Chuyên mục
An Toàn Thông Tin

Năm 2020, các thiết bị IoT sẽ là điểm nóng an ninh mạng

TTO – Trong năm 2020, các thiết bị IoT như router, wifi, camera giám sát, thiết bị đầu cuối… sẽ là điểm nóng về an ninh mạng, tấn công lừa đảo chiếm đoạt tài khoản ngân hàng sẽ tiếp tục gia tăng khó lường.


Đó là những dự báo của các chuyên gia về tình hình an ninh mạng của năm 2020.

Trong bản báo cáo đánh giá về an ninh mạng năm 2019 và dự báo năm 2020 vừa được công bố, các chuyên gia của BKAV cũng chia sẻ những thông tin đáng chú ý như thiệt hại do vius máy tính đối với người dùng Việt Nam đã vượt ngưỡng 20.000 tỉ đồng trong năm 2019.

Bên cạnh đó, 80% máy tính bị nhiễm virus do cài đặt phần mềm từ trên mạng, 1,8 triệu lượt máy tính bị mất dữ liệu. Trong khi đó, mã độc tấn công APT đã tinh vi đến mức “tàng hình”.

Thiệt hại do virus máy tính vượt ngưỡng 20.000 tỉ đồng

“Năm 2019, thiệt hại do virus máy tính gây ra với người dùng Việt Nam đã lên tới 20.892 tỉ đồng (902 triệu USD), vượt xa con số 14.900 tỉ đồng của năm 2018”, các chuyên gia an ninh mạng của BKAV cho biết.

Theo đánh giá của các chuyên gia, tuy không có sự cố đặc biệt nghiêm trọng xảy ra nhưng sự gia tăng các máy tính bị nhiễm mã độc mã hóa dữ liệu và mã độc tấn công có chủ đích APT là nguyên nhân chính gây ra những thiệt hại khổng lồ này.

Tổng số lượt máy tính bị nhiễm mã độc được ghi nhận trong năm 2019 lên tới 85,2 triệu lượt, tăng 3,5% so với năm 2018.

Việt Nam thăng hạng về chỉ số an toàn, an ninh thông tin toàn cầu

Năm 2019, với sự chỉ đạo quyết liệt từ cơ quan quản lý nhà nước, cùng các chiến dịch xử lý mã độc đồng loạt tại một số thành phố lớn đã góp phần giảm đáng kể số lượng máy tính tại Việt Nam nằm trong mạng máy tính ma (botnet).

Cũng theo công bố của liên minh Viễn thông quốc tế ITU, Việt Nam đã tăng 50 hạng về chỉ số an toàn, an ninh thông tin toàn cầu trong năm.

Các chuyên gia BKAV phân tích đây là những tín hiệu rất đáng mừng, từng bước cải thiện về tình hình an ninh mạng tại Việt Nam, điều chưa từng xảy ra trong vài thập kỷ vừa qua.

Tuy nhiên, chuyển biến tích cực này mới chỉ đến chủ yếu từ khối cơ quan ở trung ương và một số thành phố lớn.

Công tác phòng chống mã độc tại các địa phương khác vẫn còn rất nhiều tồn tại, đặc biệt một lượng lớn máy tính tại khối doanh nghiệp tư nhân và người sử dụng cá nhân vẫn chưa có hình thức phòng vệ cần thiết, chưa có phần mềm diệt virus bảo vệ thường trực, hoặc có phần mềm diệt virus nhưng không đủ mạnh.

Theo thống kê của BKAV, tỉ lệ máy tính bị nhiễm mã độc trong năm 2019 tại Việt Nam vẫn ở mức rất cao, 57,70%.

80% máy tính bị nhiễm virus do cài đặt phần mềm từ trên mạng

Phân tích về những nguyên nhân dẫn tới số lượng máy tính bị nhiễm virus ở mức cao, các chuyên gia BKAV cho biết nguyên nhân đầu tiên là việc tải và cài đặt các phần mềm không rõ nguồn gốc, trôi nổi trên mạng.

Trung bình cứ 10 máy tính cài các phần mềm tải về từ Internet có tới 8 máy tính sẽ bị nhiễm viurs, đây là một tỉ lệ rất cao.

Để đảm bảo an toàn, người sử dụng chỉ nên tải các phần mềm có nguồn gốc rõ ràng, từ nhà sản xuất tin tưởng và từ các kho ứng dụng chính thống, không tải từ những nguồn trôi nổi trên mạng.

Tiỉlệ lây nhiễm virus qua USB đã giảm mạnh, tuy vẫn ở mức cao 55%, nhưng đã giảm tới 22% so với năm 2018. Ngược lại, virus lây nhiễm qua email lại tăng, lên mức 20%, tăng 4% so với năm 2018.

Cũng theo thống kê của BKAV, vẫn tồn tại tới 41,04% máy tính tại Việt Nam có chứa lỗ hổng SMB, từng bị virus Wanna Cry khai thác để lây nhiễm hơn 300.000 máy tính chỉ trong vài giờ. Đây vẫn là những nguy cơ rất lớn về mất an ninh thông tin tại Việt Nam.

Để phòng chống mã độc, các chuyên gia về an toàn thông tin khuyến cáo người sử dụng cần trang bị phần mềm diệt virus thường trực để quét virus cho USB trước khi sử dụng. Mở file đính kèm nhận được từ internet trong môi trường cách ly an toàn (Safe Run). Thường xuyên cập nhật bản vá lỗ hổng cho máy tính.

Năm 2020, các thiết bị IoT sẽ là điểm nóng an ninh mạng - Ảnh 2.

1,8 triệu lượt máy tính bị mất dữ liệu

Năm 2019, tiếp tục chứng kiến sự hoành hành của các loại mã độc mã hóa dữ liệu tống tiền (ransomware). Theo thống kê của BKAV, số lượng máy tính bị mất dữ liệu trong năm 2019 lên tới 1,8 triệu lượt, tăng 12% so với năm 2018.

Nghiêm trọng hơn, trong số này có rất nhiều máy chủ (server) chứa dữ liệu của các cơ quan. Không chỉ gây thiệt hại lớn, việc các máy chủ bị xóa dữ liệu cũng gây đình trệ hoạt động của cơ quan, doanh nghiệp trong nhiều ngày sau đó, thậm chí đến cả tháng.

