Theo thống kê của , chỉ tính riêng một năm qua (từ 7/2021 - 7/2022), đã có không ít nhà cung cấp trò chơi và người chơi trở thành nạn nhân của các cuộc tấn công lây nhiễm mã độc. Trong đó, số lượng nhiều nhất là các trò chơi Minecraft, Roblox, Need for Speed, GTA, Call of Duty. Bên cạnh đó, các thể loại trò chơi khác thường được sử dụng để làm mồi nhử trong các chiến dịch tấn công trong khoảng thời gian trên là Roblox, Grand Theft Auto, PUBG và FIFA. Một số lượng lớn người dùng đã gặp phải các mối đe dọa khi tìm kiếm nội dung liên quan đến Need for Speed, GTA và Call of Duty,... Đây đều là những trò chơi phổ biến trong vòng nhiều năm trở lại đây.
Điểm chung của chúng đa số đều là những thương hiệu nổi tiếng, lâu đời và có lượng người chơi đông đảo. Trong đó, người chơi Minecraft là dễ bị ảnh hưởng nhất trước các cuộc với hơn 23.000 trường hợp được Kaspersky ghi nhận, chiếm tới 25% tổng số người chơi của 30 tựa game hàng đầu. Theo báo cáo của Kaspersky cũng cho thấy, tổng số người dùng đã bị lây nhiễm mã độc liên quan đến các ứng dụng, trò chơi trong 1 năm vừa qua là 384.224 với 91.984 tệp được phân phối và ngụy trang dưới vỏ bọc của 28 trò chơi. Điều này cho thấy có rất nhiều nguy hiểm tiềm tàng, trong đó ảnh hưởng nhất có lẽ là việc lộ thông tin, mất quyền điều khiển máy tính và ẩn chứa không ít những rủi ro cho người dùng.
Năm 2022, các trình downloader đứng đầu danh sách được phát tán bằng cách sử dụng tên của các trò chơi phổ biến (88,56%), loại phần mềm này có thể được sử dụng để tải các mối đe dọa khác lên thiết bị. Các thể loại trò chơi thường được sử dụng để làm mồi nhử trong các chiến dịch tấn công là Roblox, Grand Theft Auto, PUBG và FIFA,... Phần mềm quảng cáo đứng thứ hai trong danh sách (4,19%), phần mềm này hiển thị các quảng cáo bật lên không mong muốn (đôi khi gây phiền hà và khó chịu) có thể xuất hiện trên máy tính hoặc thiết bị di động của người dùng. Bên cạnh đó, các loại mã độc Trojan khác nhau vẫn nằm trong số 10 mối đe dọa hàng đầu sử dụng các trò chơi phổ biến làm mồi nhử như Trojan-SMS, Trojan-Downloader và Trojan-Spy.
Khi tải xuống trò chơi từ các nguồn không tin cậy, người chơi có nguy cơ cao bị lây nhiễm mã độc, nó có thể tiến hành thu thập dữ liệu nhạy cảm như thông tin đăng nhập, mật khẩu hay dữ liệu thanh toán của nạn nhân, điển hình như: Trojan Password Stealing Ware (PSW), Trojan Banker hay Trojan GameThief. Có 3 dòng mã độc đánh cắp dữ liệu từ các thiết bị bị nhiễm:
- Trojan-PSW.MSIL.Reline/RedLine: RedLine Stealer là một phần mềm đánh cắp mật khẩu mà tin tặc có thể mua trên các diễn đàn “chợ đen” với giá rất rẻ. Đã có 2.362 người dùng bị RedLine tấn công, phát tán bằng cách sử dụng các thể loại trò chơi phổ biến để thu hút, khiến nó trở thành dòng mã độc đánh cắp dữ liệu tích cực nhất. Sau khi thực thi trên thiết bị của nạn nhân, RedLine Stealer sẽ thu thập thông tin hệ thống, bao gồm tên người dùng, hệ điều hành và thông tin về phần cứng, trình duyệt đã cài đặt và giải pháp chống vi-rút. Chức năng đánh cắp chính của nó liên quan đến việc trích xuất dữ liệu như mật khẩu, cookie, chi tiết thẻ thanh toán và dữ liệu tự động được điền từ trình duyệt, hay thông tin đăng nhập cho các dịch vụ VPN,... Sau đó, những thông tin này được gửi đến máy chủ C&C từ xa được kiểm soát bởi các tin tặc.
