(Phishing) là hình thức tấn công mà các tin tặc mạo danh thành đối tượng đáng tin cậy (ví dụ như cá nhân hay tổ chức,…) và gửi những tin nhắn nhằm dụ dỗ nạn nhân truy cập các liên kết hoặc tải xuống các tệp đính kèm có chứa mã độc trên thiết bị của họ, để đánh cắp những thông tin dữ liệu nhạy cảm như: thông tin tài khoản cá nhân ngân hàng, thẻ tín dụng, mạng xã hội,…
Thông thường chúng ta đều quen thuộc với các hành vi lừa đảo, giả mạo truyền thống, điển hình như thông qua email. Tuy nhiên, một hình thức tấn công giả mạo khác đang phổ biến hiện nay trên là giả mạo qua dịch vụ tin nhắn văn bản (SMS), hay còn gọi là Smishing. Với mục đích chính là đánh lừa người dùng tải mã độc hại về thiết bị.
Đại đa số người dùng đều bỏ qua biện pháp bảo mật vật lý cho thiết bị Smartphone. Một số người không sử dụng mã PIN, mật khẩu hoặc các loại khóa màn hình hay cho thiết bị. Đây là một rủi ro bảo mật lớn và điều này chính là một trong những nguyên nhân có thể dẫn đến thiết bị dễ bị tấn công hay bị trộm.
SIM hijacking, còn được gọi là SIM jacking, là hình thức lạm dụng dịch vụ chuyển đổi SIM hợp pháp của nhà cung cấp dịch vụ - khi khách hàng muốn chuyển SIM và số điện thoại giữa các nhà mạng.
Thông thường người dùng sẽ liên hệ với nhà cung cấp dịch vụ và yêu cầu chuyển đổi, khi đó người dùng sẽ cung cấp để đảm bảo chính chủ. Tuy nhiên, tin tặc có thể sử dụng kỹ nghệ xã hội để đánh cắp thông tin từ nạn nhân như họ tên, ngày sinh, địa chỉ liên hệ,… để giả mạo xác thực danh tính và che mắt nhà cung cấp nhằm chiếm quyền kiểm soát số điện thoại của nạn nhân.
Nếu thành công, tin tặc có thể chuyển hướng các cuộc gọi và tin nhắn của nạn nhân về thiết bị được kiểm soát bởi tin tặc. Hơn nữa, bất kỳ phương thức xác thực 2 yếu tố (2FA) nào được sử dụng để bảo vệ tài khoản email, mạng xã hội hay tài khoản ngân hàng cũng sẽ nằm trong tay của tin tặc.
Nuisanceware là một dạng mã độc chủ yếu được tìm thấy trong các ứng dụng cài đặt. Phần mềm này thường không nguy hiểm nhưng rất phiền toái và tiêu hao năng lượng của thiết bị, những phần mềm này có thể làm gián đoạn công việc của người dùng bằng những quảng cáo pop-up, khuyến mãi hay các yêu cầu khảo sát.
Với các trình quay số tự động, chúng có thể ẩn chứa các chức năng có thể bí mật đăng kí thiết bị của người dùng lên dịch vụ cao cấp và trả phí, gửi tin nhắn, tạo cuộc gọi mà họ phải trả tiền, tin tặc sẽ lợi dụng điều này để trục lợi. Một số ứng dụng có thể thầm lặng đánh cắp tài nguyên trên thiết bị của người dùng để khai thác tiền điện tử.
Các điểm truy cập WiFi miễn phí và không an toàn có ở mọi nơi, tiềm ẩn nhiều nguy cơ rủi ro cao khi kết nối. Thiết bị Smartphone của người dùng có thể bị tấn công xen giữa (MITM), thông qua kết nối WiFi tin tặc có thể chặn luồng giao tiếp giữa thiết bị và trang web, đánh cắp dữ liệu, đẩy mã độc hại và khả năng chiếm quyền điều khiển trên thiết bị người dùng. Bên cạnh đó có rất nhiều điểm truy cập WiFi công cộng do tin tặc tạo ra, được chúng giả danh hợp pháp và miễn phí, với mục đích thực hiện tấn công MITM.