Các chuyên gia BKAV cho biết đã có một chiến dịch quy mô lớn của hacker nước ngoài tấn công vào các máy chủ có mật khẩu yếu tại Việt Nam.

Không sử dụng các hình thức lây nhiễm mã độc lây nhiễm thông thường, hacker đã tập trung dò tìm các server có mật khẩu yếu, từ đó thực hiện truy cập trái phép từ xa (remote access) nhằm cài thủ công mã độc mã hóa dữ liệu.

Kiểu tấn công này khiến phần mềm diệt virus sẽ bị vô hiệu hóa do hacker đã chiếm được toàn quyền điều khiển máy chủ.

Người sử dụng, đặc biệt các quản trị cần rà soát, đặt lại mật khẩu đủ mạnh cho máy tính, máy chủ mình quản lý. Mật khẩu đủ mạnh phải có độ dài từ 9 ký tự trở lên, có chứa cả chữ hoa và chữ thường, có ký tự là số và kỳ tự đặc biệt.

Ngoài ra, mật khẩu không nên chứa các ký tự dễ đoán như thông tin về người dùng hay thông tin về máy chủ, quản trị.

Năm 2020, các thiết bị IoT sẽ là điểm nóng an ninh mạng - Ảnh 3.

Mã độc tấn công APT đã tinh vi đến mức “tàng hình”

420.000 máy tính tại Việt Nam đã bị nhiễm loại mã độc tấn công APT nguy hiểm W32.Fileless. Theo các chuyên gia Bkav, kỹ thuật mà W32.Fileless sử dụng rất tinh vi và có thể nói đã đạt đến mức “tàng hình”.

Mã độc này không để lại bất cứ dấu hiệu gì về sự tồn tại của chúng dưới dạng file nhị phân trên ổ cứng máy tính như các loại mã độc thông thường.

Ông Vũ Ngọc Sơn – phó chủ tịch phụ trách mảng chống mã độc (Anti Malware) của BKAV – cho biết: “W32.Fileless ẩn nấp trong các thông số cấu hình hệ thống như Registry, WMI hay Task Schedule. Chúng phá hoại bằng cách lợi dụng các tiến trình chuẩn của hệ thống để chạy các đoạn mã thực thi (script) đặc biệt. 

Mã độc này phát tán thông qua USB hay qua khai thác lỗ hổng hệ điều hành”.

Do khả năng ẩn giấu gần như trong suốt với người dùng, mã độc này sẽ nằm vùng, đánh cắp thông tin, mở cổng hậu để tin tặc có thể chiếm quyền điều khiển máy tính từ xa. BKAV cũng ghi nhận một số dòng W32.Fileless có tải về thêm các mã độc khác để lợi dụng tài nguyên máy tính đào tiền ảo.

Chuyên gia BKAV khuyến cáo người sử dụng cần nâng cấp phiên bản mới nhất của phần mềm diệt virus để có thể tìm và diệt được loại virus tàng hình này.

An ninh trên các thiết bị IoT sẽ là điểm nóng

Các chuyên gia BKAV dự báo năm 2020 mã độc tấn công APT sẽ tinh vi hơn, Fileless sẽ là xu hướng chính, cùng với đó là các mã độc giả mạo các phần mềm, chương trình chuẩn thông qua kỹ thuật DLL Side-Loading để qua mặt phần mềm diệt virus. 

Tấn công mã hóa tống tiền sẽ còn tiếp tục gia tăng do nguồn lợi trực tiếp nó mang lại cho hacker ngày càng lớn.

Các thiết bị IoT như router, wifi, camera giám sát, thiết bị đầu cuối… sẽ là điểm nóng về an ninh mạng khi các thiết bị này ngày càng trở nên phổ biến và kết nối rộng. Tấn công lừa đảo chiếm đoạt tài khoản ngân hàng sẽ tiếp tục gia tăng khó lường.

Tin tức giả mạo sẽ tiếp tục là vấn đề nhức nhối

Tin tức giả mạo sẽ tiếp tục là vấn đề nhức nhối đối với cộng đồng và các cơ quan quản lý nhà nước. Sẽ xuất hiện những tin giả mạo, clip giả mạo với mục đích xấu, ứng dụng công nghệ trí tuệ nhân tạo AI như deepfake.

Chuyên mục
An Toàn Thông Tin Giải Pháp An Toàn

4 VIỆC CẦN LÀM NGAY NẾU FACEBOOK CỦA BẠN BỊ HACK

[VnReview] Bên cạnh giải pháp xử lý từ Facebook, đây là những gì bạn cần làm nếu nghi ngờ tài khoản Facebook của mình đã bị hack.

Nếu nghi ngờ kẻ xấu đã có mật khẩu hoặc tài khoản nằm trong danh sách bị hack, bạn phải hành động càng nhanh càng tốt. Nếu truy cập thành công, chúng hoàn toàn có thể đổi mật khẩu hoặc không cho bạn vào tài khoản. Việc này rất nguy hiểm bởi hacker có thể lấy tài khoản của bạn đi lừa đảo.

Ngoài ra, nếu sử dụng Facebook để đăng nhập các dịch vụ như Spotify hay Instagram, bạn cũng cần chú ý bởi tin tặc có thể hack các dịch vụ trên để lấy thông tin tài khoản Facebook được kết nối với nó.

Làm sao để biết Facebook của bạn đã bị hack?

Nếu kẻ xấu xâm nhập Facebook của bạn, chúng sẽ để lại dấu vết. Đây là cách phát hiện.

Trước hết, đăng nhập vào Facebook, nhấn vào mũi tên ở góc trên bên phải, chọn Cài đặt -> Bảo mật và đăng nhập.

Trong phần Nơi bạn đã đăng nhập, bạn sẽ thấy danh sách những thiết bị đã đăng nhập vào Facebook, và lần hoạt động gần nhất là khi nào.

Nhấn nút Xem thêm, bạn sẽ thấy danh sách nhiều hơn những thiết bị đã đăng nhập. Nếu nhìn thấy thiết bị lạ đăng nhập ở nơi khác, rất có thể kẻ xấu đã đăng nhập Facebook của bạn.

Một số dấu hiệu khả nghi khác gồm:

– Thông tin cá nhân, mật khẩu, địa chỉ email hoặc tên tài khoản bị thay đổi, nhưng không phải bạn đổi.
– Lời mời kết bạn hoặc tin nhắn được gửi đi, nhưng không phải bạn gửi.
– Hồ sơ có những bài đăng, bình luận hoặc lượt thích mà bạn không nhấn.

