(Post 29/05/2007) Tin tặc liên tục phát triển những cách tấn công mới vào PC và thông tin cá nhân của bạn. Bài viết này chỉ ra những nguy cơ bảo mật mới nhất và cách thức để đẩy lui chúng.
Dù thường xuyên cập nhật bản vá HĐH và chạy các ứng dụng antivirus, antispyware mới nhất, nhưng trong lúc nghiên cứu để thực hiện bài viết này, tác giả vẫn bị “dính” một Trojan (Trojan.Winloginhook.Delf.A) do quá mới nên làm “bó tay” ứng dụng antivirus. Có thể đấy là một biến thể hoặc một kỹ thuật tấn công hoàn toàn mới, những mối hiểm họa như vậy có thể làm cho những hệ thống được phòng thủ tốt nhất bị tổn thương.
Mặc dù vậy, có nhiều cách giảm thiểu rủi ro. Bước đầu tiên của biện pháp phòng thủ hiệu quả là biết điều gì đang rình rập. Dưới đây là 10 vấn đề bảo mật nghiêm trọng nhất cần biết và những thủ thuật giúp bạn tránh những hiểm hoạ mới hay hạn chế thiệt hại nếu gặp phải. Để tự bảo vệ, tất nhiên bạn phải biết cách “vá” PC của mình và cập nhật những chương trình phòng chống phần mềm độc hại.
MÁY TÍNH BỊ KHỐNG CHẾ (ZOMBIE)
Mức nguy hiểm: cao Khả năng xảy ra: cao Mục tiêu: người dùng Windows
Các botnet đã từng là lãnh địa của hacker mũ đen dùng để điều khiển từ xa các PC bị khống chế để gửi spam, kích hoạt các cuộc tấn công trên Internet hay phát tán spyware. Nhưng bây giờ những tay tin tặc nghiệp dư trên Internet cũng có thể tạo botnet riêng và nhắm vào PC của bạn, do những kẻ “tà đạo” đã tạo ra và bán những công cụ hại đời.
Nhiều tay “kinh doanh” không cần văn phòng, bán những công cụ tạo bot, nhằm điều khiển các PC bị lây nhiễm thực hiện hành vi đen tối. Giá của các công cụ này từ 20 – 3000 đô la, cho phép tin tặc chế ra botnet đầy đủ chức năng và những phần mềm phá hoại khác, từ những biến thể sâu đến những phần mềm ghi lại thao tác làm việc của người dùng (keylogger), mà không cần trình độ kỹ thuật cao.
Điều khiển web thông minh
Tình hình càng nghiêm trọng hơn. Sau khi tạo bot và gửi tới máy tính người dùng, tin tặc có thể sử dụng các công cụ điều khiển tinh vi để phát động tấn công trên mạng.
Phòng chống
|
Nhóm của Sites ở Sunbelt cùng với đội phản ứng nhanh của công ty bảo mật iDefense Labs đã tìm ra một botnet chạy trên nền web có tên là Metaphisher. Thay cho cách sử dụng dòng lệnh, tin tặc có thể sử dụng giao diện đồ họa, các biểu tượng có thể thay đổi theo ý thích, chỉ việc dịch con trỏ, nhấn chuột và tấn công.
Theo iDefense Labs, các bot do Metaphisher điều khiển đã lây nhiễm hơn 1 triệu PC trên toàn cầu. Thậm chí trình điều khiển còn mã hóa liên lạc giữa nó và bot “đàn em” và chuyển đi mọi thông tin về các PC bị nhiễm cho người chủ bot như vị trí địa lý, các bản vá bảo mật của Windows và những trình duyệt đang chạy trên mỗi PC.
Những công cụ tạo bot và điều khiển dễ dùng trên góp phần làm tăng vọt số PC bị nhiễm bot được phát hiện trong thời gian gần đây. Thí dụ, Jeanson James Ancheta, 21 tuổi, người Mỹ ở bang California, bị tuyên án 57 tháng tù vì đã vận hành một doanh nghiệp “đen” thu lợi bất chính dựa vào các botnet điều khiển 400.000 “thành viên” và 3 tay điều khiển bot bị bắt ở Hà Lan mùa thu năm trước chính là trung tâm “đầu não” điều khiển hơn 1,5 triệu PC!
