Khoa học - Công nghệ
Hiển thị các bài đăng có nhãn Bảo mật. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn Bảo mật. Hiển thị tất cả bài đăng

WeChat chứa nguy cơ đe dọa an ninh

vncongnghe - Chức năng bảo mật trong ứng dụng nhắn tin di động WeChat của Tencent có thể theo dõi vị trí, nội dung riêng tư của hơn 200 triệu người dùng trong thời gian thực. Thông tin cảnh báo được đăng tải từ hãng tin Guardian (Anh).

Một phụ nữ sử dụng WeChat tại Bắc Kinh - Ảnh: Bloomberg

WeChat, hay còn gọi là Weixin (tên gọi tại Trung Quốc), là ứng dụng nhắn tin dành cho thiết bị di động thông minh như smartphone hay tablet được phát triển từ năm 2011 bởi tập đoàn Internet Trung Quốc Tencent.

Tương tự các ứng dụng cùng nhóm phổ biến hiện nay như Viber hay WhatsApp, ngoài tin nhắn dạng văn bản, WeChat cho phép gửi tin nhắn dạng âm thanh, chia sẻ vị trí địa lý của người dùng... thông qua mạng WiFi hay 3G (mạng dữ liệu) thay vì mạng viễn thông như tin nhắn SMS / MMS truyền thống.

WeChat tổng hợp các công cụ truyền thông xã hội như Twitter, Facebook và Skype, có nhiều ngôn ngữ khác nhau bao gồm cả tiếng Nga, Anh và Ả Rập. Cũng tương tự các công cụ truyền thông xã hội khác, WeChat có thể truy xuất đến danh bạ của người dùng, nội dung tin nhắn, xác định vị trí địa lý thông qua GPS (định vị vệ tinh).

Theo Guardian, số lượng người dùng WeChat tăng rất nhanh ở châu Á (phần lớn ở Trung Quốc), lên đến hơn 200 triệu người theo công bố của Tencent trong tháng 9-2012. WeChat là ứng dụng truyền thông xã hội đầu tiên của Trung Quốc có tiềm năng bành trướng thị phần ra toàn cầu.

Từ sự phát triển rộng lớn đó, các nhà hoạt động chính trị bày tỏ mối lo ngại về các chức năng bảo mật trong dịch vụ nhắn tin âm thanh của WeChat theo dõi những hoạt động của người dùng trong thời gian thực.

Khi WeChat chính thức ra mắt thị trường Đài Loan trong tháng 10, các nhà lập pháp sở tại cũng bày tỏ sự lo ngại về một mối đe dọa an ninh quốc gia khi nó có thể tiếp xúc các thông tin liên lạc riêng tư.

Adam Segal, một chuyên gia về lĩnh vực an ninh mạng tại Hội đồng Quan hệ đối ngoại (CFR), cho rằng không chỉ có WeChat tiềm tàng nguy cơ lỗ hổng an ninh. "Các dịch vụ và phần mềm công nghệ thông tin về cơ bản tất cả đều không an toàn. Nhiều công nghệ có một số loại lỗ hổng bảo mật mà kẻ thù có thể tìm ra và khai thác, thu thập thông tin tình báo".

Ông đưa ra cảnh báo cho người dùng trên toàn cầu cần lưu ý khi sử dụng các ứng dụng di động, cho dù chúng được tạo ra tại Mỹ nhưng cũng không thể miễn dịch các cuộc tấn công mạng. "Các lỗ hổng an ninh nằm sâu hơn so với ứng dụng, thậm chí xuất phát từ chính các thiết bị". Adam Segal lấy minh chứng qua các thiết bị HTC và iPhone gần như đều được sản xuất bởi Trung Quốc.

Tencent, công ty Internet lớn nhất tại Trung Quốc và cũng là hãng phát triển WeChat từ chối bình luận về thông tin do Guardian đăng tải. Trước đó trong tháng 11 trên một tờ báo địa phương, Tencent tuyên bố "chúng tôi thực hiện bảo mật dữ liệu người dùng cẩn trọng trong hoạt động phát triển và vận hành thường nhật. Chúng tôi cũng tuân thủ các luật định liên quan tại các quốc gia mà chúng tôi hoạt động".

Trước đó, nhiều hãng thông tấn tại Trung Quốc và Hãng truyền hình CCTV cũng đưa ra cảnh báo về nguy cơ đe dọa người dùng WeChat. Ứng dụng này có chức năng Look Around giúp tìm kiếm các tài khoản WeChat khác đang ở gần xung quanh vị trí hiện tại của mình. Bọn tội phạm dựa vào đó xác định vị trí và nơi ở đối tượng mục tiêu. Số lượng sử dụng WeChat để phạm tội tăng vọt tại nhiều thành phố ở Trung Quốc.

THANH TRỰC (theo Guardian, Techniasia)
Theo Tuổi Trẻ
>> Xem thêm

Các ngân hàng Mỹ đối diện nguy cơ tấn công mới

vncongnghe - Các tin tặc Đông Âu đang lên kế hoạch tấn công mạng hàng chục ngân hàng Mỹ vào đầu năm 2013. Đây là kết luận trong một báo cáo của hãng bảo mật McAfee công bố vào ngày 13.12.

Hàng chục ngân hàng Mỹ có nguy cơ bị tấn công mạng vào đầu năm 2013 - Ảnh: AFP

Nhóm tin tặc ở Đông Âu, đứng đầu là một người với biệt danh vorVzakone, từng sử dụng phần mềm nguy hại (malware) xâm nhập các hệ thống ngân hàng Mỹ và trộm ít nhất 5 triệu USD hồi năm 2008, theo tin tức từ AFP.

Trong báo cáo trên, nhà nghiên cứu Ryan Sherstobitoff tại hãng McAfee cho biết, các tin tặc Đông Âu đang lên kế hoạch cho những đợt tấn công mạng mới nhắm vào các ngân hàng Mỹ vào đầu năm 2013.

McAfee cảnh báo những đợt tấn công mạng mới nhắm vào các ngân hàng Mỹ sắp tới sẽ được chuẩn bị kỹ lưỡng và có tổ chức hơn so với trước đây.

Bên cạnh đó, một công ty phần mềm bảo mật khác là RSA cũng cho biết một đợt tấn công “thử nghiệm” đã được tiến hành trong năm nay, và kết quả là đã có khoảng 300-500 máy tính ở Mỹ bị nhiễm trojan.

Cả McAfee và RSA đều đưa ra dự đoán sẽ có ít nhất 30 ngân hàng Mỹ bị tấn công vào đầu năm 2013.

Theo Xã Luận
>> Xem thêm

Australia tăng cường an ninh mạng bảo vệ dữ liệu

vncongnghe - Australia đang xây dựng một trung tâm phòng thủ trị giá hàng triệu đô la nhằm ngăn chặn tin tặc xâm nhập các dữ liệu của chính quyền nước này.


Macquarie Telecom, một công ty của Australia chuyên cung cấp các dịch vụ mạng, đang xây dựng Intellicentre 4 - trung tâm an ninh công nghệ cao - tại khu vực sân bay Canberra. Từ đây, Macquarie Telecom sẽ điều hành và xây dựng một cổng Internet cho hàng loạt cơ quan chính quyền Australia, bảo vệ dữ liệu chính phủ trước mối đe dọa tin tặc trực tuyến.

Theo kế hoạch, các kỹ sư mạng làm việc tại trung tâm Intellicentre 4 và các nhân viên kỹ thuật khác ở Sydney sẽ tìm cách phát hiện, diệt trừ virus, mã máy tính độc hại, tin tặc và các cuộc tấn công mạng, giám sát thường xuyên cổng Internet chính phủ.

Trung tâm Intellicentre 4 được lắp đặt nhiều camera an ninh và các nhân viên phải trải qua nhiều cửa kiểm tra an ninh trước khi vào được Trung tâm. Các cửa sổ của Trung tâm được làm bằng kính chống đạn.

Giám đốc nhóm an ninh Macquarie Telecom, ông Glen Noble cho biết việc xây dựng Intellicentre 4 được triển khai theo Chương trình cắt giảm cổng Internet, giảm lượng cổng Internet chính phủ từ 124 xuống còn 8 cổng, nhằm ngăn chặn các mối đe dọa an ninh mạng.

Bộ Nông-Lâm-Ngư nghiệp Australia sẽ là cơ quan ưu tiên hàng đầu trong việc sử dụng cổng Internet do Macquarie Telecom xây dựng.

Theo Vietnam+, Quản Trị Mạng
>> Xem thêm

Biến thể Zeus đánh cắp 47 triệu USD tại châu Âu

vncongnghe.com - Một biến thể mới có tên gọi Eurograbber đã xuất hiện có khả năng chặn tin nhắn ngân hàng gửi đến điện thoại di động để đánh bại 2 yếu tố của quá trình xác thực.

Ảnh minh họa

Theo báo cáo từ các nhà nghiên cứu bảo mật cho biết, một phiên bản mới của botnet Zeus đã được sử dụng để ăn cắp khoảng 47 triệu USD từ các khách hàng châu Âu trong năm qua.