Nếu chắc chắn tài khoản Facebook của bạn bị hack, hãy làm theo hướng dẫn dưới đây.

Bước 1a. Đổi mật khẩu

Nếu kẻ xấu chưa làm gì, hãy lập tức đổi mật khẩu tài khoản bằng cách vào Cài đặt -> Bảo mật và đăng nhập -> Đổi mật khẩu -> Chỉnh sửa. Nhập mật khẩu cũ, mật khẩu mới 2 lần rồi nhấn Lưu thay đổi. Nếu kẻ xấu đã đổi mật khẩu trước bạn, chuyển sang bước 1b.

Sau khi đổi xong, kéo lên phần Nơi bạn đã đăng nhập, chọn vào thiết bị lạ rồi nhấn Đăng xuất để đảm bảo kẻ xấu không còn đăng nhập vào tài khoản được nữa.

Để chắc chắn, hãy nhấn Xem thêm -> Đăng xuất khỏi tất cả để đăng xuất khỏi những thiết bị đã đăng nhập. Sau khi đăng xuất xong, đăng nhập lại vào những thiết bị mà bạn đăng sử dụng.

Nếu đã đổi mật khẩu xong, chuyển sang bước 3.

Bước 1b: Đặt lại mật khẩu

Nếu hacker đã đổi mật khẩu và bạn không thể truy cập tài khoản, hãy đặt lại mật khẩu bằng cách nhấn vào ô Quên tài khoản? dưới phần đăng nhập. Tiếp theo, nhập địa chỉ email liên kết với tài khoản. Nếu Facebook tìm được tài khoản, bạn có thể đặt lại mật khẩu với một số cách như gửi mã xác nhận đến email hoặc số điện thoại.

Chuyên mục
An Toàn Thông Tin Giải Pháp An Toàn

FACEBOOK CẬP NHẬT CÔNG CỤ KIỂM TRA QUYỀN RIÊNG TƯ, NÊN XEM LẠI NGAY 4 THIẾT LẬP NÀY NẾU KHÔNG MUỐN BỊ HACK TÀI KHOẢN

[VnReview] Facebook vừa triển khai phiên bản cập nhập của công cụ Kiểm tra quyền riêng tư để hướng dẫn người dùng về các cài đặt bảo mật quan trọng trên mạng xã hội này nhằm tránh việc bị hack tài khoản hay lộ lọt những thông tin cá nhân nhạy cảm.

Theo đó, công cụ kiểm tra quyền riêng tư phiên bản mới được Facebook mở rộng với bốn chủ đề riêng biệt để giúp tăng cường bảo mật tài khoản và kiểm soát việc ai có thể xem những gì bạn chia sẻ và cách thông tin của bạn được sử dụng.

Để sử dụng công cụ này, bạn hãy chắc chắn đã cập nhật Facebook lên phiên bản mới nhất. Sau đó, truy cập vào phần Lối tắt quyền riêng tư trong menu cài đặt của app Facebook trên điện thoại. Tiếp đến, chọn mục Xem lại một vài cài đặt quyền riêng tư quan trọng.

Facebook cập nhật công cụ kiểm tra quyền riêng tư, nên xem lại ngay 4 thiết lập này nếu không muốn bị hack tài khoản

Công cụ kiểm tra quyền riêng tư phiên bản mới được Facebook mở rộng với 4 chủ đề riêng biệt

Facebook cập nhật công cụ kiểm tra quyền riêng tư, nên xem lại ngay 4 thiết lập này nếu không muốn bị hack tài khoản

Đầu tiên, bạn có thể tùy chỉnh Ai có thể nhìn thấy nội dung bạn chia sẻ. Thiết lập này sẽ cho phép bạn chọn lựa những ai có thể xem thông tin trên trang cá nhân như số điện thoại, địa chỉ email và các bài viết của bạn. Với những thông tin nhạy cảm như số điện thoại, email cá nhân, bạn nên chuyển sang chế độ Chỉ mình tôi hoặc Bạn bè.

Facebook cập nhật công cụ kiểm tra quyền riêng tư, nên xem lại ngay 4 thiết lập này nếu không muốn bị hack tài khoản

Tiếp đến mục Cách bảo vệ tài khoản sẽ giúp bạn tăng cường độ bảo mật tài khoản bằng cách cập nhật mật khẩu mạnh hơn và bật cảnh báo đăng nhập mỗi khi có người đăng nhập vào tài khoản của bạn từ địa điểm lạ. Sử dụng tính năng này Facebook sẽ cho biết lần đăng nhập đó được thực hiện ở đâu và trên thiết bị nào. Bạn có thể chọn để Facebook gửi cảnh báo qua cả Messenger hay thậm chí là tin nhắn SMS. Đây là tính năng rất nên sử dụng để phòng ngừa trước các hacker có ý định đánh cắp hay truy cập trái phép vào tài khoản Facebook của bạn.

Facebook cập nhật công cụ kiểm tra quyền riêng tư, nên xem lại ngay 4 thiết lập này nếu không muốn bị hack tài khoản

Tùy chỉnh thứ ba là Cách mọi người có thể tìm thấy bạn trên Facebook. Tính năng này cho phép bạn xem lại các cách mọi người tìm bạn trên Facebook và ai có thể gửi cho bạn lời mời kết bạn. Nếu thích sự riêng tư, bạn có thể tắt hoàn toàn tính năng tìm kiếm bằng số điện thoại hay email hoặc chỉ cho phép bạn bè hay bạn của bạn bè tìm thấy bạn qua các thông tin này. Đồng thời, nếu nhận được quá nhiều lời mời kết bạn từ những người xa lạ, không hề có bạn chung nào, bạn cũng nên tùy chỉnh lại thiết lập chỉ nhận lời mời kết bạn từ bạn của bạn bè mà thôi.

Facebook cập nhật công cụ kiểm tra quyền riêng tư, nên xem lại ngay 4 thiết lập này nếu không muốn bị hack tài khoản

Cuối cùng là thiết lập Cài đặt dữ liệu của bạn trên Facebook. Tính năng này sẽ giúp bạn kiểm tra những thông tin bạn đang chia sẻ với các ứng dụng hay trang web mà bạn đã đăng nhập bằng Facebook. Bạn có thể gỡ bỏ những ứng dụng hay trang web mà bạn không còn dùng nữa hoặc có nghi ngờ về những rủi ro lộ lọt thông tin nhạy cảm.