Mặc dù đã có luật để bắt những tội phạm kiểu này, nhưng do dễ dàng có được những công cụ phá hoại nên luôn có thêm người mới gia nhập hàng ngũ vì tiền hay vì tò mò.
DỮ LIỆU CỦA BẠN “PHƠI BÀY” MIỄN PHÍ TRÊN INTERNET
Mức nguy hiểm: cao Khả năng xảy ra: trung bình Mục tiêu: người dùng Windows
Thật tồi tệ khi một kẻ bất lương sử dụng phần mềm keylogger để trộm tài khoản truy cập ngân hàng của một ai đó. Ghê gớm hơn khi toàn bộ thông tin nhạy cảm của bạn được đặt ở một máy chủ FTP, để truy cập tự do, mở toang cho mọi người.
Thật không may, đó chính là điều mà các nhà nghiên cứu bảo mật phát hiện trong thời gian gần đây. Một chuyên gia của công ty bảo mật Sunbelt Software cho biết đã phát hiện một máy chủ FTP như thế trong khi điều tra một keyblogger. Máy chủ đó đặt tại Washington D.C và chứa gần 1 gigabyte dữ liệu trộm được trong suốt tháng 4.
Keyblogger không chỉ ghi lại những gì mà người dùng gõ vào mà còn “chụp cả” màn hình làm việc, chúng có thể lượm lặt dữ liệu từ vùng Windows Protected Storage, nơi mà IE lưu các mật khẩu.
Một trong các tập tin trên máy chủ FTP đó lưu giữ những mật khẩu truy cập một số ngân hàng ở Mỹ và Buy.com, cùng với Yahoo, Hotmail và những tài khoản thư điện tử khác. Sự nguy hiểm ở mức quốc tế: thông tin ghi nhận lại từ rất nhiều ngôn ngữ khác nhau và những địa chỉ IP chỉ tới những máy tính lây nhiễm rãi rác khắp nơi trên thế giới.
Phòng chống
|
Một chủ doanh nghiệp ở California (Mỹ) đã từng là người nhận cảnh báo từ Sunbelt; người này cho biết tài khoản ngân hàng có thể đã bị đánh cắp bởi một keylogger trong lúc đang nghĩ hè ở Costa Rica và sử dụng máy tính ở khách sạn để kiểm tra tài khoản của mình. Khá may mắn cho anh ta là đã được thông báo trước khi kẻ xấu có thể đánh cắp dữ liệu để ngay lập tức thay đổi tài khoản để tự bảo vệ mình. Hàng ngàn nạn nhân khác có thể không may mắn như thế. Và trong khoảng thời gian đó, Sunbelt không thể gánh vác phần việc “bảo vệ” bằng cách liên lạc đến từng người mà buộc phải thông báo đến FBI.
Với lượng thông tin có sẵn nhiều như vậy, thực tế không cần khẩn trương để tạo ra các keyblogger mới. Theo Anti-Phishing Working Group, có 180 phần mềm keyblogger trong tháng 4, nhiều hơn hẵn con số 77 phát hiện tháng 4 năm rồi, nhưng giảm nhẹ trong 3 tháng gần đây.
THẬT GIẢ HỔN ĐỘN
Mức nguy hiểm: cao Khả năng xảy ra: cao Mục tiêu: người dùng Internet
Web giả mạo là một trong hoạt động sinh lợi nhất của tội phạm máy tính, và đang tăng trưởng nhanh chóng. Theo báo cáo gần đây nhất từ Anti Phishing Working Group, trong tháng 4/2006 số lượng website giả mạo đạt kỷ lục 11121 vụ, gần gấp 4 lần số lượng 2854 của tháng 4/2005.
Có thể bạn nghĩ website giả dễ dàng nhận ra bởi tên gần giống hay che đậy không khéo. Nhưng tình hình đã thay đổi, các tay lừa gạt đã cố gắng tạo lại toàn bộ site của ngân hàng. Hơn nữa, những kỹ thuật ngụy trang của tin tặc tạo ra toàn bộ nội dung văn bản, hình ảnh liên kết trực tiếp từ website chính thức của ngân hàng. Mọi yêu cầu của người dùng đều tới website thật ngoại trừ tài khoản truy nhập đi thẳng tới những gã trộm.