Được đặt tên là Eurograbber bởi các nhà cung cấp an ninh tại Versafe và Check Point Software Technologies trong một báo cáo bảo mật vừa công bố, phần mềm độc hại này được thiết kế để có thể qua mặt tính năng xác thực 2 yếu tố trong quá trình sử dụng cho các giao dịch của các ngân hàng, bằng cách chặn tin nhắn ngân hàng gửi đến điện thoại của nạn nhân.

Theo báo cáo từ các chuyên gia bảo mật thì Eurograbber có cách thức hoạt động rất tinh vi, thường phát động tấn công bằng cách lừa nạn nhân nhấp vào một liên kết độc hại phục vụ cho các hoạt động lừa đảo. Sau khi cài đặt phiên bản tùy chỉnh của Zeus là SpyEye và CarBerp Trojans, mã độc tấn công vào máy tính nạn nhân và gửi một nhắc nhở sau khi nạn nhân truy cập vào trang web ngân hàng, yêu cầu họ nhập số điện thoại di động của mình vào.

Sau đó, Eurograbber sẽ cung cấp một yêu cầu người dùng nâng cấp phần mềm bảo mật ngân hàng và lây nhiễm vào điện thoại của nạn nhân thông qua một biến thể trojan của Zeus cho điện thoại (ZITMO). Biến thể này được thiết kế đặc biệt để đánh chặn các tin nhắn văn bản của ngân hàng có giao dịch ủy quyền số (TAN), 2 yếu tố quan trọng cho phép thực hiện xác thực. Sau đó Eurograbber lặng lẽ sử dụng TAN âm thầm chuyển tiền ra khỏi tài khoản của nạn nhân.

Cho đến nay, hoạt động này chỉ được phát hiện trong các nước thuộc khu vực đồng tiền chung châu Âu, nhưng một biến thể của cuộc tấn công này có thể có khả năng ảnh hưởng đến các ngân hàng của các nước bên ngoài liên minh châu Âu.

Phát hiện lần đầu tiên ở Ý vào đầu năm nay, Eurograbber được xác định đã thực hiện thành công hành vi trộm cắp tổng số tiền lên đến 36 triệu Euro từ khoảng 30.000 tài khoản ngân hàng thương mại và cá nhân bằng cách tiến hành thực hiện tác vụ chuyển tiền khác nhau, với mức giao dịch từ 500 Euro (656 USD) đến 250.000 Euro (328.000 USD).

Cách đây không lâu, một biến thể của phần mềm độc hại Zeus cũng đã được sử dụng để ăn cắp hơn 100 triệu USD.

Theo Xã Luận
>> Xem thêm

Cảnh báo mã độc tấn công Windows AutoRun trở lại

vncongnghe.com - Các nhà cung cấp bảo mật vừa cảnh báo người dùng về một phần mềm độc hại có thể lây nhiễm vào máy tính thông qua một lỗi nổi tiếng AutoRun của Windows được sử dụng để tự động khởi động chương trình trên một thiết bị DVD hoặc USB.

Sự trở lại của mã độc tấn công trong AutoRun là điều rất được quan tâm, đặc biệt khi Windows 7 và Windows 8 không có tính năng tự động khởi động tập tin autorun.inf, và Microsoft cũng đã phát hành 2 bản vá lỗi cho hệ điều hành cũ. Chính vì vậy, các chuyên gia bảo mật tin rằng hoạt động tấn công này chỉ xảy ra thông qua một máy tính chưa được cập nhật bản vá lỗi, hoạt động chia sẻ các thư mục/tập tin và các phương tiện truyền thông mạng xã hội.


Một người nào đó chèn ổ flash USB hoặc thẻ nhớ mang theo phần mềm độc hại có thể lây nhiễm vào các máy tính chưa được vá lỗi. Trên hệ thống khác, một mã độc có thể tấn công thông qua các hoạt động chia sẻ trên một mạng và có ai đó nhấp chuột vào một tập tin hoặc thư mục bị nhiễm độc. Trend Micro cũng thông báo rằng phần mềm độc hại cũng có thể lan truyền trên Facebook.

Các nhà cung cấp khác đang theo dõi phần mềm độc hại này, bao gồm McAfee, Symantec, và Sophos. Trong khi hầu hết cho rằng mã độc khai thác thông qua lỗi AutoRun truyền thống thì Sophos lại cho biết hầu hết các máy tính cá nhân của các công ty đang nhiễm bệnh thông qua mạng chia sẻ.

Sophos: Chia sẻ tập tin có khả năng là thủ phạm

Chester Wisniewski, một cố vấn an ninh cao cấp của Sophos, tập trung cho rằng khi người dùng nhấn vào liên kết chia sẻ trong Facebook có thể sẽ mở ra một đường dẫn nhanh đến thư mục chứa mạng chia sẻ của công ty. Chính vì vậy ông tin rằng AutoRun không phải là nguồn gốc quan trọng nhất trong các hoạt động tấn công. Theo Wisniewski thì AutoRun có thể là một giải pháp thú vị mà bọn tội phạm vẫn còn sử dụng để lây lan các tập tin mã độc bởi lẽ các vec-tơ điều khiển đang bị Microsoft quản lý chặt chẽ hơn.

Trước đó, bản vá lỗi AutoRun đã được Microsoft tung ra trong năm 2009, 1 tháng sau khi Trung tâm Phản ứng khẩn cấp Mỹ, US-CERT, ban hành một cảnh báo lỗi trong Windows 2000/XP/Server 2003. Sau đó 1 năm công ty tiếp tục tung ra bản vá lỗi cho Windows Vista và Windows Server 2008.

Phần mềm độc hại Stuxnet khét tiếng được xem là nguyên nhân chính tạo ra một tập tin autorun.inf để lây nhiễm vào các máy tính thông qua ổ đĩa USB. The báo cáo của The New York Times thì sâu Stuxnet, được tạo ra trong năm 2009 bởi Mỹ và Israel nhằm mục đích phá hỏng cơ sở hạt nhân của Iran.

Chiến thuật mới nhất

Các phần mềm độc hại mới nhất có khả năng cải trang bản thân như là các tập tin và thư mục trong mạng chia sẻ để lưu trữ trên các thiết bị di động. Chúng cũng sẽ tạo ra các file exe với tên liên quan đến các hoạt động khiêu dâm hoặc một thư mục có tên gọi là password để lôi kéo người dùng bấm vào chúng, theo Sophos.

Phần mềm độc hại sẽ thêm một khóa registry, do đó nó có thể chạy ngay khi máy tính được khởi động. Các biến thể của ứng dụng sẽ vô hiệu hóa tính năng Windows Update để ngăn chặn nạn nhân tải về các bản vá lỗi để vô hiệu hóa các phần mềm độc hại.

Khi một máy tính bị nhiễm độc, ứng dụng sẽ thực hiện theo một quy trình do phần mềm độc hại đặt ra. Nó có khả năng liên lạc với một máy chủ lệnh và kiểm soát các chỉ dẫn. Sophos cảnh báo, chúng cũng có thể tải về các trojan trong gia đình sâu Zeus/Zbot, đánh cắp thông tin ngân hàng trực tuyến,...

Để chống lại các phần mềm độc hại, các chuyên gia bảo mật khuyên người dùng nên vô hiệu hóa tính năng AutoRun trên tất cả các hệ điều hành Windows và hạn chế quyền ghi chèn các tập tin. Tùy thuộc vào nhà cung cấp AV, phần mềm độc hại mới có nhiều tên khác, bao gồm cả W32/VBNA-X, W32/Autorun.worm.aaeb, W32.ChangeUp và WORM_VOBFUS.

Ổ dịch mới nhất được phát hiện chỉ 1,5 năm sau khi Microsoft báo cáo sự sụt giảm lớn trong tỷ lệ lây nhiễm mã độc AutoRun. Cũng theo Microsoft, so với năm 2010 thì trong 5 tháng đầu năm 2011, số lượng phần mềm độc hại liên quan đến AutoRun được phát hiện bởi Microsoft đã giảm 59% trên máy tính Windows XP và 74% trên máy tính Vista.

Theo NLD, Quản Trị Mạng
>> Xem thêm

Facebook hack máy tính của nhân viên để kiểm tra trình độ bảo mật

vncongnghe.com - Để kiểm tra khả năng bảo mật cũng như huấn luyện thêm về khả năng nhận biết và ngăn chặn các cuộc tấn công, thay vì tổ chức buổi hội thảo hay thuyết trình, Facebook chọn cách tấn công thực tế vào máy tính của các nhân viên và xem cách phản ứng của họ.

Các hãng công nghệ, nhất là các hãng lớn luôn có những cách đặc biệt để kiểm tra trình độ nhân viên của mình, trong đó có Facebook.

