Hiển thị các bài đăng có nhãn bảo mật. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn bảo mật. Hiển thị tất cả bài đăng

Thứ Bảy, 6 tháng 4, 2013

Anonymous tấn công website CHDCND Triều Tiên


Website tin tức của CHDCND Triều Tiên đã trở thành nạn nhân của nhóm hacker Anonymous, bao gồm cả tài khoản Twitter và Flickr, đăng tải hình ảnh "biến tấu" về lãnh đạo Kim Jong Un.

Trước các tuyên bố chuẩn bị chiến tranh của vị lãnh đạo Kim Jong Un, nhóm hacker hoạt động theo mục đích chính trị (hacktivist) Anonymous đã tấn công website tin tức Uriminzokkiri.com và hai tài khoản chính thức của CHDCND Triều Tiên trên mạng xã hội Twitter và mạng chia sẻ ảnh Flickr.

Trên tài khoản mạng xã hội chia sẻ ảnh Flickr, nhóm Anonymous còn lồng các hình ảnh bôi nhọ lãnh đạo Triều Tiên.

Những website CHDCND Triều Tiên bị Anonymous tấn công được đưa vào một danh sách đăng tải trên chính tài khoản Twitter bị hack của Bình Nhưỡng.
Danh sách website bị hạ gục được cập nhật trên chính tài khoản Twitter của Bình Nhưỡng đã bị hack - Ảnh: DigitalTrends
Anonymous tuyên bố hạ gục website tin tức và thông tin của CHDCND Triều Tiên Uriminzokkiri.com cùng 15.000 tài khoản từ website này. Đến thời điểm hiện tại, website đã hoạt động lại.

Hai website thuộc Trường Đại học Mở Kim II Sung gồm kho nhạc trực tuyến ryomyong.com và ournation-school.com cũng bị Anonymous tấn công.

Nhóm này còn tuyên bố trên mạng Twitter sẽ mở tiếp một chiến dịch tấn công mạng #OpFreeKorea nhắm đến Bình Nhưỡng vào ngày 19-4.
Thanh Trực
Theo Nhịp Sống Số

Thứ Hai, 11 tháng 3, 2013

Cảnh báo virus 'cướp' tài khoản Facebook

Trong những ngày qua, tại Việt Nam lan truyền một loại virus có khả năng cướp tài khoản Facebook của người sử dụng. Mã độc này đang lây lan theo cấp số nhân vì mỗi tài khoản bị chiếm đoạt lại biến thành một 'tổng đài' phát tán virus.

Trên Tường của Facebook (Wall) xuất hiện các đường link đi kèm với thông điệp gây sốc liên quan đến Psy, ca sĩ xứ Hàn nổi tiếng với Gangnam Style. Vì tò mò, nhiều người đã bấm vào đường link và được dẫn đến một website có video clip giả mạo. Tại đây, người dùng được đề nghị tải plugin để xem video. Cài đặt plugin này, ngay lập tức máy tính của nạn nhân sẽ bị nhiễm virus. 

Khi đã lây nhiễm, virus sẽ chiếm quyền điều khiển và tự động đổi mật khẩu Facebook của nạn nhân. Thậm chí, người sử dụng còn có thể thấy trình duyệt bị treo trong vài phút. Sau đó, việc đăng nhập vào Facebook không thể thực hiện được vì lúc này, virus đã cướp tài khoản Facebook của nạn nhân.
Ông Vũ Ngọc Sơn, Giám đốc Bộ phận nghiên cứu của Bkav (Bkav R&D), khuyến cáo: “Thông thường khi dùng Facebook bạn không phải cài thêm plugin để xem video. Do đó, gặp những đề nghị kiểu như vậy bạn có thể nghĩ đến khả năng mình đang bị lừa và không nên làm theo”. 

Các chuyên gia cũng khuyến cáo, tốt nhất người sử dụng nên cài phần mềm diệt virus để nếu lỡ tải nhầm plugin giả mạo hay những phần mềm độc hại khác, phần mềm diệt virus sẽ tự động ngăn chặn. 

Plugin là những thành phần (module) mở rộng có thể cài đặt thêm để gia tăng chức năng cho trình duyệt. Người sử dụng chỉ nên cài plugin khi đã biết rõ mục đích sử dụng của mình là gì.
Thông tin về tình hình virus và an ninh mạng tháng 2 năm 2013:
Trong tháng 2 đã có 2.980 dòng virus máy tính mới xuất hiện tại Việt Nam. Các virus này đã lây nhiễm trên 4.406.000 lượt máy tính. Virus lây nhiều nhất trong tháng qua là W32.Sality.PE đã lây nhiễm trên 292.000 lượt máy tính.
Trong tháng 2, đã có 216 website của các cơ quan, doanh nghiệp tại Việt Nam bị hacker xâm nhập, trong đó có 14 trường hợp gây ra bởi hacker trong nước, 202 trường hợp do hacker nước ngoài.
Theo Xzone/TTTĐ

Chủ Nhật, 3 tháng 2, 2013

Chủ tịch Google cáo buộc Trung Quốc hậu thuẫn hacker

Trong cuốn sách sắp công bố, có tên ““The New Digital Age” (tạm dịch Thời đại công nghệ số mới) cựu CEO (và hiện là Chủ tịch) của Google, Eric Schmidt mô tả các hacker Trung Quốc là những kẻ “tinh vi và sung mãn, mối đe dọa của các công ty nước ngoài”.
CEO của Google cáo buộc chính phủ Trung Quốc đứng sau, hậu thuẫn cho các tay hackers để thu về mối lợi về kinh tế và lợi thế chính trị. Hành động này đã biến tin tặc Trung Quốc trở thành mối đe dọa trực tuyến nguy hiểm nhất thế giới. Eric Schmidt đề xuất các nước Phương Tây nên có hành động đáp trả tương xứng với những gì Trung Quốc đang làm với họ, nếu không muốn rơi vào tình thế bất lợi.

Bên cạnh đó, cuốn sách cũng vạch ra những sai sót của chính phủ Mỹ và đề cập vai trò của Washington trong việc phát tán virus tấn công mạng Stuxnet năm 2012. Ban đầu, virus này được chính phủ Mỹ và Israeli tạo ra để phá hoại các máy ly tâm trong những cơ sở hạt nhân của Iran.

Dự kiến, cuốn “The New Digital Age” do Eric Schmidt hợp tác cùng Jared Cohen, một cựu cố vấn chính phủ chắp bút sẽ được ra mắt độc giả vào ngày 6/2 tới.

Cuốn sách ra đời đúng vào thời điểm hacker Trung Quốc dồn dập thực hiện các cuộc tấn công mạng: chỉ trong vòng chưa đầy 4 ngày, The New York Times, The Wall Street Journal, CNN và Washington Post lên tiếng xác nhận bị tin tặc Trung Quốc xâm phạm. Các tờ báo không ngừng đổ lỗi cho chính phủ Trung Quốc đứng sau, giật dây các hành động phá hoại của hacker dù Bắc Kinh một mực phủ nhận.

Theo Sống Mới

Chủ Nhật, 20 tháng 1, 2013

Ứng dụng Kaspersky Now cho Windows 8 miễn phí

Những người dùng Windows 8 họ đã từng cài đặt các sản phẩm bảo mật của Kaspersky trên máy tính của họ có thể bị hấp dẫn khi nghe tin công ty bảo mật phát hành một công cụ mới giữ họ cập nhật những tin tức bảo mật, những cảnh báo mối nguy hại.
Ứng dụng Kaspersky Now với cấp quyền miễn phí
Kaspersky Now tương thích với cả Kaspersky Internet Security 2013 và Kaspersky Anti-Virus 2013, nó cho cho phép người dùng tiến hành một số tác vụ bình thường bao gồm cả cập nhật và quét mà không để giao diện người dùng hiện đại – Modern UI trên màn hình máy tính Windows 8.

Hơn nữa ứng dụng cũng cung cấp tổng quan toàn bộ trạng thái an ninh máy tính của bạn, cũng như các tùy chọn dành riêng để làm mới lại cấp quyền cho hai sản phẩm phần mềm đã nói ở trên.

Mục tiêu của ứng dụng này là những người dùng của tất cả các phiên bản Windows 8, cho nên không chỉ cài đặt nó trên các máy tính desktop, mà cả trên các máy tính bảng chạy Windows RT.
Theo Echip

Thứ Sáu, 18 tháng 1, 2013

Graph Search của Facebook lộ yếu điểm bảo mật

Với công cụ tìm kiếm mới Graph Search, Facebook hứa hẹn sẽ giúp người sử dụng có được kết quả tìm kiếm hiệu quả nhất bằng cách sàng lọc ảnh và thông tin trong toàn bộ trang mạng xã hội này.

Bạn muốn tìm những người từng xem phim Homeland hay chọn ra những bức ảnh của mình trên Facebook trước 2009,... tất cả đều trở nên dễ dàng hơn bao giờ hết với Graph Search.
 Graph Search - công cụ tìm kiếm mới của Facebook.
Tuy nhiên, vài ngày sau khi công cụ tìm kiếm này chính thức hoạt động, không ít người sử dụng bắt đầu phàn nàn, thậm chí mỉa mai về nó. Facebook lại một lần nữa dính dáng tới vấn đề bảo mật.

Điều phiền phức đầu tiên về Graph Search là nó cung cấp quá nhiều thông tin về bạn cho những người bạn không hề biết. Ngoài ra, những ghi chú, ảnh đặt ở chế độ bạn bè (friends) cũng có thể bị người những xa lạ hoặc những người tò mò về bạn tìm thấy.

Thứ hai, lỗi chính tả xảy ra liên tục. Người dùng giễu cợt Graph Search vì nó không thể phân biệt những từ ngữ đồng âm khác nghĩa. Do đó, những kết quả tìm kiếm không liên quan tới bạn cũng vẫn hiện ra.

Sau khi đưa ra chế độ bảo mật mới cho Instagram, Facebook đã hứng chịu làn sóng phẫn nộ của người sử dụng. Nếu không kịp thời khắc phục vấn đề bảo mật của Graph Search, rất có thể trang mạng xã hội này sẽ bị buộc phải đón nhận một làn sóng tiếp theo.
Theo Megafun

Thứ Tư, 16 tháng 1, 2013

Phát hiện mã độc nguy hiểm chưa từng có

Hãng bảo mật danh tiếng Kaspersky của Nga vừa phát hiện ra một loại mã độc nguy hiểm nhắm đến chính phủ nhiều nước, nhằm đánh cắp các tài liệu mật, trong đó có những tính năng “độc” mà chưa từng xuất hiện trên bất kỳ loại mã độc nào khác từ trước đến nay.

