mật đã đặt ra. Thiết bị gian lận vẫn luôn là một thách thức và khi những thiết bị này truy cập hồ sơ bệnh nhân mà không có các biện pháp kiểm soát an ninh chặt chẽ, sẽ dẫn đến thất thoát dữ liệu. Hơn thế nữa, rủi ro lớn hơn nếu dữ liệu được truy cập từ bên ngoài mạng thông qua các dịch vụ đám mây. Chẩn đoán hình ảnh từ xa (Teleradiology) là một ví dụ điển hình cho thấy số lượng điểm truy cập khác nhau dành cho dữ liệu bệnh nhân, từ bác sĩ giới thiệu, bác sĩ chiếu chụp, BV…

7a 5544 1

Số hóa cho phép bệnh nhân tiếp cận và minh bạch hơn khi nói đến hồ sơ sức khỏe cá nhân của họ

Một số giải pháp bảo đảm an ninh mạng trong ngành y tế

Các giải pháp ANM thường có xuất phát điểm là xác định đối tượng quan trọng nhất cần được bảo vệ và tìm ra cách bảo vệ tốt nhất. Trong trường hợp này là dữ liệu bệnh nhân, nhưng dữ liệu đó không chỉ được lưu trong tủ tài liệu tại kho phía sau văn phòng, mà hiện hữu ở khắp mọi nơi như trên máy tính xách tay, thiết bị di động, máy chủ, trong các dịch vụ đám mây như IaaS, PaaS và SaaS. Dữ liệu bị phân mảnh, dẫn đến khó xác định chắc chắn vị trí của dữ liệu và ai có quyền truy cập.

Như vậy, cần có một cách tiếp cận thống nhất đối với dữ liệu chăm sóc sức khỏe. Bất kể dữ liệu nằm ở đâu thì cần phải bảo đảm một mức độ kiểm soát kỹ thuật nhất định đối với dữ liệu dựa trên đối tượng cần quyền truy cập. Ngoài ra, vì dữ liệu đó được chuyển tiếp giữa các trung tâm dữ liệu truyền thống và đám mây, nên cần có khả năng theo dõi vị trí và xác định liệu dữ liệu có quyền mà nó được chỉ định hay không.

Để giúp giải quyết các vấn đề trên, ngành y tế và các BV cần tập trung và thực hiện thường xuyên các vấn đề như: Đánh giá rủi ro và truy tìm các lổ hổng ANM trong ngành y tế. Điều cần thiết là phải hiểu tất cả những rủi ro từ các lổ hổng ANM mà ngành y tế đang phải đối mặt. Thực hiện điều này đòi hỏi phải kiểm kê và phân loại tất cả các mạng và hệ thống khác nhau đang được sử dụng, đây có thể là một nhiệm vụ cực kỳ lớn tùy thuộc vào quy mô hoạt động.

7a 5544 2

Đã có hàng chục ngàn dữ liệu bệnh nhân đã bị xâm nhập và copy mang ra ngoài từ các cơ sở y tế

Từ việc đánh giá như vậy, các BV có thể phát hiện những điểm yếu đang hiện hữu, các lổ hổng ANM cho phép hacker từ bên ngoài xâm nhập vào bên trong, phát hiện các dữ liệu bệnh nhân có nguy cơ bị đánh cắp… Từ đây, các BV có thể phát triển một danh sách các ưu tiên về ANM nhằm giải quyết các nhu cầu cấp thiết nhất trước tiên.

Ứng dụng trí thuệ nhân tạo để phát hiện sớm các rủi ro. Trên thực tế, các cuộc tấn công mạng vào ngành y tế thường là những cuộc tấn công trên quy mô lớn, được tổ chức chuyên nghiệp với nhiều tầng, lớp và kịch bản khác nhau nhưng tổ chức tấn công rất giỏi “ngụy trang và ẩn mình” nên rất khó phát hiện. Các cuộc tấn công cũng thường không bị phát hiện trong thời gian dài, có nghĩa là thiệt hại có thể tàn khốc vào thời điểm chúng được xác định cuối cùng.

Vì thế để có thể phát hiện và cảnh bảo sớm thì ngành y tế nên sử dụng các ứng dụng trí tuệ nhân tạo AI trong cảnh báo sớm ANM. Đây là một lĩnh vực mà trí tuệ nhân tạo có thể đóng một vai trò quan trọng. Các BV có thể sử dụng AI để theo dõi các mối đe dọa và xác định những mối đe dọa cần chú ý ngay lập tức. Nó cũng có thể giúp các nhà quản lý BV phát hiện các cuộc tấn công sớm hơn, giảm thiểu mức độ thiệt hại và tăng tốc các nỗ lực khôi phục. Giám sát tích cực với AI là một trong những biện pháp dự phòng hiệu quả nhất mà các BV có thể thực hiện để đề phòng các cuộc tấn công mạng.

Đào tạo kiến thức ANM cơ bản cho đội ngũ y bác sỹ. Do tính cần thiết bảo mật dữ liệu bệnh nhân nên ANM sẽ không ngừng nâng cao, từ đây sẽ làm tăng thêm độ phức tạp cho hệ thống mạng và công nghệ thông tin của BV. Sự phức tạp này chắc chắn sẽ gây bất tiện cho các y bác sỹ, và như vậy có thể gặp phản kháng. Nhưng một chút bất tiện trước mắt là điều giúp ngăn ngừa những hệ lụy về lâu dài.

Các nhà quản lý BV phải cam kết với ANM và thông báo cho nhân viên của họ lý do tại sao các biện pháp nâng cao giúp bảo vệ bệnh nhân và các bác sĩ. Phải đào tạo toàn diện và thường xuyên về cách nhận biết các rủi ro ANM và tránh những thứ như các nỗ lực lừa đảo, cài phần mềm gián điệp, đánh cắp dữ liệu, tạo và tung thông tin giả lên mạng xã hội để gây khủng hoảng… cũng nên là một phần của chương trình. Các BV nên tăng cường hợp tác với các trung tâm ANM. ANM trong lĩnh vực y tế là một nhiệm vụ phức tạp. Phạm vi tấn công rộng lớn, nếu để các cuộc tấn công diễn ra thì thiệt hại cực kỳ lớn vì nó liên quan đến sinh mạng và sự sống chết của bệnh nhân.

Do đó, việc bảo đảm ANM, bảo mật dữ liệu bênh nhân ở BV phải được xem là nhiệm vụ có tính ưu tiên cao và bảo đảm an toàn tuyệt đối. Vì vậy các BV, ngoài việc đào tạo, xây dựng lực lượng cán bộ tại chỗ có kiến thức chuyên môn về ANM thì nên tăng cường hợp tác, trao đổi thông tin với các trung tâm ANM, bởi họ có nguồn nhân sự và thiết bị chuyên nghiệp có thể giúp các BV thiết lập chính sách ANM rõ ràng, thiết lập cơ chế cảnh báo sớm các mối đe dọa trong tương lai. Bên cạnh đó việc hợp tác sẽ giúp cho BV có được nguồn nhân lực chất lượng cao, chi phí tối ưu và không phải tốn thời gian đào tạo mà vẫn bảo đảm chất lượng công việc.

 

khoa hoc chuyen gia an ninh mang

]]>
Hiểm họa tội phạm Deepfake AI giả giọng nói để lừa đảo, đưa ra chỉ đạo sai https://athena.edu.vn/hiem-hoa-toi-pham-deepfake-ai-gia-giong-noi-de-lua-dao-dua-ra-chi-dao-sai/?utm_source=rss&utm_medium=rss&utm_campaign=hiem-hoa-toi-pham-deepfake-ai-gia-giong-noi-de-lua-dao-dua-ra-chi-dao-sai Mon, 12 Aug 2024 12:50:51 +0000 https://athena.edu.vn/?p=15896 Như Báo Công lý đã phản ánh, phát biểu tại Hội nghị sơ kết công tác cải cách tư pháp sáng 1/8, Bí thư Thành ủy TPHCM Nguyễn Văn Nên nhận định, tình hình tội phạm sử dụng công nghệ cao để lừa đảo, chiếm đoạt tài sản ngày càng phức tạp, yêu cầu các lực lượng, đặc biệt là lực lượng công an, tập trung vào việc phòng ngừa, ngăn chặn và triệt phá loại tội phạm này.

bi thu nguyen van nen

Bí thư thành ủy TPHCM Nguyễn Văn Nên chủ trì hội nghị sơ kết cải cách tư pháp
Tại hội nghị, người đứng đầu Đảng bộ thành phố đề cập tới thực trạng của tội phạm lừa đảo qua mạng, sử dụng công nghệ cao. Vấn nạn này ngày càng phức tạp và ảnh hưởng lớn đến đời sống người dân.

Bí thư Nguyễn Văn Nên chia sẻ, vừa rồi khi ra TP Hà Nội công tác, có một cán bộ nói đã nhận cuộc gọi từ một người xưng danh Bí thư Thành uỷ TPHCM để mượn tiền. “Giọng nói trong cuộc gọi rất giống đồng chí Nguyễn Văn Nên, nhưng khi tôi kiểm tra số tài khoản lại không phải tên đồng chí”, đồng chí Nguyễn Văn Nên chia sẻ lại câu chuyện.

Đồng chí Nguyễn Văn Nên chia sẻ thêm, bản thân đồng chí và những người xung quanh hàng ngày đều nhận được thông tin về những vụ việc tương tự, kể cả lãnh đạo TPHCM và cán bộ Thành ủy TPHCM liên tục bị các đối tượng lợi dụng hình ảnh, dựng lên những câu chuyện để lừa đảo.

“Loại tội phạm này đang gây hoang mang cho nhiều người. Nhiều người đã gọi điện hỏi tôi làm gì mà mượn tiền và huy động vốn. Tôi phải giải thích rõ ràng để mọi người hiểu và cảnh giác”, ông Nên cho biết.