Công cụ Kiểm tra quyền riêng tư của Facebook đã được giới thiệu từ năm 2014 và phiên bản mới đã được ứng dụng trên toàn cầu vào tuần này. Đây có thể xem là nỗ lực mới nhất của Facebook để bảo vệ người dùng trên mạng xã hội này trước vấn nạn hack tài khoản, lấy trộm thông tin cá nhân đang ngày càng phổ biến.

Chuyên mục
An Toàn Thông Tin

Microsoft dừng hỗ trợ Windows 7

TTO – Ngày 14-1 là ngày mà các bên liên quan đến an ninh mạng nên chú ý, vì nó đánh dấu sự kết thúc việc hỗ trợ của Microsoft đối với Windows 7.

Từ ngày 14-1, Microsoft dừng hỗ trợ Windows 7 - Ảnh 1.

Hệ điều hành Windows 7 được hãng phần mềm Microsoft phát triển và đưa vào sử dụng tháng 7 -2009 – Ảnh: MICROSOFT

Skip in 6Neptune Goldfb.com/NeptuneCookingOilTìm Hiểu Thêm

Microsoft sẽ dừng hỗ trợ Windows 7 từ ngày 14-1 tới, bằng đúng gần 1 thập kỷ kể từ ngày hệ điều hành này ra mắt. Điều này đồng nghĩa với việc Microsoft có thể phải đối mặt với một sự lựa chọn khó khăn về các vấn đề bảo mật.

Microsoft đã hỗ trợ Windows 7 trong hai giai đoạn. Giai đoạn 1 từ năm 2009 -2015, và giai đoạn 2 từ 2016 đến ngày 14-1 tới đây. Hãng này cho biết sẽ không cung cấp bất kỷ bản sửa lỗi bảo mật, bản vá hoặc các bản cập nhật khác cho hệ điều hành này.

Như vậy, từ sau ngày 14-1 người dùng Windows 7 hoàn toàn tự lập, cần tự mình tìm cách khắc phục bất kỳ vấn đề nào với máy tính của mình.

Các chuyên gia cảnh báo đây sẽ là cơ hội vàng cho tin tặc, khi có tới hơn 27% người dùng máy tính trên khắp thế giới sử dụng hệ điều hành Windows 7. Chỉ hơn năm 5% đang chạy Windows 8, 64% dùng Windows 10 và một một số ít người vẫn dùng XP hoặc Vista.

“Đây thực sự là một sự kiện lớn, một thách thức quan trọng đối với nhiều cá nhân và tổ chức trên toàn thế giới khi không có sự hỗ trợ vá lỗi của Microsoft”, Eyal Gruner, người sáng lập và CEO của Cynet nói.

Microsoft khuyến cáo tất cả người dùng đang sử dụng Windows 7 là hãy nâng cấp lên Windows 10. Việc này đối với các cá nhân ít nguy hiểm hơn vì thường chỉ có một hoặc hai máy tính cần nâng cấp nhưng đối với các công ty, tổ chức lớn, nơi có hàng trăm, hàng nghìn chiếc máy tính thì đây là một quá trình nhiều rủi ro và gian nan. Đặc biệt là khi mỗi máy lại có phần cứng và phần mềm khác nhau cần tương thích với hệ điều hành mới.

Để giải quyết khó khăn này, Microsoft bán bản cập nhật bảo mật mở rộng (ESU), có sẵn thông qua các thỏa thuận cấp phép số lượng lớn. ESU cung cấp các cập nhật bảo mật quan trọng trong tối đa 3 năm nên không phải là một bản sửa lỗi vĩnh viễn mà là một biện pháp tạm thời khi các máy tính chưa được nâng cấp.MINH H

Chuyên mục
An Toàn Thông Tin

Thiệt hại do virus máy tính gây ra cho người dùng Việt Nam đã vượt ngưỡng 20.000 tỷ đồng

[ ictnews] Theo ước tính của Bkav, trong năm ngoái, thiệt hại do virus máy tính gây ra cho người dùng Việt Nam đã lên tới 20.892 tỷ đồng (902 triệu USD), vượt xa con số 14.900 tỷ đồng của năm 2018.

Thông tin nêu trên vừa được tập đoàn công nghệ Bkav cho biết trong báo cáo tổng kết tình hình an ninh mạng năm 2019.

Thiệt hại do virus máy tính gây ra cho người dùng Việt Nam đã tăng từ mức 14.800 tỷ đồng trong năm 2018 lên tới 20.892 tỷ đồng trong năm 2019 (Ảnh minh họa: Internet)

Khối cơ quan nhà nước chuyển biến tích cực

Cũng trong báo cáo tổng kết an ninh mạng 2019 mới phát ra trưa nay, ngày 9/1/2020, Bkav cho hay, trong năm 2019, với sự chỉ đạo quyết liệt từ cơ quan quản lý nhà nước, cùng các chiến dịch xử lý mã độc đồng loạt tại một số thành phố lớn đã góp phần giảm đáng kể số lượng máy tính tại Việt Nam nằm trong mạng máy tính ma (botnet). Theo công bố của Liên minh Viễn thông Quốc tế ITU, Việt Nam đã tăng 50 hạng về Chỉ số an toàn, an ninh thông tin toàn cầu trong năm.

Chuyên gia Bkav cho rằng, đây là những tín hiệu rất đáng mừng, từng bước cải thiện về tình hình an ninh mạng tại Việt Nam, điều chưa từng xảy ra trong vài thập kỷ vừa qua. Tuy nhiên, theo Bkav, chuyển biến tích cực này mới chỉ đến chủ yếu từ khối cơ quan ở Trung ương và một số thành phố lớn.

Công tác phòng chống mã độc tại các địa phương khác vẫn còn rất nhiều tồn tại, đặc biệt một lượng lớn máy tính tại khối doanh nghiệp tư nhân và người sử dụng cá nhân vẫn chưa có hình thức phòng vệ cần thiết, chưa có phần mềm diệt virus bảo vệ thường trực, hoặc có phần mềm diệt virus nhưng không đủ mạnh. Theo thống kê của Bkav, tỷ lệ máy tính bị nhiễm mã độc trong năm 2019 tại Việt Nam vẫn ở mức rất cao, lên tới gần 58%.