Các phần mềm gián điệp, theo dõi có nhiều hình thức khác nhau và thường được tin tặc thực hiện để đánh cắp thông tin, bao gồm thông tin nhận dạng cá nhân – PII. Trong đó, những phần mềm theo dõi thường mang tính cá nhân và được nhắm mục tiêu nhiều hơn, ví dụ theo dõi lịch sử cuộc gọi, danh bạ, vị trí GPS của người dùng,…
Mã độc tống tiền có thể ảnh hưởng trên cả điện thoại và máy tính. Chúng sẽ cố gắng mã hóa tệp dữ liệu và thư mục, sau đó đưa ra thông báo để tống tiền nạn nhân, thường là tiền ảo. Mã độc tống tiền thường được tìm thấy trong các ứng dụng bên thứ ba và được triển khai dưới dạng các trang web độc hại. Ví dụ như các quảng cáo pop-up cài đặt ứng dụng được giả danh từ bất kỳ chương trình nào.
Với Trojan, đây là loại mã độc ẩn mình dưới dạng một ứng dụng hay dịch vụ hợp pháp, được phát triển với mục đích làm hỏng, phá hoại, đánh cắp dữ liệu và thu lợi tài chính trái phép. Trojan thường sẽ đánh lừa người dùng tải và cài đặt mã độc trên thiết bị của họ, sau khi xâm nhập thành công, một Trojan có thể thực hiện các hành động đã được tin tặc thiết kế sẵn. Phần lớn các dạng Trojan thường nhắm mục tiêu vào thiết bị Android. Với iOS sẽ ít thấy hơn, nhưng một số biến thể điển hình như XCodeGhost vẫn tồn tại trên hệ điều hành này.
Các giải pháp quản lý thiết bị di động là một ứng dụng phần mềm được sử dụng để quản lý các thiết bị đầu cuối như máy tính xách tay, các thiết bị Smartphone,... Tính năng này có thể bao gồm các kênh bảo mật cho người dùng truy cập tài nguyên và phần mềm cá nhân, xây dựng giải pháp an ninh mạng và quét tới từng thiết bị điểm cuối, đồng thời ngăn chặn các nguồn độc hại. Tuy nhiên, nếu như trung tâm quản lý bị xâm nhập hay tấn công, mọi thiết bị điểm cuối đều có nguy cơ bị đánh cắp dữ liệu, giám sát và chiếm quyền điều khiển.
Tiêu hao pin: Nếu người dùng không để điện thoại của mình bị treo hay liên tục chạy các ứng dụng tiêu thụ cao mà thiết bị có dấu hiệu nóng đột ngột và mất nguồn, điều này có thể báo hiệu các ứng dụng và mã độc đang tiêu hao tài nguyên trên thiết bị.
Hành vi bất thường: Nếu Smartphone hoạt động khác thường như nhanh hết dung lượng, xuất hiện quảng cáo, ứng dụng bị lỗi đột ngột,… thì người dùng nên kiểm tra lại các ứng dụng hay các tệp dữ liệu được tải gần đây để xóa hoặc chạy các trình quét virus trên thiết bị.
Ứng dụng không xác định: Ứng dụng bất ngờ xuất hiện trên thiết bị, đặc biệt nếu trên thiết bị người dùng có cho phép cài đặt từ nguồn không xác định thì có thể là mã độc hoặc ứng dụng giám sát đã được cài đặt.
Các thay đổi của trình duyệt: Việc chiếm quyền điều khiển trình duyệt, chuyển tới một công cụ tìm kiếm khác hay tự hiện lên các trang web lạ đều có thể là dấu hiệu của mã độc nhằm đánh cắp thông tin dữ liệu.
Cước phí bất ngờ: Nếu có các khoản phí, cuộc gọi hoặc tin nhắn không mong muốn đến từ các số đặc biệt, điều này có thể đồng nghĩa với việc người dùng đã hoặc đang là mục tiêu của tin tặc.
Gián đoạn dịch vụ: Dấu hiệu đầu tiên của cuộc tấn công là dịch vụ điện thoại đột ngột bị dừng, mất tín hiệu, không có khả năng gọi điện hoặc cảnh báo bị giới hạn trong các cuộc gọi khẩn cấp, điều này cho thấy việc hoán đổi SIM đã diễn ra. Hơn nữa, người dùng có thể thấy thông báo đặt lại tài khoản email, hoặc thông báo một thiết bị mới đã được thêm vào các dịch vụ hiện có.
