Thứ nhất, tội phạm mạng có thể thao túng dữ liệu người dùng bằng việc sử dụng kỹ nghệ xã hội (Social Engineering) để thu thập thông tin cá nhân, mã OTP. Dữ liệu thu thập thông được thường qua email lừa đảo, phần mềm độc hại, web đen hoặc nghiên cứu trên mạng xã hội.
Hình 5. Những gì tội phạm mạng có thể làm khi sở hữu thông tin.
Thứ hai, tội phạm mạng có thể mạo danh người dùng để gọi cho nhà khai thác mạng di động nhằm thực hiện hành vi lừa đảo hoán đổi SIM qua hình thức mạo danh, mất hoặc hỏng thẻ SIM. Sau đó, tội phạm mạng yêu cầu được cấp thẻ SIM mới. Thao tác này sẽ chuyển số điện thoại của người dùng sang thiết bị của tin tặc. Với việc chiếm quyền sở hữu số điện thoại của người dùng, tội phạm mạng có thể gây ra nhiều thiệt hại như đánh cắp tài khoản Facebook, Gmail, tài khoản ngân hàng hoặc bất kỳ tài khoản trực tuyến nào của người dùng.
Thứ ba, tội phạm mạng có thể xây dựng các trang web giả mạo các trang web yêu thích của người dùng, nhằm lừa người dùng nhấp vào các liên kết độc hại, từ đó đánh cắp tên người dùng, mật khẩu và quan trọng nhất là mã OTP. Tuy nhiên một cách khác là, thông tin đăng nhập người dùng được gửi qua máy chủ của tội phạm mạng và chúng có thể đánh cắp cookie, để kiểm soát tài khoản của người dùng, mà không cần tên, mật khẩu thậm chí mã OTP của người dùng.
Thứ tư, tội phạm mạng có thể chèn mã độc hại trên trang web bị tấn công, trang web lừa đảo, tin nhắn văn bản, ảnh, tệp đính kèm, email,… Chúng có thể khiến người dùng tin tưởng, bị thao túng bằng cách tấn công kỹ nghệ xã hội. Rất có thể chúng thao túng người dùng nhờ sự sợ hãi, tham lam và tò mò. Sau đó, tội phạm mạng có thể kiểm soát điện thoại hoặc máy tính của người dùng. Điều này có nghĩa là mã OTP từ tài khoản ngân hàng của người dùng sẽ được tự động chuyển tiếp một cách dễ dàng.
Thứ năm, tội phạm mạng có thể tạo một ứng dụng giả mạo và phân phối nó trên kho lưu trữ, để âm thầm theo dõi và chiếm quyền kiểm soát điện thoại của người dùng. Từ đó, thu thập dữ liệu nhạy cảm như tin nhắn văn bản, nhật ký điện thoại, ghi âm cuộc gọi, dữ liệu ứng dụng,…
Thứ sáu, tội phạm mạng có thể khai thác lỗ hổng của ứng dụng hoặc khai thác thông qua lỗ hổng của hệ điều hành làm bước đệm để chiếm quyền kiểm soát thiết bị của người dùng.
Thứ bảy, tội phạm mạng có thể sử dụng thiết bị IMSI-catcher (Stingrays), giả mạo trạm di động để chặn bắt dữ liệu cuộc gọi, tin nhắn văn bản và lưu lượng truy cập Internet từ tất cả các thiết bị trong khu vực bị ảnh hưởng. Thậm chí nó có thể theo dõi thông tin vị trí khi thiết bị tắt nguồn và có thể chủ động thao túng dữ liệu trên thiết bị di động, cho phép tiếp tục theo dõi hoặc chèn mã độc.
Hình 6. Giao diện một công cụ khai thác lỗ hổng trong giao thức SS7 và GTP.