Mới đây, mạng xã hội lớn nhất thế giới này vừa tổ chức cuộc thi hack “Hacktober” kéo dài suốt tháng 10 vừa qua, trong đó thực hiện những cuộc tấn công an ninh mạng mô phỏng vào máy tính của các nhân viên để xem họ có phát hiện ra vấn đề và ngăn chặn được vấn đề hay không.

Ở Facebook, cách tốt nhất để kiểm tra năng lực bảo mật của nhân viên là tấn công máy tính của họ.

Nếu nhân viên nào phát hiện ra cuộc tấn công, những email lừa đảo hay các mối đe dọa bảo mật được phát triển bởi chính Facebook, sau đó gửi đến email của công ty thì họ sẽ nhận được những giải thưởng mang tính khích lệ, như những chiếc áo mang biểu tượng Facebook hay nhãn dán có logo Facebook…

Trong trường hợp ngược lại, nếu mối đe dọa an ninh không được phát hiện ra hoặc phát hiện nhầm, hay thậm chí vô tình kích vào đường link giả mạo, các nhân viên đó sẽ phải trải qua những khóa đào tạo thêm về bảo mật.

“Những cuộc hội thảo trên web không phù hợp ở đây, vì vậy chúng tôi muốn tạo ra một cách gì đó độc đáo và phù hợp với văn hóa hack của chúng tôi để dạy cho các nhân viên về an ninh mạng”, Ryan McGeehan, giám đốc nhóm bảo mật của Facebook cho biết. “Chúng tôi đã lấy chủ đề của tháng 10, sợ hãi và những trò đùa (như ngày lễ Halloween) để tạo ra một cái gì đó kết hợp cả sự vui vẻ và giáo dục”.

Những mối đe dọa an ninh mạng được thiết kế bởi đội ngũ kĩ thuật của Facebook dựa trên những mối đe dọa thực tế mà các nhân viên của mạng xã hội này có thể gặp phải khi đang thực hiện công việc của họ. Những cuộc tấn công sẽ được giải thích sau đó để tiết lộ những gì sẽ xảy ra và làm thế nào để nhân viên có thể ngăn chặn sự cố tương tự lan rộng trong tương lai.

Ví dụ, Facebook đã phát triển một loại sâu máy tính với hình thức một câu chuyện giả mạo trên Facebook để minh chức cho cách thức thư rác có thể lây lan nhanh chóng như thế nào trên toàn mạng xã hội này.

“Chúng tôi tạo ra một loại sâu máy tính để mô phỏng các chiến dịch spam mà chúng tôi đã nhìn thấy trên Facebook và các trang web khác”, McGeehan cho biết. “Chỉ trong vài phút, chúng tôi đã bị choáng ngợp bởi các báo cáo từ các nhân viên. Đây thực sự là một thành công đối với chúng tôi”.

Trong khi đó, Henn Lesser, một quản lí chiến dịch của nhóm bảo mật Facebook, người đã xây dựng dự án Hacktober này cho biết sự kiện này thực sự có giá trị, nhất là trong việc dạy cho các nhân viên những vấn đề về an ninh mạng.

“Thách thức lớn nhất mà chúng tôi phải đối mặt đó là vấn đề nhận thức về an ninh mạng của các nhân viên nói chung. Phần lớn họ không quan tâm về điều đó cho đến khi có vấn đề xảy ra. Tuy nhiên, vào thời điểm đó thì mọi chuyện đã quá trễ”, Lesser nhận xét. “Hacktober mang lại cho mọi người một vấn đề giống như thế giới thực và khuyến khích mọi người hành động để phản ứng. Nếu chúng tôi chỉ cung cấp cho các nhân viên một bài trắc nghiệm về bảo mật, chắc hẳn rằng họ sẽ không tham gia một cách nhiệt tình như khi phải đối mặt với một vấn đề thực sự”.

Đây là năm thứ 2 cuộc thi Hacktober được tổ chức tại Facebook. Đây cũng là một hành động của Facebook nhằm hưởng ứng Tháng nâng cao nhận thức về an ninh mạng Quốc gia do chính phủ Mỹ phát động.

Theo TTCN, Quản Trị Mạng
>> Xem thêm

Trả đũa Mỹ, Trung Quốc cáo buộc Cisco là nguy cơ an ninh

vncongnghe.com - Có vẻ như Trung Quốc đã sẵn sàng trả đũa một nghiên cứu gần đây của Quốc hội Mỹ xác định HuaweiZTE tiềm ẩn nguy cơ đối với an ninh quốc gia Mỹ.


Trang tin TechinAsia dẫn một số trang tin tức ở Trung Quốc cáo buộc Cisco cùng 7 công ty công nghệ Mỹ khác bao gồm IBM, Microsoft, Google, Qualcomm, Intel, AppleOracle đang trở thành mối đe doạ cho an ninh Trung Quốc.

Hãng viễn thông khổng lồ Cisco dường như là mục tiêu trút giận chính của các phương tiện truyền thông Trung Quốc. Những rắc rối bắt đầu hồi đầu tuần khi Trung tâm Kinh tế và Tin học Trung Quốc (CEI) sử dụng dữ liệu được công bố trong báo cáo của Trung tâm ứng cứu khẩn cấp Máy tính Trung Quốc (CNCERT) để rút ra kết luận rằng Cisco và các công ty công nghệ cao của Mỹ khác có thể gây tổn hại cho cơ sở hạ tầng mạng của Trung Quốc.

Cũng theo các nguồn tin, các công ty Mỹ đang kiểm soát các máy chủ Trung Quốc bằng trojan và mạng máy tính ma (botnet) với quy mô gần 8,9 triệu máy tính Trung Quốc bị chiếm quyền điều khiển. Ngoài ra, ba trong bốn địa chỉ IP giả mạo tấn công trang web ngân hàng Trung Quốc cũng đến từ Mỹ. CEI đơn cử Cisco là mối đe doạ đặc biệt bởi hãng này cung cấp hầu hết dịch vụ, thiết bị cho cơ sở hạ tầng mạng của Trung Quốc.

Sau khi phân tích báo cáo của CNCERT, trang tin TechinAsia nhận thấy tài liệu của CNCERT xem xét các mối đe doạ từ các công ty Mỹ hiện nay chỉ ở mức "vừa phải" (moderate), không tồi tệ hơn các mối đe doạ từ các quốc gia khác gồm Nhật Bản và Đài Loan. Báo cáo này cũng không đề cập gì tới Cisco.

Tuy nhiên, câu chuyện này có vẻ đang có xu hướng leo thang khi có sự tham gia của báo chí. Nhiều báo Trung Quốc như Caijing National Weekly, China Enterprise Report và đài tiếng nói Trung Quốc đăng tải bài viết buộc tội Cisco là mối đe dọa với an ninh.

Vấn đề thực sự của câu chuyện này có thể chỉ là một lời nhắc nhở với toàn thế giới rằng chính phủ Trung Quốc không hề bỏ ngỏ vấn đề an ninh mạng. Và Trung Quốc cũng sẽ dần phát triển công nghệ để không còn phải phụ thuộc quá nhiều vào thiết bị, linh kiện của các hãng nước ngoài.

Theo TTCN, Quản Trị Mạng
>> Xem thêm

Tấn công mạng: Phần lớn "nạn nhân" không biết tại sao

vncongnghe.com - Số tổ chức, doanh nghiệp ước lượng tổn thất tài chính khi bị tấn công mạng năm 2012 tăng lên 10% so với năm 2011...

Trong năm 2012, có khoảng 20% tổ chức, doanh nghiệp bị xâm nhập từ bên ngoài; khoảng 35% các tổ chức, doanh nghiệp ước lượng được tổn thất tài chính do bị tấn công.

Mặc dù số tổ chức, doanh nghiệp ước lượng được tổn thất tài chính năm 2012 do bị tấn công mạng tăng lên nhưng phần lớn không biết động cơ tấn công mạng là gì.

Cụ thể, theo báo cáo kết quả điều tra thực trạng an toàn thông tin 2012, được ông Vũ Quốc Thành, Phó chủ tịch, Tổng thư ký Hiệp hội An toàn thông tin Việt Nam (Vnisa) tại Ngày An toàn thông tin Việt Nam, vừa diễn ra tại Hà Nội, năm 2012, số tổ chức, doanh nghiệp ước lượng tổn thất tài chính khi bị tấn công mạng là 36%, trong khi, năm 2011, tỷ lệ này là 26%.

Tuy nhiên, đa số tổ chức, doanh nghiệp, chiếm tỷ lệ trên 70%, cho biết không rõ động cơ tấn công mạng là gì hoặc động cơ không rõ ràng.

Kết quả điều tra của Vnisa và Trung tâm Ứng cứu khẩn cấp các sự cố máy tính Việt Nam (Vncert) trong vòng ba tháng tại hơn 500 tổ chức, doanh nghiệp, cho thấy, trong năm 2012, có khoảng 20% tổ chức, doanh nghiệp bị xâm nhập từ bên ngoài; khoảng 35% các tổ chức, doanh nghiệp ước lượng được tổn thất tài chính do bị tấn công.