Bí thư Nguyễn Văn Nên cảnh báo, hiện nay, tội phạm trên không gian mạng và tội phạm sử dụng công nghệ cao đang lợi dụng hình ảnh cán bộ cao cấp, lãnh đạo các cấp, cán bộ tòa án, viện kiểm sát và công an để thực hiện các hành vi lừa đảo. Các đối tượng này sử dụng kỹ thuật cắt ghép hình ảnh, giả mạo giọng nói để thực hiện hành vi phi pháp. Tình trạng này ngày càng trở nên phổ biến và phức tạp.

Từ đó, Bí thư Nguyễn Văn Nên yêu cầu các lực lượng, đặc biệt là lực lượng công an, tập trung vào việc phòng ngừa, ngăn chặn và triệt phá loại tội phạm này. Đồng chí cũng kêu gọi người dân nâng cao cảnh giác để tránh bị sập bẫy; tích cực hợp tác và phối hợp cùng cơ quan chức năng để phòng ngừa và ngăn chặn tội phạm hiệu quả.

Theo ông Võ Đỗ Thắng, Giám đốc Trung tâm tư vấn và đào tạo an ninh mạng ATHENA, hiện nay với công nghệ trí tuệ nhân tạo AI, bọn tội phạm mạng có thể sử dụng AI deepfake, chỉ cần 15 giây ghi âm giọng nói của một cá nhân, thì bọn tội phạm mạng có thể “sản xuất” ra thành một đoạn nói chuyện, đoạn chỉ đạo của cá nhân đó có giọng nói giống như thật.

Việc này thật sự nguy hiểm, có thể gây ra nhiều hiểm họa cho cộng đồng. Nếu cá nhân đó là những lãnh đạo, những người có ảnh hưởng thì những sản phẩm giọng nói “như thật” sẽ có những chỉ đạo sai, gây nhiều bất ổn xã hội.

vo do thang

Ông Võ Đỗ Thắng – Giám đốc Trung tâm tư vấn và đào tạo an ninh mạng ATHENA
Để minh họa cho việc này, ông Thắng đã dẫn chứng hãng công nghệ OpenAI đã đưa ra công nghệ tái hiện giọng nói của bất cứ ai chỉ với đoạn ghi âm 15 giây với phần mềm Voice Engine, sử dụng AI tạo ra giọng nói dựa trên bản ghi âm ngắn và có thể đọc văn bản.

Trong đó, phần mềm Voice Engine thể hiện khả năng hỗ trợ đọc, dịch nội dung giữa các ngôn ngữ khác nhau và tạo tiếng nói cho những người mất khả năng nói chuyện.

ai
Open AI đã đưa ra công nghệ sản xuất giọng nói “như thật”
Cũng theo ông Võ Đỗ Thắng, tội phạm Công nghệ deepfake AI giả mạo hình ảnh, giọng nói giống “như thật” nhắm vào các nhà lãnh đạo, các nhà quản lý là một dạng tội phạm mới. Do đó, để bảo vệ người dân, tránh bị sập bẫy thì cơ quan quản lý nhà nước và các cơ quan liên quan cần phải có những cảnh báo thường xuyên đến người dân. Từ đây, người dân mới có những vắc xin đề kháng lại những deepfake AI giả mạo này.

 

khoa hoc chuyen gia an ninh mang

]]>
Mời bạn tham gia: TALKSHOW TRIỂN KHAI CÁC CÔNG CỤ KHAI THÁC LỖ HỔNG MẠNG TRONG HACKER MŨ TRẮNG AEH https://athena.edu.vn/talkshow-trien-khai-cac-cong-cu-khai-thac-lo-hong-mang-trong-hacker-mu-trang-aeh/?utm_source=rss&utm_medium=rss&utm_campaign=talkshow-trien-khai-cac-cong-cu-khai-thac-lo-hong-mang-trong-hacker-mu-trang-aeh Fri, 24 May 2024 16:28:35 +0000 https://athena.edu.vn/?p=15721 Tọa đàm trực tuyến 
Triển Khai Các Công Cụ Kiểm Tra Lổ Hổng An Ninh Mạng Trong AEH- Hacker Mũ Trắng (Athena Ethical Hacker)

Tại Sao Cần Kiểm Tra Lổ Hổng An Ninh Mạng ?

An ninh mạng là hoạt động bảo mật dữ liệu hoặc thông tin của tổ chức khỏi tội phạm mạng. Khi cuộc sống xã hội đang dần thích nghi với thế giới hiện đại, những kẻ tấn công không còn tuân theo cách đánh cắp dữ liệu truyền thống hoặc cũ kỹ từ người dùng. Họ đang dần áp dụng các công nghệ và công cụ mới  để đánh cắp dữ liệu thông qua phương tiện kỹ thuật số. An ninh mạng giống như một trò chơi mèo vờn chuột, trong đó những kẻ tấn công mạng sẽ cố gắng khai thác các điểm yếu, các lổ hổng trên các ứng dụng mà mọi người đang sử dụng như ứng dụng ngân hàng, ứng dụng hệ điều hành, ứng dụng web, ứng dụng chat facebook,zalo, ứng dụng quản lý máy chủ …. để xâm nhập mạng và lấy cắp dữ liệu.
Trong quá trình hoạt động và giao dịch của hệ thống mạng, các lổ hổng và điểm yếu luôn tồn tại và xuất hiện mới. Đây chính là nguồn tài nguyên mang lợi ích kinh tế vô cùng lớn mà các nhóm tội phạm mạng, các nhóm hacker xấu … muốn chiếm giữ,  khai tác nhằm mục đích trục lợi . Theo dữ liệu thu thập và thống kê của trung tâm tư vấn đào tạo an ninh mạng Athena , thì hàng năm tại Việt Nam thiệt hại do bị xâm nhập hệ thống mạng  đã lên đến hàng tỷ USD và mức thiệt hại này không ngừng tăng.  Ngoài sự thiệt hại về kinh tế thì việc hệ thống có nhiều lổ hổng, nhiều điểm yếu cũng làm cho chỉ số tín nhiệm trên không gian mạng của các tổ chức , doanh nghiệp Việt Nam được đánh giá không cao, việc này làm hạn chế hòa nhập và giao thương kinh tế quốc tế.
Vì thế, việc kiểm tra và phát hiện sớm các lổ hổng an ninh mạng là việc cần phải làm và làm thường xuyên để phòng ngừa từ xa các nguy cơ và rủi ro mất thông tin. Các tổ chức ,  cần đẩy mạnh ý thức phòng ngừa , ngăn chặn rủi ro sớm là hoạt động cần thiết, là góp phần vào cho sự phát triển bền vững . Không nên chủ quan , để rồi “ Mất Bò Mới Lo Làm Chuồng”.
Để có thể giúp các tổ chức, các doanh nghiệp, các quản trị viên và học viên Athena có thể phát hiện sớm các lổ hổng an ninh mạng, trung tâm Athena tổ chức buổi tọa đàm trực tuyến về : “Triển Khai Các Công Cụ Kiểm Tra Lổ Hổng An Ninh Mạng Trong Chương trình đào tạo AEH- Hacker Mũ Trắng ( Athena Ethical Hacker)”. Buổi tọa đàm trực tuyến do thầy Võ Đỗ Thắng – giám đốc trung tâm Athena và chuyên gia bảo mật mạng Phạm Ngọc Chân Phương phối hợp chủ trì .
Trong buổi tọa đàm , thầy Thắng và chuyên gia Chân Phương sẽ trình bày công cụ và hướng dẫn cách sử dụng , kinh nghiệm triển khai kiểm tra lổ hổng An Ninh Mạng đang được giảng dạy trong chương trình AEH- Hacker Mũ Trắng, như sau :
• Công cụ quản lý sự kiện và thông tin bảo mật
• Công cụ đánh giá lỗ hổng
• Công cụ pháp y kỹ thuật số
• Công cụ kiểm tra thâm nhập
• Công cụ quản lý quyền truy cập đặc quyền
• Công cụ phát hiện và phản hồi điểm cuối
• Công cụ phát hiện và phản hồi mạng
• Công cụ bảo mật email
• Công cụ ngăn ngừa mất dữ liệu social như facebook, zalo,…

Buổi tọa đàm trực tuyến diễn ra vào lúc 19h30-21h30 trên nền tảng Google Meet , Zoom và được livestream trực tiếp trên các kênh Facebook và Youtube của trung tâm Athena .

Toa dam truc tuyen Trien Khai Cac Cong Cu Kiem Tra Lo Hong An Ninh Mang Trong AEH Hacker Mu Trang Athena Ethical Hacker

Khi đăng ký tham gia tọa đàm, các bạn sẽ được tặng voucher ưu đãi đến 300.000đ cho các khóa học Athena .
Mời các bạn điền thông tin đăng ký tham gia tọa đàm và nhận quà từ ban tổ chức .

[contact-form-7] ]]>
10 cách bảo mật tài khoản Zalo chi tiết tránh bị xâm nhập https://athena.edu.vn/10-cach-bao-mat-tai-khoan-zalo-chi-tiet-tranh-bi-xam-nhap/?utm_source=rss&utm_medium=rss&utm_campaign=10-cach-bao-mat-tai-khoan-zalo-chi-tiet-tranh-bi-xam-nhap Tue, 14 May 2024 11:11:45 +0000 https://athena.edu.vn/?p=15636 Có phải bạn đang muốn tìm hiểu về cách bảo mật Zalo để không bị hack hiệu quả nhất. Trong bài viết này, Athena sẽ giới thiệu đến bạn một số cách bảo vệ tài khoản Zalo trên iPhone, Android, máy tính, cách bảo mật zalo 2 lớp. Tham khảo bài viết ngày để giúp tài khoản Zalo của bạn được bảo vệ một cách tốt nhất nhé.

 

Thiết lập và nâng cấp mã hóa đầu cuối

Đây là cách bảo vệ tài khoản Zalo hiệu quả được nhiều người áp dụng. Mã hóa đầu cuối (E2EE) giúp ngăn chặn được hành vi xâm nhập vào nội dung tin nhắn trên Zalo. Đồng nghĩa với việc chỉ người gửi và người nhận biết được thông tin nội dung tin nhắn đó.