Mã độc tấn công APT đã tinh vi đến mức “tàng hình”

Lý giải rõ hơn về con số thiệt hại lớn mà virus máy tính gây ra cho người dùng Việt Nam trong năm 2019, Bkav cho biết, tuy không có sự cố nào đặc biệt nghiêm trọng xảy ra, song sự gia tăng máy tính bị nhiễm mã độc mã hóa dữ liệu (rasomware) và mã độc tấn công có chủ đích APT là nguyên nhân chính gây ra thiệt hại lớn này. Tổng số lượt máy tính bị nhiễm mã độc được ghi nhận trong năm 2019 lên tới 85,2 triệu lượt, tăng 3,5% so với năm 2018.

Thống kê của Bkav cho thấy, 420.000 máy tính tại Việt Nam đã bị nhiễm loại mã độc tấn công APT nguy hiểm W32.Fileless. Theo chuyên gia Bkav, kỹ thuật mà W32.Fileless sử dụng rất tinh vi và có thể nói đã đạt đến mức “tàng hình”. Mã độc này không để lại bất cứ dấu hiệu gì về sự tồn tại của chúng dưới dạng file nhị phân trên ổ cứng máy tính như các loại mã độc thông thường.

Theo thống kê của Bkav, có tới 420.000 máy tính tại Việt Nam đã bị nhiễm loại mã độc tấn công APT nguy hiểm W32.Fileless (Ảnh minh họa: Internet)

Ông Vũ Ngọc Sơn, Phó chủ tịch phụ trách mảng Chống mã độc (Anti Malware) của Bkav cho biết: “W32.Fileless ẩn nấp trong các thông số cấu hình hệ thống như Registry, WMI hay Task Schedule. Chúng phá hoại bằng cách lợi dụng các tiến trình chuẩn của hệ thống để chạy các đoạn mã thực thi (script) đặc biệt. Mã độc này phát tán thông qua USB hay qua khai thác lỗ hổng hệ điều hành”.

Do khả năng ẩn giấu gần như trong suốt với người dùng, mã độc này sẽ nằm vùng, đánh cắp thông tin, mở cổng hậu để tin tặc có thể chiếm quyền điều khiển máy tính từ xa. Bkav cũng ghi nhận một số dòng W32.Fileless có tải về thêm các mã độc khác để lợi dụng tài nguyên máy tính đào tiền ảo.

Chuyên gia Bkav khuyến cáo, người sử dụng cần nâng cấp phiên bản mới nhất của phần mềm diệt virus để có thể tìm và diệt được loại virus tàng hình này.

1,8 triệu lượt máy tính bị mất dữ liệu

Năm 2019 vừa qua tiếp tục chứng kiến sự hoành hành của các loại mã độc mã hóa dữ liệu tống tiền (ransomware). Theo thống kê của Bkav, số lượng máy tính bị mất dữ liệu trong năm 2019 lên tới 1,8 triệu lượt, tăng 12% so với năm 2018. Nghiêm trọng hơn, trong số này có rất nhiều máy chủ (server) chứa dữ liệu của các cơ quan. Không chỉ gây thiệt hại lớn, việc các máy chủ bị xóa dữ liệu cũng gây đình trệ hoạt động của cơ quan, doanh nghiệp trong nhiều ngày sau đó, thậm chí đến cả tháng.

Các chuyên gia Bkav cho biết, đã có một chiến dịch quy mô lớn của hacker nước ngoài tấn công vào các máy chủ có mật khẩu yếu tại Việt Nam. Không sử dụng các hình thức lây nhiễm mã độc lây nhiễm thông thường, hacker đã tập trung dò tìm các server có mật khẩu yếu, từ đó thực hiện truy cập trái phép từ xa (remote access) nhằm cài thủ công mã độc mã hóa dữ liệu. Kiểu tấn công này khiến phần mềm diệt virus sẽ bị vô hiệu hóa do hacker đã chiếm được toàn quyền điều khiển máy chủ.

Các chuyên gia khuyến nghị, người sử dụng, đặc biệt là các quản trị cần rà soát, đặt lại mật khẩu đủ mạnh cho máy tính, máy chủ mình quản lý. Mật khẩu đủ mạnh phải có độ dài từ 9 ký tự trở lên, có chứa cả chữ hoa và chữ thường, có ký tự là số và kỳ tự đặc biệt. Ngoài ra, mật khẩu không nên chứa các ký tự dễ đoán như thông tin về người dùng hay thông tin về máy chủ, quản trị.

80% máy tính bị nhiễm virus do cài đặt phần mềm từ trên mạng

Phân tích về những nguyên nhân dẫn tới số lượng máy tính bị nhiễm virus ở mức cao, các chuyên gia Bkav cho biết nguyên nhân đầu tiên là việc tải và cài đặt các phần mềm không rõ nguồn gốc, trôi nổi trên mạng. Trung bình, cứ 10 máy tính cài các phần mềm tải về từ Internet thì có tới 8 máy tính sẽ bị nhiễm viurs, đây là một tỷ lệ rất cao. Để đảm bảo an toàn, người sử dụng chỉ nên tải các phần mềm có nguồn gốc rõ ràng, từ nhà sản xuất tin tưởng và từ các kho ứng dụng chính thống, không tải từ những nguồn trôi nổi trên mạng.

Tỷ lệ lây nhiễm virus qua USB đã giảm mạnh, tuy vẫn ở mức cao 55%, nhưng đã giảm tới 22% so với năm 2018. Ngược lại, virus lây nhiễm qua email lại tăng, lên mức 20%, tăng 4% so với năm 2018. Cũng theo thống kê của Bkav, vẫn tồn tại tới 41,04% máy tính tại Việt Nam có chứa lỗ hổng SMB, từng bị virus Wanna Cry khai thác để lây nhiễm hơn 300.000 máy tính chỉ trong vài giờ. Đây vẫn là những nguy cơ rất lớn về mất an ninh thông tin tại Việt Nam.

Để phòng chống mã độc, các chuyên gia Bkav khuyến cáo, người sử dụng cần trang bị phần mềm diệt virus thường trực để quét virus cho USB trước khi sử dụng. Mở file đính kèm nhận được từ internet trong môi trường cách ly an toàn (Safe Run). Thường xuyên cập nhật bản vá lỗ hổng cho máy tính.