Một số site giả mạo rất hấp dẫn có thể bẫy cả người dùng cẩn thận và có kinh nghiệm. Một nghiên cứu có tên “Why Phishing Works” công bố vào tháng 4 của các chuyên gia tại UC Berkeley và Harvard cho thấy ngay cả trong trường hợp chuẩn bị sẵn tinh thần để phát hiện website giả, nhiều người tham gia thử nghiệm vẫn không phân biệt được đâu là website thật, đâu là website giả mạo. Theo nghiên cứu của họ, trang web giả mạo tinh vi nhất có thể “lừa phỉnh” hơn 90% người tham gia.
Mạng lưới “bắt cóc” trình duyệt
Phòng chống
|
Mục tiêu chính của kẻ tạo website giả là dụ dỗ người dùng vào site này. Bạn có thể cảnh giác với email có vẻ như gửi từ ngân hàng của mình và yêu cầu nhấn vào một liên kết để kiểm tra thông tin tài khoản. Tuy nhiên, ngày nay những tên trộm đang bổ sung nhiều kỹ thuật tinh vi hơn nhằm đưa người dùng đến với các site giả mạo.
Một kỹ thuật đã được tạo ra có tên “smart direction” (chuyển hướng thông minh) dẫn trình duyệt của người dùng tới website của tin tặc, thậm chí ngay cả khi người dùng gõ đúng địa chỉ trang web của ngân hàng vào ô địa chỉ trình duyệt. Phần mềm “tiếp tay” trên máy của người dùng sẽ theo dõi những web giả mạo trên Internet và chuyển hướng trình duyệt tới một địa chỉ giả mạo có sẵn, bất kỳ lúc nào người dùng muốn truy cập tới website ngân hàng của họ. Và nếu sau đó site giả mạo bị “đóng cửa”, phần mềm “smart direction” sẽ tự động chuyển hướng nạn nhân đến site giả mạo khác còn hoạt động.
Miễn sao có tiền là được, tội phạm sẽ tiếp tục trui rèn kỹ năng lừa đảo và phát triển kỹ thuật mới. Và chắc chắn là có một lượng tiền phong phú để làm chuyện đó!
ROOTKIT, VIRUS: HUYNH ĐỆ SONG HÀNH
Mức nguy hiểm: cao Khả năng lây lan: trung bình Mục tiêu: người dùng Windows
Rootkit là giấc mơ của những kẻ chế tạo phần mềm độc hại: cho phép worm, bot và các phần mềm nguy hiểm khác “tàng hình”. Tập tin không hiển thị ở Windows Explorer, tiến trình cũng không hiển thị ở Task Manager và “ghê gớm” hơn, nhiều chương trình quét virus hiện tại cũng không phát hiện được.
Khi hay tin CD nhạc của Sony cài đặt rookit để giấu file chống sao chép xuất hiện vào tháng 11 năm ngoái, giới tin tặc hân hoan và nhanh chóng khai thác ứng dụng của Sony. Phần mềm của Sony giấu bất kỳ file hay tiến trình bắt đầu với “$sys$”, những kẻ viết phần mềm độc hại đã đổi tên file để lợi dụng đặc điểm này .
Vào tháng 3, nhà sản xuất phần mềm chống virus ở Tây Ban Nha là Panda Software cho biết họ đang tìm biến thể của sâu Bagle cực kỳ độc hại có trang bị khả năng của rootkit. Trầm trọng hơn, tương tự như các “nhà sản xuất” chương trình botnet, những kẻ tạo phần mềm rootkit còn bán hoặc phát tán miễn phí các công cụ, giúp những tay viết phần mềm độc hại dễ dàng bổ sung chức năng rootkit cho các virus cũ như Bagle hay tạo loại mới.
Thậm chí khi sử dụng những rootkit có sẵn, tin tặc cũng có thể tạo những biến thể mới. Ví dụ, công ty phần mềm bảo mật eEye phát hiện rootkit cho phép ẩn các file trong boot sector của đĩa cứng. Vào tháng giêng, John Heasman, chuyên gia bảo mật làm việc ở Next Generation Security Software thông báo rootkit có thể giấu mã chương trình phá hoại trong BIOS của PC bằng cách dùng các chức năng cấu hình trong Advanced Configuration và tính năng Power Interface.