Một câu chuyện từ một kỹ sư phần mềm đã kể rằng: trước khi bị tấn công bằng OTP qua tin nhắn văn bản, thì đã có một số cuộc điện thoại nước ngoài lạ gọi vào số điện thoại di động của anh ta trong thời gian ngắn (vài giây). Anh ta đoán rằng kẻ tấn công đã khai thác lỗ hổng để kích hoạt quá trình dựa trên giao thức làm rò rỉ dữ liệu.
Người dùng hãy biết rõ giá trị của mình. Hãy nghĩ về số tiền mà tội phạm mạng sẽ lấy được nếu chúng có thể truy cập vào tất cả dữ liệu/tài khoản của bạn. Nếu bạn là một chính trị gia, một giám đốc điều hành cấp cao, một người có tầm ảnh hưởng hoặc một người có nhiều tiền (đặc biệt là tiền điện tử) thì cơ hội bị nhắm mục tiêu của bạn là cao hơn nhiều.
Có một số giải pháp giúp người dùng giảm thiểu nguy cơ trở thành nạn nhân của tội phạm mạng. Dưới đây là các giải pháp cần được thực hiện ngay để đem lại một công việc kinh doanh tốt hơn với sự quan tâm đến khách hàng.
Các giải pháp bảo mật chung
Thứ nhất, cảnh giác trước khi truy cập hoặc mở bất kỳ tin nhắn văn bản và email, nghiên cứu kỹ các nguồn tin, đừng tin vào những điều gì quá tốt trong thực tế hoặc quá dễ để tin tưởng.
Thứ hai, luôn cập nhật hệ thống, chương trình phòng chống virus và ứng dụng của mình. Không sử dụng phần mềm thương mại bất hợp pháp trên thiết bị.
Thứ ba, bất cứ phần mềm nào đã cài đặt phải liên tục cập nhật. Sắp xếp ứng dụng theo cảm nhận và mức độ hữu ích, chiếm thời gian của chúng. Điện thoại chính là hộp công cụ của người dùng; vì vậy bất cứ thứ gì không hữu ích đều phải bỏ đi. Không tải xuống các tệp hoặc ứng dụng mà không biết rõ nguồn gốc, chỉ tải xuống từ các kho lưu trữ chính thức.
Thứ tư, luôn sao lưu dữ liệu quan trọng lên dịch vụ đám mây hoặc ổ cứng di động, đề phòng mất điện thoại hoặc máy tính xách tay.
Thứ năm, không sử dụng các thiết bị cũ vì phần cứng đã lỗi thời, có thể tồn tại lỗ hổng để tin tặc khai thác.
Hình 7. Một trang web cung cấp nhiều tùy chọn sử dụng MFA.
Thứ sáu, không sử dụng cùng một mật khẩu trên nhiều tài khoản và không lưu mật khẩu trong trình duyệt. Nên cân nhắc việc sử dụng trình quản lý mật khẩu như LastPass, KeePass, Dashlane, Keeper Password Manager. Cân nhắc việc sử dụng Face ID và vân tay để thay thế mật khẩu. Đảm bảo mật khẩu dài tối thiểu 8 ký tự và sử dụng một kết hợp độc nhất giữa chữ hoa, chữ thường, ký tự đặc biệt và số. Không sử dụng các từ, ngày sinh, địa chỉ hoặc số điện thoại trong mật khẩu của mình. Đây là những thông tin có thể dễ dàng bị thu thập bởi tin tặc. Đừng quên nên cập nhật mật khẩu ít nhất 3 tháng một lần.
Thứ bảy, đặt mã khóa hoặc mã PIN riêng cho thẻ SIM của mình. Điều này sẽ cung cấp thêm một lớp bảo mật quan trọng.
Thứ tám, Không sử dụng Wi-fi công cộng hoặc không an toàn. Trong trường hợp bắt buộc, hãy đảm bảo rằng bạn đang sử dụng VPN. Hơn nữa, hãy tắt các sóng vô tuyến như Wi-fi, Bluetooth khi không sử dụng để đảm bảo không kết nối với mạng hoặc thiết bị không mong muốn. Điều này sẽ giảm rủi ro và tăng tính riêng tư, cải thiện tình trạng hao pin của thiết bị.