Khi bị tấn công, các tổ chức doanh nghiệp thường xử lý khắc phục ngay lập tức, nhưng thông tin chủ yếu vẫn ở nội bộ, không muốn thông báo ra bên ngoài. Các đơn vị này đều chưa có thói quen sử dụng dịch vụ chuyên nghiệp, kiểm định độc lập trong việc đánh giá kiểm định mức độ bảo mật, an ninh của hệ thống.

Khoảng hơn 60% doanh nghiệp chưa có quy chế về an toàn thông tin nhưng các đơn vị này cho biết sẽ xây dựng nó trong thời gian tới. Có 76% các tổ chức, doanh nghiệp cho biết có đánh giá, kiểm tra về an toàn thông tin nhưng có tới 80% tự thực hiện chứ không phải thuê các tổ chức độc lập ở bên ngoài.

Kinh tế khó khăn, mức độ chi tiêu cho an toàn thông tin của doanh nghiệp, tổ chức cũng giảm rõ rệt.

Mặc dù, theo thống kê, có đến 87% doanh nghiệp, tổ chức cho biết, trong năm 2012, chi tiêu cho an toàn thông tin không giảm, 57% mong muốn sẽ phải tăng thêm trong năm 2013, tuy nhiên, cả hai tỷ lệ trên đều giảm khá so với hai năm trước đó. Điều này cho thấy, doanh nghiệp đã cắt giảm hoặc có xu hướng giảm kinh phí cho an toàn thông tin khá rõ ràng.

Theo ông Thành, trên thực tế, có tới 36% đơn vị tổ chức, doanh nghiệp, có tỷ lệ đầu tư cho an toàn thông tin trong ngân sách công nghệ thông tin dưới 5%, trong khi đó, số lượng cán bộ được đào tạo về an toàn thông tin hoặc liên quan cũng quá thấp, trung bình mỗi đơn vị có hơn một chứng chỉ trong nước về an toàn thông tin và 0,89 chứng chỉ quốc tế.

Đứng trước nguy cơ về mất an toàn thông tin hiện nay, ông Vũ Quốc Khánh, Giám đốc Vncert, cho biết một trong những cảnh báo về nguy cơ tấn công phổ biến và ưa thích của các hacker khi tấn công vào các doanh nghiệp, cơ quan nhà nước là thông qua hệ thống email.

Ngoài ra, các nguy cơ khác là mật khẩu yếu, ứng dụng web nhiều lỗi, hạ tầng mạng không được tổ chức và bảo vệ tốt… Vì thế, theo ông Khánh, trong thời gian tới, cần phải có những khuyến cáo mang tính bắt buộc để tổ chức, doanh nghiệp tự bảo vệ mình trước hiểm họa hacker.

M.Chung
Theo vneconomy.vn
>> Xem thêm

Nhóm tin tặc Anonymous tấn công các trang web Israel

vncongnghe.com - Các tin tặc của nhóm Anonymous đã tấn công các trang web của Israel để biểu thị sự phản đối hoạt động quân sự của lực lượng vũ trang nước này ở Dải Gaza.

Ảnh minh họa

Hàng loạt cuộc tấn công mạng đã khiến một số cổng thông tin bị tê liệt, trên một số trang web khác thì hiển thị thông báo ủng hộ người Palestine và Hamas.

Tuyên bố của Anonymous cho biết nhóm này quyết định tấn công do Chính phủ Israel đe dọa cắt đứt mọi kênh viễn thông của Dải Gaza. Các tin tặc nhấn mạnh họ coi đây là hành động không thể chấp nhận.

Trong diễn biến liên quan, cảnh sát Israel cho biết các tay súng Palestine ngày 17/11 đã bắn một quả rocket vào trung tâm thương mại Tel Aviv của Israel, song đã bị chặn đứng bởi một cụm phòng thủ tên lửa Vòm Sắt mới được triển khai tới khu vực này vài giờ trước đó.

Nhánh vũ trang của phong trào Hồi giáo Hamas cho biết đã phóng một quả rocket tầm xa Fajr-5 vào thành phố này.

Đây là lần thứ ba Tel Aviv bị tấn công bởi rocket kể từ khi Israel bắt đầu không kích Dải Gaza hôm 14/11.

Theo Xã Luận
>> Xem thêm

Bkav phát hiện virus "gián điệp" trong cơ quan nhà nước

vncongnghe - Ông Nguyễn Minh Đức, GĐ Bộ phận An ninh mạng Bkav cho biết, từ tháng 7/2012, tại Việt Nam đã xuất hiện những mẫu virus "gián điệp" nhắm đến các cán bộ của cơ quan nhà nước quan trọng để thu thập thông tin và gửi qua các máy chủ nước ngoài.

Bkav cảnh báo về việc xuất hiện những mẫu virus "tình báo" nhắm đến các cán bộ của cơ quan nhà nước quan trọng để thu thập thông tin và gửi qua máy chủ ở nước ngoài.

Tình trạng "lơ là" bảo mật vẫn tiếp diễn

Tại Hội thảo xây dựng chính sách đảm bảo an toàn thông tin (ATTT) trong việc phát triển Chính phủ điện tử (CPĐT) tại Việt Nam ngày 25/5, ông Vũ Quốc Khánh, GĐ Trung tâm VNCERT (Bộ TT&TT) đã nêu thực trạng triển khai Quy hoạch phát triển ATTT quốc gia. Theo đó, các Bộ, ngành, UBND các tỉnh, TP đều xây dựng kế hoạch ứng dụng CNTT và kế hoạch đầu tư cho ứng dụng CNTT giai đoạn 2011-2015. Tuy nhiên, theo ông Khánh, dự kiến tỷ lệ đầu tư cho ATTT trong ngân sách đầu tư cho CNTT tại các đơn vị (cơ quan, tổ chức, DN trong và ngoài Nhà nước) còn thấp.

Cụ thể, đối với cơ quan Nhà nước, 29% đơn vị dự kiến đầu tư 10 - 15% ngân sách (trong khi tỷ lệ chung của cả nước ở mức 19% ngân sách), 16% đơn vị đầu tư 5 - 9,9% ngân sách (thấp hơn mức tỷ lệ 19% chung của cả nước), 24% sẽ đầu tư dưới 5% ngân sách (thấp hơn tỷ lệ 38% của cả nước).

Ngoài ra, theo khảo sát của VNCERT, 53% đơn vị có hệ thống ATTT không ghi nhận hành vi tấn công, trong khi con số này đối với cơ quan Nhà nước là 54%. Điều này đồng nghĩa với việc quá nửa các website ở Việt Nam dù"xây nhà" đã trang bị "khóa" song kẻ trộm vẫn có thể đột nhập mà chủ nhà không hề hay biết. Bên cạnh đó, 63% đơn vị không ước lượng được tổn thất tài chính khi bị tấn công - đối với cơ quan Nhà nước, tỷ lệ này ở mức 64%.

Đại diện Hiệp hội An toàn thông tin (VNISA) cho biết, đơn vị này đã tiến hành đánh giá ngẫu nhiên 100 webstite tên miền cơ quan nhà nước (.gov.vn), kết quả cho thấy, 78% số website chứa điểm yếu bảo mật ở mức độ nghiêm trọng và có thể bị tấn công "thay đổi nội dung" hoặc "đánh sập" bất cứ lúc nào. Các điểm yếu phổ biến như lộ thông tin từ lỗi ứng dụng ASP.NET của Microsoft (chiếm khoảng 15%), các lỗi liên quan đến SQL Injection (11%), XSS (kỹ thuật tấn công bằng cách chèn vào các website những thẻ HTML hay những đoạn mã script nguy hiểm có thể gây nguy hại cho những người sử dụng) chiếm 9%...

Trao đổi với phóng viên BĐVN, ông Nguyễn Minh Đức, Giám đốc Bộ phận An ninh mạng Bkav cho biết, đến thời điểm này, nhìn chung tình hình ATTT của các cơ quan nhà nước, doanh nghiệp vẫn chưa có nhiều thay đổi so với thời điểm năm 2011, trung bình mỗi tháng gần 200 website bị tấn công, trong đó khoảng hơn 30% là các trang web cơ quan nhà nước .gov.vn. Nguyên nhân chủ yếu là do đầu tư hạn chế nên các cơ quan nhà nước chưa có nhiều sự chuyển biến trong bảo đảm ATTT ngoài việc tham gia một số khóa học, đào tạo về an ninh mạng, thuê chuyên gia đánh giá...

Còn với các doanh nghiệp, việc bảo đảm ATTT được chia làm 2 nhóm, trong khi nhóm sử dụng các trang web của đơn vị mình để thực hiện việc kinh doanh như giao dịch trực tuyến, mạng xã hội.. đã có sự quan tâm đúng mức thì nhóm còn lại chủ yếu dùng web để giới thiệu hàng hóa, không chú trọng vào bảo mật website nên thường là mục tiêu nhắm đến của tin tặc.

