Chủ Nhật, 25 tháng 8, 2013

Tiểu sử Bộ trưởng Bộ Công an Trần Đại Quang

Tiểu sử tóm tắt của đồng chí Trần Đại Quang



Đại tướng Trần Đại Quang


Trân trọng giới thiệu tiểu sử tóm tắt của đồng chí Trần Đại Quang – Ủy viên Bộ chính Trị, Bộ trưởng Bộ Công an.
  • Sinh ngày: 12/10/1956
  • Quê quán: Ninh Bình.
  • Học hàm, học vị: Giáo sư – Tiến sỹ.
  • Lý luận chính trị: Cao cấp.
  • Ủy viên Trung ương Đảng khóa X, XI
  • Ủy viên Bộ chính Trị khóa XI
  • Đại biểu Quốc hội khóa XIII
Tóm tắt quá trình công tác

- 7/1972-10/1972: Học viên trường Cảnh sát Nhân dân.


- 10/1972-10/1975: Học viên Trường Văn hóa Ngoại ngữ Bộ Nội vụ (nay là Bộ Công an).


- 10/1975-11/1976: Cán bộ Cục Bảo vệ chính trị I, Bộ Nội vụ.


- 12/1978-9/1982: Cán bộ Cục Bảo vệ chính trị II, Bộ Nội vụ.


- 9/1982-6/1987: Phó trưởng phòng nghiệp vụ, Cục Bảo vệ chính trị II, Bộ Nội vụ; học Đại học An ninh (từ 1981-1986).


- 6/1987-6/1990: Trưởng phòng Tham mưu, Trưởng phòng nghiệp vụ, Cục Bảo vệ chính trị II, Bộ Nội vụ; học lý luận cao cấp tại Học viện Nguyễn Ái Quốc (10/1989-4/1991).


- 6/1990-9/1996: Phó Bí thư Đảng ủy, Phó Cục trưởng Cục Tham mưu An ninh rồi Phó Cục trưởng phụ trách Cục Tham mưu An ninh, Tổng cục An ninh; học Đại học Luật Hà Nội (1991-1994).


- 9/1996-10/2000: Ủy viên Ban Thường vụ Đảng ủy Tổng cục An ninh, Bí thư Đảng ủy, Cục trưởng Cục Tham mưu An ninh, nghiên cứu sinh tại Học viện Chính trị quốc gia Hồ Chí Minh (1994-1997).


- 10/2000-4/2006: Phó Bí thư Đảng ủy, Phó Tổng cục trưởng Tổng cục An ninh, Bộ Công an, Thiếu tướng (2003); được phong hàm phó Giáo sư năm 2003.


- 4/2006-1/2011: Trung tướng (4/2007), Ủy viên Thường vụ Đảng ủy Công an Trung ương,Thứ trưởng Bộ Công an; được phong hàm Giáo sư năm 2009. Tại Đại hội đại biểu toàn quốc lần X của Đảng được bầu vào Ban chấp hành Trung ương Đảng.


- 1/2011-12/2011: Trung tướng, Ủy viên Thường vụ Đảng ủy Công an Trung ương, Thứ trưởng Bộ Công an. Tại Đại hội đại biểu toàn quốc lần XI của Đảng được bầu vào Ban chấp hành Trung ương Đảng, được Trung ương bầu vào Bộ Chính trị; đại biểu Quốc hội khóa XIII. Tại Kỳ họp thứ nhất Quốc hội Khóa XIII, được Quốc hội phê chuẩn làm Bộ trưởng Bộ Công an.


- Từ 5/12/2011: Đồng chí được thăng quân hàm từ Trung tướng lên Thượng tướng, Bí thư Đảng ủy Công an Trung ương, Bộ trưởng Bộ Công an.


- Ngày 19/12/2012: Đồng chí được thăng quân hàm từ Thượng tướng lên Đại tướng, Bí thư Đảng ủy Công an Trung ương, Bộ trưởng Bộ Công an.

Chủ Nhật, 26 tháng 5, 2013

Trương Duy Nhất Bị Bắt Khẩn Cấp

Chiều nay 26.5, Cơ quan an ninh điều tra, Bộ Công an vừa tiến hành bắt giữ ông Trương Duy Nhất (49 tuổi, ngụ tại TP.Đà Nẵng) về hành vi lợi dụng các quyền tự do dân chủ xâm phạm lợi ích của Nhà nước, quyền, lợi ích hợp pháp của tổ chức, công dân theo điều 258, Bộ luật Hình sự.