Một dự án do Microsoft và các nhà nghiên cứu của đại học Michigan thực hiện thật sự mở đường cho nghiên cứu rootkit, tạo ra một phương thức mới gần như “đặt” HĐH chạy trên phần mềm có tên SubVirt (tên của dự án nghiên cứu). HĐH vẫn làm việc bình thường, nhưng “máy ảo” điều khiển mọi thứ HĐH nhìn thấy và có thể dễ dàng giấu chính nó.
May mắn là kỹ thuật này không dễ thực hiện và người dùng dễ nhận ra vì làm chậm hệ thống và làm thay đổi những file nhất định. Hiện giờ, loại siêu rootkit này chỉ mới ở dạng ý tưởng, cần nhiều thời gian trước khi tin tặc có thể thực hiện phương thức tấn công này.
Hai thế lực “trốn và tìm”
Phòng chống
|
Sự dễ dàng tìm kiếm rootkit và những phần mềm nguy hiểm trở thành một thách thức khó khăn cho các nhà phát triển phần mềm bảo mật.
Để phát hiện rootkit trên Windows, cần có phần mềm đặc biệt, chẳng hạn như BlackLight của F-Secure và RootkitRevealer của Systernals, quét hệ thống file của Windows và bộ nhớ nhằm phát hiện những hành vi bất thường đặc trưng của rootkit.
Nhưng các công cụ chống rootkit này không phải lúc nào cũng làm việc tốt. Gần đây một adware tên Look2Me đã “qua mặt” BlackLight bằng cách vô hiệu 1 lệnh hệ thống quan trọng. Sự phát hiện là tình cờ, chắc chắn giới tạo rootkit sẽ có chỉnh sửa cho phiên bản mới.
LỖ HỖNG BẢO MẬT Ở NGƯỜI
Mức nguy hiểm: cao Khả năng xảy ra: cao Mục tiêu: tất cả mọi người
Người dùng có thể cập nhật Windows, các ứng dụng và sử dụng những phần mềm bảo mật để bảo vệ PC của mình, nhưng có một điểm yếu thường bị khai thác mà chưa bao giờ được vá: sai lầm của con người.
Kẻ lừa đảo trên mạng sử dụng một loạt kỹ thuật thay đổi liên tục để nhử và biến người dùng thành nạn nhân.
Gần đây sàn giao dịch trực tuyến eBay xuất hiện một cái bẫy rất hiệu quả. Tin tặc đã lợi dụng một điểm yếu trên website eBay để thêm vào những liên kết chuyển người dùng tới một website khác có yêu cầu tài khoản truy cập eBay. Bạn có thể nghi ngờ email lạ có yêu cầu nhấn vào liên kết và nhập vào thông tin tài khoản, nhưng liên kết từ trang eBay tên tuổi có thể làm bạn mất cảnh giác.
Phòng chống
|
Cũng cần phải chú ý thư điện tử. Tin tặc khôn lanh có thể đánh cắp hay mua địa chỉ email để tấn công thư rác hay gửi thông điệp có chứa virus mạo danh địa chỉ hợp pháp. Kết hợp với loạt địa chỉ đã biết của một công ty nào đó, những email lừa đảo này cho phép tin tặc cài đặt phần mềm “tay trong” và tấn công mục tiêu, cách này có hiệu suất thành công cao hơn những cách phát tán malware khác. Thường người ta ít nghi ngờ những liên kết trong email có xuất xứ từ ai đó trong cùng công ty (ví dụ: [email protected]).
Tin tặc biết rằng nếu có thể đánh lừa người dùng với email hay website giả mạo, chúng sẽ dễ dàng làm chủ máy tính của họ. Nhưng có một tín hiệu lạc quan: người dùng có hiểu biết tốt là bức tường thành vững chắc nhất trong việc chống lại những đe dọa trên Internet. Hãy học để an toàn!