Khai thác lỗ hổng Microsoft Office để thu thập dữ liệu

Mới đây, Bộ TT&TT vừa thông báo đến các đơn vị trực tuyến về loại mã độc có tên "Gauss", được coi là "Siêu vũ khí mạng" có khả năng xâm nhập vào các hệ thống máy tính nhằm chiếm quyền điều khiển hệ thống, phá hoại cơ sở hạ tầng trọng yếu để đánh cắp thông tin bí mật quốc gia. Mã độc Gauss có tên đầy đủ là Trojan-Spy. Win32.Gauss được phát hiện từ năm 2011 và phát tán ở khu vực Trung Đông trong vòng 10 tháng qua, lây nhiễm vào hơn 2.500 máy tính chạy hệ Windows, đánh cắp nhiều dữ liệu, trong đó có thông tin tài khoản ngân hàng của người dùng tại các quốc gia trên.

Tuy nhiên, ông Đức cho rằng, qua kiểm tra của Bkav, tại Việt Nam không xuất hiện những mẫu mã độc trên mà xuất hiện những virus đặc thù và thường tấn công những mục tiêu cụ thể. Những mẫu virus này thường giả mạo địa chỉ email của một cán bộ trong đơn vị để gửi file tài liệu cho các cán bộ khác với nội dung bằng tiếng Việt liên quan như tiền lương tháng... nhằm mục đích dụ tải về file đính kèm, từ đó sẽ khai thác các lỗ hổng của phần mềm Microsoft Office để thu thập thông tin, dữ liệu trong máy tính và gửi về các máy chủ ở nước ngoài, trong đó nhiều máy chủ có địa chỉ ở Trung Quốc.

Tin tặc thường tìm hiểu kỹ tên tuổi, chức vụ của những người trong cơ quan nhà nước trước khi tiến hành phát tán mã độc qua email chứ không tấn công một mục tiêu bất kì như những mẫu virus khác.Những mẫu virus này vì chỉ dành cho đối tượng xác định nên thường "qua mặt" các phần mềm diệt virus. "Chiến dịch phát tán mã độc đánh cắp thông tin này xuất hiện từ tháng 7/2012 và đối tượng nhắm đến là các Bộ, ngành quan trọng của Việt Nam", ông Đức khẳng định.

Cũng theo ông Đức, do nhắm vào các cơ quan nhà nước quan trọng nên không loại trừ khả năng việc thu thập dữ liệu của mã độc này liên quan đến mục tiêu chính trị và hoạt động giống như một "tình báo mạng".

Vì thế, người sử dụng phải thận trọng với những email nhận được, đặc biệt khi có đính kèm file .doc hay .xls. Ngoài ra, người dùng có thể sử dụng phần mềm diệt virus có chế độ "safe run" như phần mềm Bkav Pro Internet Security tạo một môi trường "ảo" để xem file đính kèm. "Bên cạnh đó, trong trường hợp nghi ngờ có thể kiểm tra thông qua ứng dụng Google Docs vì mã độc chỉ khai thác các lỗ hổng trên Microsoft Office, xem nội dung có thực sự liên quan đến mình hay không hoặc hỏi lại người gửi để xác nhận", ông Đức kết luận.

Theo ICTNews, Quản Trị Mạng
>> Xem thêm

Lừa đảo qua Internet ngày càng tinh vi

vncongnghe - Tội phạm mạng đang phất lên nhanh chóng nhờ các thủ đoạn tinh vi. Trong khi đó, tin tặc trở thành mối đe dọa hàng đầu đối với an ninh quốc phòng, mức độ nguy hiểm cao hơn cả khủng bố.

Theo báo cáo mới nhất của Symantec, nạn phát tán phần mềm “bắt cóc" dữ liệu đòi tiền chuộc (ransom malware hay ransomware) đã bùng phát trở lại. Cứ 100 nạn nhân của ransom malware thì có 3 người gửi tiền cho tin tặc.

Lần theo các dấu vết, Synmantec xác định có ít nhất 16 nhóm nhỏ thuộc một băng đảng tội phạm có tổ chức ở Nga thường xuyên sử dụng ransom malware để trục lợi từ các nạn nhân.

Phần mềm “bắt cóc dữ liệu” lợi dụng tâm lý hoang mang của nạn nhân để trục lợi

Thủ đoạn của các băng nhóm này là xâm nhập máy tính nạn nhân từ xa (qua thư rác, liên kết chứa mã độc), sau đó gửi những thông báo giả mạo lực lượng an ninh mạng, yêu cầu nạn nhân phải nộp một khoản phạt (từ 50-200 USD) vì đã sử dụng phần mềm “lậu” nếu không muốn mất mọi dữ liệu trong máy tính.

Theo Synmantec, ransom malware đã “tiến hóa” qua ba thời kỳ. Loại phần mềm này có nguồn gốc từ Nga, được phát hiện lần đầu vào năm 2006. Thời kỳ này ransom malware chỉ có thể mã hóa và cô lập các tập tin của nạn nhân. Đến năm 2009, các ransom malware đã có thêm một màn hình khóa, yêu cầu nạp tiền chuộc vào một tài khoản được chỉ định mới được “mở khóa” máy tính.

Năm 2011, các ransom malware đã được bổ sung tính năng thanh toán trực tiếp. Thủ đoạn chính của ransom malware thời kỳ này là giả mạo lực lượng cảnh sát mạng để hù dọa và trục lợi từ nạn nhân.

Bên cạnh cơn ác mộng mang tên ransom malware, tin tặc còn sử dụng những phần mềm mạo danh các hãng công nghệ lớn để thu lợi bất chính. Thủ đoạn vẫn là dụ dỗ nạn nhân cung cấp thông tin tài khoản tín dụng.

Phần mềm lừa đảo thường nhái theo những dấu hiệu nhận diện của các hãng công nghệ uy tín

Vào tháng 4 năm nay, Công ty Microsoft ở Úc thừa nhận sự bất lực khi cố gắng dập tắt trò lừa đảo qua điện thoại đến từ Ấn Độ. Những kẻ lừa đảo này đã sử dụng một phần mềm mạo danh mang tên Microsoft Event Viewer (hoặc gọi tắt là “eventvwr”). Sau khi được cài đặt trên máy nạn nhân, phần mềm này hiện thông báo yêu cầu người dùng tải thêm một phần mềm khác để sửa lỗi hệ điều hành. Việc sửa lỗi sẽ mất phí và yêu cầu nạn nhân cung cấp thông tin tài khoản tín dụng.

Theo Gartner, hãng nghiên cứu thị trường có trụ sở tại Mỹ, mối đe dọa an ninh lớn nhất trong năm 2013 sẽ là các mối nguy hại từ môi trường Internet. Tin tặc đã biết cách nhắm đến những đối tượng thiếu hiểu biết về bảo mật để khai thác thông tin và dữ liệu quan trọng.

Phần mềm "bắt cóc" dữ liệu (hay còn gọi là Ransom malware) là loại phần mềm được tự động tải về sau khi máy tính nạn nhân bị nhiễm một mã độc đặc biệt. Ransom malware thường mã hóa dữ liệu của người dùng khiến họ không thể đọc được dữ liệu hoặc khóa máy tính nạn nhân, kèm với đó là thông báo “đòi tiền chuộc”.

Theo TTO
>> Xem thêm

Skyfall 2012 lấy cảm hứng từ virus Stuxnet

VNC - Không có smartphone. Không có bút kích nổ. Không có tàu ngầm được trang bị tên lửa. Bộ phim"Skyfall" 2012 xuất hiện một điệp viên 007 - James Bond - hoàn toàn không có thiết bị tình báo trong tay, đang chiến đấu bằng cả trí óc và sức mạnh cơ bắp chống lại một tên vô lại công nghệ cao với chiếc máy tính mà Bill Gates cũng phải ghen tị. Vậy tên vô lại đó được lấy cảm hứng từ đâu?

Đó là Stuxnet, theo tiết lộ của nhà sản xuất Skyfall là Michael G. Wilson với FoxNews. Virus Stuxnet, được mô tả như một quả bom nguyên tử của chiến tranh mạng, xuất hiện năm 2010 để làm tê liệt tham vọng phát triển hạt nhân của Iran. Rất nhiều chuyên gia tin rằng nó là một dự án hợp tác giữa Israel và Hoa Kỳ. Và các nhà làm phim đã nhanh chóng cập nhật, chuyển biến thế giới các điệp viên đang sống ngày nay từ được trang bị các camera giấu kín, súng bí mật thành virus máy tính cực độc.

"Có một cuộc chiến không gian mạng đang diễn ra và chúng tôi nghĩ chúng tôi sẽ đem điều đó vào phim và để mọi người biết những gì có thể xảy ra", ông Wilson nói.


Skyfall nhằm mục đích giải thích sự liên quan của MI6 (cơ quan tình báo Anh) với đội double-O trong môi trường khủng bố công nghệ ngày nay. Trong Skyfall, Silva - một điệp viên MI6 giả mạo – hack vào máy tính của chính phủ và đe dọa công khai dánh tính của các điệp viên đang được cài cắm trên toàn thế giới.