Thứ chín, nếu cảm thấy sợ hãi và muốn tìm hiểu xem mình có phải là mục tiêu của tin tặc hay không, người dùng chỉ cần thiết lập một tài khoản để bẫy tội phạm mạng.
Đây là hướng dẫn để lập tài khoản bẫy tội phạm mạng. Ví dụ về Gmail ở đây cũng tương tự với Facebook và các nền tảng trực tuyến khác.
Đầu tiên người dùng thiết lập tài khoản Gmail dưới tên thật và một mật khẩu dễ đoán. Sau đó người dùng thực hiện cài đặt bảo mật bằng việc thêm số điện thoại và email thực của người dùng làm phương thức khôi phục.
Người dùng thực hiện chia sẻ công khai email này trên các trang web yêu thích.
- Khi đó nếu tội phạm mạng truy cập vào tài khoản đó, người dùng sẽ được thông báo ngay lập tức và biết rằng mình đang bị nhắm mục tiêu.
Nếu tin tặc chiếm đoạt tin nhắn SMS của người dùng, chúng có thể sẽ cố gắng khôi phục tài khoản Google của người dùng bằng chức năng “Quên email”. Tất cả những gì tin tặc cần là họ, tên của người dùng và mã OTP qua SMS. Nếu thành công, người dùng sẽ nhận được thông báo đến email thực của mình rằng ai đó đã truy cập vào tài khoản bẫy.
Giữ an toàn cho tài khoản ngân hàng và các tài khoản trực tuyến
Thứ nhất, nên sử dụng chức năng cài đặt quyền riêng tư và bảo mật. Hầu hết các trang web yêu thích của người dùng đều có các cài đặt quan trọng này, hãy xem lại các tùy chọn quyền riêng tư cho các nền tảng mạng xã hội mà người dùng đã tham gia để hạn chế lượng thông tin chia sẻ. Cùng với đó, hãy bảo vệ thông tin nhạy cảm của mình trên mạng xã hội. Những gì người dùng đăng trên mạng xã hội sẽ luôn ở trên mạng, vì vậy hãy suy nghĩ kỹ trước khi đăng hình ảnh, video hoặc bất kỳ thông tin nào mà người dùng không muốn ba mẹ, sếp tương lai hoặc tội phạm mạng thấy được. Cần cẩn trọng về các hoạt động trực tuyến của mình và những người liên hệ.
Thứ hai, không đảm bảo an toàn bảo mật và xác thực danh tính của mình chỉ thông qua số điện thoại như mã OTP qua tin nhắn văn bản, thoại. Thay vào đó, nếu nền tảng trực tuyến như Facebook, Gmail hoặc ngân hàng của người dùng cung cấp hỗ trợ OTP thông qua xác thực dựa trên phần mềm như Google Authenticator, khóa cứng bảo mật (như Google’s Titan) và các giải pháp thay thế MFA mạnh hơn, thì nên cân nhắc sử dụng chúng. Đừng để giải pháp bổ sung này là chướng ngại ngăn việc bảo vệ các tài khoản trực tuyến của mình bằng MFA. Đừng vì sự thiếu hoàn hảo của MFA mà bỏ đi lợi ích của nó. Nó vẫn tốt hơn rất nhiều so với chỉ một mật khẩu để chống lại các nỗ lực tấn công quy mô lớn.
Thứ ba, hiện tại, chưa có phương pháp bảo mật nào là hiệu quả tuyệt đối trong việc phòng tránh tấn công Stingray. Trên thực tế, có một số ứng dụng dò tìm Stingray, nhưng không có ứng dụng nào là thực sự hiệu quả. Vì vậy, nếu ai đó muốn sử dụng Stingrays để xâm phạm quyền riêng tư, thì khó có thể ngăn cản. Giải pháp tốt nhất hiện nay là sử dụng mạng ảo cá nhân (Virtual Private Network - VNP) với giao thức mật mã mạnh mẽ để mã hóa kết nối. Tránh sử dụng VPN với các giao thức yếu như PPTP vì nó sẽ không bảo vệ được khỏi các cuộc tấn công như vậy. Một ứng dụng miễn phí giúp an toàn hơn trên mạng là từ Cloudflare.