Thứ Tư, 3 tháng 4, 2013

Tổng thống Nga ban hành quyết định đảm bảo an ninh mạng


Nhằm mục tiêu đảm bảo an ninh thông tin quốc gia, Tổng thống Liên bang Nga quyết định:
1. Giao cho Cơ quan An ninh Liên bang thiết lập hệ thống phát hiện, cảnh báo và khắc phục hậu quả của các cuộc tấn công mạng nhằm vào cơ sở hạ tầng thông tin nước Nga, bao gồm các hệ thống thông tin và mạng lưới viễn thông trong lãnh thổ Liên bang Nga cũng như các cơ quan đại diện ngoại giao, lãnh sự quán của Nga ở nước ngoài.
2. Các nhiệm vụ chính của hệ thống phát hiện, ngăn chặn và khắc phục hậu quả của các cuộc tấn công mạng nhằm vào cơ sở hạ tầng thông tin của Liên bang Nga bao gồm:
a) Dự báo tình hình an ninh thông tin của Liên bang Nga;
b) Đảm bảo sự hợp tác giữa các đơn vị chủ quản cơ sở hạ tầng thông tin với các đơn vị vận hành, cũng như các tổ chức chuyên trách khác trong việc đảm bảo an ninh thông tin nhằm phát hiện, cảnh báo và khắc phục hậu quả của các cuộc tấn công mạng;
Tổng thống Nga: Vladimir Putin.
c) Kiểm tra mức độ an toàn trước các cuộc tấn công mạng của các cơ sở hạ tầng thông tin xung yếu Liên bang Nga;
d) Xác định nguyên nhân của các sự cố máy tính liên quan đến việc vận hành các cơ sở hạ tầng thông tin của Liên bang Nga.
3. Cơ quan an ninh Liên bang Nga cần:
a) Tổ chức và triển khai hệ thống phát hiện, cảnh báo và khắc phục hậu quả của các cuộc tấn công mạng nhằm vào cơ sở hạ tầng thông tin nước Nga theo quy định tại mục 1 của Chỉ thị này, giám sát việc thiết lập hệ thống, đồng thời đảm bảo sự hợp tác giữa các cơ quan chính phủ trong các hoạt động này.
b) Phát triển kỹ thuật cho phép phát hiện các cuộc tấn công mạng nhằm vào các hệ thống thông tin và mạng lưới viễn thông của các cơ quan chính phủ, đồng thời phối hợp với các đơn vị chủ quản trong công tác xử lý sự cố.
c) Xác định các thủ tục cần thiết trong việc trao đổi thông tin về các sự cố máy tính có liên quan đến các cơ sở hạ tầng thông tin của Liên bang Nga với các cơ quan hành pháp Liên bang;
d) Tổ chức và triển khai công tác đánh giá mức độ bảo vệ các cơ sở hạ tầng thông tin xung yếu trước các cuộc tấn công mạng, phù hợp với luật pháp Liên bang Nga;
e) Ban hành khuyến nghị cho các tổ chức trong việc bảo vệ các cơ sở hạ tầng thông tin xung yếu của Liên bang Nga trước các cuộc tấn công mạng;
f) Xác định các thủ tục cần thiết trong việc trao đổi thông tin giữa các cơ quan hành pháp liên bang với các tổ chức ủy quyền của nước ngoài (các tổ chức quốc tế) về những sự cố máy tính có liên quan đến sự vận hành của các cơ sở hạ tầng thông tin xung yếu và tổ chức trao đổi các nguồn thông tin này;
4. Chỉ thị sẽ có hiệu lực từ ngày Tổng thống ký.