Hãng bảo mật Kaspersky Labs cho biết, loại mã độc này nhắm đến các cơ quan chính phủ tại nhiều nước, như các đại sứ quan, trung tâm nghiên cứu hạt nhân, các cơ quan dầu khí... Mã độc được thiết kế để đánh cắp mọi dữ liệu, bao gồm cả những dữ liệu đã được mã hóa và thậm chí có khả năng khôi phục và đánh cắp những dữ liệu đã bị xóa trên máy tính.

Phạm vi ảnh hưởng của Red October tính cho đến thời điểm hiện tại.

Kaspersky Labs đã gọi loại mã độc nguy hiểm này là Red Octorber, tên của một tàu ngầm trong cuốn tiểu thuyết của nhà văn Tom Clancy. Một chuyên gia bảo mật của Kaspersky Labs cho biết phát hiện của hãng bảo mật này là rất nghiêm trọng.

“Có vẻ như loại mã độc này đánh cắp tất cả mọi file bình thường trên máy tính nạn nhân, từ các tài liệu word, các file PDF và những dữ liệu khác mà người dùng không ngờ đến”, Giáo sư khoa học máy tính Alan Woodward của Trường đại học Surrey (Vương quốc Anh) nhận xét. “Có vẻ như chúng không bỏ qua cả những file đã được mã hóa”.

Theo thông tin từ Kaspersky Labs thì mục tiêu hàng đầu mà loại mã độc này nhắm đến là các quốc gia ở khu vực châu Âu, các nước thuộc Liên Xô cũ, các quốc gia ở Trung Đông. Một số ít các nạn nhân khác ở Úc, Mỹ, Nam Mỹ và khu vực Đông Nam Á. “Mục tiêu chính của những kẻ tấn công là thu thập các tài liệu quan trọng và nhạy cảm của các tổ chức bị xâm nhập, trong đó bao gồm các tổ chức chính trị, các thông tin để truy cập vào hệ thống máy tính cũng như các thông tin cá nhân của người dùng”, Kaspersky Labs cho biết.

Trên thực tế, Kaspersky Labs đã phát hiện ra loại mã độc này từ tháng 10 năm ngoái, tuy nhiên hãng bảo mật này đã âm thầm theo dõi và phân tích chúng cho đến tận hôm nay mới công bố. “Chúng tôi bắt đầu kiểm tra chúng và nhanh chóng phát hiện ra rằng đây là một chiến dịch tấn công có quy mô của tội phạm số”, Vitaly Kamluk, Giám đốc nghiên cứu của Kaspersky Labs chia sẻ. “Có vẻ như những thủ phạm đứng sau lựa chọn kỹ càng những mục tiêu mà chúng nhắm đến, chủ yếu là các cơ quan chính phủ và tổ chức có quy mô lớn”.

Những tính năng “độc” chưa từng có

Tương tự như những loại mã độc nguy hiểm khác đã từng bị phát hiện, Red October được xây dựng dưới dạng các module riêng biệt, mỗi module phụ trách những chức năng khác nhau. “Trong đó có những module thực hiện thức năng khôi phục các dữ liệu đã bị xóa trên ổ cứng và thậm chí trên USB kết nối với máy tính”, Kamluk cho biết thêm. “Nó sẽ tự động phát hiện khi USB được kết nối vào máy tính, kiểm tra và cố gắng khôi phục những file đã bị xóa trên đó”.

Được biết đây là tính năng hết sức nguy hiểm mà chưa có loại mã độc nào được trang bị từ trước đến nay. Đặc biệt, sau khi khôi phục các file đã bị xóa, những file này sẽ bị ẩn đi trên hệ thống để người dùng không hay biết hoặc nhận ra sự thay đổi nào. Ngoài ra, một vài module khác của loại mã độc này được thiết kế để nhắm đến những file đã được mã hóa bằng phương thức Cryptofiler, một phương thức mã hóa từng được sử dụng rộng rãi bởi các cơ quan tình báo, nhưng giờ đã ít phổ biến hơn.

Mặc dù phương thức mã hóa Cryptofiler ít được sử dụng ngày nay, tuy nhiên nhiều tổ chức lớn, trong đó bao gồm cả NATO vẫn đang sử dụng phương thức này để bảo vệ những thông tin riêng tư và quan trọng trên hệ thống của mình. Red Octorber sau khi đánh cắp những dữ liệu bị mã hóa bởi Cryptofiler có thể gợi ý các phương thức để hacker có thể bẻ khóa những file này.

Cũng như những loại mã độc khác đã từng bị phát hiện trước đây, các chuyên gia bảo mật cũng đã có thể tìm được những dấu vết để lại trên loại mã độc này. Theo Kaspersky Labs, có nhiều khả năng loại mã độc này được phát tác bởi những hacker người Nga.

Kaspersky Labs cũng cho biết cũng đã phát hiện ra 55 ngàn máy tính nạn nhân nhưng sử dụng chung trong phạm vi 250 địa chỉ IP, điều này có nhiều khả năng số lượng lớn máy tính trong cùng một hệ thống đã bị lây nhiễm loại mã độc này. Rất có thể đó là những máy tính trong cùng một tổ chức chính phủ hoặc các doanh nghiệp lớn.

Kaspersky Labs thừa nhận có thể còn rất nhiều máy tính bị lây nhiễm loại mã độc nguy hiểm này nhưng hiện họ vẫn chưa thể phát hiện ra.

Theo Dân Trí

Thứ Hai, 14 tháng 1, 2013

Laban.vn tặng 10.000 key phần mềm Kaspersky Anti Virus 2013 từ 15/01

Danh bạ Internet Laban.vn (http://laban.vn) và hãng bảo mật Kaspersky (Nga) đã đạt thỏa thuận hợp tác, theo đó, các bộ cài đặt từ Laban.vn sẽ được hãng này kiểm tra, cảnh báo để kịp thời khắc phục các lỗ hổng (nếu có) về bảo mật và an toàn mạng trước khi phân phối ra thị trường. Thỏa thuận này xuất phát từ mong muốn chung của cả Laban.vn lẫn Kaspersky trong việc mang đến trải nghiệm an toàn nhất có thể cho người dùng trên Internet.

Bên cạnh đó, từ ngày 15 đến 17-1-2013, Kaspersky Lab Việt Nam cũng phối hợp với Laban.vn tặng 10.000 phần mềm diệt virus bản quyền 6 tháng cho người dùng Interenet. Chi tiết, truy cập www.laban.vn/kaspersky. 

           Được công ty VNG phát triển và cho ra mắt từ tháng 8-2012, Laban.vn là danh bạ Internet có nhiệm vụ định hướng và giới thiệu cho người dùng những  website uy tín, đáng tin cậy, phù hợp với nhu cầu. Người dùng chỉ cần cài đặt duy nhất http://laban.vn làm trang chủ mặc định của trình duyệt để có thể nhanh chóng kết nối đến trang web ưa thích mà không cần ghi nhớ nhiều địa chỉ. 

            Danh bạ Internet này hiện đang cung cấp 3 tính năng cơ bản: ghi nhớ địa chỉ và phân loại hàng trăm website uy tín thuộc nhiều lĩnh vực khác nhau để gợi ý cho người dùng một cách nhanh nhất, tìm kiếm nhanh với công cụ tìm kiếm của Google được tích hợp trực tiếp trên Laban.vn, cập nhật những thông tin liên quan đến đời sống hằng ngày như báo thời tiết, tỉ giá, giá vàng, lịch chiếu phim, lịch phát sóng truyền hình, kết quả bóng đá…

            Không chỉ gợi ý địa chỉ website uy tín theo từng lĩnh vực chuyên môn cho người dùng, Laban.vn còn còn cung cấp các chỉ số lượt truy cập, chỉ số đánh giá mức độ uy tín và an toàn bảo mật đối với các website cho người dùng cân nhắc khi sử dụng. Ngoài ra, Laban.vn còn có mục giới thiệu những website, tiện ích mới mang tính xu hướng, sáng tạo nhằm giúp người dùng cập nhật nhanh nhất những chuyển động mới nhất trên Internet.
Chương trình tặng 10.000 phần mềm Kaspersky Anti Virus 2013 sẽ chính thức diễn ra vào lúc 9 giờ ngày 15-1-2013.

            Theo báo cáo từ bộ phận nghiên cứu của Kaspersky, có tới hơn 70% máy tính ở Việt Nam nhiễm mã độc (tính trên những máy tính có cài phần mềm Kaspersky). Ngoài ra, Việt Nam vẫn tiếp tục đứng vị trí cao trong nhiều danh sách quốc tế cảnh báo về các nguy cơ mất an toàn. Trong đó, Việt Nam đang đứng thứ 18 về số lượng người sử dụng Internet lớn nhất thế giới, nhưng lại đứng trong top 15 về phát tán mã độc, top 10 về lượng tin rác.

Minh Phương

Thứ Bảy, 12 tháng 1, 2013

Đô thị thông minh: Xu hướng thời đại CNTT mới

Tại buổi hội đàm của Diễn đàn CEO toàn cầu diễn ra ngày 11/01/2013, trong khuôn khổ thảo luận về “Đô Thị Thông minh”, Microsoft đã chia sẻ về giải pháp “Đô thị Thông minh và hướng ứng dụng cho thị trường nội địa”. 


Với mục tiêu hướng đến một thành phố thực sự tốt hơn, “Đô thị Thông minh” thường được định nghĩa trên 6 phương diện chủ đạo là: năng lực kinh tế, ứng dụng công nghệ trong các dịch vụ công, nguồn tài nguyên về con người, môi trường sống thân thiện, chất lượng cuộc sống người dân và cuối cùng là chính quyền điện tử. Các tiêu chí này được xây dựng tương ứng theo khả năng cạnh tranh của khu vực, giao thông và CNTT, tài nguyên về cơ sở vật chất, thiên nhiên, con người và vốn xã hội, chất lượng sống và sự tham gia của công dân trong công tác quản trị của các thành phố.

