• Thứ Tư, 07/12/2005 14:57 (GMT+7)

    Cảnh báo nguy cơ

    LỪA ĐẢO CÓ MỤC TIÊU

    "After three unsuccessful attempts to access your account, your Online Profile has been locked. This has been done to secure your accounts and to protect your private information. You may unlock your profile by going to:..." .

    Bên trên là câu thông báo, tạm dịch là: "sau 3 lần truy cập không vào được tài khoản của bạn, thông tin về bạn đã được khóa nhằm bảo đảm an toàn cho tài khoản và thông tin cá nhân. Bạn có thể mở thông tin cá nhân bằng cách..." . Đây có vẻ như là một e-mail lừa đảo thông thường. Nhưng nếu đó là e-mail của nhà quản trị mạng trong công ty của bạn, thì bạn có nhấn vào đường dẫn trong email đó không?

    Những kẻ lừa đảo trên mạng hiện nay đều mong như vậy. Đoạn e-mail này nhắm đến sinh viên của đại học Kentucky tại Mỹ vào tháng 5 vừa qua (khoảng 33.000 người). Một vụ việc khác nhiều người biết đến liên quan đến một công ty Do Thái dùng kỹ thuật giả mạo để cài đặt phần mềm gián điệp lên PC ở văn phòng của các công ty cạnh tranh.

       

    Tự bảo vệ mình
    • Hãy đặt dấu hỏi: bất kể e-mail đó của ai, nếu nội dung e-mail liên quan đến thông tin cá nhân, bạn đừng tin vào nó ngay.
    Gọi điện: nếu bạn nhận được một e-mail mà bạn cảm thấy hoài nghi, hãy gọi điện cho đơn vị gửi e-mail đó.
    Đừng nhấn chuột vào liên kết nghi ngờ: thay vì vậy, bạn tự gõ vào trình duyệt địa chỉ trang chủ của công ty đó.
    Thử dùng thanh công cụ NetCraft: đây là tiện ích chống giả mạo, nó có thể cảnh báo bạn những trang web giả mạ(toolbar.netcraft.com).

     

    Theo một chuyên gia trong lĩnh vực này, các kẻ lừa đảo đóng vai giống như một nhà tiếp thị, soạn ra một tin nhắn và sau đó gửi trực tiếp đến đúng đối tượng cần gửi.

    Những cuộc công kích có mục tiêu rõ ràng này thường lợi dụng công việc của đối tượng để lừa những người đã quá rành rẽ kiểu thư rác giả mạo dạng đại trà nhưng lại không ngờ đến e-mail chỉ nhắm tấn công một công ty nhỏ hay một tổ chức cụ thể nào đó.

    Theo như bản báo cáo về bảo mật của IBM (Global Security Index), số trường hợp ngăn chặn lừa đảo có mục tiêu hồi tháng giêng vừa qua chỉ ở con số 56, nhưng đến tháng 6, con số này lên đến 600.000 vụ.

    Thông tin liên quan : 
           
        Cách thức hoạt động

    VÔ HIỆU HÓA TRÌNH CHỐNG VIRUS

    Những chương trình ác ý và virus luôn luôn nhắm vào các lỗ hổng trong bức tường bảo vệ PC. Nhưng ngày càng có nhiều virus nhằm tấn công chính phần mềm bảo mật. Vài virus cố chặn phần mềm chống virus kết nối với nhà sản xuất để cập nhật, trong khi các virus khác cố làm vô hiệu hoàn toàn phần mềm bảo mật. Mặc dù Windows vẫn là nguồn nguy cơ bảo mật lớn nhất, các nhà nghiên cứu giờ đây lại phát hiện các công cụ bảo vệ PC có nhiều lỗ hổng hơn là HĐH.

       

    Tự bảo vệ mình
    Dùng chương trình chống virus tốt nhất: bạn đến find.pcworld.com/49708 để xem đánh giá mới nhất.
    Cập nhật: nhấn chuột phải vào biểu tượng của chương trình chống virus ở khay hệ thống và kiểm tra ngày cập nhật. Nếu trễ hơn 1 tuần thì có thể có một chương trình nào đó đang chặn tính năng tự động cập nhật.
    Quét trực tuyến: nếu phần mềm của bạn không cập nhật và bạn thấy một số dấu hiệu xâm nhập, ví dụ chương trình quảng cáo bạn vừa gỡ bỏ thình lình xuất hiện lại, bạn hãy dùng một trong những chương trình quét virus trực tuyến có tại Kaspersky.com hay Bitdefender.com.