Để thực hiện mã hóa đầu cuối trên Zalo, bạn hãy làm theo các thao tác sau đây:

Trong cuộc hội thoại trên Zalo Nhấn vào Tùy chọn Nhấn chọn Mã hóa đầu cuối Nhấn chọn Nâng cấp mã hóa đầu cuối Khi quá trình nâng cấp hoàn tất, bạn nhấn chọn Quay về trò chuyện.

Cách bảo mật zalo nâng cấp mã hóa đầu cuối

Bảo mật Zalo 2 lớp tránh bị xâm nhập, bị hack

Áp dụng cách bảo mật Zalo 2 lớp sẽ giúp tài khoản của bạn tránh được việc xâm nhập trái phép. Nhờ vậy mà bạn không còn phải lo lắng nhiều về việc thông tin riêng tư bị người khác biết và rò rỉ ra bên ngoài.

Cách bảo mật Zalo trên iPhone, Android bằng bảo mật 2 lớp được thực hiện như sau:

Bước 1: Đầu tiên, bạn mở ứng dụng Zalo rồi nhấn chọn vào mục Cá nhân. Sau đó, bạn nhấn tiếp vào Cài đặt rồi chọn Tài khoản và bảo mật.

Bước 2: Bạn gạt thanh gạt chuyển sang màu xanh để mở mục Xác thực 2 lớp. Vậy là mỗi lần có đó muốn đăng nhập vào tài khoản của bạn trên thiết bị đều cần được bạn xác nhận.

Cách bảo mật zalo tránh bị hack

Kiểm soát quyền xem nhật ký

Một trong những cách bảo mật tài khoản Zalo phổ biến là kiểm soát quyền xem nhật ký. Bởi nhật ký trên Zalo là nơi người dùng lưu trữ những khoảnh khắc đáng nhớ. Nếu không muốn nhiều người xem được nhật ký thì bạn hãy thiết lập để hạn chế người xem. Ngoài ra, bạn cũng có thể thiết lập việc hiển thị nhật ký của mình trong một khoảng thời gian cụ thể.

Các bước kiểm soát quyền xem nhật ký trên Zalo được thực hiện như sau:

Bước 1: Bạn mở ứng dụng Zalo lên rồi nhấn chọn vào mục Cài đặt. Tiếp theo, bạn nhấn chọn vào mục Quyền riêng tư trên màn hình.

Bước 2: Bạn nhấn chọn tiếp vào mục Cho phép bạn bè xem nhật ký rồi điều chỉnh thời gian xem theo ý thích của mình.

Những bước trên sẽ giúp bạn kiểm soát được người khác xem nhật ký của bạn. Sau khi hết thời gian công khai, nhật ký sẽ bị ẩn đi và chỉ có bạn mới xem được.

Cách bảo mật Zalo bằng cách thiết lập thời gian xem nhật ký

Cẩn thận với các liên kết và tệp đính kèm

Cách bảo mật tài khoản Zalo trên máy tính, điện thoại mà bạn nên biết là cẩn thận với tệp, đường liên kết. Bạn cần kiểm tra chính xác nguồn gốc của chúng để biết được có đáng tin cậy hay không. Nếu mở liên kết, tệp không rõ nguồn gốc đến từ những tin nhắn không xác định thì rất nguy hiểm. Vì có thể chúng sẽ chứa mã độc khiến thông tin riêng tư của bạn bị rò rỉ. Đặc biệt, nó còn làm thiết bị của bạn bị hư hỏng và không hoạt động bình thường được nữa.

Cách bảo mật Zalo với liên kết và tệp đính kèm

Mở ‘Tin nhắn tự xóa’

Cách bảo mật Zalo để không bị hack thông tin được nhiều người áp dụng là mở tin nhắn tự xóa. Với tính năng này, tin nhắn giữa người nhận và người gửi sẽ tự động mất đi sau khoảng thời gian được thiết lập. Điều này giúp bạn có thể bảo mật thông tin mà không cần thực hiện thao tác xóa thủ công.

Tuy nhiên, đối với tin nhắn quan trọng cần ghi nhớ như mật khẩu, hồ sơ, công việc,… thì bạn cần cân nhắc kỹ trước khi mở tính năng này. Thời gian tự xóa tin nhắn là 1, 7 hoặc 30 ngày, tùy vào nhu cầu mà bạn hãy mốc thời gian thích hợp.

Các bước mở tin nhắn tự xóa trên Zalo như sau:

Bước 1: Vào đoạn hội thoại, bạn nhấn vào Tùy chọn rồi chọn Tin nhắn tự xóa.

Bước 2: Bạn chọn thời gian tự động xóa tin nhắn phù hợp với nhu cầu rồi nhấn Lưu.

Mở tin nhắn tự xoá cũng là cách bảo mật Zalo

Đặt mật khẩu cuộc trò chuyện

Cách bảo mật Zalo bằng cài đặt mật khẩu cuộc trò chuyện được thực hiện như sau:

Bước 1: Bạn mở ứng dụng Zalo lên, chọn cuộc hội thoại mà bạn muốn khóa và nhấn vào Ẩn trò chuyện.

Bước 2: Bạn bấm vào Đặt mã Pin để thiết lập mật khẩu cho cuộc hội thoại. Bạn nhập mã Pin theo ý muốn gồm 4 số.

Bước 3: Bạn xác nhận đặt mật khẩu cho cuộc trò chuyện bằng cách nhấn Có.

Bước 6: Màn hình sẽ hiển thị tin nhắn hướng dẫn truy cập tin nhắn đã thiết lập mật khẩu.

Cách bảo mật Zalo bằng cách đặt mật khẩu cuộc trò chuyện

Bảo mật Zalo bằng cách cài đặt quyền riêng tư

Cách bảo mật Zalo bằng cài đặt quyền riêng tư cũng khá hữu ích và được nhiều người lựa chọn. Dưới đây là những thao tác giúp bạn có thể cài đặt quyền riêng tư khi sử dụng Zalo:

  • Không nhận tin nhắn từ người lạ: Vào Cài đặt Chọn Quyền riêng tư Tắt tùy chọn Nhận tin nhắn từ người lạ.

  • Chặn cuộc gọi từ người lạ: Trong Quyền riêng tư, bạn chọn Ai có thể gọi cho bạn rồi tùy chỉnh theo nhu cầu.

  • Thiết lập nguồn kết bạn: Bạn có thể thiết lập kết bạn qua số điện thoại, username, mã QR, nhóm chung, danh thiếp,… Tùy vào nhu cầu mà có thể bật hoặc tắt nguồn kết bạn để đảm bảo tính bảo mật.

Đặt quyền riêng tư là cách bảo mật Zalo

Kiểm tra lịch sử đăng nhập và đăng xuất từ xa

Việc kiểm tra lịch sử đăng nhập và đăng xuất từ xa giúp bạn biết được thiết bị nào xâm nhập vào Zalo của bạn. Dưới đây là cách kiểm tra nhanh chóng mà bạn có thể thực hiện:

Bước 1: Bạn truy cập vào ứng dụng Zalo rồi nhấn chọn vào mục Cá nhân. Bạn nhấn chọn tiếp vào Cài đặt và chọn Quyền riêng tư.

Bước 2: Bạn nhấn chọn vào mục Lịch sử đăng nhập hiển thị trên màn hình để xem lịch sử đăng nhập tài khoản. Nếu phát hiện tài khoản đăng nhập vào thiết bị lạ, bạn hãy nhấn vào Đăng xuất.

Kiểm tra đăng nhập từ xa là cách bảo mật Zalo

Cập nhật Zalo lên phiên bản mới nhất

Cập nhật Zalo lên phiên bản mới nhất cũng là cách bảo mật Zalo hữu ích cho người dùng. Phiên bản Zalo mới sẽ có nhiều tính năng mới giúp tài khoản được bảo vệ tốt hơn. Để nhanh chóng cập nhật Zalo lên phiên bản mới nhất, bạn làm theo hướng dẫn sau đây:

Bước 1: Truy cập vào ứng dụng Zalo, bạn vào mục Cá nhân rồi nhấn chọn tiếp vào Cài đặt (biểu tượng hình bánh răng).

Bước 2: Bạn nhấn chọn Thông tin về Zalo, bạn nhấn vào Kiểm tra phiên bản mới.

Bước 3: Thông báo từ Google Play hiển thị, bạn hãy nhấn tiếp vào Cập nhật để cài đặt phiên Zalo mới nhất. Nếu hiển thị Mở thì ứng dụng Zalo bạn đang dùng là phiên bản mới nhất.

Cách bảo mật Zalo bằng cách cập nhật phiên bản mới nhất

Báo cáo các hoạt động bất thường kịp thời

Khi phát hiện các hoạt động bất thường trên tài khoản Zalo của bạn, hãy báo cáo kịp thời để hệ thống xử lý. Cách nhanh nhất là bạn hãy liên hệ đến tổng đài Zalo, các bước thực hiện như sau:

Bước 1: Gọi tổng đài Zalo qua số hotline là 1900 561 558.

Bước 2: Bạn nhấn phím 2 để gặp được tổng đài viên hỗ trợ trực tiếp.

Bước 3: Trình bày các vấn đề mà bạn đang gặp phải để Zalo giải nhanh chóng nhất.

Trên đây là tất tần tật thông tin về cách bảo mật Zalo để không bị hack được nhiều người áp dụng. Hy vọng những cách bảo vệ tài khoản Zalo trên iPhone, Android, máy tính này sẽ giúp ích cho bạn. Nếu muốn biết thêm những tính năng nào khác trên Zalo, hãy để lại bình luận bạn nhé.