"Làm đảo lộn cuộc bầu cử ở Uganda? Chỉ cần trỏ con chuột và click. Hạ gục một công ty đa quốc gia bằng cách thao túng giá cổ phiếu? Xong ngay", Silva (nhân vật phản diện đối nghịch với Bond do Javier Bardem thủ vai) nói trong phim.

M (do Judi Dench thủ vai) - người đứng đầu MI6 – giao nhiệm vụ cho điệp viên 007 cứu vãn tình hình. 007 cũng là niềm hy vọng duy nhất của bà. Tuy nhiên, trong thế giới công nghệ cao này, Bond không được trang bị cả kho vũ khí truyền thống với nhiều loại hiện đại, tối tân. Thay vào đó, anh được trao cho một chiếc cặp mỏng chứa công cụ gián điệp cơ bản nhất: một cái radio và một khẩu súng.

Skyfall đem đến cho khán giả những cảnh hành động mạo hiểm nghẹt thở, những địa điểm kỳ lạ và tất nhiên không thiếu những người đẹp nóng bỏng. Nhưng quan trọng hơn cả, nó là một thế giới thực sự dũng cảm mới dành cho Bond – một thế giới giống với thế giới thực chúng ta đang sống hơn các phim Điệp viên 007 trước đây.

Có lẽ, các nhà làm phim hy vọng có một Bond ngoài đời đang chiến đấu vì chúng ta chống lại chiến tranh mạng.

Theo Genk, Quản Trị Mạng
>> Xem thêm

IE10, Windows 8 "dính" lỗ hổng zero-day

VNC - Công ty bảo mật Vupen (Pháp) sẽ bán lỗ hổng trong hệ điều hành và trình duyệt mới nhất của Microsoft.

Trang Twitter của Vupen đăng thông điệp (tweet) cho biết, họ muốn bán lỗ hổng zero-day đầu tiên đối với Windows8+IE10. Vupen là công ty Pháp chuyên tìm kiếm các lỗ hổng trong nhiều phần mềm được sử dụng rộng rãi của những công ty như Microsoft, Adobe, AppleOracle. Sau khi tìm thấy lỗ hổng, Vupen không chia sẻ chi tiết với nhà cung cấp phần mềm bị ảnh hưởng mà sẽ chỉ vá lỗi cho những cơ quan chính phủ/doanh nghiệp/… đang sử dụng phần mềm, chịu trả tiền cho họ, giúp các tổ chức này bảo vệ mình khỏi bị tin tặc tấn công.


Vupen đã tìm thấy vấn đề mới xuất hiện trong hệ điều hành Windows 8 mới của Microsoft và trình duyệt Internet Explorer 10 (IE10) của hãng. Lỗ hổng này vẫn chưa được công ty khắc phục hoặc công bố công khai.

Phát hiện này của Vupen là một trong những vấn đề đầu tiên đối với Windows 8 và IE10, mặc dù nhiều lỗ hổng đã được tìm thấy trong các phần mềm của bên thứ chạy trên Windows 8.

Thông điệp trên Twitter của Vupen được viết hôm thứ Tư 31/10/2012, ngụ ý rằng lỗ hổng sẽ cho phép tin tặc vượt qua các công nghệ bảo mật có trong Windows 8, bao gồm Address Space Layout Randomization (ASLR), anti-Return Oriented Programming (anti-ROP) và Data Execution Prevention (DEP). Công ty cũng chỉ ra rằng, lỗ hổng không liên quan tới vấn đề của trình đa phương tiện Flash của Adobe System.

"Chắc chắn, nếu lỗi được xác nhận, thì điều này có thể là một đòn giáng vào Microsoft khi Windows 8 - nền tảng được họ quảng cáo là an toàn nhất - đã dính lỗi ngay sau khi phát hành công khai", ông Andrew Storms, giám đốc các hoạt động bảo mật của nCircle nói.

Vậy lỗ hổng này đáng giá thế nào? Thật khó để nói. Vupen không công bố giá công khai. Nhưng nhà tư vấn Jody Melbourne của công ty HackLabs (có trụ sở tại Sydney, Úc) cho biết, "giá trị của lỗi này sẽ chỉ tăng theo thời gian nếu không có ai ngoài Vupen tìm ra nó".

Theo PCWorld, Quản Trị Mạng
>> Xem thêm

Hàng loạt trang web lớn bị nhóm hacker khét tiếng “ghé thăm”

VNC - Trang web của dịch vụ thanh toán trực tuyến Paypal, hãng bảo mật Symantec và nhiều công ty lớn khác đã bị nhóm hacker khét tiếng Anonymous “ghé thăm” và tấn công, thay đổi nội dung và làm ngưng trệ.
Những hành động quấy phá mới nhất của nhóm hacker khét tiếng Anonymous là để chuẩn bị cho “ngày truyền thống 5/11” của nhóm hacker này.

Nhóm này đã đăng tải trên trang Twitter chính thức của mình thừa nhận trách nhiệm về những vụ tấn công nhằm vào trang web của Paypal, một vài trang web của chính phủ Úc và Ecuador, cũng như trang web chia sẻ hình ảnh Imageshack…

Thậm chí, trang web của hãng bảo mật danh tiếng Symantec cũng nằm trong danh sách “nạn nhân” của Anonymous.

Anonymous đang tích cực hoạt động để kỷ niệm “ngày truyền thống”

Trước đó, vào cuối tuần qua, trang chủ của hãng tin NBC cũng đã bị hacker “ghé thăm” và làm thay đổi nội dung. Mặc dù nhóm hacker thủ phạm vụ tấn công tự nhận là các thành viên của Anonymous, tuy nhiên nhóm hacker Anonymous sau đó đã lên tiếng phủ nhận sự liên quan đến vụ tấn công này.

Chuỗi hoạt động quậy phá mới nhất này của Anonymous được xem là một phần trong “cuộc báo động ngày 5/11” do Anonymous phát động trên toàn cầu. Nhóm hacker này thậm chí còn kêu gọi một cuộc biểu tình công khai phía trước Tòa nhà Quốc Hội Anh vào 8 giờ tối ngày 5/11 (theo giờ địa phương).

Ngày 5/11 hàng năm được xem là “ngày truyền thống” của nhóm hacker Anonymous, là ngày “Guy Fawkes day”, là ngày kỷ niệm sự kiện Guy Fawkes ám sát bất thành vua King James I vào năm 1605 và bị bắt giữ trong khi thực hiện vụ ám sát.

Ngày này thường được kỷ niệm tại Anh, tuy nhiên với việc Anonymous sử dụng hình ảnh chiếc mặt nạ Guy Fawkes làm biểu tượng chính của mình, nên 5/11 cũng đã trở thành “ngày truyền thống” của nhóm hacker khét tiếng này. Hình ảnh chiếc mặt nạ Guy Fawkes còn được tượng trưng cho sự chống đối, là hành vi mà các hacker của Anonymous đang nhắm đến.

Vào 5/11 năm ngoái, nhiều thông tin khẳng định Anonymous sẽ đánh sập cả mạng xã hội Facebook để kỷ niệm “ngày truyền thống”, tuy nhiên sau đó Anonymous đã khẳng định thông tin đó chỉ là “tin vịt”. Năm nay, một lần nữa lại rộ lên tin đồn Anonymous sẽ đánh sập Facebook vào ngày 5/11, tuy nhiên nhóm này đã lên tiếng đó vẫn chỉ là thông tin giả và nhóm không có ý định thực hiện tấn công nhằm vào Facebook.

T.Thủy
Theo Dân Trí
>> Xem thêm

Nhiều ứng dụng Android ẩn chứa lỗ hổng bảo mật nghiêm trọng

VNC - Các nhà nghiên cứu vừa phát hiện ra nhiều ứng dụng trên nền tảng Android, bao gồm cả các ứng dụng phổ biến, ẩn chứa nhiều nguy cơ làm rò rỉ thông tin cá nhân quan trọng của người dùng.

Thông tin vừa được công bố của các nhà nghiên cứu bảo mật của trường Đại học Leibniz, tại thành phố Marburg (Đức) cho thấy nhiều ứng dụng trên nền tảng Android trên kho ứng dụng Google Play đang ẩn chứa nhiều vấn đề về mã hóa, có thể khiến hacker xâm nhập và chiếm đoạt các thông tin quan trọng của người dùng.

Nhóm nghiên cứu đã sử dụng smartphone Galaxy Nexus, hoạt động trên nền tảng Android 4.0 Ice Cream Sandwich để thử nghiệm và bắt đầu download, cài đặt 13.500 ứng dụng miễn phí khác nhau đang được cung cấp trên Google Play.

Một lần nữa các ứng dụng trên nền tảng Android bị đặt ra câu hỏi về khả năng bảo mật

Trong số đó, nhóm nghiên cứu phát hiện ra có đến 1074, tương đương 8% số lượng các ứng dụng được thử nghiệm có chứa những đoạn mã mà có thể bị hacker lợi dụng để sử dụng cách thức tấn công “Man-in-the-middle”, cho phép tin tặc có thể chặn và xem nội dung các tin nhắn hoặc những gói dữ liệu riêng tư và bảo mật mà người dùng không hay biết.