Trong phần thảo luận của mình, ông Vũ Minh Trí, Tổng Giám Đốc Microsoft Việt Nam đã chia sẻ về những vấn đề của các thành phố và đô thị nói chung cũng như thách thức của các thành phố và đô thị hiện đại tại Việt Nam nói riêng. Những vấn đề cơ bản nhất có thể kể đến như: Làm sao có thể tiết kiệm chi phí và phát triển hiệu quả hơn khi thành phố mở rộng, triển khai được các dịch vụ công dân và doanh nghiệp đồng nhất cho toàn bộ các cơ quan quản lý trong thành phố, quản trị và điều tiết nguồn nhân lực, đưa được các thông tin rõ ràng hơn khi ra quyết định và ngân sách, cũng như tạo được tầm nhìn xuyên suốt trong quá trình phát triển tiếp theo. 


Để tạo dựng được Đô thị thông minh, việc đáp ứng được các nhu cầu cơ bản – đang ngày càng thay đổi - của cấp lãnh đạo thành phố, của công dân cũng như tầng lớp cán bộ viên chức là hết sức quan trọng. Với công dân, họ mong muốn các dịch vụ ngày càng được cá nhân hóa với chất lượng cao, ở mọi địa điểm.

Chúng ta thường có 3 khu vực giải pháp như sau: GSD (khu vực kết nối và cung cấp dịch vụ công – Gov service delivery and engagement), GWM (độ hiện đại không gian làm việc công – Gov Workplace Modernization) và GIA (Tầm nhìn và độ tin cậy hành chính  – Gov Insight and Accountablity).

"Những giải pháp “Kết nối cho một đô thị thông minh” của Microsoft được xây dựng trên cơ sở hạ tầng CNTT nhằm đem lại khả năng dễ phát triển để mở rộng hoặc thu gọn theo nhu cầu và tình hình thực tế của khu vực mà vẫn đảm bảo tính an toàn, bảo mật. Bộ giải pháp của Microsoft cho “Đô thị thông minh” có thể áp dụng và triển khai cho hầu hết các các ngành như Y tế, Giáo dục, khối hành chính công cũng như các nhóm doanh nghiệp lớn, vừa và nhỏ, các khu vực dịch vụ…

Phương Minh

Thứ Năm, 20 tháng 12, 2012

Cẩn thận với các mánh hack Wi-Fi lan truyền trên mạng

Mặc dù hiện tại Wi-Fi đã hỗ trợ chuẩn bảo mật WPA và WPA2 an toàn hơn so với WEP, người dùng vẫn nên cảnh giác để tránh bị ăn cắp mật khẩu Wi-Fi của mình.

Trong thời đại lên ngôi của các thiết bị di động thông minh như smartphone, tablet hay laptop, mạng wifi đã trở nên vô cùng thân thuộc đối với các hộ gia đình tại Việt Nam. Hầu hết mọi người đều ý thức được tầm quan trọng của việc đặt mật khẩu cho mạng không dây để bảo vệ băng thông đường truyền cũng như ngăn chặn kẻ xấu đột nhập vào máy tính nhằm ăn cắp dữ liệu mật. Do đó gần như tất cả những ai sử dụng modem, router wifi đều đã thiết lập password trong lần đầu tiên lắp đặt và vận hành thiết bị.

Khái niệm “hack wifi” từ lâu đã trở nên quen thuộc đối với giới hacker cũng như những người có ý đồ “xài chùa” mạng của những nhà bên cạnh. Trước đây đã có một lượng lớn password mạng không dây bị tìm ra do chuẩn bảo mật WEP cũ quá đơn giản và tồn tại nhiều lỗ hổng.

Wifi bảo mật chuẩn WEP đã bị hack từ lâu.

Ngày nay hầu hết các thiết bị phát wifi đều đã hỗ trợ chuẩn bảo mật mới hơn, cao cấp hơn là WPA và WPA 2 có tính bảo mật cao hơn rất nhiều. Gần như không ai có thể khai thác được bất kỳ lỗ hổng nào trong cơ chế mã hoá này để tìm ra mật khẩu chính xác từ những gói tin thu thập được trên mạng nội bộ không dây.

Tuy nhiên giới hacker không bao giờ chịu bó tay, khi không tìm được lỗ hổng ở cơ chế mã hoá, họ lại tìm ra cách khai thác kẽ hở từ phía người sử dụng. Hiện nay đã có khá nhiều phương thức giúp người khác có thể dò ra mật khẩu wifi nhà bạn, từ đó họ có thể xâm nhập hệ thống mạng nội bộ, lây nhiễm virus ra các máy tính, đánh cắp password của các tài khoản trực tuyến hay phá hoại dữ liệu có trong thiết bị.

Nếu như hack mật khẩu của wifi sử dụng bảo mật chuẩn WEP chỉ dùng một phương pháp đơn giản là chuyển card wifi thành chế độ mornitor, đánh cắp các gói tin được truyền tải giữa Access Point và Client rồi dùng một phần mềm chuyên dụng để tìm ra key mã hoá (chính là password) thì để tìm ra chìa khoá tiến vào mạng không dây sử dụng bảo mật chuẩn WPA và WPA 2 khó hơn nhiều. Hiện nay giới hacker thường dùng 4 phương pháp sau:

Dictionary attack: Sử dụng một cuốn từ điển chứa các loại password thông dụng như tên người, ngày tháng năm sinh… có dung lượng cực lớn để “ướm” thử vào wifi cần thâm nhập. Cách này cũng giống như chơi một trò "đỏ đen" do khả năng thành công không cao, nếu như mật khẩu của người dùng không nằm trong dictionary thì vô phương tìm ra.

Bruteforce attack: Có nét tương đồng với cách hack wifi bảo mật chuẩn WEP ở trên khi biến card wifi thành một dạng mornitor để theo dõi các tệp tin trao đổi trong mạng, thu thập chúng rồi tiến hành phân tích từ đó dò ra password. Phương thức này đảm bảo là sẽ tìm ra mật khẩu, tuy nhiên thời gian chạy có thể kéo dài từ vài tiếng tới vài ngày, vài tháng, thậm chí vài năm tuỳ thuộc vào cấu hình máy và độ phức tạp của mật khẩu.

RAT + Wirelesskeyview combo attack: Sử dụng phẩm mềm gián điệp tương tự như Keylog để trộm mật khẩu do người dùng gõ vào sau đó gửi lại cho hacker. Bên cạnh việc lấy password, RAT còn cho phép kẻ sử dụng điều khiển máy của nạn nhân để làm nhiều tác vụ khác, ví dụ như làm bot, nơi trung gian chuyển tiếp phát tán virus…

Rogue Access Point attack: Cách thức hoạt động của phương pháp này rất đơn giản, không tốn nhiều công sức nhưng đòi hỏi hacker phải là người am hiểu về mạng. Cụ thể hơn, kẻ lạ sẽ dùng máy tính hoặc một router phát ra tín hiệu wifi giả mạo có tên giống như bản chính. Khi người dùng không cẩn thận chọn nhầm, Access Point giả sẽ yêu cầu nhập lại mật khẩu, sau đó tất nhiên là hacker sẽ nhận được password của bạn.

Hiện nay trên rất nhiều diễn đàn đang chia sẻ các phương thức hack wifi theo cách 1 và cách 2 chính là kiểu dò tìm thủ công tốn rất nhiều thời gian nhưng an toàn về mặt pháp lý và các bước thực hiện có phần đơn giản, không cần có hiểu biết nhiều về công nghệ mạng. Cách thứ 3 và 4 tốn ít công sức hơn rất nhiều, tuy nhiên khi sử dụng hacker sẽ bị bắt nếu nạn nhân phát hiện ra rồi báo công an. Lý do vì các phương pháp này là hành vi đột nhập trái phép vào tài sản cá nhân, phát tán phần mềm độc hại và lừa đảo.

Máy tính của bạn liệu có an toàn?

Vậy, làm thế nào để có thể phát hiện ra có kẻ khác đang sử dụng wifi của mình? Việc này khá đơn giản, bạn chỉ cần vào modem internet, rà soát ở phần LAN xem có client nào lạ đang kết nối vào mạng không. Nếu như xuất hiện một thiết bị nào đó không phải của nhà mình trong danh sách thì chắc chắn có người đang “xài chùa” net nhà bạn (trong trường hợp may mắn) hay nghiêm trọng hơn là có kẻ đang hack mạng để ăn cắp dữ liệu!

Việc cần làm đầu tiên là đổi ngay mật khẩu với các loại chữ, số và ký tự đặc biệt đan xen với nhau. Với password có độ phức tạp cao, cách 1 và cách 2 hoàn toàn không thể dò ra pass của bạn (hoặc có thể nhưng sau vài năm).

Còn nếu kẻ hack pass của bạn dùng phương pháp 3 và 4 chứng tỏ hắn là một kẻ có kiến thức rất tốt và rất khó đối phó. Người dùng chỉ có cách phòng bị duy nhất là thường xuyên update các phần mềm diệt virus, tường lửa để tránh bị virus xâm nhập đánh cắp mật khẩu đồng thời nâng cao cảnh giác, không gõ password để đăng nhập vào các wifi giả mạo.

Tổng kết lại, hiện tại có rất nhiều phương thức để kẻ xấu thâm nhập vào mạng không dây wifi nhà bạn nên tốt nhất hãy chuẩn bị tâm lý đề phòng trước, tuyệt đối không dùng bảo mật chuẩn WEP mà hãy dùng WPA / WPA 2, đặt mật khẩu có độ phức tạp cao, luôn cài sẵn phần mềm diệt virus và tường lửa để phòng thủ mọi lúc.

Theo GenK

Thứ Tư, 19 tháng 12, 2012

Xuất hiện mã độc mới của thiết bị Android

Một cụm máy tính "ma" chuyên nhắn tin rác tên gọi SpamSoldier đã dùng những điện thoại Android nhiễm độc rồi gửi tin nhắn rác SMS đi. Theo công ty về bảo mật Cloudmark thì mã độc này là một sự tiến hóa mới cho việc lây nhiễm đối với các ứng dụng di động.

"So sánh với các mạng máy tính ma (botnet) của máy tính thì đây là cuộc tấn công không có tính chất phức tạp" - Andrew Conway, một nhà nghiên cứu bảo mật tại Cloudmark. "Tuy nhiên điều này thay đổi đối với việc trả phí của kẻ người tin nhắn rác (spammer) nếu như kẻ đó có thể sử dụng botnet để tấn công.