Nguồn cellphones

khoa hoc chuyen gia an ninh mang

]]>
Tấn công mạng vào công ty tài chính, chứng khoán tại Việt Nam đang gia tăng https://athena.edu.vn/tan-cong-mang-vao-cong-ty-tai-chinh-chung-khoan-tai-viet-nam-dang-gia-tang/?utm_source=rss&utm_medium=rss&utm_campaign=tan-cong-mang-vao-cong-ty-tai-chinh-chung-khoan-tai-viet-nam-dang-gia-tang Wed, 08 May 2024 03:20:47 +0000 https://athena.edu.vn/?p=15607 17,1 triệu vụ lây nhiễm mã độc vào hệ thống mạng thông qua các tập tin và thiết bị có thể tháo rời, đặc biệt hơn 36.000 vụ lừa đảo tài chính nhắm vào các doanh nghiệp tại Việt Nam đã được phát hiện và ngăn chặn.

Tan cong mang nham den cac cong ty tai chinh chung khoan tai Viet Nam ngay cang tang voi cach thuc cuc ky tinh vi Anh QUANG DINH
Tấn công mạng nhắm đến các công ty tài chính, chứng khoán tại Việt Nam ngày càng tăng với cách thức cực kỳ tinh vi – Ảnh: QUANG ĐỊNH

Đây là thông tin về tình hình an ninh mạng nhắm vào các doanh nghiệp, tổ chức tại Việt Nam trong năm 2023 vừa được hãng bảo mật Kaspersky công bố ngày 7-5.

Theo ông Ngô Tấn Vũ Khanh – giám đốc mảng doanh nghiệp của Kaspersky tại Việt Nam, lừa đảo tài chính luôn là mối đe dọa phổ biến đối với với doanh nghiệp và cá nhân tại Việt Nam khi kẻ gian liên tục thực hiện các hành vì lừa đảo tinh vi, dụ dỗ người dùng cấp quyền truy cập vào các thông tin quan trọng liên quan đến tài khoản ngân hàng, hệ thống thanh toán và cửa hàng thương mại điện tử.

“Chỉ trong quý 1-2024, tần suất các cuộc tấn công mạng đã gia tăng với các phương thức cực kỳ tinh vi. Những cuộc tấn công này nhắm vào các tổ chức trong lĩnh vực tài chính và chứng khoán, cùng với một số sự cố mất mát tài chính thời gian gần đây từ các tài khoản ngân hàng cá nhân. Đây là cảnh báo cho các tổ chức doanh nghiệp tại Việt Nam”, ông Khanh nhận xét.

Tuy nhiên, các chuyên gia Kaspersky cũng cho rằng phần lớn các doanh nghiệp, tổ chức tại Việt Nam hiện nay vẫn đang gặp nhiều khó khăn trong việc đảm bảo an toàn mạng bởi những vấn đề về chi phí cũng như trình độ đội ngũ nhân sự an ninh mạng…

Do đó, các doanh nghiệp cần tìm kiếm các giải pháp an ninh mạng vừa đáng tin cậy vừa tiết kiệm chi phí, phù hợp với các tổ chức thuộc mọi quy mô với các yêu cầu bảo mật khác nhau, từ những tổ chức chưa có nhân sự công nghệ thông tin đến các tổ chức có bộ phận an ninh mạng nhỏ, thậm chí cả đội ngũ an ninh mạng có trình độ chuyên môn cao.

Tại sự kiện, Kaspersky cũng chia sẻ giải pháp mới hỗ trợ doanh nghiệp xây dựng các chức năng an ninh mạng then chốt, tạo thêm lớp phòng vệ trước những mối đe dọa thường gặp, bao gồm mã độc tống tiền (ransomware), phần mềm độc hại, rò rỉ dữ liệu. Đồng thời ngăn chặn tin tặc xâm nhập vào cơ sở hạ tầng thông qua hình thức lừa đảo bằng email doanh nghiệp, tấn công chuỗi cung ứng và khai thác các lỗ hổng bảo mật khác.

Nguồn : Báo Tuổi trẻ

khoa hoc chuyen gia an ninh mang

]]>
Thông tin trên mạng xã hội: Không phải đăng rồi xóa là xong! https://athena.edu.vn/thong-tin-tren-mang-xa-hoi-khong-phai-dang-roi-xoa-la-xong/?utm_source=rss&utm_medium=rss&utm_campaign=thong-tin-tren-mang-xa-hoi-khong-phai-dang-roi-xoa-la-xong Tue, 23 Apr 2024 08:58:36 +0000 https://athena.edu.vn/?p=15559 “Tất cả những hành vi trên không gian mạng đều có người biết, theo dõi và ghi lại. Những thông tin tiêu cực, không đúng đắn ấy sẽ được lưu trữ và sau này, nếu các bạn đi xin việc thì nhà tuyển dụng có thể xem lại những thông tin, hoạt động này trên mạng xã hội (MXH) để rồi tìm hiểu tính cách, khả năng, hành vi ứng xử của các bạn. Chính những hành động, thông tin tiêu cực đó sẽ tạo sự bất lợi cho các bạn về sau”.

Đó là cảnh báo của ông Võ Đỗ Thắng, Giám đốc Trung tâm Quản trị và An ninh mạng Athena, đưa ra tại chương trình “Hỗ trợ tâm lý học đường – Đưa chuyên gia đến với trường học” với chủ đề: “Ứng xử thông minh trên MXH” do báo Tiền Phong phối hợp cùng Trung Tâm đào tạo an ninh mạng Athena,  AIA Việt Nam, trường ĐH Quốc tế Hồng Bàng, trường ĐH Mở TPHCM, Nam Á Bank tổ chức tại Trường THCS – THPT Hai Bà Trưng .

Thong tin tren mang xa hoi Khong phai dang roi xoa la xong anh 1

Ông Võ Đỗ Thắng, Giám đốc Trung tâm Quản trị và An ninh mạng Athena chia sẻ tại chương trình

Đủ trò lôi kéo trên không gian mạng

Chia sẻ với các em học sinh, ông Võ Đỗ Thắng cho biết, hiện nay ở Việt Nam có khoảng 100 triệu tài khoản MXH, trong đó nhiều người sử dụng nhiều MXH khác nhau. Với tốc độ tăng trưởng sử dụng MXH khoảng 10 – 15% mỗi năm, đến năm 2025 số lượng tài khoản hoạt động trên không gian mạng của Việt Nam sẽ lên tới khoảng 120 triệu tài khoản.

Theo ông Thắng, thế hệ trẻ hiện nay làm quen MXH rất nhiều vì các bạn tìm được nhiều thông tin bổ ích và kết nối, liên lạc với nhau cũng như thấy được những tin tức mới, thông tin tích cực từ đây. Tuy nhiên, MXH cũng mang đến những thông tin, những cạm bẫy và cũng có thể dẫn các bạn đi vào con đường bế tắc, những hành vi tiêu cực.

Vị chuyên gia cũng nhìn nhận, hiện có rất nhiều bạn trẻ nghĩ trên không gian mạng hầu như là nặc danh, không ai biết mình để rồi tạo tài khoản ảo, hình đại diện ảo rồi đưa thông tin lên mạng và nghĩ là những hoạt động, hành vi đó không ai biết, không làm gì được mình…

Thậm chí, trên không gian mạng, các bạn trẻ còn lập nên những nhóm “giang hồ mạng” với những bạn chỉ trong độ tuổi 15 – 20. Khi sa lầy vào những hội nhóm lệch chuẩn đó thì có thể bị “dính” vào nhiều hành vi mà các bạn không kiểm soát được; thậm chí từ thế giới ảo chuyển sang gặp gỡ nhau ở thế giới thực rồi chia sẻ những hành vi bạo lực ngoài xã hội. Hiện những việc như vậy rất nhiều”, ông Thắng nói.

Tương tự, thạc sĩ tâm lý Trần Thị Thanh Trà, giảng viên trường ĐH Mở TPHCM kể về câu chuyện một học sinh suýt bị lôi kéo vào đường dây đăng tải, chia sẻ thông tin chưa rõ đúng – sai của một học sinh để được nhận thù lao. Theo đó, em học sinh này vô tình được bạn bè đưa vào một nhóm kín trên MXH.

Thong tin tren mang xa hoi Khong phai dang roi xoa la xong anh 2

Thạc sĩ tâm lý Trần Thị Thanh Trà, giảng viên Trường ĐH Mở TPHCM trò chuyện cùng các em học sinh

Không phải đăng rồi xóa là xong!

Chia sẻ thêm với các em học sinh, ông Võ Đỗ Thắng cho hay, việc kiểm tra, giám sát đối với những hoạt động đăng tải trên MXH trước năm 2020 là chưa nhiều nhưng từ năm 2020 trở lại đây, việc này được lực lượng an ninh mạng theo dõi rất nhiều. Việc này nhằm nhận diện được những ai đứng phía sau những hội nhóm đó, những ai cố gắng bơm những thông tin độc hại, nguy hiểm, lôi kéo các bạn trẻ.

Cũng theo chuyên gia Võ Đỗ Thắng, tất cả những hành vi trên không gian mạng đều có người biết, theo dõi và ghi lại. Những thông tin tiêu cực, không đúng đắn ấy sẽ được lưu lại và sau này, nếu các bạn đi xin việc thì nhà tuyển dụng có thể xem lại những thông tin, hoạt động này trên MXH để rồi tìm hiểu tính cách, khả năng, hành vi ứng xử của các bạn. Chính những hành động, thông tin tiêu cực đó sẽ tạo sự bất lợi cho các bạn về sau.

Thong tin tren mang xa hoi Khong phai dang roi xoa la xong anh 3

Ông Huỳnh Minh Triết – Phó Giám đốc Quan hệ Đối ngoại khu vực miền Trung & miền Nam, Bộ phận Marketing, AIA Việt Nam chia sẻ về dự án “Trường học Lành mạnh nhất AIA” mà AIA Việt Nam đang thực hiện từ tháng 8/2022. Dự án nhằm hướng đến những thói quen sống khỏe bằng việc khuyến khích chế độ ăn uống lành mạnh, xây dựng lối sống năng động và tạo dựng sự bền vững trong môi trường học đường.