Nhóm nghiên cứu đã thử chọn 100 ứng dụng ngẫu nhiên trong số 1.074 ứng dụng có vấn đề để tiếp tục thử nghiệm và kết quả cho thấy 41 ứng dụng trong số đó đã bị khai thác thành công.

“Trong số 100 ứng dụng được chọn để thử kiểm nghiệm bằng tay, 41 ứng dụng đã được chứng minh có thể khai thác lỗ hổng bảo mật để tấn công”, nhóm nghiên cứu cho biết. “Chúng tôi có thể đánh cắp thông tin tài khoản ngân hàng, thông tin thanh toán của tài khoản trực tuyến như Paypal, American Express… Thậm chí chúng tôi còn có thể lấy cắp thông tin tài khoản Facebook hay các tài khoản đăng nhập lưu trữ trên thiết bị”.

Sau khi lấy cắp các thông tin lưu trữ trên thiết bị di động, nhóm nghiên cứu cho biết họ còn có thể “gây nhiễu” cho ứng dụng diệt virus trên thiết bị, để chúng nhận diện nhầm một ứng dụng bất kỳ thành virus hoặc hoàn toàn vô hiệu hóa chức năng phát hiện virus của ứng dụng bảo mật.

Mặc dù nhóm nghiên cứu không nêu đích danh những ứng dụng nào ẩn chưa lỗ hổng bảo mật có thể khai thác này, tuy nhiên họ cho biết trong đó có cả những ứng dụng nổi tiếng với số lượng người dùng lớn lên đến hàng triệu.

Hiện Google chưa đưa ra bất kỳ lời bình luận nào về kết quả cuộc nghiên cứu.

Trong một động thái liên quan, Google vừa cho biết kho ứng dụng Google Play của mình đã đạt mốc 700.000 ứng dụng dành cho nền tảng Android. Điều này cho thấy Google đang cạnh tranh rất khốc liệt với Apple trong việc "chạy" số lượng ứng dụng dành cho nền tảng di động của mình. Vào tuần trước, Apple cũng đã công bố kho ứng dụng App Store của mình vượt mốc 700.000 ứng dụng dành cho iOS.

Hiện Apple cũng đang đầu tư rất lớn trong việc phát triển các ứng dụng dành cho nền tảng iOS. Vào tuần trước, “quả táo” cho biết đã trả đến 6,5 tỷ USD cho các nhà phát triển ứng dụng kể từ khi kho ứng dụng App Store chính thức đi vào hoạt động từ năm 2008.

Số lượng ứng dụng đang dần trở thành một cuộc chạy đua mới giữa Apple và Google, bên cạnh cuộc chạy đua về số lượng sản phẩm di động tiêu thụ. Đây cũng được xem là yếu tố sống còn trong việc phát triển của các nền tảng di động, khi mà người dùng ngày càng đòi hỏi nhiều hơn những ứng dụng cần thiết trên các thiết bị của mình. Điều này cũng tương tự như Microsoft dành ưu thế trên thị trường cá nhân nhờ vào sự vượt trội của số lượng các phần mềm tương thích dành cho hệ điều hành Windows.

T.Thủy
Theo Dân Trí
>> Xem thêm

Một số cách loại bỏ virus lây lan từ USB

VNC - USB là một thiết bị hữu ích để lưu chuyển dữ liệu giữa các máy tính với nhau nhờ tính di động. Tuy nhiên chính USB cũng là nguồn lây lan virus nguy hiểm đối với máy tính.

Loại bỏ virus lây lan từ USB (Ảnh minh họa)

Nếu bạn sử dụng USB ở một máy tính bị lây nhiễm virus rồi lại sử dụng USB đó ở một máy tính “sạch” mà không đề phòng thì nguy cơ nhiễm là rất cao. Một trong những dạng virus thường gặp và lây nhiễm qua USB là virus Autorun.

Virus Autorun lây lan chủ yếu qua các thiết bị nhớ di động, sẽ tạo ra file autorun.inf trên các thiết bị nhớ và sẽ tự động kích hoạt virus, các phần mềm độc hại có trên USB nếu chẳng may trên USB có chứa loại virus này.

Mặc dù khi mới xuất hiện, loại virus này đã nhanh chóng bị các phần mềm bảo vệ máy tính dễ dàng tiêu diệt, tuy nhiên, theo thời gian, những virus dạng này ngày càng tinh ranh và càng khó khăn hơn trong việc tìm kiếm và tiêu diệt. Đặc biệt, nếu là 1 “tay mơ” về máy tính thì tìm và diệt những virus ma mãnh này xem như là bất khả thi.

Dưới đây là một số tiện ích miễn phí giúp bạn bảo vệ và phòng tránh virus lây lan thông qua USB và các thiết bị nhớ di động.

Smart Virus Remover


Theo như mặc định thì chương trình sẽ tự động phát hiện và tiêu diệt những virus có trên USB của bạn. Để sử dụng các tính năng của Smart Virus Remover cho USB bạn mở cửa sổ làm việc của chương trình lên bằng cách click kép vào biểu tượng của chương trình dưới thanh Taskbar.

Cửa sổ làm việc chính của chương trình có 4 chức năng để bạn lựa chọn là: Delete Autorun.in file dùng để xóa các file Autorun có trên USB của bạn, Restore Windows Default Setting để khôi phục những tính năng thường bị khóa bởi Virus như: ẩn Task Manager, Registry Editor, hộp Run…

Ngoài những tính năng trên Smart Virus Remover còn cho phép bạn thực hiện việc quản lý USB khi cắm vào máy tính là Disable USB Drives (khóa tất cả các cổng USB có trong máy), Enable USB Write Protect (Không cho phép ghi dữ liệu vào USB đang cắm trong máy).

Autorun Protector


Đây là tiện ích miễn phí bảo vệ máy tính của bạn theo 2 con đường: Ngăn chặn máy tính lây nhiễm virus và phần mềm độc hại từ USB và ngược lại, nghĩa là ngăn chặn USB lây nhiễm virus từ máy tính.

Thêm vào đó, chương trình còn cho phép bạn loại bỏ những file autorun.inf độc hại do virus tạo ra và khắc phục những hậu quả còn lại sau khi virus đã bị quét sạch. Chương trình yêu cầu máy tính phải có cài đặt .NET Framework trước khi sử dụng.

USB Guardian


Phần mềm USB Guardian cho phép bạn tận hưởng sự an toàn khi chia sẻ tệp tin khi bạn sao chép phim ảnh, ca nhạc, tài liệu mà không lo vấn đề sẽ bị nhiễm virus chuyển qua USB.

USB Firewall

Bạn đã biết đến khái niệm tường lửa trên máy tính đó là bảo vệ máy tính tránh khỏi những mối nguy hiển từ Internet. Giờ đây bạn có thêm USB Fireawall.


Chương trình sẽ chạy ngầm bên dưới hệ thống và ngay lập tức thông báo cho bạn biết trong trường hợp có “kẻ lạ mặt” cố gắng xâm nhập từ USB và các thiết bị lưu trữ bên ngoài. Vì thế bạn có thể ngừng các chương trình này và xóa chúng 1 cách dễ dàng.

Ngoài ra, không giống với Firewall thông thường, USB Firewall không cần phải cập nhật thêm cơ sở dữ liệu. Ngoài khả năng ngăn chặn virus từ USB, USB Firewall còn có thể tìm và xóa những chương trình độc hại tự động kích hoạt từ các phần vùng khác trên ổ cứng.

Theo Xã Luận
>> Xem thêm

Mỹ-Canada tiến hành kế hoạch an ninh mạng chung

VNC - Canada và Mỹ ngày 26/10 tuyên bố họ đang tiến hành một kế hoạch an ninh mạng chung nhằm bảo vệ các cơ sở dữ liệu số hóa trước các mối đe dọa an ninh trên mạng.

Công ty Huawei bị coi là đe dọa an ninh Mỹ.

Kế hoạch hành động này, do Bộ An ninh Nội địa Mỹ và Bộ An ninh nội địa và an toàn công cộng Canada đồng bảo trợ, nhằm bảo vệ tốt hơn các cơ sở dữ liệu số hóa, đồng thời củng cố khả năng ứng phó trước các sự cố về mạng.

Bộ trưởng An toàn công cộng Canada Vic Toews tuyên bố Canada và Mỹ có lợi ích chung trong việc hợp tác bảo vệ cơ sở hạ tầng chung giữa hai nước.

Hai bên đã cam kết hợp tác bảo vệ các hệ thống mạng thiết yếu để đối phó và khôi phục bất cứ sự nghẽn mạng nào cũng như làm cho hệ thống không gian mạng trở nên an toàn hơn cho tất cả các công dân của hai nước.