Thứ tư, hãy chú ý và dành thời gian để đọc những hướng dẫn căn bản về an toàn thông tin mạng trước khi quyết định sử dụng thẻ tín dụng/tài khoản ngân hàng trực tuyến. Người dùng chỉ sử dụng các nền tảng trực tuyến chính thức và đáng tin cậy (ví dụ: truy cập không phải - các nền tảng trực tuyến đó phải sử dụng HTTPS (giải pháp bảo mật kết nối), tức máy chủ của trang web sử dụng một chứng chỉ để chứng minh danh tính của trang web với các trình duyệt như Chrome. Bất kỳ ai cũng có thể tạo chứng chỉ tự nhận là bất kỳ trang web nào họ muốn. Do đó, nên sử dụng các trình duyệt tin cậy như Chrome hoặc Firefox để an toàn trên mạng, vì các trình duyệt này yêu cầu các trang web sử dụng chứng chỉ từ các tổ chức đáng tin cậy.
Thứ năm, nên sử dụng thẻ tín dụng thay vì thẻ ATM. Bởi có nhiều biện pháp bảo vệ người dùng thẻ tín dụng nếu có sự cố hơn là thẻ ATM. Bên cạnh đó người dùng có thể lựa chọn sử dụng dịch vụ thanh toán bên thứ ba như Google Pay, Zalo Pay, MoMo, VnPay, Paypal…
Thứ sáu, theo dõi chi tiêu của bạn với các ứng dụng ngân hàng. Người dùng cần thiết lập cảnh báo theo dõi biến động số dư bằng email hoặc tin nhắn văn.
Thứ bảy, nếu một nền tảng mua sắm trực tuyến yêu cầu lưu thông tin thẻ tín dụng của người dùng sau khi mua hàng, hãy truy cập và xóa các thông tin bị lưu trữ. Hãy cảnh giác với các loại thông tin đang được thu thập để hoàn tất giao dịch của mình. Nếu một nền tảng trực tuyến yêu cầu nhiều dữ liệu hơn mức cảm thấy thoải mái chia sẻ, hãy hủy giao dịch đó.
Thứ tám, hãy liên hệ ngay với ngân hàng và quản trị các trang web yêu thích của mình để xin những khuyến nghị và làm theo hướng dẫn khi rơi vào bẫy của tội phạm mạng. Đồng thời, liên hệ với bạn bè để thông báo về tình trạng của mình, hoặc nhờ một người bạn đăng thông báo để cảnh báo tới những người khác.
Cùng với đó, người dùng hãy dành thời gian để đọc những hướng dẫn bảo vệ an toàn thông tin và quyền riêng tư từ những nguồn tin cậy và chính thức dưới đây: Tạp chí An toàn thông tin; ; ; ...
Ngô Minh Hiếu (Hieupc)
09:00 | 28/05/2020
14:00 | 16/01/2019
09:00 | 03/01/2019
10:00 | 27/05/2024
Quản lý rủi ro chuỗi cung ứng (Supply Chain Risk Management - SCRM) là quá trình tìm kiếm và giải quyết các lỗ hổng tiềm ẩn trong chuỗi cung ứng của một doanh nghiệp. Mục đích của SCRM là nhằm giảm thiểu tác động của những rủi ro này đối với hoạt động, thương hiệu và hiệu quả tài chính của doanh nghiệp.