“Mong các bạn cần có những suy nghĩ chín chắn trước khi chia sẻ lên MXH, xem chúng có tạo hiệu ứng tiêu cực cho cộng đồng, cho bạn bè mình hay không. Khi đưa thông tin không tốt lên MXH rồi, kể cả khi bị xóa đi, nó vẫn được lưu trữ trên đó, vô tình tạo nên những hệ quả xấu”, ông Võ Đỗ Thắng lưu ý đồng thời khuyến cáo, nếu các bạn trẻ tiếp tục đưa lên mạng những thông tin tiêu cực mà người đó trên 18 tuổi thì sẽ bị xử lý theo Luật An ninh mạng, bị xử phạt hành chính. Nếu tái phạm lần 2, lần 3 thì sẽ còn bị xử lý về mặt hình sự.

Ở góc độ tâm lý, muốn sử dụng MXH một cách an toàn, thạc sĩ Trần Thị Thanh Trà cho rằng, chúng ta nên giảm thời lượng sử dụng MXH (tối đa 30 phút/ ngày). Nếu sử dụng quá nhiều, hệ thần kinh chúng ta sẽ bị ảnh hưởng.

Thong tin tren mang xa hoi Khong phai dang roi xoa la xong anh 4

BTC tặng hoa cảm ơn các diễn giả đồng hành cùng chương trình

“Song song với việc giảm thời gian sử dụng MXH, chúng ta cần tăng lượng tương tác trực tiếp với bạn bè; tham gia hoạt động cộng đồng; tránh xa những xung đột trên MXH; nên học cách tôn trọng người khác và tập thói quen nghiêm khắc với thời gian của bản thân. Đặc biệt, trước khi làm gì, nên nghĩ đến hậu quả và hành động đó mang lại giá trị tích cực gì cho bản thân, bạn bè và xã hội…”, thạc sĩ Trà đưa ra lời khuyên.

Chủ động bảo vệ dữ liệu cá nhân

Về góc độ chuyên môn liên quan đến bảo vệ dữ liệu cá nhân, ông Võ Đỗ Thắng cho biết, có những phần mềm ăn cắp dữ liệu, phần mềm thu thập thông tin được cài cắm vào những chương trình game online. Nếu bất cẩn thì chúng ta sẽ bị những phần mềm gián điệp âm thầm theo dõi và đánh cắp các dữ liệu, thông tin tài khoản, thông tin riêng tư…

Theo ông, có những tổ chức thu thập để đó rồi vài năm sau họ bán dữ liệu cá nhân và thu được rất nhiều tiền. “Do đó, khi các bạn muốn chơi game thì trước đó phải dùng công cụ để kiểm tra chương trình game đó có đính kèm phần mềm mã độc, gián điệp hay không để tránh mất mát dữ liệu cá nhân của mình”, ông Thắng lưu ý.

khoa hoc chuyen gia an ninh mang

]]>
Lời tự thú của hacker từng ‘cứu’ Internet https://athena.edu.vn/loi-tu-thu-cua-hacker-tung-cuu-internet/?utm_source=rss&utm_medium=rss&utm_campaign=loi-tu-thu-cua-hacker-tung-cuu-internet Sat, 20 Apr 2024 02:25:48 +0000 https://athena.edu.vn/?p=15511 Ở tuổi 23, Marcus Hutchins được coi là người hùng khi một mình ngăn chặn vụ tấn công mạng nghiêm trọng nhất trong lịch sử – WannaCry. Nhưng rồi cậu đã bị FBI bắt.

Một sáng tháng 8/2017, hacker 23 tuổi với mái tóc xoăn nâu bước ra khỏi tòa nhà Airbnb ở Las Vegas (nơi cậu mới chỉ ở trong một tuần rưỡi) để nhận đồ ăn đặt online. Khi đứng trước sảnh, Hutchins nhìn thấy chiếc SUV đen bí ẩn đỗ bên đường. Cậu nhìn chằm chằm chiếc xe, đầu vẫn lơ mơ vì thiếu ngủ, tự hỏi: “Cuối cùng điều đó cũng đến ư?” Rồi cậu lập tức gạt đi, tự nhủ FBI chẳng bao giờ lộ liễu như vậy.

Hutchins nhận đồ ăn, quay vào trong tận hưởng bữa sáng rồi gói ghém hành lý, bắt Uber ra sân bay với tấm vé hạng nhất về Anh. Cậu vừa trải qua một tuần bận rộn tại Defcon – một trong những hội thảo hacker lớn nhất thế giới, nơi cậu được ca tụng như người hùng.

Chưa đầy ba tháng trước đó, Hutchins cứu Internet khỏi một cuộc tấn công mạng được đánh giá là tồi tệ nhất lịch sử: mã độc tống tiền WannaCry. Mã độc này hoành hành từ ngày 12/5/2017, lây lan tại hơn 150 nước và phá hủy dữ liệu trên hàng trăm nghìn máy tính. Hutchins phát hiện tính năng giống như “công tắc” (kill-switch) ẩn trong đoạn mã, có thể ngừng mối đe dọa WannaCry.

Cậu tạo nên câu chuyện hấp dẫn khó cưỡng trên truyền thông: Hutchins – chàng hacker trẻ tuổi và rụt rè, một mình chống lại “quái vật” đe dọa thế giới số. Hình ảnh cậu ngồi trước màn hình máy tính trong phòng ngủ, nơi cậu sống cùng bố mẹ ở miền tây nước Anh xa xôi, thật bí ẩn.

Ngập trong những lời tán tụng, Hutchins không nghĩ nhiều khi thấy chiếc SUV. Hồ sơ tại tòa sau này cho thấy, chiếc SUV đen đã bám theo Hutchins suốt thời gian cậu ở Las Vegas.

Khi Hutchins ngồi trong phòng chờ và viết dở thông điệp lên Twitter, ba người tiến lại gần, đề nghị cậu theo họ tới một lối đi riêng. Tại đó, cậu bị còng tay bởi người đàn ông có mái tóc đỏ. Cảm thấy sốc, Hutchins điểm qua những hoạt động trái phép có thể khiến hải quan để mắt tới. Chắc chắn, cậu nghĩ, không thể là “thứ đó”, bởi nó đã xảy ra vài năm trước và chưa từng được nhắc đến. Hay cậu để quên cần sa trong túi?

Với giọng thân thiện, những người này, tự giới thiệu là đến từ FBI, hỏi cậu về quá trình học tập và Kryptos Logic – công ty bảo mật cậu đang làm việc. Rồi họ hỏi cậu về một chương trình có tên Kronos.

“Kronos. Tôi biết”, cậu trả lời, cảm thấy tê cóng và hiểu rằng từ đây, cậu không thể trở về nhà.

Loi tu thu cua hacker tung cuu Internet

Marcus Hutchins

Hành trình sa lầy trong thế giới tội phạm mạng

14 năm trước đó, rất lâu trước khi Marcus Hutchins trở thành anh hùng hay kẻ xấu trong mắt mọi người, bố mẹ cậu – Janet và Desmond đã chuyển tới vùng Devon hẻo lánh ở Anh. Hutchins, lúc đó 9 tuổi, không hòa hợp với đám trẻ ở đây. Nhưng điều khiến cậu nổi bật là sự đam mê với máy tính so với lứa tuổi. Cha cậu thường phát cáu khi thấy con trai tháo rời chiếc máy tính Dell hoặc cài đầy chương trình lạ hoắc lên đó. Cậu sớm nhận thấy lập trình là “cánh cửa để làm bất cứ điều gì bạn muốn”.

Sinh nhật 13 tuổi, sau nhiều lần “đấu tranh”, cha mẹ cũng đồng ý mua cho cậu máy tính riêng. Bà Janet lo con trai quá mê đắm trong thế giới số nên cài công cụ kiểm soát vào máy tính nhưng cậu dễ dàng chiếm lại quyền admin. “Chẳng có cách nào quản được Marcus bởi nó luôn thông minh hơn chúng tôi”, Janet nói.

Khi lang thang trên các diễn đàn, Hutchins thấy một hacker tạo sâu MSN ẩn dưới bức ảnh JPEG. Khi ai đó mở ra, sâu sẽ tự gửi tới mọi người trong danh sách chat. Hutchins không biết sâu đó ra đời với mục đích gì, nhưng cậu đặc biệt ấn tượng và muốn tạo ra một thứ như vậy. Một năm sau, Hutchins chia sẻ thành quả đầu tiên lên forum: một công cụ đánh cắp mật khẩu mà người dùng lưu trên web. Mã độc đầu tiên của Hutchins được khen ngợi, dù cậu không biết dùng mật khẩu đánh cắp vào việc gì, đơn giản nó rất “ngầu”.

Năm 15 tuổi, gia đình Hutchins chuyển tới một căn nhà mới. Cùng khoảng thời gian này, cậu tham gia cộng đồng HackForums, nơi đầy rẫy chia sẻ về botnet – mạng lưới máy tính bị nhiễm mã độc, chuyên dùng để tấn công từ chối dịch vụ DDoS. Hutchins cũng tự tạo botnet đầu tiên với 8.000 máy tính ma. Cậu cũng bắt đầu “sự nghiệp” cung cấp dịch vụ web hosting cho các trang web bất hợp pháp.

Trong một lần đăng đoạn mã độc thử nghiệm, một thành viên HackForums tỏ ra ấn tượng và đề nghị cậu viết chương trình chống các phần mềm diệt virus. Cậu được trả 200 USD. Khách hàng tiếp theo trả 800 USD để tạo rootkit ăp cắp mật khẩu web. Hutchins bắt đầu nổi danh và khi 16 tuổi, cậu có một khách hàng nghiêm túc hơn, biệt danh Vinny.