Cập nhật hệ điều hành/phần mềm và sử dụng chương trình antivirus: Nên đảm bảo thiết bị được cập nhật hệ điều hành và firmware mới nhất, vì các bản cập nhật thường bao gồm các bản vá cho các lỗ hổng bảo mật có thể bị khai thác trong các cuộc tấn công hoặc phát tán mã độc. Bên cạnh đó người dùng có thể cài đặt một số chương trình antivirus chuyên dụng như Avast, Bitdefender hay Norton để dò quét mã độc.
Xóa các ứng dụng đáng ngờ: Xóa các ứng dụng không rõ nguồn gốc và lưu ý tránh tải xuống từ các bên thứ ba bên ngoài Google Play và Apple Store mà người dùng không tin tưởng (Hướng dẫn chi tiết được đăng trong số 06 (064) 2021 của Tạp chí An toàn thông tin chuyên mục Kỹ năng an toàn thông tin).
Kiểm tra lại quyền: Người dùng nên kiểm tra lại quyền của ứng dụng trên thiết bị của mình. Nếu chúng có nhiều quyền truy cập vào những dữ liệu không cần thiết đối với các chức năng hoặc tiện ích của ứng dụng, hãy xem xét thu hồi hoặc xóa hoàn toàn ứng dụng.
Thắt chặt các kênh liên lạc: Nên sử dụng mạng di động thay vì WiFi công cộng. Nếu không cần thiết thì nên tắt Bluetooth, GPS và bất kỳ tính năng nào khác có thể truyền dữ liệu.
Chặn SMS và cuộc gọi lạ: Nếu có các cước phí không mong muốn, người dùng nên xem xét xóa các ứng dụng và tệp tin đáng ngờ, đồng thời có thể liên hệ với nhà cung cấp dịch vụ viễn thông của mình và yêu cầu họ chặn SMS và cuộc gọi đến từ các số đặc biệt.
Mã độc tống tiền: Nếu được cảnh báo về mã độc tống tiền trước khi thiết bị bị mã hóa và thông báo tống tiền được hiển thị, nên ngắt mọi kết nối, đồng thời khởi động thiết bị ở chế độ Safe Mode. Người dùng cũng có thể xóa ứng dụng xâm phạm và chạy chương trình antivirus. Lưu ý rằng việc trả tiền không đảm bảo dữ liệu được trả lại.
Sử dụng các kiểu khóa màn hình: Vuốt, hình mở khóa, mã PIN, mật khẩu và kiểm tra sinh trắc học bằng vân tay hoặc khuôn mặt.
Tự động khôi phục cài đặt gốc: Thiết lập tự động xóa dữ liệu điện thoại sau 10 lần mở khóa không chính xác.
Thông báo: Chọn thông báo và nội dung nào được hiển thị, ngay cả khi điện thoại bị khóa.
Chế độ khóa (Lockdown Mode): Với phiên bản Android 9.0 người dùng có thể bật chế độ này, nó sẽ vô hiệu hóa tất cả các phương pháp mở khóa kém an toàn, và chỉ có thể sử dụng mã PIN, hình mở khóa và mật khẩu.
Tìm thiết bị (Find My Device): Tính năng này để theo dõi, khóa hoặc xóa thiết bị của người dùng từ xa.
Thiết lập mật khẩu, Face ID và Touch ID: Sử dụng chuỗi các ký tự để đặt mật khẩu mở khóa thiết bị hay sử dụng sinh trắc học để mở khóa thiết bị truy cập ứng dụng và thanh toán.
Tìm thiết bị (Find my iPhone): Tìm, theo dõi và chặn iPhone bị đánh mất.
Chế độ khóa (Lockdown Mode): Trên phiên bản iOS 16, Apple đã ra mắt chế độ bảo mật khóa riêng vào tháng 7/2022, tính năng này sẽ cung cấp khả năng bảo mật để ngăn chặn các kết nối không rõ nguồn gốc, cũng như kết nối có dây khi iPhone bị khóa.