SpamSoldier đang tung các tin nhắn quảng cáo công khai trên các phiên bản trò chơi miễn phí của Android như Need for Speed và Angry Birds Space. Người sử dụng tải các ứng dụng này rồi cho phép chúng truy cập tới các nguồn của điện thoại và trở thành một trong những điểm phát tán tin nhắn (zombie) mà người sử dụng không hề hay biết.

"Các zombie giao tiếp với máy chủ sử dụng giao thức HTTP và một tin nhắn với danh sách 50 số điện thoại được gửi lại" - theo Conway tiết lộ. " Các zombie đợi khoảng 1,3 giây sau khi gửi mỗi tin nhắn và kiểm tra với máy chủ mỗi 65 giây cho mỗi số điện thoại. Ứng dụng tự động nạp lại sau khi khởi động lại cùng với việc tự cài đặt như một ứng dụng trên điện thoại". Điều này thật nguy hiểm vì chi phí gửi tin nhắn bị tính bởi thiết bị gửi đã nhiễm độc nên người dùng sẽ gặp thiệt hại nặng.

Cloudmark đưa ra lời khuyển để tránh bị mã độc ảnh hưởng thì người sử dụng Android nên chỉ cài đặt ứng dụng Google Play. 

Quốc Phong

Symantec hợp tác đào tạo với trường Đại học quản lý Singapore (SMU)

Tập đoàn Symantec công bố hãng vừa ký Biên bản ghi nhớ (MoU) với trường Đại học quản lý Singapore (Singapore Management University - SMU) về sự hợp tác song phương trong việc đào tạo và trang bị những kiến thức và kỹ năng mới nhất về bảo mật thông tin cho các chuyên gia bảo mật CNTT, tăng cường năng lực cũng như tài năng của Singapore trong việc bảo vệ thông tin. 

Theo Bản ghi nhớ, Symantec sẽ đồng hành với những sinh viên đang theo học Trường hệ thống thông tin (School of Information Systems - SIS) thuộc Đại học quản lý Singapore trong những chương trình thực tập hè hàng năm của hãng. Những chương trình này khuyến khích sinh viên tham gia vào những dự án nghiên cứu được cả 2 bên đồng thuận, cũng như hợp tác với Trung tâm phản ứng bảo mật mới được thành lập của Symantec tại Singapore. 
Đại học quản lý Singapore (Singapore Management University - SMU) 

Biên bản ghi nhớ này cũng cho phép Symantec và Trường hệ thống thông tin thuộc Đại học quản lý Singapore tổ chức những buổi thảo luận chuyên sâu về nhiều vấn đề, chẳng hạn như thực hiện nghiên cứu chung về báo cáo theo dõi bảo mật (security intelligence). Symantec sẽ thực hiện trao đổi về báo cáo hiện trạng mối đe dọa và bảo mật với Đại học quản lý Singapore nhằm chia sẻ những phương pháp và biện pháp bảo vệ tốt nhất chống lại những mối đe dọa bảo mật đang ngày càng gia tăng. 

Được biết, trung tâm phản ứng bảo mật của Symantec mới được thành lập tại Singapore là một cơ sở trọng yếu của Symantec tại khu vực và trên toàn cầu. Do vậy, hợp tác với trường Đại học quản lý Singapore là một ý tưởng hoàn hảo, giúp nuôi dưỡng cũng như phát triển những tài năng về bảo mật CNTT, đào tạo họ trong môi trường phương pháp luận và hệ thống bảo mật CNTT tân tiến nhất, cũng như hỗ trợ những người sẵn sàng đóng góp từ khi còn là sinh viên cho tới khi họ đi làm. 

Thảo Nguyên

Chủ Nhật, 16 tháng 12, 2012

Thông tin cá nhân của bạn rò rỉ thế nào?

Bạn thường nghĩ chỉ cần đặt mật khẩu, cẩn thận trong cài đặt ứng dụng là có thể hoàn toàn an tâm trước nguy cơ rò rỉ thông tin cá nhân. Tuy nhiên, có những tình huống mà bạn chẳng thể nào ngờ người khác muốn có thông tin của mình lại dễ đến như vậy.

Đối với điện thoại di động, nguy cơ rò rỉ thông tin trong thiết bị do các loại virus, trojan, lỗ hổng bảo mật... là có thật, nhưng thực tế không phổ biến đến nỗi phải cảnh báo một cách nghiêm trọng như trên máy tính. Vấn đề của những trường hợp rò rỉ thông tin đôi lúc lại xuất phát từ những việc làm tưởng chừng vô hại, nhưng thực chất lại chứa đựng rất nhiều nguy hiểm.

Sao lưu thiết bị 

Nếu bạn thường xuyên cài đặt ứng dụng hoặc nâng cấp firmware cho thiết bị tại các cửa hàng dịch vụ thì hãy cẩn thận, bạn đang vô tình để lộ khá nhiều thông tin cá nhân của mình mà không hề hay biết. Thông thường, các cửa hàng dịch vụ luôn tạo một bản sao lưu cho thiết bị của bạn mỗi khi cài lại ứng dụng hoặc nâng cấp firmware. Đây là việc tưởng chừng hết sức bình thường, và các chương trình quản lý thiết bị cũng thường khuyên người dùng tạo một bản sao lưu phòng trường hợp bất trắc. Thao tác này thường chỉ tốn khoảng vài phút nên hầu hết người dùng di động đều đồng ý thực hiện, hoặc thậm chí là chẳng cần quan tâm.

Tuy nhiên, bạn đã quên mất một điều rằng, những bản sao lưu được lưu trữ trong máy tính của cửa hàng dịch vụ, đã chứa trọn tất cả những thông tin trong thiết bị của bạn. Chỉ cần vài thao tác phục hồi, tất cả những thông tin như tin nhắn, email, hình ảnh, video... của bạn sẽ được chuyển sang một thiết bị khác khá dễ dàng, rất nguy hiểm! Chính vì thế để hạn chế tình trạng này, mỗi khi cần nhờ các cửa hàng dịch vụ cài đặt ứng dụng hoặc nâng cấp firmware, hãy luôn chắc chắn rằng họ sẽ xóa sạch những bản sao lưu của thiết bị trong máy tính. Tốt nhất là nên đặt mật khẩu cho thiết bị, để phòng trường hợp người khác cố tình phục hồi và truy cập những dữ liệu nhạy cảm nếu có trong máy.

Bán máy cũ 

Đối với những người có kinh nghiệm, việc nên làm mỗi khi bán đi một chiếc máy cũ là xóa sạch mọi thông tin của máy, hoặc đưa máy về tình trạng xuất xưởng. Đây là việc đơn giản nhưng trên thực tế lại có khá nhiều người sử dụng khá dửng dưng khi quyết định bán một chiếc điện thoại cũ. Sự bất cẩn đó là một nguyên nhân phổ biến dẫn đến việc rò rỉ thông tin cá nhân. Nhưng trên thực tế, có đôi lúc bạn có thể để lộ thông tin của mình dù dữ liệu trong máy đã được xóa sạch. Vậy tại sao?

Chắc chắn bạn đã từng nghe đến những phần mềm chuyên dụng để phục hồi dữ liệu trên thẻ nhớ, ổ cứng, hoặc trực tiếp trên thiết bị. Nhiều phần mềm phục hồi hiệu quả đến nỗi, ngay cả khi bạn đã xóa đi xóa lại nhiều lần dữ liệu trên thẻ thì việc phục hồi vẫn trở nên dễ như trở bàn tay. Dữ liệu phục hồi được có thể sẽ không hoàn hảo hoàn toàn, nhưng đối với một ai đó cần lấy dữ liệu của bạn thì đôi lúc một bức ảnh cũng có thể rất đáng giá.

Tất nhiên, tình trạng này chỉ thường xảy ra đối với những người sử dụng mà thông tin cá nhân của họ sẽ rất đáng giá với một vài người khác. Còn đối với những người dùng thông thường, e-CHÍP khuyên bạn phải luôn nhớ xóa sạch dữ liệu quan trọng trong thiết bị khi bán máy cũ là đủ.

Thói quen đặt mật khẩu 

Đối với một chiếc smartphone thông thường, việc quản lý mật khẩu thiết bị chỉ đơn thuần là một chuỗi gồm 4-6 chữ số. Và đa số người dùng cũng chỉ cần như vậy là đủ để tránh những thao tác phiền phức khi bật/tắt thiết bị. Để giải được một dãy mật khẩu từ 4-6 chữ số, người sử dụng có thể phải nhập lại hàng nghìn lần những dãy chữ số liên tiếp để tìm ra đáp án. Tuy nhiên, cơ hội mà hầu hết thiết bị dành cho những người cố tình nhập sai mật khẩu chỉ là từ 5 - 10 lần nên việc giải được mật khẩu cũng không hề đơn giản.

Trên thực tế, việc đoán mật khẩu của một ai đó không quá phức tạp đến như vậy. Bởi hầu hết những người sử dụng thiếu kinh nghiệm đều có thói quen quản lý mật khẩu khá đơn giản. Thông thường, những dãy mật khẩu dạng chữ số thường trùng với những dữ liệu như ngày sinh, ngày kỷ niệm, hoặc một dãy ký tự dễ nhớ như 1234, 123456, 112233..., nên người dùng vẫn thường đặt mật khẩu như vậy cho dễ nhớ. Đây là một việc làm hết sức nguy hiểm trong trường hợp điện thoại của bạn chứa nhiều thông tin nhạy cảm, bởi những thông tin như vậy là điều bất kỳ ai cũng đều nghĩ tới nếu muốn tìm ra mật khẩu của bạn.