Vinny muốn một rootkit đa chức năng để bán trên các chợ đen của hacker. Thay vì trả trọn gói, ông ta sẽ chia sẻ một nửa lợi nhuận trong việc kinh doanh rootkit. Họ thường trao đổi ẩn danh, không lưu lại cuộc trò chuyện. Một lần, Hutchins ca thán không mua được loại “cỏ” chất lượng ở quê mình. Vinny nói sẽ gửi cho cậu từ trang thương mại mới thành lập Silk Road. Silk Road thực chất là chợ ma túy trực tuyến mới ra đời năm 2011. Vinny hỏi địa chỉ và ngày sinh của Hutchins. Trong ngày sinh nhật 17 tuổi, một bưu kiện được gửi tới nhà cậu, bên trong đầy “cỏ”, nấm gây ảo giác và thuốc lắc.

Hutchins hoàn thành rootkit UPAS Kit trong 9 tháng và tới hè 2012, mã độc này bắt đầu được rao bán. Vinny trả cho cậu hàng nghìn USD dưới dạng bitcoin. Hutchins bỏ học, nói với cha mẹ rằng cậu đang tham gia dự án lập trình riêng.

Sau đó, Vinny đề nghị nâng cấp lên UPAS Kit 2.0 với công cụ keylogger ghi lại mọi hoạt động mà nạn nhân gõ từ bàn phím, khả năng nhìn thấy màn hình của họ và quan trọng hơn, ông muốn chèn nội dung vào trang mà nạn nhân đang xem, kỹ thuật gọi là web inject.

Yêu cầu cuối khiến Hutchins thấy khó chịu. Web inject có mục đích rất rõ ràng: để thực hiện các vụ lừa đảo qua ngân hàng. Đa số ngân hàng đòi hỏi hai lớp bảo mật khi thực hiện giao dịch chuyển tiền. Hệ thống sẽ gửi tin nhắn chứa mã số tới điện thoại của khách hàng và yêu cầu nhập mã vào trang web để xác thực. Web inject giúp hacker qua mặt lớp bảo mật này.

Trong vài năm, Hutchins đã từng bước tiến vào đường hầm của tội phạm online. Nhưng đề nghị của Vinny khiến cậu không chấp nhận, bởi những người vô tội sẽ bị lấy đi những khoản tiết kiệm.

Người này liền nhắc nhở, với giọng điệu vừa đùa cợt vừa đe dọa, rằng ông ta biết rõ danh tính và địa chỉ nhà cậu. Nếu mối quan hệ kinh doanh của họ chấm dứt, ông ta sẽ gửi thông tin cho FBI. Hoảng sợ và giận dữ, nhưng Hutchins vẫn từ chối bởi cậu biết rõ Vinny cần kỹ năng của mình. Cuối cùng, hai bên thỏa thuận nâng cấp UPAS Kit mà không có tính năng web inject.

Sau 9 tháng, phiên bản mới của UPAS Kit đã sẵn sàng. Ngay khi nhận được code, Vinny tiết lộ đã thuê người khác tạo web inject. Hutchins sững sờ và hiểu cậu không thể chống lại Vinny. Hutchins muốn dừng hợp tác, nhưng Vinny nói đằng nào ông ta cũng đã có mọi thứ cần thiết cho một trojan ngân hàng dù cậu có tham gia hay không. Mã độc vẫn được bán, trong khi cậu tốn công sức mà không được đồng nào.

Tức giận vì rơi vào bẫy, Hutchins đành tiếp tục nâng cấp công cụ cho Vinny. Cậu biết rõ sớm muộn FBI cũng xuất hiện với lệnh bắt giữ. Cũng từ đó, cậu nhận ra tình yêu lập trình đã hoàn toàn biến mất.

Lúc đó, Zeus là một trong những trojan ngân hàng khét tiếng, nên Vinny quyết định đổi tên UPAS Kit thành Kronos – cha của Zeus trong thần thoại Hy Lạp.

Năm 19 tuổi, gia đình Hutchins chuyển nhà lần nữa. Rồi cậu quen qua diễn đàn một người tên Randy. Sau khi đề nghị viết mã độc ngân hàng nhưng bị từ chối, người này nhờ cậu viết một số ứng dụng doanh nghiệp và giáo dục. Randy tỏ ra là người hào phóng và còn hỏi địa chỉ để gửi iMac làm quà. Dĩ nhiên cậu đồng ý vì những gì họ làm hoàn toàn hợp pháp.

Không như Vinny, Randy rất cởi mở về cuộc sống cá nhân. Hai người trở nên thân thiết, thậm chí gọi điện video với nhau. Randy tin tưởng Hutchins đến mức gửi cậu số tiền ảo giá trị hơn 10.000 USD để nhờ giao dịch giúp. Một sáng mùa hè 2015, Hutchins tỉnh dậy và phát hiện nhà mất điện khiến máy tính bị tắt và mất trắng giao dịch 5.000 USD tiền bitcoin

Hutchins gọi cho Randy, thú nhận đã làm mất tiền của ông. Để bù đắp, cậu tiết lộ mình là tác giả Kronos. Do Randy từng nói muốn mã độc ngân hàng trước đây, cậu đề nghị cung cấp cho ông một bản miễn phí và Randy đồng ý. Một lần nữa, Hutchins nhận ra mình mắc một sai lầm ghê gớm. Chắc chắn, sẽ có ngày Randy bị bắt khi sử dụng mã độc và cậu sẽ bị cảnh sát hỏi thăm.

Thời gian này, Hutchins dừng hợp tác với Vinny, chấm dứt những năm tháng đen tối trong thế giới tội phạm mạng.

Giai đoạn “hậu Kronos”

Hutchins mở lại blog MalwareTech lập từ năm 2013 và chia sẻ các kỹ thuật liên quan tới mã độc, thu hút cả khách “mũ trắng” và “mũ đen”. Cậu cũng dịch ngược mã nguồn và phân tích các botnet lớn như Kelihos hay Necurs.

Không lâu sau, Salim Neino, CEO của hãng bảo mật Kryptos Logic (Mỹ), gửi email cho MalwareTech đề nghị cậu làm việc cho họ: xây dựng hệ thống theo dõi các botnet để cảnh báo nạn nhân nếu địa chỉ IP của họ xuất hiện trong mạng máy tính ma. Neino trả Hutchins 10.000 USD.

Sau khi hoàn thành công việc đầu tiên, Hutchins phát triển công cụ theo dõi botnet thứ hai. Kryptos Logic mời cậu về làm với mức lương lên tới sáu chữ số. Hutchins tưởng Neino đang đùa: “Gì cơ? Ông định trả cho tôi ngần này tiền mỗi tháng?”.

“Xét về nghiên cứu botnet, cậu ấy là một trong những người giỏi nhất thế giới. Chỉ trong khoảng 3-4 tháng, chúng tôi đã theo dõi mọi botnet toàn cầu”, Neino nói.

Hutchins vẫn đăng bài trên MalwareTech và Twitter. Ngoài Kryptos Logic và vài bạn thân, không ai biết danh tính người đứng sau MalwareTech.

Mùa thu 2016, mã độc Mirai xuất hiện, lây lan trên thiết bị IoT và tạo ra những cuộc tấn công DDoS với mức độ “khủng khiếp”, khiến Internet tại Mỹ và châu Âu ngưng trệ, hay đánh gục hạ tầng mạng quốc gia của Liberia. Trong các cuộc DDoS lớn nhất trước đó, botnet có thể tạo lưu lượng truy cập vài trăm gigabit/giây, còn với Mirai, nạn nhân bị tấn công với lưu lượng lên đến 1,1 terabit mỗi giây.

Tháng 1/2017, một cuộc tấn công tương tự nhằm vào ngân hàng lớn nhất nước Anh Lloyds, khiến hệ thống không thể truy cập nhiều lần trong vài ngày.

Hutchins lần theo cơn sóng thần Mirai và phát hiện thông tin liên lạc của hacker đứng sau. Cậu nhanh chóng liên hệ, chia sẻ cho hacker về tình cảnh của khách hàng Lloyds khi không thể vào được tài khoản, một số mắc kẹt ở nước ngoài mà không có tiền. Cậu cũng khuyến cáo ngân hàng là cơ sở hạ tầng quan trọng nên cơ quan tình báo Anh sẽ sớm tìm ra kẻ điều khiển botnet.

Các cuộc DDoS ngân hàng dừng lại. Hutchins kể lại câu chuyện trên Twitter, nói cậu không ngạc nhiên khi hacker lắng nghe. “Rất ít người thực sự xấu xa, đa số chỉ là xa rời nỗi khổ của nạn nhân, không cảm nhận được hậu quả. Cho tới khi ai đó kết nối với họ”, cậu nói.

Người hùng diệt WannaCry

Ngày 12/5/2017, Hutchins bắt đầu kỳ nghỉ kéo dài một tuần.

Hôm ấy, Henry Jones, bác sĩ gây mê ở Bệnh viện Hoàng gia London cách đó hơn 300 km, bắt đầu thấy điều gì đó không ổn. Ông và đồng nghiệp không thể đăng nhập vào hệ thống email. Thực ra, họ đã quen với việc này vì máy tính của họ vẫn đang chạy Windows XP, hệ điều hành đã gần 20 năm tuổi.

Sau đó, chuyên gia IT tới và giải thích một virus đang lan khắp mạng lưới bệnh viện nước Anh. Một PC trong phòng khởi động lại và Jones thấy thông điệp rằng các file đã bị mã hóa, cần trả số bitcoin trị giá 3.000 USD để chuộc lại.

Jones được thông báo mọi ca phẫu thuật bị hoãn vì máy tính dừng hoạt động. Trong vài giờ, virus mã hóa dữ liệu tại phòng khám của hơn 600 bác sĩ, khiến 20.000 cuộc hẹn bị hủy, cũng như làm ngưng trệ hoạt động ở hàng chục bệnh viện. “Có bệnh nhân có thể phải chết vì việc này”, Jones nghĩ.