Chuyên mục
An Toàn Thông Tin

Sân bay Đà Nẵng: Mạng riêng của Vietjet và Bamboo Airways bị sự cố

TTO – Sự cố mạng thủ tục của hai hãng hàng không Vietjet Air và Bamboo Airways tại nhà ga hành khách T1, sân bay Đà Nẵng ảnh hưởng đến làm thủ tục chuyến bay ngày 2-1 là do mạng riêng của hai hãng.

Cảng hàng không quốc tế Đà Nẵng cho biết như vậy khi báo cáo với Tổng công ty Cảng hàng không Việt Nam (ACV) về sự cố mạng chập chờn khi làm thủ tục chuyến bay đối với hai hãng hàng không Vietjet Air và Bamboo Airways ngày 2-1.

Theo biên bản được đại diện Cảng hàng không Đà Nẵng, Cảng vụ hàng không miền Trung, đại diện Vietjet và Bamboo Airways lập: khoảng 8h30 ngày 2-1, tại nhà ga T1 Cảng hàng không Đà Nẵng, các quầy làm thủ tục chuyến bay (check in) của Vietjet và Bamboo Airways gặp sự cố mạng dẫn đến mạng chập chờn, ảnh hưởng đến việc làm thủ tục check in cho hành khách. 

Chỉ có quầy 20, 21 và 27 của Vietjet vẫn truy cập và làm thủ tục bình thường. Những quầy bị rớt mạng phải làm thủ tục thủ công cho hành khách.

Trung tâm khai thác ga Cảng hàng không Đà Nẵng đã cử nhân viên kỹ thuật kiểm tra song song hệ thống, thấy hệ thống máy tính vẫn đăng nhập bình thường nên đề nghị Vietjet và Bamboo Airways kiểm tra lại đường truyền. 

Đến khoảng 9h30 ngày 2-1, hệ mạng của hai hãng đã vào được nhưng tốc độ chậm.

Theo Cảng hàng không Đà Nẵng, doanh nghiệp này chỉ cung cấp máy tính, còn phần mềm, thiết bị ngoại vi, đường truyền đều do Vietjet và Bamboo Airways tự thực hiện. 

Các hãng thuê đường truyền trực tiếp từ 2 nhà mạng VNPT và Viettel và từng nhiều lần xảy ra sự cố mạng như trên. 

Khi có sự cố ACV cũng nhiều lần đưa đường truyền dự phòng của Cảng hàng không Đà Nẵng để hỗ trợ các hãng.

Theo Cảng hàng không Đà Nẵng, khi nhà ga T1 đưa vào khai thác từ tháng 12-2011, doanh nghiệp này đã đầu tư hệ thống thủ tục dùng chung và được các hãng Vietnam Airlines, Jetstar Pacific và Vasco khai thác ổn định, đảm bảo an ninh an toàn mạng và chất lượng dịch vụ.

Còn 2 hãng Vietjet và Bamboo Airways sử dụng mạng riêng của hãng (bao gồm phần mềm và đường truyền) kết nối trực tiếp từ Internet.

ACV đã nhiều lần đề nghị Vietjet và Bamboo Airways ký kết hợp đồng sử dụng hệ thống thủ tục dùng chung của Cảng hàng không Đà Nẵng để đảm bảo an ninh an toàn mạng, nâng cao năng lực khai thác nhà ga T1 và chất lượng dịch vụ theo quy định của Bộ Giao thông vận tải.

Đến nay, Bamboo Airways đã làm việc với nhà cung cấp dịch vụ CNTT SITA về việc chứng thực phần mềm làm thủ tục để kết nối vào mạng thủ tục dùng chung của Cảng hàng không Đà Nẵng.

“Sự cố mạng ngày 2-1-2020 là trách nhiệm của các hãng hàng không Vietjet Air và Bamboo Airways. Cảng hàng không quốc tế Đà Nẵng đã hỗ trợ và sau thời gian đó công tác làm thủ tục cho hành khách tại nhà ga T1 hoạt động bình thường.

Để đảm bảo an ninh an toàn mạng, nâng cao năng lực khai thác nhà ga T1 và chất lượng dịch vụ, đề nghị các hãng hàng không Vietjet Air và Bamboo Airways sớm ký kết hợp đồng và sử dụng mạng dùng chung của Cảng hàng không quốc tế Đà Nẵng” – lãnh đạo Cảng hàng không Đà Nẵng báo cáo với ACV.

Chuyên mục
An Toàn Thông Tin

Phát hiện nhóm APT20 có thể vượt qua xác thực hai yếu tố

Các nhà nghiên cứu bảo mật của Fox-ITcho biết, họ tìm thấy bằng chứng cho thấy một nhóm tin tặc có thể vượt qua xác thực hai yếu tố (2FA) trong một đợt tấn công gần đây.

Theo một báo cáo được công bố mới đây của công ty an ninh mạng Fox-IT (Hà Lan), đợt tấn công được phát hiện là do nhóm APT20 thực hiện. Mục tiêu chính của nhóm là các tổ chức chính phủ và nhà cung cấp dịch vụ được quản lý (managed service provider – MSP), hoạt động trong các lĩnh vực như hàng không, y tế, tài chính, bảo hiểm, năng lượng và thậm chí những thị trường ngách như cờ bạc và khóa vật lý.

Phát hiện nhóm APT20 có thể vượt qua xác thực hai yếu tố

Biểu đồ tấn công của nhóm tin tặc APT theo vị trí địa lý

Báo cáo của Fox-IT đã giúp xác định khoảng trống trong lịch sử hoạt động của nhóm. Các vụ tấn công của APT20 bắt đầu từ năm 2011, nhưng các nhà nghiên cứu đã mất dấu vết về hoạt động của nhóm trong năm 2016 – 2017 khi nhóm thay đổi phương thức hoạt động. Báo cáo này cho thấy những hành vi nhóm APT20 đã sử dụng trong hai năm 2018 – 2019 và phương thức chúng thực hiện.

Theo các nhà nghiên cứu, tin tặc đã sử dụng các máy chủ web làm điểm xâm nhập ban đầu vào các hệ thống mục tiêu. Đặc biệt, chúng tập trung vào JBoss, một nền tảng ứng dụng doanh nghiệp thường được sử dụng trong các mạng công ty và chính phủ lớn.