ĐE DỌA TỪ CẤU HÌNH SAI MÁY CHỦ DNS
Mức độ nguy hiểm: cao Khả năng xảy ra: cao Mục tiêu: Doanh nghiệp
Người dùng sử dụng máy chủ DNS hàng ngày. Máy chủ này có nhiệm vụ dịch tên website mà người dùng có thể hiểu như www.pcworld.com thành địa chỉ IP mà các máy tính dùng để tìm thấy nhau trên Internet. ISP có máy chủ DNS riêng và hầu hết các công ty cũng có. Internet không thể hoạt động nếu thiếu chúng.
Theo The Measurement Factory, hơn một triệu máy chủ DNS trên thế giới thì có đến 75% chạy phần mềm cũ và cấu hình sai. Những hệ thống đó là mục tiêu cho các đợt tấn công nghiêm trọng và viện nghiên cứu SANS, một tổ chức nghiên cứu và đào tạo bảo mật máy tính, chỉ ra phần mềm DNS là một trong 20 điểm yếu hàng đầu trên Internet.
Sự tấn công này diễn ra dưới nhiều hình thức. Một thủ đoạn là làm máy chủ DNS “chỉ nhầm” đích đến, bằng cách này tin tặc có thể đồng thời tấn công tất cả người dùng máy chủ DNS này. Người dùng có thể gõ vào “www.google.com” hay “www.yahoo.com” nhưng lại “dừng chân” ở một website lừa đảo hay cài đặt những phần mềm phá hoại lên máy tính của họ.
Phòng chống
|
Một thủ đoạn chết người khác: tin tặc gửi các yêu cầu giả mạo tới các máy chủ DNS có bật chế độ “recursive” để các máy chủ này gửi thông tin trả lời tới nạn nhân được chọn và như vậy làm bùng nổ cuộc tấn công. Máy chủ DNS mục tiêu sẽ bị quá tải bởi dữ liệu vô nghĩa và không thể trả lời những yêu cầu hợp lệ từ người dùng.
DỮ LIỆU BỊ GIỮ LÀM “CON TIN”
Mức nguy hiểm: trung bình Khả năng xảy ra: thấp Mục tiêu: người dùng Windows
Như tình huống trong phim hành động, tin tặc chiếm máy tính của người dùng, “bắt cóc” những tập tin của họ và giữ chúng cho đến khi người dùng chuộc lại. Những trò ác hiểm này mặc dù khá hiếm nhưng đã diễn ra khắp nơi trên thế giới.
Cryzip, là một trong những phần mềm “tống tiền” (ransomware), gom tất cả các file trên máy tính nạn nhân, nén chúng lại và khóa bằng mật khẩu. Sau đó nó yêu cầu nạn nhân chuyển 300 đô la vào một trong số 99 tài khoản e-gold được chọn ngẫu nhiên. Sau khi nhận tiền, tin tặc sẽ cung cấp cho nạn nhân mật khẩu để mở.
Trong tháng 5, một phần mềm tương tự có tên Arhiveus ra đời. Thay vì nhận tiền trực tiếp qua tài khoản e-gold dễ bị theo dõi, nó hướng dẫn nạn nhân mua toa thuốc được kê trước ở một cửa hàng thuốc trên mạng và gửi mã số đặt hàng (order ID) tới tin tặc để làm bằng chứng thanh toán.
Trong quá trình phân tích Cryzip và Arhiveus, các chuyên gia tìm thấy mật mã để “giải thoát” dữ liệu được nhúng ngay bên trong chương trình và không được mã hóa.
Phòng chống
|
Người dùng hiểu biết dễ gặp may hơn. Một lập trình viên ở Plovdiv, Bulgaria, chỉ sử dụng một công cụ khôi phục dữ liệu miễn phí đã cứu được gần hết dữ liệu của một đồng nghiệp bị mất toàn bộ dữ liệu trong My Document cũng nhờ “mò” ngay trong mã chương trình.
Tại thời điểm này, những phần mềm “tống tiền” không cao tay và phạm vi cũng hạn chế. Bên cạnh mật khẩu đi cùng với chương trình, Arhiveus đổ tất cả dữ liệu của nạn nhân vào một tập tin có tên là “EncryptedFiles.als” nhưng thực tế nó chẳng mã hóa gì cả.