Song song đó, một thói quen khác là đặt cùng một mật khẩu cho nhiều thiết bị, hoặc nhiều tài khoản khác như e-mail, Facebook, Yahoo! Messenger... đôi lúc cũng có thể gây ra nhiều hậu quả khôn lường. Chỉ cần lấy được mật khẩu của một trong những tài khoản trên, một ai khác có thể dựa vào đó để truy cập vào tất cả những thiết bị, tài khoản khác chứa thông tin cá nhân của bạn. Lúc đó, chắc chắn bạn sẽ phải khổ sở rất nhiều cho thói quen đặt mật khẩu tưởng chừng vô hại của mình.
Theo Tạp chí Echip

Thứ Ba, 27 tháng 11, 2012

Chàng hacker chuyên "tấn công" iPhone, iPad


- Allegra được biết dưới cái tên Comex đã hack thành công iPhone và iPad bằng phần mềm JailbreakMe.
- iPhone thực hiện biện pháp bảo mật “code-signing” vào năm 2008.
- Phần mềm của Allegra được sánh ngang với sâu Stunxnet.
- Hành vi của Comex được 3/4 tòa án cho là hợp lệ chiếu theo Đạo luật DMCA.
Nicholas Allegra – một chàng trai 20 tuổi sống cùng bố mẹ ở Chappaqua, NewYork. Anh chàng cao ráo, tóc xù và luôn đeo một cặp kính đã tốt nghiệp đại học Brown University từ mùa đông năm ngoái và đang tìm kiếm một cơ hội thực tập tại một công ty lớn. Cũng trong thời điểm đó, cậu thường dành thời gian cho việc tìm hiểu về giới bảo mật máy tính và đặc biệt là tìm kiếm các lỗ hổng trong mã nguồn của iPhone – một thiết bị hạn chế phần mềm nhiều hơn bất cứ chiếc máy tính nào trên thị trường và khai thác lỗi của chúng nhằm dỡ bỏ hàng rào ngăn chặn hacker.
Nicholas Allegra - hacker 20 tuổi bẻ khóa thành công iPhone.
Đối với cộng đồng mạng, Allegra được biết đến dưới cái tên Comex và tên tuổi của cậu được “bảo mật” trong giới Internet. Tuy nhiên, vào một ngày hè đẹp trời, chàng hacker trẻ tuổi đã làm nên tên tuổi của mình bằng việc 2 lần tung ra phần mềm bẻ khóa mang tên JailbreakMe cho phép hàng triệu người dùng vượt qua bức tường an ninh kiên cố của Apple trong iPhone và iPad –sản phẩm đem lại lợi nhuận không nhỏ cho Táo khuyết.

Ban đầu Allegra không có ý định phá hoại hay gây hấn với tập đoàn công nghệ hàng đầu thế giới - Apple, mà hành động trên của cậu chỉ mang ý nghĩa “giúp người dùng cài đặt các ứng dụng họ thích trên thiết bị của mình”. Tuy nhiên, phần mềm trên đã vi phạm các chính sách về bảo mật của Apple và cũng giúp họ tìm ra các lỗ hổng phần mềm để khắc phục trước khi các hacker “thiện ý” khác có thể khai thác.

Về phía Nhà táo, họ không có bất cứ bình luận nào liên quan tới vụ việc trên và cũng không gây bất lợi gì tới công việc của Allegra. Tuy nhiên, vào tháng 7 năm ngoái, anh chàng tiếp tục cho ra mắt phần mềm JailBreakMe 3 và Apple một lần nữa “lao đao” khi họ phải gấp rút vá lỗi phần mềm trong vòng 9 ngày. Mặc dù vậy, 1.4 triệu người sử dụng phần mềm đã crack thành công thiết bị Apple của mình trong 9 ngày đó và Allegra trở thành cái gai trong mắt của Apple. Họ đã chặn đứng trang web JailBreakMe.com trên hệ thống wifi của mình trong các cửa hàng phân phối của hãng.
Phần mềm JailbreakMe khiến Apple phải lao đao.
Trước những thành công của Allegra, cựu nhân viên của Cơ quan an ninh quốc gia và cũng là người hack thành công iPhone vào năm 2007 – Charlie Miller cho hay “Tôi nghĩ rằng không ai có thể làm được như anh chàng này trong vài năm tới, mặc dù chỉ là một con người vô danh nhưng cậu ta đã khiến tôi hoàn toàn nể phục.”

Nhằm ngăn chặn những tai nạn xảy ra giống như phần mềm JailbreakMe, từ năm 2008, Apple thực hiện biện pháp bảo vệ mang tên “code-signing” (chứng thực mã thực thi) nhằm ngăn chặn các hacker chèn lệnh của họ lên hệ điều hành của iPhone. Theo ý kiến của chuyên gia nghiên cứu quy trình bảo mật – Dino Dai Zovi, cho dù một hacker có tìm thấy lỗi bảo mật cho phép anh ta truy cập vào hệ thống đi chăng nữa, anh ta cũng chỉ có thể khai thác nó bằng cách tái sử dụng các câu lệnh có sẵn trong phần mềm của Apple. 
Sau khi Allegra cho ra đời phần mềm JailbreakMe 2 vào năm 2010, Apple đã nâng cấp mức độ bảo mật lên một tầm nữa khi sắp xếp ngẫu nhiên vị trí các câu lệnh trong hệ thống để hacker không thế xác định chính xác vị trí lệnh và điều khiển chúng. Điều này giống như việc “mò kim đáy bể” đối với các hacker.

Tuy nhiên, Allegra đã tìm ra được phương thức “mò kim” bằng phần mềm JailbreakMe 3. Trong phiên bản mới nhất này, cậu đã sử dụng bọ phần mềm (bug) xâm nhập vào hệ điều hành iOS của Apple và lợi dụng font PDF cho phép nó xác định vị trí và tái hiện lại các lệnh ẩn. Nhờ vào lỗi font PDF của Apple, Allegra không chỉ kiểm soát iPhone hoàn toàn mà còn gài mã “phá khóa” (jailbreak) trong khi không can thiệp vào HĐH của máy.

Dino Dai Zovi, đồng tác giả của cuốn Mac Hacker’s Handbook cho rằng tính chất tinh vi, phức tạp của JailbreakMe có thể sánh ngang với Stunxnet – một sâu máy tính được cho là sản phẩm của chính phủ Irael hoặc Hoa Kỳ thiết kế nhằm chống phá các cơ sở hạt nhân của Iran. Ông cho rằng trong ngành công nghiệp an ninh máy tính, họ gọi những người có kỹ năng như cậu là những “mối đe dọa liên tục phát triển” (advanced-persistent threat) và “cậu ta đã đi trước họ 5 năm phát triển".
Dino Dai Zovi - đồng tác giả cuốn Mac Hacker's Handbook
Allegra làm điều này không vì lợi nhuận khi website của cậu cho phép download free và không nhận bất cứ sự hỗ trợ nào từ bên ngoài. Cậu cũng không phê phán các chính sách của Apple trong việc kiểm soát những phần mềm người sử dụng cài đặt lên sản phẩm của họ. Chàng hacker trẻ tuổi cũng tự gọi mình là fanboy của Apple (ifan) và công khai đả kích Android như một “kẻ đối địch”.

Hacker nickname Comex đã tự học code ngôn ngữ lập trình Visual Basic lúc 9 tuổi và tự tìm hiểu các kỹ thuật hack từ các diễn đàn mạng. Cậu có thể làm chủ các kỹ năng máy tính từ hồi còn học trung học và hack thành công máy Wii của Nintendo khi nó không cho phép cậu lưu screenshot trò Super Smash Brothers vào máy tính của mình. “Tôi không có nền tảng giống các hacker khác trong cộng đồng an ninh mạng và đối với họ, tôi giống như một kẻ từ trên trời rơi xuống vậy”, chàng hacker 20 tuổi cho hay.

Allegra cho rằng hành động bẻ khóa của mình là hợp pháp bởi Cơ quan Bản quyền Hoa Kỳ (U.S. Copyright Office) đã miễn truy cứu trách nhiệm đối với người dùng bẻ khóa thiết bị điện thoại của mình trong Đạo luật bản quyền thời đại số (Digital Millennium Copyright Act - DMCA) từ hè năm ngoái. Tuy nhiên, Apple phản đối quyết định trên vì điều này có thể sẽ mở đường cho các hacker khác thực hiện các hành vi phá hoại và để lại những hậu quả còn tồi tệ hơn thế nữa. Bên cạnh đó, đạo luật cũng đề cập tới vấn đề cho phép chia sẻ các công cụ và cách thức bẻ khóa với những người khác nhưng điều này vẫn chưa được quyết định chính thức. Tại Mỹ, 3 trên 4 toà án đã quyết định hành vi trên là hợp pháp trong khi đó tòa án còn lại cho rằng nó vi phạm đạo luật DMCA.
DMCA - Đạo luật Bản quyền thời đại số.
Allegra cho rằng về kỹ thuật, jailbreaking phone và hacking gần giống nhau nhưng tất cả đều tập trung vào mục đích cuối cùng của người thực hiện. “Thật đáng sợ khi biết rằng mình dùng điện thoại cũng giống người khác và tính bảo mật của nó không cao” chàng hacker trẻ tuổi bình luận.

Để khẳng định thiện ý của mình, Allegra đã tạo ra một bản patch cho lỗi PDF nhằm đảm bảo an toàn cho người sử dụng và ngăn các hacker khác có thể khai thác lỗi trên như cậu. Trước khi Apple tung ra bản vá lỗi chính thức cho lỗi trên, người dùng bẻ khóa iPad và iPhone bằng JailmeBreak có thể an tâm về tính bảo mật đối với thiết bị của họ hơn những người không dùng.

Theo Genk/Forbes

Thứ Bảy, 10 tháng 11, 2012

Windows 8 và Internet Explorer 10 bị phát hiện nhiều lỗ hổng bảo mật

Các nhà nghiên cứu tại hãng bảo mật Vupen của Pháp vừa phát hiện ra nhiều lỗ hổng bảo mật nghiêm trọng trên Windows 8 và trình duyệt Internet Explorer 10 mới nhất của Microsoft chỉ hơn 10 ngày sau khi sản phẩm đình đám này ra mắt.

Hãng bảo mật Vupen (Pháp) đã phát hiện nhiều lỗ hổng bảo mật mà hacker có thể lợi dụng để qua mặt cơ chế bảo mật trên Windows 8 và thực thi các đoạn mã độc thông qua một trang web.

“Chúng tôi đã nghiên cứu và phát hiện ra nhiều lỗ hổng bảo mật trên Windows 8 và Internet Explorer 10. Chúng tôi có thể kết hợp các lỗi này lại với nhau để thực thi thành công những đoạn mã từ xa thông qua một trang web có chữa mã độc, có thể qua mặt được cơ chế bảo mật mới được áp dụng trong Windows 8”, Chaouki Bekrar, CEO của Vupen cho biết.
Windows 8 đã dính lỗ hổng bảo mật nghiêm trọng không lâu sau
khi trình làng
Hiện phía Microsoft đã từ chối bình luận về thông tin Bekrar cung cấp. Hãng phần mềm Mỹ cho rằng chưa nhận được bất cứ thông tin chi tiết nào về các lỗ hổng bảo mật.