Các chuyên gia bảo mật gọi mã độc là WannaCry (Muốn khóc). Nó nguy hiểm bởi có thể làm biến mất toàn bộ dữ liệu và có tốc độ lây lan còn nhanh hơn các đại dịch lớn trong lịch sử. WannaCry khai thác lỗ hổng EternalBlue trên hệ điều hành Windows. Không chỉ hệ thống y tế Anh, nó ảnh hưởng tới hãng đường sắt Deutsche Bahn (Đức), nhà sản xuất ôtô Renault, Nissan, Honda, các sở cảnh sát ở Ấn Độ, hãng viễn thông Tây Ban Nha Telefónica, hãng chuyển phát FedEx và cả Boeing… Mức độ thiệt hại, ước tính trong buổi chiều hôm đó, là từ 4 tỷ đến 8 tỷ USD.

14h30, Marcus Hutchins mở máy tính và thấy thế giới Internet đang hoảng loạn. “Tôi chọn đúng tuần quái quỷ để nghỉ ngơi”, cậu viết trên Twitter.

Trong vài phút, một người bạn hacker có tên Kafeine gửi Hutchins đoạn sao chép mã WannaCry. Cậu phát hiện trước khi mã hóa file, mã độc gửi lệnh tới trang web có địa chỉ như được gõ bừa iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com.

Khi một mã độc kết nối tới domain như vậy, thường có nghĩa nó đang liên lạc với một máy chủ điều khiển và ra lệnh từ xa. Hutchins chép địa chỉ vào trình duyệt và ngạc nhiên thấy site không tồn tại. Cậu lập tức vào dịch vụ đăng ký tên miền Namecheap và mua tên miền này với giá 10,69 USD. Hutchins hy vọng có thể kiểm soát một phần những máy tính nhiễm WannaCry từ tác giả mã độc, hay ít nhất có thể theo dõi số lượng và vị trí của máy tính bị nhiễm. Hành động này được giới bảo mật gọi là kỹ thuật sinkhole.

Ngay sau khi thiết lập tên miền trên cụm máy chủ của Kryptos Logic, nó bị dội về hàng nghìn kết nối từ những thiết bị “dính” WannaCry trên toàn cầu. Hutchins chia sẻ điều này lên Twitter và lập tức nhận hàng trăm email từ các nhà nghiên cứu, nhà báo, quản trị hệ thống…

Trong khoảng bốn giờ tiếp theo, cậu dựng bản đồ theo dõi lượt lây nhiễm mới, như cậu từng làm với botnet Kelihos, Necurs… Trước khi mã hóa file, mã độc kết nối tới địa chỉ web của Hutchin. Nếu không kết nối được, nó sẽ phá hủy nội dung trên máy tính. Nói cách khác, nếu tên miền của Hutchins tiếp tục hoạt động, các ca nhiễm mới vẫn lan rộng nhưng không gây thiệt hại vì mã độc đã bị cô lập. Hutchins đã tìm ra “công tắc” tắt mã độc.

“Nếu tên miền sập, khủng hoảng WannaCry sẽ được tái khởi động”, cậu nói.

Ngay sau đó, một trong những botnet của mã độc Mirai mở cuộc tấn công DDoS với mục tiêu kéo sập tên miền Hutchins đang nắm giữ. Thậm chí, cảnh sát Pháp hiểu lầm tên miền sinkhole này thuộc về những tên tội phạm đứng sau WannaCry nên đã thu giữ hai máy chủ của công ty Kryptos. Trong một tuần, Hutchin gần như không ngủ để giữ “công tắc” tắt WannaCry không bị đụng tới.

Trong lúc đó, danh tính của Hutchins cũng bị phát hiện. Sáng 14/5/2017, một nhà báo xuất hiện trước cửa nhà Hutchins bởi cô nhận ra cậu qua một bức ảnh trên Facebook với chú thích MalwareTech. Báo chí Anh bắt đầu đăng loạt bài về “người cứu thế giới từ phòng ngủ”. Hutchins thậm chí phải nhảy qua tường rào sau nhà để tránh phóng viên. Để không bị làm phiền, cậu chỉ đồng ý trả lời phỏng vấn AP, thậm chí căng thẳng tới mức còn đọc sai họ của mình.

Hutchins căng thẳng bởi lo ngại kẻ đứng đằng sau sẽ tung ra phiên bản mới của WannaCry để loại bỏ “công tắc” của cậu. Nhưng điều đó không xảy ra. Khi mối nguy hiểm qua đi, “sếp” Neino cảm thấy lo lắng cho tình trạng sức khỏe của Hutchins. Một tuần sau khi WannaCry bùng phát, cậu được trả hơn 1.000 USD cho mỗi giờ ngủ.

Hutchins thu hút hơn 100.000 người theo dõi trên Twitter. Những người lạ cũng nhận ra và mời cậu đồ uống để cảm ơn vì cứu Internet. Nhưng phải tới hội thảo hacker Defcon ba tháng sau đó, Hutchins mới thực sự cảm nhận cậu là “ngôi sao nhạc rock” của thế giới bảo mật.

Đã ba năm trôi qua kể từ vụ Kronos, cuộc sống vẫn tốt đẹp. Cậu cho phép mình quên đi nỗi lo rằng hành động phạm pháp của mình sẽ phải trả giá. Cho tới ngày cuối ở Las Vegas, khi cậu nhìn thấy chiếc SUV màu đen.

Hutchins thú nhận với FBI rằng cậu tạo một phần mã độc Kronos nhưng đã dừng phát triển nó trước khi 18 tuổi. Nhưng mọi hy vọng tiêu tan khi các điều tra viên cho cậu xem bản in đoạn chat với Randy khi cậu đã qua tuổi 20, trong đó cậu nói sẽ gửi Randy bản sao của Kronos.

“Thành thật mà nói, Marcus, chuyện này không dính dáng tới WannaCry”, Lee Chartier, điều tra viên với mái tóc đỏ, nói và rút ra lệnh bắt giữ Hutchins. Đêm đầu tiên bị tạm giam ở nơi cách xa quê hương hơn 8.000 km là khoảng thời gian cô đơn nhất trong đời hacker 23 tuổi.

“Người hùng diệt WannaCry bị bắt tại Mỹ” là tiêu đề của hàng loạt bài báo vào ngày hôm sau. Những cuộc tranh cãi nổ ra trên mạng và trong giới bảo mật. Nhiều người ủng hộ Hutchins, nhưng cũng nhiều người tìm lại các hoạt động phạm pháp của cậu trên HackForums. Hutchins sau đó được tại ngoại với số tiền bảo lãnh 30.000 USD.

Tháng 4/2019, Hutchins đồng ý với một thỏa thuận rằng cậu sẽ nhận hai tội danh để các công tố viên giảm 8 tội danh khác. Với mỗi tội, Hutchins đối mặt 5 năm tù giam và khoản tiền phạt 250.000 USD.

“Tôi nhận hai tội liên quan tới việc viết mã độc nhiều năm trước khi tham gia công việc bảo mật. Tôi hối hận về hành động này và chịu mọi trách nhiệm cho lỗi lầm của mình”, Hutchins viết trên website.

Tuy nhiên, trong phiên tòa ở Milwaukee (Mỹ) tháng 7/2019, Hutchins được thả tự do, được phép trở lại Anh dưới sự giám sát và không bị phạt bất cứ khoản tiền nào.

“Tôi không muốn là người chặn WannaCry hay người viết mã Kronos. Tôi chỉ muốn là ai đó có thể giúp mọi thứ tốt đẹp hơn”, Hutchins, nhìn lên những ngọn đồi ở Malibu, nói.

Nguồn: antoanthongtin

khoa hoc chuyen gia an ninh mang

]]>
Mời tọa đàm trực tuyến : “Bảo Vệ & Ngăn Ngừa Khủng Hoảng Mất Dữ Liệu “Nhạy Cảm” Tại Doanh Nghiệp” https://athena.edu.vn/toa-dam-bao-ve-ngan-ngua-khung-hoang-mat-du-lieu-nhay-cam-tai-doanh-nghiep/?utm_source=rss&utm_medium=rss&utm_campaign=toa-dam-bao-ve-ngan-ngua-khung-hoang-mat-du-lieu-nhay-cam-tai-doanh-nghiep Thu, 14 Mar 2024 08:38:15 +0000 https://athena.edu.vn/?p=15412 Ngày nay, trong nền kinh tế tri thức , các cơ quan chính phủ,  các doanh nghiệp, các tổ chức , các cá nhân đều phải trao đổi thông tin , trao đổi dữ liệu thực hiện giao dịch  hàng ngày, hàng giờ…thông qua môi trường mạng internet , mạng viễn thông, mạng máy tính….Trong các thông tin , dư liệu trao đổi … có rất nhiều thông tin quan trọng , thông tin nhạy cảm như là các kế hoạch kinh doanh, các tài liệu bí mật sản xuất, bí mật cộng nghệ…. Và các thông tin, các dữ liệu này  đối với tổ chức, có thể xem như là tài sản có giá trị cao . Nếu những thông tin, dữ liệu này bị mất , bị đánh cắp thì thiệt hại vô cùng lớn, có thể kéo theo nhiều hệ lụy ,  gây khủng hoảng thậm chí gây phá sản cho doanh nghiệp

Toa dam BAO VE NGAN NGUA KHUNG HOANG MAT DU LIEU NHAY CAM TAI DOANH NGHIEP

Do các dữ liệu này là tài sản có giá trị cao , nên có rất nhiều đối tượng quan tâm và tìm cách chiếm đoạt. Đối tượng đó có thể là đối thủ cạnh tranh, có thể là nhân viên bên trong muốn lấy cắp để bán ra bên ngoài, để trục lợi cá nhân… Và theo nghiên cứu của các tổ chức quản lý  thì trong những năm gần đây, các  mối đe dọa bị mất cắp dữ liệu , mất thông tin “nhạy cảm” của doanh nghiệp ngày nhiều và không ngừng phát triển với tốc độ đáng kinh ngạc.

Sau đại dịch Covid-19, việc các doanh nghiệp tăng cường cho phép làm  việc từ xa kết hợp với quá trình chuyển đổi số của nhiều tổ chức đã tạo ra cơ hội mới cho tội phạm mạng, chuyên lấy cắp dữ liệu theo đơn đặt hàng của các đối thủ cạnh tranh  ngày càng nhiều và thị trường nhận đặt hàng lấy cắp dữ liệu đã gây thiệt hại  đến hàng tỷ USD cho những tổ chức,doanh nghiệp nạn nhân.