Mối đe dọa hiện thời là rất nhỏ nhưng dường như đây chỉ mới là khởi đầu. Giống như mọi loại virus, ransomware rồi sẽ được “mài giũa” và trở nên nguy hiểm hơn.
KHÔNG CÒN NƠI NÀO AN TOÀN: HIỂM HỌA ĐE DỌA TẤT CẢ HĐH
Mức nguy hiểm: cao Khả năng xảy ra: thấp Mục tiêu: người dùng Windows, Mac và Linux
Người dùng Mac và Linux giờ có thể hiểu được nổi khổ của người dùng Windows khi phải chịu đựng hàng loạt các kiểu tấn công từ lỗ thủng này tới lỗ thủng khác trong HĐH của Microsoft. Những HĐH này – từng được xem là pháo đài chắc chắn – đang phải đối phó với vấn đề an ninh ngày một gia tăng.
Mac đang trong tầm ngắm với 70 lỗ hổng trong HĐH OS X, theo báo cáo gần đây. Một trong những điểm yếu này đã bị khai thác vào tháng 2 do một con sâu có tên Oompa-loompa lây qua đường nhắn tin. Tưởng chừng chỉ có người dùng Internet Explorer quen với những thông báo lỗ hổng của trình duyệt chẳng hạn như “remote code execution”, thì người dùng Mac năm nay cũng chứng kiến trình duyệt Safari phải bịt lại 3 “vết nứt” nghiêm trọng.
Linux cũng “trúng đòn” nhiều hơn, phần mềm phá hoại nhắm vào HĐH này đã tăng gấp đôi trong năm 2005, so với năm 2004. Rootkit, mối hiểm họa mới của người dùng Windows, thực ra nhái lại cách tấn công chiếm quyền điều khiển của tài khoản “root” (quyền quản trị hệ thống) trên các HĐH Unix. Tương tự, khả năng chạy máy chủ web cá nhân là một trong những phần hấp dẫn của HĐH nguồn mở này, nhưng có thể tạo cơ hội tin tặc xâm chiếm website hay chiếm quyền điều khiển máy tính cá nhân.
Phòng chống
|
Vào tháng tư, một thử nghiệm đã chứng minh virus có thể tấn công cả Windows và Linux. Virus không gây hại được tạo bởi công ty chống virus Kaspersky, được biết đến với các tên Virus.Linux.Bi.a và Virus.Win32.Bi.a. Việc này đã “đánh động” người thủ lĩnh Linus Torvalds viết bản vá lỗi.
Windows có khắp nơi đồng nghĩa với xuất hiện càng nhiều “mồi ngon” và càng nhiều cơ hội để virus tấn công vô số PC. Khi các HĐH khác phát triển và trở nên thông dụng thì chúng cũng sẽ trở thành mục tiêu hấp dẫn như Windows.
THỐNG KÊ CÁC LỖ HỔNG CỦA HĐH Số lượng các lỗ hổng bảo mật được thống kê bên dưới cho thấy Microsoft không đơn độc, Mac OS x cũng vá nhiều và nhanh hơn | |||
Hệ Điều Hành | 2004 | 2005 | 20061 |
Windows XP Home (chưa được vá)2 | 28 5 | 37 8 | 6 1 |
Windows XP Pro (chưa được vá)2 | 29 5 | 45 9 | 10 1 |
Windows 2000 Pro (chưa được vá)2 | 24 2 | 37 5 | 5 1 |
Linux (2.6.x kernel) (chưa được vá)2 | 30 9 | 33 4 | 23 2 |
Mac OS X3 | 15 | 22 | 7 |
Source: Secunia.com (1): tới 22/5/2006; (2) Những điểm yếu chưa được vá tính tới 22/05/2006; (3) tất cả lỗ hổng bị phát hiện đều được vá. |
VIRUS TRONG PASSPORT
Mức nguy hiểm: vừa Khả năng xảy ra: thấp Mục tiêu: hầu hết người dùng
Hộ chiếu (passport), bộ cạo râu tự động hay thậm chí con vật nuôi của bạn có thể sẽ “bắc cầu” cho virus. Có vẻ cường điệu, nhưng gần đây những nhà nghiên cứu của Hà Lan đã chứng minh điều đó là có thể. RFID (Radio-Frequency Identification) là một chip nhỏ, không đắt tiền, có thể nhúng vào trong những vật dụng cá nhân và thẻ nhận diện vật nuôi, sắp tới có thể nó xuất hiện trong bằng lái xe và giấy thông hành ở Mỹ. RFID được dùng để truyền tải thông tin trong khoảng cách ngắn. Mặc dù có nhiều tiện lợi nhưng về mặt an ninh nó lại có nhiều điểm yếu. Thí dụ như thông tin có thể bị sửa đổi hay đọc “lén”.