“Chúng tôi khuyến khích các nhà nghiên cứu bảo mật tham gia các chương trình phối hợp với Microsoft để giúp bảo vệ cho sự an toàn của người dùng”, Dave Forstrom, Giám đốc bộ phận bảo mật của Microsoft cho biết.

Bekrar lần đầu tiên thông báo về lỗ hổng bảo mật trên 2 sản phẩm mới ủa Microsoft vào hôm thứ 5 tuần trước thông qua Twitter. Tuy nhiên bên cạnh lời cảnh báo, CEO của Vupen cũng đưa ra lời khen ngợi cho hệ điều hành mới của Microsoft.

“Hệ điều hành mới của Microsoft chắc chắn là phiên bản Windows được bảo mật tốt nhất từ trước đến nay”, Bekrar cho biết.

Tuy nhiên Bekrar khẳng định nhờ vào lỗ hổng bảo mật được phát hiện, Vupen đã có thể qua mặt được các cơ chế bảo mật nghiêm ngặt trên Windows 8 như HiASLR (Hi-Address Space Layout Randomization), AntiROP (anti-Return Oriented Programming), DEP (Data Execution Prevention) và cả chế độ bảo vệ hộp cát (sandbox) trên trình duyệt Internet Explorer 10.

Trước đó các chuyên gia bảo mật đã khẳng định công nghệ bảo mật ASLR là một cơ chế chống xâm nhập hữu hiệu được trang bị trên Windows 8 bởi vì nó liên quan đến bộ nhớ hệ thống, được xáo trộn để làm cho vị trí của một ứng dụng trên hệ thống khó khăn hơn để tìm kiếm, khiến hacker không thể tìm vị trí của một ứng dụng để khai thác lỗ hổng.

Bởi vì Windows 8 được trang bị những tính năng bảo mật cao cấp nhất nên Bekrar cho rằng hacker sẽ còn phải mất rất nhiều thời gian để khám phá ra những lỗ hổng bảo mật mà Vupen đã tìm thấy.

Vupen và nhiều công ty đối thủ khác như Endgame System và Netragard là những công ty bảo mật hoạt động vì lợi nhuận. Những công ty này khám phá lỗ hổng bảo mật trên các sản phẩm phần mềm nổi tiếng sau đó bán lại những phát hiện của mình cho những khách hàng quan tâm, là bất kỳ người nào, với giá đưa ra cao nhất. Khách hàng của Vupen thường là những công ty lớn hay các cơ quan của chính phủ.

Khác với những hacker mũ trắng sau khi phát hiện ra lỗ hổng bảo mật thường cung cấp thông tin cho phía nhà sản xuất phần mềm để họa đưa ra bản vá lỗi, Vupen và một số công ty bảo mật tương tự thường nhắm đến mục tiêu lợi nhuận cao nhất.

Tuy nhiên, khác với một vài công ty hoạt động tương tự, Vupen công khai chào bán thông tin về những lỗ hổng bảo mật mà mình phát hiện ra và cam kết không bán lỗ hổng bảo mật cho các tội phạm mạng.

Nhóm nghiên cứu bảo mật của Vupen trước đây từng được biết đến với việc khám phá nhiều lỗ hổng bảo mật trên các phần mềm danh tiếng khác nhau, nổi bật trong số đó là lỗ hổng bảo mật trên trình duyệt web Chrome của Google, cho phép hacker vượt qua cơ chế bảo mật hộp cát (sandbox) trên trình duyệt web này để xâm nhập vào hệ thống.

Theo Dân Trí

Thứ Sáu, 12 tháng 10, 2012

Apple bị tố theo dõi người dùng


Hãng sở hữu iPhone được cho là đã triển khai một công cụ có tên IFA hay IDFA để ghi lại hành vi của người sử dụng và giúp các nhà tiếp thị hiển thị nội dung quảng cáo phù hợp. 

Trước đây, Apple vẫn vô hiệu hóa việc các nhà quảng cáo theo dõi hoạt động của người dùng bằng cách không cho giới phát triển ứng dụng khai thác dữ liệu di động của Apple thông qua số UDID (số serie tồn tại duy nhất và không thể xóa bỏ trên từng thiết bị Apple). Nhờ thế, mọi người "tận hưởng" một môi trường yên ả khi đa số nhà quảng cáo không thể biết họ đang làm gì để có thể hiển thị các nội dung quảng bá mục tiêu. 

Tuy nhiên, theo Business Insider , trên iOS 6, hiện tượng này đã xuất hiện trở lại qua hệ thống IFA mà Apple tránh đề cập đến khi giới thiệu nền tảng mới. IFA hay IDFA là viết tắt của "Identifier For Advertisers" (số ID cho nhà quảng cáo). Đây là số bí mật và ngẫu nhiên được gán cho một người dùng và thiết bị của họ. Nó tồn tại trong thời gian nhất định và có thể bị chặn lại. 
Khi người dùng mở một ứng dụng hay duyệt web, chương trình đó sẽ thông báo số IFA tới máy chủ quảng cáo. Nhà quảng cáo sẽ lập tức biết rằng chủ sở hữu iPhone cụ thể đó đang xem nội dung gì và đăng quảng cáo liên quan. Ví dụ, nếu họ truy cập trang về xe hơi thì sẽ thấy một loạt quảng cáo xe hơi hiển thị trên màn hình. 

Hệ điều hành iOS 6 còn khiến việc theo dõi trở nên dễ dàng hơn khi nó được kích hoạt ngay ở chế độ mặc định. Bên cạnh đó, nút tắt lại không nằm ở mục Privacy (thiết lập cá nhân) như mọi người vẫn nghĩ mà lại nằm sâu và rất khó tìm trong mục General (Chung): Họ phải tới phần About, rồi chọn Advertising và bật On mục Limit Ad Tracking. Điều này đồng nghĩa một tỷ lệ lớn người dùng sẽ không biết mình đang bị theo dõi vì họ thường sử dụng thiết bị ở chế độ mặc định mà ít khi thay đổi. 

Các bước tắt chế độ theo dõi:
Vào phần Settings và chọn General (không phải Privacy như thông thường).
Chọn About và tìm đến mục Advertising nằm phía dưới.
Tới mục Limit Ad Tracking, bật "On" để tắt quảng cáo.
Theo Genk

Thứ Tư, 3 tháng 10, 2012

Nhà Trắng bị tin tặc Trung Quốc tấn công

Một nguồn tin từ Nhà Trắng đã xác nhận thông tin về việc mạng lưới máy tính của chính phủ Hoa Kỳ, trong đó bao gồm một số hệ thống được sử dụng bởi quân đội cho các tác vụ điều khiển vũ khí hạt nhân đã bị các tin tặc Trung Quốc xâm phạm.

Đây là một cuộc tấn công kiểu spear phishing (thâm nhập bằng cách sử dụng thư điện tử giả từ một nguồn đáng tin cậy) nhằm vào mạng lưới không được phân loại chính thức” Một thông báo chính thức của Nhà Trắng dành cho FoxNews. “Loại hình tấn công này không phải ít khi xảy ra và chúng tôi có biện pháp khắc phục tại chỗ”.

Một cố vấn pháp luật, người làm việc với các quan chức của văn phòng Quân Sự tại Nhà Trắng đã xác nhận có một cuộc tấn công từ phía Trung Quốc vào ngày thứ hai, tuy nhiên, ông không cung cấp thêm bất cứ thông tin gì về việc dữ liệu gì đã bị lấy đi hoặc bỏ lại. 

Theo nguồn tin : “Một nhân viên trong cơ quan truyền thông của Nhà Trắng đã mở một email không được phép mở. Email này mang chỉ dẫn tấn công từ một máy chủ đặt ở Trung Quốc”. Cuộc tấn công được thông báo đầu tiên trên blog Free Beacon.Với kiểu tấn công spear phishing, thư điện tử được gửi đến trông hoàn toàn nghiêm túc và đáng tin cậy, tuy nhiên thực tế nó mang theo những mục tiêu nhằm vào các thông tin nhạy cảm hoặc bí mật. Khi mở email - thường chứa đựng liên kết đến máy chủ thực hiện tấn công, nhân viên này đã cho phép các tin tặc Trung Quốc truy cập vào hệ thống. 

Đây là một trong những cuộc thâm nhập trái phép và trắng trợn vào mạng lưới của Hoa Kỳ từ phía Trung Quốc”. Các nhân viên an ninh đã sớm nhận ra dấu hiệu của cuộc tấn công, tuy nhiên các nguồn tin vẫn từ chối cho biết chính xác những dữ liệu gì đã bị truy cập. Một quan chức của Nhà Trắng đã phủ nhận mức độ nghiêm trọng của các báo cáo được đưa ra, theo ông thì tin tặc không xâm nhập được vào hệ thống nhạy cảm liên quan đến hạt nhân và không có dấu hiệu nào cho thấy các thông tin đã bị lấy đi.“Cuộc tấn công chớp nhoáng đã bị nhận diện, hệ thống vẫn được phân lập và không có bằng chứng về việc trích xuất dữ liệu. Dù sao các cuộc tấn công vào Nhà Trắng cũng rất phổ biến, tuy nhiên chỉ một số rất ít là thành công”.

Dù có thể hậu quả của cuộc tấn công không mấy nghiêm trọng nhưng những người làm việc trong Nhà Trắng cũng bị một phen giật mình và phải nâng cao cảnh giác với việc sử dụng email cũng như Internet. 

Theo Anup Ghosh, nhà sáng lập kiêm giám đốc điều hành công ty bảo mật Incincea: “Trong 24 tháng qua, tin tặc Trung Quốc đã tích cực thực hiện các cuộc tấn công vào những tập đoàn của Mỹ để đánh cắp tài sản trí tuệ cũng như nhằm vào các cơ quan chính phủ với mục đích nhòm ngó các thông tin có ảnh hưởng đến an ninh quốc gia”.

Ngành công nghiệp bảo mật đang đi sau sự phát triển và ngụy trang khéo léo của hình thức tấn công Spear Phishing, phương án phòng ngự chủ yếu hiện nay là tập huấn và đào tạo nhưng có vẻ như điều đó không hiệu quả. Nhà Trắng và bất cứ các tập đoàn nào trong danh sách Fortune 1000 cũng như Global 2000 đều đang nằm trong vòng vây của Spear Phishing. Công nghệ cần phải được phát triển để chống lại các kiểu tấn công như vậy", Ghosh nói, "Các công ty nhà nước cũng như tư nhân sẽ tiếp tục bị đe dọa chừng nào các máy tính của họ còn nằm trong những vòng bảo vệ “mỏng như bong bóng” trước sự nhòm ngó của các hacker".