- Trojan-PSW.Win32.Convagent và Trojan-PSW. Win32.Stealer: Cả hai dòng mã độc này đều thực hiện chức năng là thu thập, phân tích và đánh cắp dữ liệu từ các thiết bị bị nhiễm của nạn nhân, đã có 1.126 người dùng bị lây nhiễm bởi Convagent và 1.024 người dùng bị lây nhiễm Stealer.
Thông thường, người chơi bị lây nhiễm mã độc trên thiết bị của họ khi tải xuống một trò chơi phổ biến từ nguồn thứ 3 không tin cậy thay vì trên các cửa hàng chính thức. Việc khởi chạy mã độc dẫn đến việc giải mã và kích hoạt một trình đánh cắp Trojan (ví dụ Trojan Taurus). Với một loạt các chức năng sau khi được kích hoạt, Trojan có thể đánh cắp cookie, mật khẩu đã lưu, tự động điền dữ liệu cho các biểu mẫu trình duyệt và dữ liệu ví tiền điện tử, thu thập thông tin hệ thống, đánh cắp tệp .txt từ máy tính để bàn,...
Với phương thức này, tin tặc sẽ sử dụng kỹ nghệ xã hội để giả dạng một thực thể hợp pháp và đáng tin cậy nhằm đánh lừa người dùng cung cấp dữ liệu nhạy cảm, chẳng hạn như thông tin tài khoản hoặc thông tin tài chính: Điển hình như Apex Legends, một thể loại trò chơi bắn súng miễn phí phổ biến, các tin tặc đã tạo ra một trang web giả mạo để mời người chơi tham gia quay số nhằm đạt được tiền thưởng, để thực hiện điều này thì người chơi được yêu cầu phải chia sẻ thông tin đăng nhập của họ. Khi tên người dùng hoặc ID người chơi cùng với mật khẩu được nhập, tin tặc sẽ thu thập được những thông tin này.
Bên cạnh những phương thức trên, tin tặc còn dùng thủ đoạn sử dụng công cụ khai thác tiền điện tử (miner hay được gọi là “thợ đào coin”) là những chương trình có thể ảnh hưởng không tốt đến hiệu suất máy tính của người chơi. Để khai thác bitcoin, thợ đào coin cần phải giải quyết các phép toán với độ phức tạp rất cao, do đó cần những cỗ máy có cấu hình CPU và GPU hoạt động với công suất cao nhất có thể, và khi thực hiện các hành vi cryptojacking (thiết bị nhiễm mã độc bị chiếm dụng ngầm để khai thác bitcoin), người chơi có thể cảm nhận được hiệu suất máy tính bị sụt giảm nghiêm trọng vì phải hoạt động ở công suất tối đa liên tục.
Điều đáng lo ngại, mục tiêu chính mà các tin tặc thường hướng tới trẻ em và thanh thiếu niên, những người còn ít kinh nghiệm và kiến thức về an toàn thông tin mạng. Do đó, gia đình, nhà trường, cơ quan chức năng, tổ chức quần chúng cần đặc biệt chú ý đến việc hướng dẫn, đào tạo và nâng cao kỹ năng về an toàn thông tin mạng cho các đối tượng này. Trước hết cần nhận thức một cách rõ ràng rằng phòng tránh và ngăn chặn mã độc không chỉ dựa vào các phần mềm diệt vi-rút mà còn liên quan tới cả nhận thức của người dùng.