Nhóm tin tặc APT20 đã lợi dụng các lỗ hổng để có quyền truy cập vào các máy chủ này, cài đặt các web shell (công cụ cho phép thực hiện lệnh từ web) và sau đó lan truyền qua các hệ thống nội bộ của nạn nhân.

Khi đã xâm nhập được vào hệ thống nội bộ, nhóm tin tặc đã lấy thông tin mật khẩu và tìm kiếm tài khoản quản trị viên để tối đa hóa quyền truy cập của chúng. Ngoài ra, APT20 thu thập thông tin xác thực VPN, nhờ vậy có thể leo thang quyền truy cập vào các khu vực an toàn hơn trong cơ sở hạ tầng của nạn nhân hoặc sử dụng tài khoản VPN như các cửa hậu ổn định.

Fox-IT cho biết, mặc dù có những hoạt động tấn công rất lớn trong hai năm qua nhưng nhóm tin tặc này đã không bị phát hiện. Nguyên nhân bởi APT20 sử dụng các công cụ hợp pháp được cài đặt trên các thiết bị bị tấn công, thay vì tải xuống phần mềm độc hại được xây dựng tùy chỉnh nhưng có thể được phát hiện bởi giải pháp bảo mật cục bộ.

Tuy nhiên, đây không phải là điểm đáng chú ý nhất trong các vụ tấn công mà chúng thực hiện trong thời gian gần đây. Các nhà phân tích của Fox-IT cho biết, họ đã tìm thấy bằng chứng cho thấy nhóm tin tặc có thể kết nối với tài khoản VPN được bảo vệ bởi 2FA.

Hiện vẫn chưa rõ phương thức nào được nhóm tin tặc sử dụng. Các chuyên gia dự đoán, APT20 đã đánh cắp token phần mềm RSA SecurID từ một hệ thống bị tấn công, sau đó sử dụng trên máy tính của chúng để tạo OTP hợp lệ và vượt qua 2FA theo ý muốn.

Tuy nhiên, để thực hiện được giả thuyết này trong thực tế là khó khả thi. Để sử dụng token của phần mềm này, người dùng cần kết nối thiết bị vật lý với máy tính của họ. Thiết bị vật lý và mã thông báo phần mềm sẽ tạo ra mã 2FA hợp lệ. Nếu không thấy thiết bị, phần mềm RSA SecureID sẽ báo lỗi.

Phát hiện nhóm APT20 có thể vượt qua xác thực hai yếu tố

Thông báo lỗi của phần mềm RSA SecureID

Tuy nhiên, tin tặc có thể khắc phục vấn đề này theo cách mà Fox-IT giải thích như sau: Token phần mềm được tạo cho một hệ thống cụ thể, nhưng giá trị cụ thể của hệ thống này có thể dễ dàng được lấy khi có quyền truy cập vào hệ thống. Tin tặc thực sự không cần phải lấy giá trị cụ thể của hệ thống nạn nhân, bởi vì giá trị cụ thể này chỉ được kiểm tra khi nhập SecurID Token Seed và không có liên hệ gì với giá trị được sử dụng để tạo mã 2FA.

Điều này có nghĩa, tin tặc chỉ cần can thiệp vào phần kiểm tra xác minh đây có phải là token mềm được tạo cho hệ thống này hay không, mà không cần lấy giá trị cụ thể của hệ thống. Nói chung, những gì tin tặc cần phải làm để sử dụng mã 2FA là đánh cắp token phần mềm RSA SecurID và can thiệp vào lệnh tạo ra các token hợp lệ.

Phát hiện nhóm APT20 có thể vượt qua xác thực hai yếu tố

Fox-IT cho biết, họ điều tra các cuộc tấn công của APT20 vì một trong những công ty bị tấn công đã mời Fox-IT hỗ trợ việc điều tra và đối phó với tấn công. Thông tin thêm về các cuộc tấn công này có thể được tìm thấy trong báo cáo có tên “Chiến dịch Woca” của Fox-IT. 

Trong ảnh chụp màn hình dưới đây, có thể thấy APT20 đang cố gắng kết nối với web shell (hiện đã bị xóa) mà chúng đã cài đặt trên mạng của nạn nhân. Các tin tặc thử chạy một số lệnh Windows. Khi các lệnh không thực thi, tin tặc hiểu rằng chúng đã bị phát hiện và ngăn chặn khỏi mạng. Chúng gõ một lệnh cuối cùng trong sự thất vọng – wocao, đó là tiếng lóng của Trung Quốc có ý nghĩa “chết tiệt”.

Phát hiện nhóm APT20 có thể vượt qua xác thực hai yếu tố
An Toàn Thông Tin VN
Chuyên mục
An Toàn Thông Tin

Đại học Justus Liebig Gießen yêu cầu tất cả sinh viên đặt lại mật khẩu tài khoản

Đại học Justus Liebig Gießen (Đức) buộc 38.000 sinh viên, nhân viên xếp hàng, xuất trình giấy tờ để đặt lại mật khẩu sau cuộc tấn công mạng

Đại học Justus Liebig Gießen yêu cầu tất cả sinh viên đặt lại mật khẩu tài khoản

Một cuộc tấn công mạng vừa xảy ra đã khiến Đại học Justus Liebig Gießen (JLU) phải đóng hầu hết các dịch vụ trực tuyến của mình trong vài ngày để thiết lập lại thông tin đăng nhập của người dùng. Để có được mật khẩu mới, nhà trường yêu cầu tất cả sinh viên phải xuất hiện trực tiếp và mang theo giấy tờ tùy thân để thay đổi mật khẩu. 

Cuộc tấn công mạng nhắm vào nhà trường sử dụng phần mềm độc hại bắt đầu vào khoảng ngày 08/12/2019, lan truyền qua mạng nội bộ của nhà trường, bao gồm cả PC được sử dụng bởi các giáo sư của đại học. Do vậy, ngoài việc đặt lại tất cả mật khẩu, nhà trường sẽ phải quét và làm sạch máy tính của các khoa.

Nhà trường đã tiến hành cấp phát USB cho nhân viên và yêu cầu họ sử dụng nó để quét và làm sạch máy tính. Sau khi quét xong, trường cho biết, nhân viên CNTT của họ sẽ tiến hành quét lại lần thứ hai bằng công cụ bổ sung, được xây dựng để phát hiện phần mềm độc hại đã tấn công nhà trường. Sau khi đã làm sạch, các PC sẽ được trang trí bằng nhãn dán màu xanh lá cây, báo hiệu đã sẵn sàng để sử dụng lại. Sinh viên sẽ không cần phải làm sạch PC của họ vì sử dụng một mạng khác với mạng của giảng viên.