Theo Foxnews/Genk

Thứ Hai, 1 tháng 10, 2012

6 ngân hàng lớn của Mỹ bị hacker tấn công


Tuần qua, 6 ngân hàng gồm Bank of America, JPMorgan Chase, Citigroup, US Bank, Wells Fargo và PNC đã phải chịu các cuộc tấn công từ chối dịch vụ bởi một nhóm tuyên bố có quan hệ mật thiết với Trung Đông.

Khách hàng của các ngân hàng này đã không thể truy cập được vào tài khoản của họ hoặc thanh toán các hóa đơn trực tuyến trong tuần qua.
Sau đó, một nhóm hacker tự xưng là Izz ad-Din al-Qassam Cyber Fighters - một liên tưởng đến Izz ad-Din al-Qassam, một người đàn ông Hồi giáo đã thực hiện cuộc thánh chiến chống lại lực lượng châu Âu và những người định cư Do Thái ở Trung Đông trong những năm 1920 và 1930, cho biết đã tấn công các ngân hàng để trả đũa cho một video chống Hồi giáo, chế giễu nhà tiên tri Muhammad. Nhóm này cũng cho biết sẽ tiếp tục tấn công các tổ chức tài chính tín dụng Mỹ hàng ngày, và có thể cả các tổ chức ở Pháp, Israel và Anh, cho đến khi đoạn video được hạ xuống. Sàn giao dịch chứng khoán New York và Nasdaq cũng đã bị nhắm đến.

PNC là ngân hàng cuối cùng trong số 6 ngân hàng kể trên bị tấn công. Khách hàng cho biết họ không thể có được quyền truy cập vào trang web ngân hàng trực tuyến của PNC và những khách hàng đến giao dịch trực tiếp tại các quầy giao dịch được cho biết đó là vì website của PNC và nhiều ngân hàng khác đã bị hack.

Fred Solomon, một phát ngôn viên của PNC, chiều thứ Sáu tuần trước nói rằng trang web của ngân hàng đã trở lại hoạt động nhưng nó vẫn cần tiếp tục được khôi phục các hoạt động thanh toán hóa đơn trực tuyến.

Được hỏi lý do tại sao các ngân hàng không có khả năng tốt hơn để chịu được một cuộc tấn công như vậy, Solomon cho biết PNC có hệ thống tại chỗ để ngăn chặn sự chậm trễ và sự sụp đổ hệ thống khi hacker tấn công, nhưng trong trường hợp này lưu lượng tăng cao chưa từng có. "

Đại diện các ngân hàng khác cũng xác nhận họ đã trải qua tình trạng trễ mạng và ngừng hoạt động (downtime) bởi vì một khối lượng lưu lượng truy cập cao bất thường. 

Các chuyên gia nghiên cứu bảo mật cho biết các phương pháp tấn công này quá cơ bản và đã xảy ra với rất nhiều trang web của các ngân hàng Mỹ.

Được biết, các tin tặc tham gia vào vụ tấn công là các tình nguyện viên. Trên một blog, họ kêu gọi mọi người đến thăm hai địa chỉ web có thể khiến máy tính của họ gây “lụt” cho ngân hàng với hàng trăm các yêu cầu dữ liệu trong một giây. Họ yêu cầu các tình nguyện viên tấn công các ngân hàng theo một thời gian biểu: Wells Fargo, US Bancorp vào thứ Tư và PNC vào thứ năm.

Tuy nhiên, theo các chuyên gia, điều này có vẻ không hợp lý, phương pháp này sẽ khó tạo ra một cuộc tấn công với quy mô lớn như vâỵ. Jaime Blasco, một nhà nghiên cứu an ninh tại AlienVault, người đã tham gia điều tra các vụ tấn công này cho biết: "Số người dùng cần để đánh sập mục tiêu là rất lớn, họ phải có sự giúp đỡ từ các nguồn khác." 

Ông Blasco cho biết, rất có thể là có một nhóm với nhiều tiền, giống như một quốc gia, hoặc các botnet (mạng lưới các máy tính bị nhiễm bệnh) làm đấu thầu của bọn tội phạm. Botnet có thể được thuê thông qua các chợ đen được phổ biến trong thế giới ngầm của Internet, hoặc cho thuê bởi các tổ chức tội phạm hoặc chính phủ.

Một thượng nghị sĩ Mỹ - ông Joseph I. Lieberman, Chủ tịch Ủy ban An ninh Nội địa của Thượng viện cho biết trong một cuộc phỏng vấn trên C-Span rằng ông tin chính phủ Iran đã tài trợ cho các cuộc tấn công trả đũa cho các lệnh trừng phạt kinh tế phương Tây. Nhóm hacker bác bỏ tuyên phố này. Trong một bài viết trên mạng cho rằng các vụ tấn công đã không được tài trợ bởi một quốc gia và các thành viên phản đối mạnh mẽ các quan chức Mỹ đang tìm mọi cách để đánh lừa dư luận."

Các tin tặc cho rằng họ đã bị chà đạp vì đoạn video trực tuyến. "Xúc phạm đến vị tiên tri là không thể chấp nhận được, đặc biệt khi đó là nhà Tiên Tri Muhammad," họ viết.

Rất khó khăn để theo dõi các cuộc tấn công như vậy đối với một quốc gia cụ thể, các chuyên gia bảo mật cho biết, bởi vì chúng có thể được chuyển qua các địa chỉ Internet khác nhau để che dấu nguồn gốc xuất phát thật sự.

Tuy nhiên, các chuyên gia cho biết họ đã nhìn thấy sự gia tăng những hoạt động như vậy từ Iran và số lượng các hành vi được gọi là hack, các tin tặc tấn công vì mục đích chính trị chứ không phải là vì lợi nhuận, có trụ sở tại Iran.

"Chúng tôi đã thấy nhiều hoạt động hơn từ Trung Đông đặc biệt là Iran với các hoạt động ngày càng tăng như xây dựng năng lực mạng của họ", ông George Kurtz, chủ tịch của CrowdStrike, một công ty bảo mật máy tính và là cựu giám đốc công nghệ của McAfee nhận định. "Ngoài ra còn có một phong trào hoạt động mạnh ngầm bên dưới liên quan đến nhiều công ty lớn. Mối đe dọa này là có thật, và những gì chúng ta đang thấy bây giờ chỉ là bề nổi của tảng băng trôi ".
Theo PcWorld

Thứ Sáu, 21 tháng 9, 2012

"Gần 80% website có thể bị tấn công thay đổi nội dung hoặc đánh sập"

Với cách thức lợi dụng file văn bản, hacker rất dễ bẫy người sử dụng cài phần mềm gián điệp. File văn bản không còn an toàn nữa. Ông Vũ Ngọc Sơn, Giám đốc Bộ phận nghiên cứu của Bkav
Trong năm 2012 ở Việt Nam đã xuất hiện nhiều phần mềm độc hại được “may đo” riêng nhằm tấn công vào các đối tượng cụ thể trong đó có các cơ quan tổ chức nhà nước.

Đây là thông tin được Trung tâm Ứng cứu khẩn cấp Máy tính Việt nam (VNCERT, thuộc Bộ TT-TT) công bố tại Hội thảo về an toàn thông tin trong cơ quan nhà nước và doanh nghiệp do Sở TT-TT Hà Nội tổ chức hôm nay 21.9.
Việt Nam nằm trong những khu vực có nguy cơ cao về mất an toàn thông tin (được biểu thị bằng màu đỏ). Ảnh chụp màn hình website chuyên theo dõi các nguy cơ trên internet theo thời gian thực response.network-box.com
File văn bản cũng không an toàn

Hình thức phát tán virus, mã độc cũng đa dạng có thể qua các thiết bị di động, thiết bị lưu trữ (USB), hoặc qua email, website. Các loại virus, mã độc này cũng hết sức tinh vi, phức tạp nhưng cũng có những loại rất đơn giản nhưng được ngụy trang chia tách thành nhiều hình thức khác nhau nên rất khó bị phát hiện và bị tiêu diệt bởi các phần mềm chống virus thông thường.

Theo ông Ngô Quang Huy, chuyên gia của VNCERT, qua khảo sát mã độc đặc thù từ một số các quốc gia chuyên phát tán cho thấy đối tượng tấn công nghiên cứu rất kỹ các nạn nhân, thậm chí họ còn xây dựng hệ thống giả lập như hệ thống của mục tiêu dự kiến để đánh giá khả năng xâm nhập.

Tình trạng phát tán phần mềm gián điệp thông qua email cũng có những biến đổi trở nên tinh vi và nguy hiểm hơn. Thông tin từ Công ty an ninh mạng Bkav cho biết, thời gian gần đây, hệ thống máy tính tại nhiều cơ quan, doanh nghiệp của Việt Nam đã bị lây nhiễm phần mềm gián điệp (spyware) sau khi người sử dụng mở các file văn bản .doc, .xls, .ppt.

Những file tài liệu này được đính kèm trong email có nội dung gần gũi với công việc hoặc đề cập đến vấn đề gây chú ý như Bản kiểm điểm cá nhân, Danh sách tăng lương...

Phân tích các file văn bản này, các chuyên gia của Bkav phát hiện chúng đều có chứa virus dạng spyware khai thác lỗ hổng của phần mềm Microsoft Office, bao gồm cả Word, Excel và PowerPoint.

Khi xâm nhập vào máy tính, virus này sẽ âm thầm kiểm soát toàn bộ máy tính nạn nhân, mở cổng hậu (backdoor), cho phép hacker điều khiển máy tính nạn nhân từ xa. Chúng cũng nhận lệnh hacker tải các virus khác về máy tính để ghi lại thao tác bàn phím, chụp màn hình, lấy cắp tài liệu.

Ông Vũ Ngọc Sơn, Giám đốc Bộ phận nghiên cứu của Bkav nhận định nhiều tài liệu quan trọng có thể đã bị thất thoát theo cách này. “Đây là thực trạng đáng báo động với an ninh an toàn mạng tại Việt Nam, đặc biệt tại các doanh nghiệp và cơ quan nhà nước. Với cách thức lợi dụng file văn bản, hacker rất dễ bẫy người sử dụng cài phần mềm gián điệp. File văn bản không còn an toàn nữa”, ông Sơn nói.