Thứ nhất, từ cơ quan quản lý Nhà nước về hoạt động kinh doanh giải trí trực tuyến cần tập trung rà soát văn bản, bổ sung, hoàn thiện hệ thống các quy định về bảo đảm an ninh, an toàn thông tin; phải gắn trách nhiệm của cơ quan, tổ chức, cá nhân trong hoạt động kinh doanh có điều kiện về an toàn thông tin, gắn trách nhiệm của cơ sở cung cấp trò chơi trực tuyến về bộ phận chuyên trách trong bảo đảm an ninh, an toàn thông tin và có chế tài xử lý nghiêm túc nếu xảy ra vi phạm.
Thứ hai, từ phía nhà cung cấp dịch vụ trò chơi trực tuyến cần phải bảo vệ tài khoản của người dùng bằng xác thực hai yếu tố: Sử dụng một mật khẩu mạnh (chứa nhiều ký tự bao gồm chữ số, chữ in hoa, chữ thường, các ký tự đặc biệt) và duy nhất cho mỗi tài khoản; Bên cạnh đó, cũng cần đặc biệt chú ý đến việc hướng dẫn, đào tạo và nâng cao kỹ năng về an toàn thông tin mạng cho nhân viên của tổ chức cung cấp trò chơi trực tuyến. Chủ động nắm tình hình, kịp thời phát hiện hoạt động tán phát mã độc, tấn công xâm nhập, đánh cắp dữ liệu, phá hủy hoặc chỉnh sửa nội dung, gây ảnh hưởng hệ thống mạng thông tin, kịp thời thông báo cho cơ quan chức năng phối hợp xử lý.
Thứ ba, từ phía người chơi: Chỉ tải xuống trò chơi từ các cửa hàng chính thức như Steam, Apple App Store, Google Play Store hoặc Amazon Appstore và không tải các trò chơi đã bẻ khóa hoặc bất kỳ phần mềm nào mà không rõ nguồn gốc, ngay cả khi người dùng được chuyển hướng đến phần mềm đó từ một trang web hợp pháp. Nếu tiêu đề mong muốn tìm kiếm của người dùng không có sẵn từ cửa hàng ứng dụng, hãy mua nó từ các trang web chính thức. Kiểm tra kỹ càng đường dẫn URL của trang web để đảm bảo rằng nó được xác thực. Không mở các liên kết và tập tin lạ nhận được qua email hoặc trong cuộc trò chuyện trò chơi, trừ khi người dùng tin tưởng người gửi. Luôn cập nhật hệ điều hành và phần mềm thường xuyên, các bản cập nhật có thể giúp giải quyết nhiều vấn đề bảo mật. Không truy cập các trang web đáng ngờ trong kết quả tìm kiếm và không cài đặt bất kỳ thứ gì mà chúng cung cấp. Sử dụng giải pháp bảo mật mạnh mẽ để bảo vệ người dùng trước mối nguy cơ từ mã độc, chẳng hạn như Kaspersky Total Security hay Kaspersky Internet Security for Android trên thiết bị di động.
TÀI LIỆU THAM KHẢO 1. //kaspersky.vn - Cảnh báo những người bị nhiễm mã độc bất ngờ, game thủ Minecraft. 2. //securitybox.vn/2161/ma-doc-la-gi-7-loai-ma-doc-pho-bien/. 3. //support.microsoft.com/vi-vn. 4. . |
Nguyễn Tiến Dũng
11:38 | 29/12/2014
09:00 | 13/02/2024
13:00 | 04/05/2024
11:00 | 29/05/2021
13:00 | 17/04/2023
09:58 | 16/07/2015
15:00 | 15/05/2023
14:00 | 23/02/2024
SSH (Secure Socket Shell) là giao thức mạng để đăng nhập vào một máy tính từ xa trên một kênh truyền an toàn. Trong đó, OpenSSH là một chuẩn SSH được sử dụng ở hầu hết các bản phân phối của Linux/BSD như Ubuntu, Debian, Centos, FreeBSD, mã hóa tất cả các thông tin trên đường truyền để chống lại các mối đe dọa như nghe lén, dò mật khẩu và các hình thức tấn công mạng khác. Trong bài viết này sẽ hướng dẫn độc giả cách thức tăng cường bảo mật cho OpenSSH với một số thiết lập bảo mật và cấu hình tùy chọn cần thiết nhằm đảm bảo truy cập từ xa vào máy chủ Linux được an toàn.