JLU không phải là đơn vị duy nhất bị tấn công bởi phần mềm độc hại. Mạng lưới trường học, cả cấp đại học và tiểu học đều là mục tiêu hấp dẫn của tin tặc. Theo dữ liệu được đăng tải bởi công ty bảo mật Armor, trường học ở 70 khu vực tại Mỹ đã bị nhiễm phần mềm độc hại trong năm 2019.

An Toàn Thông Tin VN

Chuyên mục
An Toàn Thông Tin

Thông tin của hàng chục nghìn nhân viên Facebook bị đánh cắp

Thông tin của hàng chục nghìn nhân viên đang làm việc tại Facebook ở Mỹ đã bị đánh cắp vào tháng 11/2019. Điều bất ngờ, nguyên nhân của việc này là do kẻ trộm đã lẻn vào ô tô của nhân viên facebook và lấy đi một số ổ cứng chứa dữ liệu.

Thông tin của hàng chục nghìn nhân viên Facebook bị đánh cắp

Các ổ cứng bị đánh cắp hầu hết đều không được mã hóa, các thông tin bị rò rỉ gồm: bảng lương, tên tuổi, số tài khoản ngân hàng, số an sinh xã hội….

Theo một phát ngôn viên xác nhận, có tổng cộng 29.000 nhân viên Facebook đang làm việc tại Mỹ bị lộ thông tin cá nhân sau vụ việc này. Trong những năm gần đây, Facebook thường xuyên đối mặt với những chỉ trích vì bị cho là để lộ thông tin cá nhân của người dùng. Tuy nhiên, các ổ cứng và dữ liệu bị đánh cắp trong vụ việc lần này không liên quan gì đến dữ liệu người dùng Facebook.

“Chúng tôi đã làm việc với cơ quan chức năng để tìm ra thủ phạm đã đánh cắp các ổ cứng. Sau vụ việc, chúng tôi không thấy có bất cứ dấu hiệu nào về việc lạm dụng các thông tin bị đánh cắp. Nhiều khả năng vụ đánh cắp này nhằm mục đích phá hoại hơn là một chủ đích đánh cắp thông tin”, người phát ngôn của Facebook chia sẻ.

Facebook đã thông báo và gửi cảnh báo tới các nhân viên bị lấy cắp thông tin. Được biết nhân viên bị tên trộm đánh cắp các ổ cứng nói trên là một nhân viên trong bộ phận trả lương của công ty. Theo quy định, nhân viên này không được phép mang những ổ cứng chứa thông tin nhân viên ra bên ngoài văn phòng. Sau vụ việc, nhân viên này đã bị ban lãnh đạo Facebook kỷ luật.

Facebook vẫn đang làm việc với các cơ quan chức năng để có thể khôi phục lại những thông tin bị đánh cắp. Trong một email, Facebook đã khuyến khích các nhân viên thông báo vụ việc cho các ngân hàng mà họ sử dụng để  thực hiện các biện pháp bảo mật cho tài khoản.

An Toàn Thông Tin VN

Chuyên mục
An Toàn Thông Tin

Bắt nhóm hack 500 tài khoản Facebook, chiếm đoạt hàng chục tỉ đồng

(NLĐO) – Công an TP Vinh, tỉnh Nghệ An vừa triệt phá một băng nhóm 13 đối tượng quê ở tỉnh Quảng Trị chuyên hack các tài khoản Facebook, chiếm đoạt hàng chục tỉ đồng

Ngày 27-4, Công an TP Vinh (tỉnh Nghệ An) cho biết đơn vị đang tạm giữ hình sự 13 đối tượng để điều tra làm rõ hành vi lừa đảo qua mạng. Được biết, các đối tượng trên đều quê ở tỉnh Quảng Trị, bị bắt giữ tại TP Đà Nẵng.

Bắt nhóm hack 500 tài khoản facebook, chiếm đoạt hàng chục tỉ đồng - Ảnh 1.
Cơ quan công an tạm giữ 13 đối tượng để điều tra hành vi lừa đảo chiếm đoạt qua mạng – Ảnh: B. Hùng

Tại cơ quan công an bước đã xác định đối tượng cầm đầu là Nguyễn Hữu Tiến (24 tuổi, trú phường 2, thị xã Quảng Trị). Thủ đoạn của nhóm Nguyễn Hữu Tiến là hack tài khoản Facebook, chiếm đoạt mật khẩu rồi nhắn tin cho người thân, bạn bè chủ tài khoản đó để mượn tiền.
Điều tra ban đầu, cơ quan công an xác định có khoảng 500 tài khoản Facebook là nạn nhân. Tại TP Vinh, chỉ riêng trong năm 2018, Công an TP Vinh đã nhận được 50 tin báo liên quan đến việc bị lừa đảo qua mạng của nhóm này. Được biết, mỗi vụ lừa đảo nhóm này chiếm đoạt số tiền trung bình từ 50-100 triệu đồng, có một số trường hợp hơn 300 triệu đồng. Ổ nhóm này hoạt động chuyên nghiệp nhiều năm nay, thống kê sơ bộ, hàng chục tỉ đồng của người dân đã bị nhóm này chiếm đoạt. Nạn nhân của nhóm này không chỉ là người trong nước mà có cả ở ngoài nước.

Bắt nhóm hack 500 tài khoản facebook, chiếm đoạt hàng chục tỉ đồng - Ảnh 2.
Nguyễn Hữu Tiến, kẻ cầm đầu ổ nhóm – Ảnh B. Hùng

Quá trình điều tra, cơ quan công an đã thu 750 triệu đồng cùng nhiều tài khoản ngân hàng của Nguyễn Hữu Tiến. Ngoài ra, các trinh sát cũng thu giữ 8 viên hồng phiến.
Hiện, vụ việc đang được tiếp tục điều tra, mở rộng.
Công an TP Vinh, Nghệ An thông báo, ai là nạn nhân của nhóm đối tượng lừa đảo trên, xin liên hệ theo số điện thoại 0936.237.999, gặp điều tra viên Trần Hồng Hà để phối hợp điều tra làm rõ.