Tháng 6.2011 đã xảy ra hàng loạt các vụ tấn công thay đổi giao diện nhắm vào khoảng 200 website tiếng Việt của Việt Nam, trong đó có khoảng 10% là website của các cơ quan thuộc Chính phủ (đuôi gov.vn). 

Trong số các trang bị hacker tấn công thì bị nặng nhất là Cổng thông tin điện tử của Bộ NN-PTNT. Đã có khoảng 20 website con thuộc Cổng thông tin của Bộ NN-PTNT bị tấn công. Thông tin từ một số đơn vị an ninh mạng cho biết địa chỉ IP của hệ thống máy tính mà hacker sử dụng tấn công được xác định có nguồn gốc từ Trung Quốc.

Theo TS Vũ Quốc Thành, Phó chủ tịch kiêm Tổng thư Ký Hiệp hội An toàn Thông tin Việt Nam (VNISA), các vấn đề về an toàn thông tin ngày càng gây nhiều tác hại cho hệ thống. “Gần đây các cơ quan nhà nước cũng đang phải đối diện với những vấn đề về rò rỉ thông tin từ hệ thống mạng của mình”, ông Khánh cho biết.

Quản lý an toàn thông tin tại các cơ quan nhà nước năm 2011 do VNISA và VNCERT thực hiện - Nguồn: VNCERT
Nhận thức vẫn yếu

Tình hình nghiêm trọng như vậy, nhưng nhận thức chung về vấn đề an toàn thông tin của đa số các doanh nghiệp, tổ chức tại Việt Nam hiện nay còn khá thấp và để cải thiện được vấn đề này là điều khá khó khăn. Một khảo sát mới đây được VNISA công bố có thể làm nhiều người giật mình.

Đơn vị khảo sát đã lựa chọn ngẫu nhiên 100 website thuộc khối nhà nước (có tên miền gov.vn), không phân biệt lĩnh vực hoạt động để kiểm tra về mức độ an toàn.

Kết quả khảo sát cho thấy 78/100 website có chứa yếu điểm bảo mật trong đó 78 website có điểm yếu ở mức độ “nghiêm trọng” và “cao”; 58 website ở mức độ “nghiêm trọng”; khoảng 80% website không có các biện pháp bảo vệ tối thiểu chống lại việc dò quét IPS.

Tương tự có tới gần 80% các website được VNISA cho là “có thể bị tấn công thay đổi nội dung hoặc đánh sập bất cứ lúc nào”.

Trong khi đó một nghiên cứu khác của VNCERT cũng cho thấy vấn đề an toàn thông tin dường như bị xem nhẹ do ý thức cũng như trình độ sử dụng CNTT của khối cơ quan nhà nước.

“Rất nhiều hòm thư của cán bộ công chức sử dụng các mật khẩu yếu 123456 hoặc abc123. Tất cả các mật khẩu yếu đều dễ dàng bị tin tặc phát hiện bằng phương pháp vét cạn”, ông Ngô Quang Huy cho biết.

Bên cạnh đó thói quen sử dụng các phần mềm trôi nổi, miễn phí trên mạng, sử dụng máy tính vào nhiều mục đích khác nhau đã dẫn đến bị nhiễm mã độc gây ảnh hưởng an toàn thông tin toàn bộ hệ thống.

“Chúng tôi thường xuyên đưa ra các cảnh báo tới nơi quản lý các website có lỗ hổng cần cập nhật bản vá nhưng sau 3 - 6 tháng khi kiểm tra lại thì ở nhiều nơi tình hình vẫn không có gì thay đổi. Có thể do các cơ quan này sử dụng phần mềm không có bản quyền hoặc thiếu cán bộ chuyên môn, thiếu quy định nên tình trạng này tồn tại”, đại diện VNCERT nói.

Theo ông Vũ Quốc Thành, những thiệt hại do mất thông tin bí mật quốc gia sẽ rất khó ước tính, nếu không có sự chuẩn bị đối phó ngay từ bây giờ. Điều này cũng khiến nhu cầu an ninh mạng và phòng chống tội phạm công nghệ cao ngày càng trở nên mang tính sống còn trên mọi lĩnh vực của đời sống xã hội.

Trong hàng loạt vấn đề cần xử lý, theo ông Thành vấn đề lớn nhất vẫn là nguồn nhân lực. Mặc dù thời gian qua đã có những chỉ đạo về việc thúc đẩy các chương trình tăng cường nguồn nhân lực cho lĩnh vực an toàn thông tin, quy hoạch.

Tháng 1.2010, Thủ tướng Chính phủ đã phê duyệt Quy hoạch an toàn thông tin số quốc gia đến năm 2020 là đào tạo 1.000 chuyên gia an toàn thông tin theo tiêu chuẩn quốc tế để đảm bảo an ninh cho hệ thống thông tin trọng yếu quốc gia và toàn xã hội.

"Mặc dù quy hoạch có những chỉ tiêu bước đầu cụ thể như vậy nhưng qua hai năm thực hiện cho thấy nếu đảm bảo được mục tiêu này thì nguồn nhân lực vẫn rất thiếu", ông Thành nói.
Theo VNCERT, tấn công gây từ chối dịch vụ (DDOS) diễn biến ngày càng nguy hiểm. Năm 2011 đã ghi nhận hàng loạt vụ tấn tấn công DDOS ở nhiều cơ quan đơn vị mà điển hình là các vụ tấn công vào báo điện tử Vietnamnet và website của một số bộ ngành, doanh nghiệp.
Phương thức tấn công điển hình sử dụng các mạng máy tính ma (Botnet) do hacker tự xây dựng bằng việc phát tán mã độc hoặc đi thuê (với mức giá chỉ khoảng 60 USD/giờ).
Việc ngăn chặn hình thức tấn công này cũng gặp nhiều khó khăn do các thiết bị phát hiện và ngăn chặn tấn công DDOS chuyên dụng rất đắt tiền, có thể lên tới hàng trăm ngàn USD.
Trường Sơn
Theo Báo Thanh Niên

Chủ Nhật, 16 tháng 9, 2012

Email chứa virus tăng nhanh ở Việt Nam

Cứ 349 email ở Việt Nam có 1 email chứa virus trong khi tỉ lệ trung bình trên toàn cầu là 1/233,1, theo thống kê của Symantec trong tháng 8/2012.

Tỉ lệ thư virus ẩn trong email tại Việt Nam đã tăng đáng kể so với tháng 7 (1/450,2).

Bên cạnh email chứa virus, thư rác cũng chiếm tỉ lệ khá cao 71,1% (tăng 5,1% so với tháng 7/2012) trong khi tỉ lệ trên toàn cầu là 72,3%.

Báo cáo của Symantec còn chỉ ra thực trạng đáng lo ngại khác là mặc dù số cuộc tấn công giảm nhưng số vụ rò rỉ, mất mát dữ liệu không giảm. Đặc biệt, các thông tin bị định danh đánh cắp thay vì chú trọng vào số lượng như trước đây thì nay theo hướng nhắm tới các nhóm đối tượng, mục tiêu cụ thể và được chọn lựa kỹ hơn.

Cách phòng ngừa mất mát dữ liệu, bên cạnh việc bảo vệ các thiết bị di động khỏi mất cắp, theo các chuyên gia, người dùng nên thận trọng, cân nhắc kỹ trước khi nhấn vào các email. Tốt nhất, chỉ nên nhấn vào các email đã xác định rõ người gửi. Không nên tò mò mở các email không rõ nguồn gốc bởi có thể trong đó chứa virus, chúng sẽ âm thầm cài đặt, theo dõi cũng như gửi dữ liệu về người dùng ra bên ngoài.
Theo PcWorld

Thứ Sáu, 14 tháng 9, 2012

Trung Quốc bán máy tính cài sẵn malware

Cuộc điều tra của hãng phần mềm Microsoft phát hiện ra một số máy tính mới mua tại Trung Quốc đã bị cài đặt sẵn malware (mã độc). 
Từ tháng 08/2011, Microsoft mở chiến dịch có tên Operation b70 để điều tra về thông tin cho rằng các nhà cung cấp máy tính có thể cài sẵn malware trên thiết bị trước khi đưa sản phẩm tới cửa hàng bán lẻ. Để điều tra, Microsoft đã mua về 10 máy laptop và 10 máy desktop mới tại một số cửa hàng tại Trung Quốc.

Trong buổi phỏng vấn với tạp chí Cnet, luật sư Richard Boscovich thuộc bộ phận chống tội phạm ảo (Digital Crimes Unit) của Microsoft kể lại như sau: “Chúng tôi tới một trung tâm mua sắm PC và đề nghị mua loại máy tính mà khách hàng bình dân tại Trung Quốc thường mua”.

Theo báo cáo công bố trên blog của Microsoft, sau khi tiến hành kiểm tra, các nhà nghiên cứu của Microsoft phát hiện ra 4 trong số 20 chiếc máy tính đã bị cài sẵn một số loại malware, trong đó nguy hiểm nhất là malware Nitol. Ngay khi máy tính mới mua được khởi động lần đầu, Nitol sẽ tìm cách liên lạc với hệ thống máy chủ điều khiển và kiểm soát (C&C - command and Control server) của kẻ chủ mưu và đánh cắp dữ liệu từ máy tính bị lây nhiễm.

Việc điều tra sâu hơn cho thấy botnet (mạng máy tính cá nhân sử dụng hệ điều hành Windows đã bị kiểm soát bởi các chương trình phần mềm độc hại) đứng đằng sau Nitol bị điều khiển từ tên miền 3322.org thuộc sở hữu của một công ty Trung Quốc. Tên miền 3322.org đã liên quan tới hoạt động của tội phạm ảo từ năm 2008. Ngoài ra còn có 70.000 tên miền phụ của 3322.org chứa tới 565 loại malware khác.

Luật sư Richard Boscovich cho biết: “Chúng tôi phát hiện ra malware có khả năng khởi động từ xa microphone và camera của máy tính bị lây nhiễm, từ đó, bọn tội phạm có thể theo dõi nhà ở và trụ sở kinh doanh của nạn nhân”.

Một tòa án liên bang tại Virginia (Mỹ) đã trao cho Microsoft quyền kiểm soát tên miền 3322.org để tìm cách ngăn chặn lại các hoạt động phạm pháp của virus.

Phạm Duyên
Theo BBC, Cnet, PcW
Girls Generation - Korean