09:00 | 10/01/2024
Ngày nay, công nghệ trí tuệ nhân tạo (AI) có vai trò hết sức quan trọng trong mọi lĩnh vực của đời sống. Trong đó, lĩnh vực an toàn thông tin, giám sát an ninh thông minh có tiềm năng ứng dụng rất lớn. Bên cạnh các giải pháp như phát hiện mạng Botnet [1], phát hiện tấn công trinh sát mạng [2], việc ứng dụng AI trong giám sát an ninh, hỗ trợ điều tra tội phạm cũng đang được nghiên cứu, phát triển và ứng dụng rộng rãi. Trong bài báo này, nhóm tác giả đề xuất giải pháp sử dụng mô hình mạng nơ-ron tinh gọn phân loại tương tác giữa 2 người trong chuỗi ảnh rời rạc. Kết quả nghiên cứu có vai trò quan trọng làm cơ sở xây dựng và phát triển các mô hình phân loại hành động bất thường, phát hiện xâm nhập.
10:00 | 15/09/2023
Thư rác hay email spam là một vấn nạn lớn hiện nay, chúng đã xuất hiện từ rất lâu cùng với sự phát triển của Internet và không chỉ gây phiền nhiễu, tốn thời gian mà còn có thể chứa một số nội dung nguy hiểm. Ước tính có tới 94% phần mềm độc hại được phân phối dưới dạng email spam, một số nguy cơ tiềm ẩn khác bao gồm phần mềm gián điệp, lừa đảo và mã độc tống tiền. Trong bài viết này sẽ thông tin đến bạn đọc cách nhận biết thư rác và ngăn chặn thư rác không mong muốn.
09:00 | 04/05/2023
Những năm gần đây, các ứng dụng sử dụng hệ thống IoT đang ngày càng phát triển bởi khả năng mềm dẻo trong thiết kế phần cứng và thu thập dữ liệu. Đồng hành cùng với sự thay đổi của các công nghệ mạng truyền dẫn, tín hiệu, Wifi Mesh đang trở thành một lựa chọn thực tế và phù hợp đối với các hệ thống IoT công nghiệp, thương mại điện tử. Thông qua bài báo này, nhóm tác giả sẽ giới thiệu về nền tảng công nghệ mạng Wifi Mesh, từ đó làm cơ sở cho việc ứng dụng để thiết kế hệ thống giám sát đo độ nghiêng sẽ được trình bày trong kỳ tới.
Trong lĩnh vực chữ ký số, lược đồ ký số dựa trên đường cong Elliptic (ECDSA) được đánh giá là một trong những lược đồ chữ ký số có độ an toàn cao, dù ra đời sau nhưng ECDSA đang dần được thay thế cho lược đồ ký số RSA. Bài báo này tập trung giới thiệu lược đồ ECDSA, ứng dụng của ECDSA trong thực tế và các tham số an toàn được khuyến nghị dùng cho ECDSA.
11:00 | 13/05/2024
Mã độc không sử dụng tệp (fileless malware hay mã độc fileless) còn có tên gọi khác là “non-malware”, “memory-based malware”. Đây là mối đe dọa không xuất hiện ở một tệp cụ thể, mà thường nằm ở các đoạn mã được lưu trữ trên RAM, do vậy các phần mềm anti-virus hầu như không thể phát hiện được. Thay vào đó, kẻ tấn công sử dụng các kỹ thuật như tiêm lỗi vào bộ nhớ, lợi dụng các công cụ hệ thống tích hợp và sử dụng các ngôn ngữ kịch bản để thực hiện các hoạt động độc hại trực tiếp trong bộ nhớ của hệ thống. Bài báo tìm hiểu về hình thức tấn công bằng mã độc fileless và đề xuất một số giải pháp phòng chống mối đe dọa tinh vi này.
10:00 | 17/05/2024