Trong khi đó, Bộ trưởng An ninh Nội địa Mỹ Janet Napolitano nhấn mạnh kế hoạch này giúp củng cố quan hệ vững mạnh giữa các cơ quan an ninh hai nước.

Với kế hoạch này, Mỹ và Canada hy vọng sẽ cải thiện, thúc đẩy sự hợp tác trong việc xử lý các sự cố liên quan đến mạng giữa các trung tâm quản lý an ninh mạng của hai nước, tăng cường chia sẻ thông tin.

Thông báo trên được đưa ra sau khi Ủy ban Tình báo Hạ viện Mỹ hồi đầu tháng này cảnh báo rằng các thiết bị viễn thông nhập khẩu từ hãng công nghệ Huawei của Trung Quốc có thể được sử dụng vào công tác gián điệp.

Theo Xã Luận
>> Xem thêm

25 mật khẩu "vô dụng" nhất 2012

VNC - Không muốn ai đó tấn công vào một trong vô số tài khoản online của bạn? Dưới đây là một số gợi ý hữu ích: Đừng đặt password là "password", "123456"...

Ảnh minh họa

SplashData vừa công bố danh sách thường niên các mật khẩu (password) được sử dụng phổ biến nhất (và cũng dễ đoán nhất) trên Internet do hacker tung lên mạng.

3 mật khẩu thông dụng nhất từ năm ngoái là "password", "123456" và "12345678" vẫn tiếp tục là 3 mật khẩu đứng đầu danh sách năm 2012. Nhưng để chứng tỏ rằng con người không phải là luôn luôn không thể đoán trước, trong danh sách này có thêm nhiều mật khẩu mới xuất hiện: "welcome", "jesus", "ninja", "mustang" và "password1" (có lẽ tại chỉ "password" không là quá dễ để hacker đoán ra…).

Dưới đây là danh sách các mật khẩu dễ đoán nhất năm 2012 cùng với những thay đổi thứ hạng so với năm ngoái:

1. password (không thay đổi)

2. 123456 (không thay đổi)

3. 12345678 (không thay đổi)

4. abc123 (tăng 1 bậc)

5. qwerty (giảm 1 bậc)

6. monkey (không thay đổi)

7. letmein (tăng 1 bậc)

8. dragon (tăng 2 bậc)

9. 111111 (tăng 3 bậc)

10. baseball (tăng 1 bậc)

11. iloveyou (tăng 2 bậc)

12. trustno1 (giảm 3 bậc)

13. 1234567 (giảm 6 bậc)

14. sunshine (tăng 1 bậc)

15. master (giảm 1 bậc)

16. 123123 (tăng 4 bậc)

17. welcome (mới)

18. shadow (tăng 1 bậc)

19. ashley (giảm 3 bậc)

20. football (tăng 5 bậc)

21. jesus (mới)

22. michael (tăng 2 bậc)

23. ninja (mới)

24. mustang (mới)

25. password1 (mới)

Theo Xã Luận
>> Xem thêm

25 mật khẩu "vô dụng" nhất 2012

VNC - Không muốn ai đó tấn công vào một trong vô số tài khoản online của bạn? Dưới đây là một số gợi ý hữu ích: Đừng đặt password là "password", "123456"...

Ảnh minh họa

SplashData vừa công bố danh sách thường niên các mật khẩu (password) được sử dụng phổ biến nhất (và cũng dễ đoán nhất) trên Internet do hacker tung lên mạng.

3 mật khẩu thông dụng nhất từ năm ngoái là "password", "123456" và "12345678" vẫn tiếp tục là 3 mật khẩu đứng đầu danh sách năm 2012. Nhưng để chứng tỏ rằng con người không phải là luôn luôn không thể đoán trước, trong danh sách này có thêm nhiều mật khẩu mới xuất hiện: "welcome", "jesus", "ninja", "mustang" và "password1" (có lẽ tại chỉ "password" không là quá dễ để hacker đoán ra…).

Dưới đây là danh sách các mật khẩu dễ đoán nhất năm 2012 cùng với những thay đổi thứ hạng so với năm ngoái:

1. password (không thay đổi)

2. 123456 (không thay đổi)

3. 12345678 (không thay đổi)

4. abc123 (tăng 1 bậc)

5. qwerty (giảm 1 bậc)

6. monkey (không thay đổi)

7. letmein (tăng 1 bậc)

8. dragon (tăng 2 bậc)

9. 111111 (tăng 3 bậc)

10. baseball (tăng 1 bậc)

11. iloveyou (tăng 2 bậc)

12. trustno1 (giảm 3 bậc)

13. 1234567 (giảm 6 bậc)

14. sunshine (tăng 1 bậc)

15. master (giảm 1 bậc)

16. 123123 (tăng 4 bậc)

17. welcome (mới)

18. shadow (tăng 1 bậc)

19. ashley (giảm 3 bậc)

20. football (tăng 5 bậc)

21. jesus (mới)

22. michael (tăng 2 bậc)

23. ninja (mới)

24. mustang (mới)

25. password1 (mới)

Theo Xã Luận
>> Xem thêm

Chính phủ Mỹ chưa tìm thấy chứng cứ Huawei làm gián điệp

VNC - Điều này trái ngược với những thông tin được Ủy ban Tình báo Mỹ công bố hôm 8/10 vừa qua...

Phó tổng giám đốc đối ngoại của Huawei, ông Bill Plummer khẳng định: “Chúng tôi không hề ngạc nhiên khi biết tin Nhà Trắng kết luận không tìm thấy bằng chứng buộc tội Huawei hoạt động gián điệp" - Ảnh: Reuters.

Hãng tin Reuters vừa dẫn một nguồn tin cho biết, cuộc điều tra theo yêu cầu của Nhà Trắng đã không thu được chứng cứ thật sự thuyết phục nào về những nghi ngờ xung quanh việc Huawei làm gián điệp cho Chính phủ Trung Quốc.

Theo Reuters, cuộc điều tra này kéo dài suốt 18 tháng, dựa trên cơ sở những cáo buộc về nhà sản xuất thiết bị viễn thông lớn thứ hai thế giới Huawei làm gián điệp cho Chính phủ Trung Quốc.

Điều này trái ngược với những thông tin được Ủy ban Tình báo Hạ viện Mỹ công bố hôm 8/10 vừa qua.

Ủy ban này cáo buộc, hai hãng viễn thông hàng đầu Trung Quốc là Huawei và ZTE ẩn chứa đe dọa an ninh đối với Mỹ và khuyến cáo doanh nghiệp Mỹ không nên làm ăn với các công ty này.

Ủy ban Tình báo Hạ viện Mỹ cũng cho rằng, các nhà chức trách Mỹ cần ngăn chặn việc mua một phần, mua toàn bộ hoặc hợp nhất với các doanh nghiệp khác liên quan tới Huawei và ZTE.

Theo báo cáo, các hệ thống của Chính phủ Mỹ, đặc biệt là những đơn vị nhạy cảm, không được dùng trang thiết bị Huawei hay ZTE. Thậm chí các linh kiện do những công ty này sản xuất cũng không được sử dụng. Các nhà thầu đang làm việc trong các chương trình nhạy cảm của Mỹ cũng phải đáp ứng yêu cầu này.

Tuy nhiên, hai cá nhân có liên quan trực tiếp tới vụ điều tra của Nhà Trắng đã nói với Reuters rằng, Chính phủ Mỹ đã xem xét các báo cáo về những hoạt động được nghi là “có mùi” của hãng viễn thông Trung Quốc với sự giúp đỡ của các cơ quan an ninh, tình báo, và tiến hành phỏng vấn gần 1.000 người mua thiết bị viễn thông, nhưng kết quả thu được không có gì rõ ràng.

Phó tổng giám đốc đối ngoại của Huawei, ông Bill Plummer thì khẳng định: “Chúng tôi không hề ngạc nhiên khi biết tin Nhà Trắng kết luận không tìm thấy bằng chứng buộc tội Huawei hoạt động gián điệp hay phi thương mại khác. Huawei là một tập đoàn đa quốc gia độc lập với tổng số vốn 32 tỷ USD, sẽ không mạo hiểm đánh cược sự thành công và tính nhất quán trong mạng lưới khách hàng cho bất cứ chính phủ nào hay bên thứ ba”.

Trong khi đó, nữ phát ngôn viên Caitlin Hayden của Ủy ban An ninh quốc gia Nhà Trắng lại tuyên bố, Nhà Trắng không tiến hành bất cứ cuộc điều tra phân loại nào để tìm hiểu rõ về bất kỳ nhà cung cấp thiết bị viễn thông nào. Bà cũng lưu ý rằng, Huawei đã bị ngăn cản đầu tư vào Mỹ hồi một năm trước "do những lo ngại về an ninh quốc gia của Chính phủ Mỹ".

Phúc Minh
Theo vneconomy.vn
>> Xem thêm
/
Copyright © 2012-2015 Khoa học - Công nghệ
Đặt làm trang chủ Đặt làm trang chủ

Trang chủ | Quảng cáo | Liên hệ | RSS | Sitemap | Lên đầu trang