Các nhà nghiên cứu Hà Lan đã thử nghiệm thay đổi các thẻ RFID và dùng những lệnh có hành vi giống virus để nhiễm vào hệ thống CSDL. Theo lý thuyết, hệ thống RFID có thể bị hạ gục và chạy những ứng dụng gây hại, một viễn cảnh “hãi hùng” cho những công ty và chính phủ đang nhắm tới công nghệ này.
Phòng chống
|
Một số chuyên gia an ninh máy tính đã chỉ ra rằng có thể xây dựng một hệ thống RFID chắc chắn bằng cách tạo thêm một “lớp đệm” giữa máy đọc và CSDL thì sẽ không có những cuộc tấn công như thế. Và chip RFID quan trọng có thể sử dụng mã hóa và vỏ bảo vệ để chống những ý đồ tấn công.
Như vậy, nghiên cứu đã chỉ ra một điểm cơ bản: gần như mọi hệ thống đều có lỗ hỗng để khai thác.
VIRUS TẤN CÔNG ĐTDĐ
Mức nguy hiểm: trung bình Khả năng xảy ra: thấp (Mỹ), trung bình (châu Âu, Á) Mục tiêu: ĐTDĐ, người dùng smartphone
Dường như virus máy tính chưa đủ làm đau đầu người dùng, những phần mềm độc hại còn tấn công cả điện thoại di động (ĐTDĐ). Giống như người anh em virus máy tính, một vài virus ĐTDĐ cũng đánh sập HĐH và làm hỏng thiết bị. Một số khác chỉ gây khó chịu như thay đổi các biểu tượng làm thiết bị trở nên khó sử dụng.
Dĩ nhiên, một số nhằm trục lợi. Gần đây một Trojan lây lan các điện thoại ở Nga gửi tin nhắn tới những dịch vụ tính tiền người gửi.
Phòng chống
|
Cho tới giờ thì những cuộc phá hoại chỉ mới ở châu Âu, Á, chưa gây vấn đề gì nghiêm trọng ở Mỹ, nhưng nhiều chuyên gia nghĩ rằng chỉ còn là vấn đề thời gian.
Rất giống với virus sinh học, virus ĐTDĐ thường cần tiếp cận đối tượng để lây nhiễm. Chuyên gia bảo mật máy tính như Mikko Hypponen, trưởng bộ phận nghiên cứu của công ty phần mềm chống virus F-Secure, thường sử dụng điện thoại không bảo vệ. Trong một lần đi nghỉ ở London, điện thoại của anh bị truy cập trái phép 4 lần qua giao thức Bluetooth, giao thức có thể sử dụng trong bán kính gần 10 m. Bluetooth là thông dụng nhất, nhưng không phải là cách duy nhất. Ví dụ virus Mabir lây nhiễm qua tin nhắn SMS.
Đất dụng võ tốt nhất của virus ĐTDĐ là thiết bị sử dụng HĐH Symbian, tiếp theo là Windows Mobile và thiết bị sử dụng công nghệ Java. Theo sau phát hiện Cabir.A tháng 6/2004, số lượng virus môi trường di động tiếp tục gia tăng. Tính tới thời điểm 15/05/2006 có 211 biến thể (cuối năm 2005 mới có hơn 156 biến thể)
(theo PC World VN)
FPT Aptech trực thuộc Tổ chức Giáo dục FPT có hơn 25 năm kinh nghiệm đào tạo lập trình viên quốc tế tại Việt Nam, và luôn là sự lựa chọn ưu tiên của các sinh viên và nhà tuyển dụng. |