07:00 | 08/04/2024
Thiết bị truyền dữ liệu một chiều Datadiode có ý nghĩa quan trọng trong việc bảo đảm an toàn thông tin (ATTT) cho việc kết nối liên thông giữa các vùng mạng với nhau, đặc biệt giữa vùng mạng riêng, nội bộ với các vùng mạng bên ngoài kém an toàn hơn. Khi chủ trương xây dựng Chính phủ điện tử, Chính phủ số của Quân đội được quan tâm, đẩy mạnh phát triển. Việc liên thông các mạng với nhau, giữa mạng trong và mạng ngoài, giữa mạng truyền số liệu quân sự (TSLQS) và mạng Internet, giữa các hệ thống thông tin quân sự và cơ sở dữ liệu (CSDL) quốc gia về dân cư, bảo hiểm y tế và các CSDL dùng chung khác yêu cầu phải kết nối. Bài báo sẽ trình bày giải pháp truyền dữ liệu một chiều Datadiode cho phép các ứng dụng giữa hai vùng mạng kết nối sử dụng giao thức Webservice/RestAPI.
08:00 | 06/11/2023
Khi 5G ngày càng phổ biến và được nhiều doanh nghiệp sử dụng cho truyền tải không dây, một câu hỏi quan trọng được đặt ra đó là: “Ai chịu trách nhiệm đảm bảo bảo mật cho 5G?”. Việc triển khai 5G bảo mật bao gồm nhiều khía cạnh và trách nhiệm, nó sẽ là trách nhiệm chung của cả các nhà cung cấp dịch vụ và các doanh nghiệp triển khai.
10:00 | 20/09/2023
ChatGPT và các mô hình ngôn ngữ lớn (LLM) tương tự đã làm tăng thêm độ phức tạp trong bối cảnh mối đe dọa trực tuyến ngày càng gia tăng. Tội phạm mạng không còn cần các kỹ năng mã hóa nâng cao để thực hiện gian lận và các cuộc tấn công gây thiệt hại khác chống lại các doanh nghiệp và khách hàng trực tuyến nhờ vào bot dưới dạng dịch vụ, residential proxy, CAPTCHA và các công cụ dễ tiếp cận khác. Giờ đây, ChatGPT, OpenAI và các LLM khác không chỉ đặt ra các vấn đề đạo đức bằng cách đào tạo các mô hình của họ về dữ liệu thu thập trên Internet mà LLM còn đang tác động tiêu cực đến lưu lượng truy cập web của doanh nghiệp, điều này có thể gây tổn hại lớn đến doanh nghiệp đó.
Với sự phát triển mạnh mẽ của công nghệ số, số lượng các phần mềm chương trình được công bố ngày càng lớn. Song hành với đó là việc tin tặc luôn tìm cách phân tích, dịch ngược các chương trình nhằm lấy cắp ý tưởng, bẻ khóa phần mềm thương mại gây tổn hại tới các tổ chức, cá nhân phát triển phần mềm. Đặc biệt, trong ngành Cơ yếu có những chương trình có tích hợp các thuật toán mật mã ở mức mật và tối mật thì việc chống phân tích, dịch ngược có vai trò hết sức quan trọng. Do đó, việc phát triển một giải pháp bảo vệ các chương trình phần mềm chống lại nguy cơ phân tích, dịch ngược là rất cấp thiết.
16:00 | 04/08/2024
DNS Tunneling là một kỹ thuật sử dụng giao thức DNS (Domain Name System) để truyền tải dữ liệu thông qua các gói tin DNS. Giao thức DNS được sử dụng để ánh xạ các tên miền thành địa chỉ IP, nhưng DNS tunneling sử dụng các trường dữ liệu không được sử dụng thông thường trong gói tin DNS để truyền tải dữ liệu bổ sung. DNS Tunneling thường được sử dụng trong các tình huống mà việc truy cập vào Internet bị hạn chế hoặc bị kiểm soát, như trong các mạng cơ quan, doanh nghiệp hoặc các mạng công cộng. Tuy nhiên, DNS Tunneling cũng có thể được sử dụng để thực hiện các cuộc tấn công mạng, bao gồm truy cập trái phép vào mạng hoặc truyền tải thông tin nhạy cảm mà không bị phát hiện.
08:00 | 26/08/2024