     

    Theo tổ chức bảo mật Yankee Group, con số lỗ hổng thống kê được trong phần mềm bảo mật vượt qua số lỗ hổng của Windows vào cuối năm 2004. Từ đầu năm 2004 đến tháng 5/2005, có 77 lỗ hổng trong các phần mềm chống virus và các sản phẩm bảo mật khác, tỉ lệ tăng nhanh hơn nhiều so với lỗ hổng trong Windows.
    Tất cả con số thống kê trên đặt ra một thách thức cho các nhà tạo công cụ phòng chống virus. Nếu kẻ viết virus thành công trong việc xâm nhập PC thông qua cánh cửa để ngỏ của phần mềm bảo mật thì điều này sẽ ăn mòn niềm tin người dùng.

    Cho đến nay, chỉ có một con sâu thành công trong việc khai thác lỗ hổng trong phần mềm bảo mật ở quy mô lớn: sâu Witty năm 2004. Con sâu này nhắm đến phần mềm của hãng Internet Security Systems. Nhưng tỉ lệ phát hiện lỗ hổng trong các công cụ bảo mật ngày càng tăng khiến các phần mềm bảo mật ngày càng trở thành mục tiêu của tin tặc.

    Mặc dù các chương trình chống virus không hoàn hảo nhưng chúng vẫn là chiếc khiên chắn quan trọng cho máy tính của bạn. Phải đảm bảo là bạn có một công cụ phòng chống tốt. Đồng thời luôn nhớ rằng chiếc khiên ấy không phải không bị thủng.

    Thông tin liên quan : 
           
         Cách thức hoạt động

    TẤN CÔNG TIN NHẮN

    Đến lúc này, hẳn bạn hiểu rõ những đính kèm trong e-mail là vô lường, ngay cả khi e-mail đó của bạn thân hay đồng nghiệp. Giờ đây, bạn cũng phải cẩn thận với những đính kèm và liên kết trong tin nhắn (IM).

    Theo một chuyên gia bảo mật, các cuộc tấn công có xu hướng chuyển sang dạng tin nhắn.

    Theo hãng bảo mật Akonix, trong năm 2004 có 17 hiểm họa từ tin nhắn nhưng chỉ trong quý 1đầu năm nay, con số này tăng hơn gấp đôi. Và trong quý 2, con số này lại tăng lên gấp 4 lần quý 1.

    Sâu IM tấn công các máy chạy IM bằng cách đọc danh sách liên lạc của người dùng, sau đó sâu gửi một tin nhắn cùng với những dòng giống như: "hehe :) i found this funny movie" cho những người có trong danh sách đó, với một liên kết để tải sâu về. Hoặc tin nhắn giống như "hey, check out this picture" và có con sâu đính kèm.

       

    Tự bảo vệ mình
    Kích hoạt tính năng chống virus thời gian thực: các chương trình chống virus có tính năng quét tập tin đính kèm tin nhắn.
    Cẩn trọng với mọi tin nhắn: bạn nên đặc biệt chú ý đến tin nhắn nếu nó đi kèm liên kết hay tập tin đính kèm, ngay cả khi tin nhắn đó của một người có trong danh sách. Trước khi nhấn chuột vào, bạn hãy hỏi người bạn của mình có gửi nó hay không. Nếu không, bạn đừng nhấn.
    Lọc tin nhắn: các công ty xem xét cập nhật mạng của họ để tách luồng tin nhắn nội bộ với luồng tin nhắn ra ngoài Internet, hoặc chặn tất cả các tin nhắn từ bên ngoài.

     

    Vài sâu dạng "lai" tấn công bằng cách ẩn trong tin nhắn và mạng ngang hàng cùng 1 lúc. Một phiên bản của sâu Bropia gửi các tin nhắn và tự ẩn mình trong thư mục chia sẻ trong các ứng dụng mạng ngang hàng phổ biến.

    Một con sâu khác có tên là Win32.VB cũng có thể tự nhân bản thông qua tin nhắn và mạng ngang hàng, nhưng thêm vào một chiêu mới: Nó buộc máy mở cổng kết nối ra Internet và giúp phát tán sâu. Sâu này gửi ra một tin nhắn với đường dẫn đến máy chứa nó.

    Chỉ có vài tấn công dạng tin nhắn trở nên "sáng tạo" hơn còn hầu hết sâu dạng này chưa thật "chín". Tuy vậy, theo một chuyên gia thì các kẻ viết virus luôn có những ý tưởng đầy biến hóa.

    Thông tin liên quan : 
           
         Cách thức hoạt động


    Lê Duy
    PC World Mỹ 11/2005

    ID: A0511_108