Nguyễn Thị Hà Thu (Học viện Cảnh sát nhân dân)
16:00 | 13/02/2023
09:00 | 09/09/2022
21:00 | 15/02/2021
15:00 | 26/06/2014
08:00 | 08/08/2024
Trí tuệ nhân tạo (AI) có khả năng xác định và ưu tiên các rủi ro, mang lại cho các chuyên gia IT cơ hội phát hiện ngay lập tức mã độc trong mạng của họ và phát triển chiến lược phản ứng sự cố. Hiện nay, AI đóng vai trò quan trọng trong quản lý an toàn thông tin (ATTT), đặc biệt là trong việc phản ứng với sự cố, dự đoán việc xâm phạm, kiểm soát hiệu suất và quản lý hàng tồn kho. Bài viết này giới thiệu về các ứng dụng của AI trong quản lý ATTT bằng cách xem xét những lợi ích và thách thức của nó, đồng thời đề xuất các lĩnh vực cho các nghiên cứu trong tương lai.
14:00 | 04/03/2024
Ngày nay, tất cả các lĩnh vực trong đời sống xã hội đều có xu hướng tích hợp và tự động hóa, trong đó các giao dịch số là yêu cầu bắt buộc. Do vậy, các tấn công lên thiết bị phần cứng, đặc biệt là các thiết bị bảo mật có thể kéo theo những tổn thất to lớn như: lộ thông tin cá nhân, bị truy cập trái phép hoặc đánh cắp tài khoản ngân hàng,… So với các loại tấn công khác, tấn công kênh kề hiện đang có nhiều khả năng vượt trội. Trong bài báo này, nhóm tác giả sẽ trình bày sơ lược về kết quả thực hành tấn công kênh kề lên mã khối Kalyna trên hệ thống Analyzr của Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công thành công và khôi phục đúng 15 byte khóa trên tổng số 16 byte khóa của thuật toán Kalyna cài đặt trên bo mạch Nucleo 64.
09:00 | 06/12/2023
Các cuộc chiến tranh giành lãnh địa trên không gian mạng trong tương lai sẽ xuất hiện và gia tăng giữa các nhóm tội phạm mạng khi nhiều đối thủ tập trung vào cùng một mục tiêu. Vừa qua Fortinet đã công bố Báo cáo Dự báo về các mối đe dọa an ninh mạng năm 2024 từ đội ngũ nghiên cứu FortiGuard Labs đưa ra những tác động của AI tới mô hình chiến tranh mạng, đồng thời nhấn mạnh xu hướng các mối đe dọa mới nổi có thể định hình bối cảnh chuyển đổi số trong năm tới và những năm sau.
10:00 | 26/10/2023
Trong thời gian gần đây, các trường hợp lừa đảo qua mã QR ngày càng nở rộ với các hình thức tinh vi. Bên cạnh hình thức lừa đảo cũ là dán đè mã QR thanh toán tại các cửa hàng khiến tiền chuyển về tài khoản kẻ gian, vừa qua còn xuất hiện các hình thức lừa đảo mới.
Trong thời đại ngày nay, cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. So với các loại tấn công khác, tấn công qua kênh kề đang được nghiên cứu do khả năng khôi phục lại khóa bí mật trong khi hệ thống vẫn hoạt động bình thường mà không hề làm thay đổi phần cứng. Bài báo này sẽ trình bày một cách sơ lược về những kết quả cuộc tấn công kênh kề lên mã hóa RSA cài đặt trên điện thoại thông minh sử dụng hệ điều hành Android tại Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công khôi phục được một phần khóa bí mật của mã hóa RSA cài đặt trên điện thoại thông minh và chứng minh khả năng rò rỉ thông tin qua kênh kề.
14:00 | 11/09/2024
Nhằm trang bị cho người dân “vũ khí” chống lừa đảo trên không gian mạng, Cục An toàn thông tin (Bộ TT&TT) triển khai chiến dịch quốc gia với 5 nhóm kỹ năng thiết yếu, từ nhận biết dấu hiệu lừa đảo đến xử lý tình huống khi bị tấn công.
10:00 | 18/10/2024