Vì thế để phát triển bền vững, để phát hiện sớm các rủi ro gây hại thì các doanh nghiệp cần phải có ý thức tự bảo vệ chính mình, bảo vệ tài sản trí tuệ, bảo vệ tài sản dữ liệu “nhạy cảm”, tài sản thông tin bí mật kinh doanh của chính mình, đừng bao giờ để “ Mất bò mới lo làm chuồng” , đừng để khủng hoảng không mong muốn xẩy ra rồi mới có phương án xử lý thì quá muộn.

Để có thể giúp các doanh nghiệp có thông tin , có phương án , có giải pháp chủ động bảo vệ chính mình, trung tâm  Athena tổ chức buổi Tọa  Đàm Trực Tuyến  với chủ đề : “ BẢO VỆ & NGĂN NGỪA KHỦNG HOẢNG MẤT DỮ LIỆU “NHẠY CẢM” TẠI  DOANH NGHIỆP “

Thông qua buổi tọa đàm trực tuyến này, các doanh nghiệp có thể giao lưu và đặt câu hỏi trực tiêp với :

  •  Thầy Võ Đỗ Thắng – Giám đốc Trung tâm Tư Vấn và Đào tạo An ninh mạng Athena
  •  Thầy Trương Thái Kiệt – Giảng viên trung tâm Athena

Thời gian 9:30 Ngày 30/03/2023

Hình thức : Online qua Google Meets .

Nội dung TỌA ĐÀM TRỰC TUYẾN :  “ BẢO VỆ & NGĂN NGỪA KHỦNG HOẢNG MẤT DỮ LIỆU NHẠY CẢM TẠI  DOANH NGHIỆP “

  • Các mối đe dọa đánh cắp dữ liệu nhạy cảm từ bên trong và bên ngoài nhắm  vào doanh nghiệp
  • Làm thế nào để ngăn chặn từ nguồn, từ gốc các mỗi đe dọa
  • Xây dựng kịch bản phòng ngừa rủi ro , ngăn chặn khủng hoảng nếu bị de dọa và tấn công
  • Hỏi đáp các vấn đề liên quan phòng ngừa rủi ro, phòng ngừa mấy dữ liệu quan trọng dành riêng cho CEO, lãnh đạo tổ chức, doanh nghiệp
  • Quà tặng voucher ưu đãi khóa học Athena trị giá đến 400.000đ cho các khách tham gia buổi tọa đàm trực tuyến.

CÁC BẠN HÃY ĐIỀN THÔNG TIN ĐĂNG KÝ VÀ CÂU HỎI CẦN TƯ VẤN VÀO PHIẾU BÊN DƯỚI NHÉ :

[contact-form-7]

 

]]>
Bộ Công an: Công ty VNG để lộ hơn 163 triệu tài khoản khách hàng https://athena.edu.vn/bo-cong-an-cong-ty-vng-de-lo-hon-163-trieu-tai-khoan-khach-hang/?utm_source=rss&utm_medium=rss&utm_campaign=bo-cong-an-cong-ty-vng-de-lo-hon-163-trieu-tai-khoan-khach-hang Fri, 01 Mar 2024 12:02:31 +0000 https://athena.edu.vn/?p=15373 Theo Bộ Công an, nhiều tổ chức, doanh nghiệp cũng không nhận thức được trách nhiệm bảo vệ cũng như hậu quả có thể xảy ra nếu các thông tin đó bị lộ lọt hay cung cấp cho bên thứ 3.

Trong Dự thảo Hồ sơ đề nghị xây dựng Luật Bảo vệ dữ liệu cá nhân, Bộ Công an đã có báo cáo Đánh giá thực trạng quan hệ xã hội liên quan bảo vệ dữ liệu cá nhân (DLCN).

Theo Bộ Công an, có tổng số 69 văn bản quy phạm pháp luật liên quan trực tiếp đến bảo vệ dữ liệu cá nhân tại Việt Nam. Tuy nhiên, tất cả đều chưa thống nhất về khái niệm và nội hàm dữ liệu cá nhân, bảo vệ dữ liệu cá nhân.

Ngày 17/4/2023, Chính phủ đã ban hành Nghị định số 13/2023/NĐ-CP về bảo vệ dữ liệu cá nhân đưa ra định nghĩa về dữ liệu cá nhân và bảo vệ dữ liệu cá nhân. Dù vậy, đây mới chỉ là văn bản Nghị định, chưa phải văn bản Luật nên cần thống nhất thực hiện trong thực tiễn.

Nhiều doanh nghiệp không nhận thức được trách nhiệm bảo vệ DLCN

Về thực trạng bảo vệ dữ liệu cá nhân, Bộ Công an đánh giá, nguy cơ mất an ninh DLCN từ các tổ chức, doanh nghiệp có hoạt động thu thập DLCN là rất lớn.

“Tuy nhiên, nhận thức, giải pháp, quy trình bảo vệ an ninh mạng đã tạo ra khoảng trống lớn. Quản lý nhà nước chưa có tổ chức chuyên trách để đưa ra các khuyến cáo, các yêu cầu và có cơ chế giám sát để đảm bảo an ninh mạng trong các hoạt động thu thập DLCN”, Bộ Công an cho biết.

Theo Bộ Công an, công tác bảo vệ dữ liệu cá nhân của cơ quan, tổ chức, doanh nghiệp, cá nhân có hoạt động thu thập dữ liệu cá nhân vẫn còn buông lỏng, chưa có các biện pháp quản lý và kỹ thuật phù hợp để bảo vệ các dữ liệu cá nhân thu thập được, đặc biệt là các tổ chức, doanh nghiệp thu thập thông tin ở quy mô vừa và nhỏ, khả năng ứng phó trước mối đe dọa vẫn còn rất yếu kém.

Bo Cong an Cong ty VNG de lo hon 163 trieu tai khoan khach hang 1

(Ảnh minh họa: Đ.C.).

Nhiều tổ chức, doanh nghiệp cũng không nhận thức được trách nhiệm bảo vệ cũng như hậu quả có thể xảy ra nếu các thông tin đó bị lộ lọt hay cung cấp cho bên thứ 3.

Các tổ chức, doanh nghiệp thực hiện các hoạt động thu thập, lưu trữ, xử lý dữ liệu cá nhân của người dùng chưa áp dụng giải pháp kỹ thuật đủ mức để chống lộ lọt thông tin, tuân thủ các tiêu chuẩn, quy chuẩn kỹ thuật bảo đảm an ninh mạng, chưa có quy trình quản lý an ninh mạng và thông báo, hướng dẫn, khuyến nghị xử lý khi xảy ra sự cố lộ, lọt dữ liệu cá nhân của người dùng.

Bộ Công an nêu một số vụ việc điển hình như Công ty VNG để lộ hơn 163 triệu tài khoản khách hàng; Công ty Thế giới di động và Điện máy xanh để lộ hơn 5 triệu email và hàng chục nghìn thông tin thẻ thanh toán như Visa, thẻ tín dụng của khách hàng; tin tặc đã tấn công vào hệ thống máy chủ của Hãng hàng không quốc gia Việt Nam (Vietnam Airlines), đăng tải lên Internet 411.000 tài khoản khách hàng thành viên của chương trình Bông Sen Vàng;

Tình trạng để lộ thông tin khách hàng để các công ty môi giới dịch vụ taxi của Việt Nam sử dụng để mời chào khách hàng qua tin nhắn SMS; dữ liệu khách hàng của Công ty FPT bị đăng tải công khai trên mạng…

Lỗ hổng an ninh của các thiết bị thông minh

Trong bản đánh giá, Bộ Công an cũng đề cập về phương thức, thủ đoạn thu thập trái phép dữ liệu cá nhân.

Một trong các phương thức là thông qua các website. Theo Bộ Công an, các đối tượng sẽ tạo lập hoặc lợi dụng các website có nội dung hấp dẫn thu hút người dùng, khi người dùng truy cập sẽ âm thầm cài cắm mã độc vào máy tính và các thiết bị thông minh mà người dùng không hề hay biết để thu thập thông tin.

“Ví dụ như đính kèm các mã độc vào các trang game online, các trang web có nội dung đồi trụy… hoặc đối tượng tạo ra các trang đăng nhập thông tin giả mạo (facebook, email, bank). Những trang này sẽ được gửi qua email đến nạn nhân và chúng có giao diện giống hệt với trang đăng nhập của các nhà cung cấp dịch vụ.

Bo Cong an Cong ty VNG de lo hon 163 trieu tai khoan khach hang 2

Lỗ hổng an ninh từ các thiết bị kết nối internet (Ảnh minh họa: Đ.T.).

Nếu nạn nhân mất cảnh giác và thực hiện đăng nhập thông tin trên trang web đó, thông tin sẽ được gửi đến hacker thay vì là các nhà cung cấp dịch vụ như họ nghĩ”, theo Bộ Công an.

Một phương thức khác đó là tấn công qua các thiết bị thông minh. Bộ Công an chỉ ra đây là một thủ đoạn mới. Các đối tượng thường nhắm vào các thiết bị thông minh có kết nối internet như: Router wifi, camera an ninh, điện thoại thông minh…

Bằng việc tiến hành rà quét nhằm phát hiện và lợi dụng các lỗ hổng an ninh phổ biến trên các thiết bị này như sử dụng tài khoản và mật khẩu mặc định của nhà sản xuất, không cập nhật các bản vá lỗi thường xuyên… các đối tượng sẽ cài cắm mã độc nhằm theo dõi, thu thập dữ liệu, đe dọa hoặc tống tiền người dùng.

Ngoài ra các đối tượng còn sử dụng nhiều thiết bị nghe lén thông minh để thu thập thông tin.

uu dai AN2S 19tr2

]]>