Thứ Ba, 2 tháng 4, 2013

Giải mã vụ tấn công mạng lớn nhất trong lịch sử


Với các ứng dụng nhắn tin miễn phí, người dùng có thể tạo ra các profile cá nhân, kết nối bạn bè, chia sẻ mọi thứ y như với Facebook, nhưng là trên nền tảng di động.
Spamhaus, tổ chức chống thư rác lớn trên thế giới, đã bị "thế giới ngầm" phản công - Ảnh: ArsTechnica
Spamhaus, tổ chức chống thư rác lớn trên thế giới, đã bị "thế giới ngầm" phản công - Ảnh: ArsTechnica
Vũ khí tấn công mạng: DNS
Cách đây đúng một năm, nhóm hacker hoạt động cho mục đích chính trị (hacktivist) Anonymous đã xây dựng một “vũ khí mạng” mới để thay thế cho dạng tấn công-từ chối-dịch vụ (DDoS) phổ thông. Loại “vũ khí mạng” sử dụng hệ thống tên miền (DNS – Domain Name System) như một lực lượng hùng mạnh để hạ gục các hệ thống máy chủ, buộc chúng phải phục tùng dưới sự điều khiển của mình.
Cùng thời gian đó, nhóm Anonymous đưa ra lời đe dọa sẽ “hạ gục” cả hệ thống mạng Internet toàn cầu trong chiến dịch “Operation Global Blackout” để phản đối dự luật SOPA, dự định dùng loại “vũ khí mạng” DNS tấn công vào mọi hệ thống trung tâm mạng Internet. Khi đó, tuyên bố của Anonymous bị đem ra làm trò cười “Cá tháng tư” (1-4).
Ngày 28-3, kỹ thuật tấn công “khuếch đại DNS” (DNS Amplification hay còn gọi DNS Reflection) này đã trở thành “chiêu thức” chủ chốt trong cuộc tấn công mạng nhắm vào tổ chức chống thư rác (spam) Spamhaus, tuy không “hạ gục” nhưng đã làm mạng Internet trên toàn cầu bị trì trệ do cường độ tấn công rất lớn, trong đó châu Âu chịu ảnh hưởng nặng nề nhất.
Đây được xem là cuộc tấn công mạng lớn nhất trong lịch sử từ trước đến nay với ước tính lượng dữ liệu “rác” được nhóm tin tặc “bơm” vào hệ thống mạng Spamhaus khoảng 300 gigabyte dữ liệu (GB)/giây. Gấp 6 lần so với các cuộc tấn công DDoS thông thường (vào khoảng 50 gigabyte dữ liệu/giây).
Biểu đồ ghi nhận lượng và mức độ tấn công từ chối dịch vụ (DDoS) từ năm 2010 đến nay, trong đó có cuộc tấn công mạng Spamhaus với cường độ lên đến 300 GB/giây - Nguồn: ARBOR Networks
Biểu đồ ghi nhận lượng và mức độ tấn công từ chối dịch vụ (DDoS) từ năm 2010 đến nay, trong đó có cuộc tấn công mạng Spamhaus với cường độ lên đến 300 GB/giây - Nguồn: ARBOR Networks
Một số nhà cung cấp dịch vụ mạng (ISP) đã lường trước trường hợp tương tự và hiệu chỉnh hệ thống nhưng tội phạm mạng có thể vận dụng các dịch vụ công cộng như dịch vụ “đám mây” (cloud), mở rộng số lượng “nạn nhân” dưới quyền điều khiển, từ đó mở một cuộc tấn công gần như “không thể chống cự”.
Trong cuộc tấn công vào Spamhaus, hệ thống mạng của tổ chức chống thư rác này được bảo vệ sau lớp lá chắn Border Gateway Protocol với Anycast của CloudFare. Hiểu đơn giản nó sẽ “kiểm duyệt” các gói dữ liệu tiếp cận Spamhaus. Khi có dấu hiệu của một cuộc tấn công, lá chắn sẽ tạo ra các bộ lọc điều hướng các gói dữ liệu đó sang hướng khác. Tuy vậy, khối lượng lớn dữ liệu và số lượng lớn truy vấn gửi đến cũng đã làm “ngộp thở” hệ thống CloudFare trước khi đến đích Spamhaus.
Chính phủ Anh lập lực lượng đặc nhiệm chống tội phạm mạng
Để đối phó với các cuộc tấn công mạng như đã nhắm vào Spamhaus, Chính phủ Anh quyết định lập ra tổ “đặc nhiệm mạng” và kế hoạch CISP.
Lực lượng ban đầu sẽ gồm 12 – 15 chuyên gia bảo mật thực hiện theo dõi các cuộc tấn công mạng và cung cấp chi tiết những đối tượng thuộc mạng Anh đang bị tấn công trong thời gian thực. Song song đó, các cơ quan chính phủ như MI5 hay GCHQ sẽ phải chia sẻ thông tin tình báo theo kế hoạch CISP (Cyber Security Information Sharing Partnership) để tăng cường khả năng phòng vệ cho nền kinh tế nước này trước tấn công mạng.
Chỉ mới là khởi đầu!
Đó là nhận định của các chuyên gia an ninh mạng từ Kaspersky Lab và F5. Số lượng máy chủ bị điều khiển sẽ gia tăng và bị khai thác trở thành “vũ khí mạng” thường xuyên hơn. Cường độ tấn công tỉ lệ thuận theo đó tăng theo cấp số nhân.
Đại diện Kaspersky Lab cho biết có hai nguyên nhân chính để lo ngại về sự gia tăng các cuộc tấn công mạng cường độ lớn: lợi nhuận khổng lồ mà tội phạm mạng kiếm được nhờ tấn công DDoS vào hệ thống mạng các công ty để vòi tiền, hay xuất phát từ mục đích chính trị.

Thứ Tư, 27 tháng 3, 2013

Internet toàn cầu đang hứng chịu đợt tấn công kỷ lục

Báo cáo của hàng loạt tổ chức an ninh mạng toàn cầu cho biết, trong những ngày qua người dùng Internet trên khắp thế giới đang phải gánh chịu tình trạng tốc độ tồi tệ và nguyên nhân là một cuộc tấn công có quy mô lớn kỷ lục trong lịch sử đang diễn ra.
Giới chuyên gia Internet tiết lộ, đây có thể là cuộc chiến trả đũa nhau giữa một tổ chức chống thư rác và một hãng lưu ký (hosting).
Mạng Internet toàn cầu “chậm như rùa” vì đợt tấn công lịch sử
Mạng Internet toàn cầu “chậm như rùa” vì đợt tấn công lịch sử

Hiện tại, các vụ tấn công này mới chỉ ảnh hưởng đến các dịch vụ web thông thường nhưng giới chuyên gia dự báo trong những ngày tới, tình hình sẽ trở nên tồi tệ hơn và các hệ thống mạng của ngân hàng và thư điện tử sẽ bị ảnh hưởng.
Ít nhất 5 lực lượng “cảnh sát Internet” cấp quốc gia đã được huy động để điều tra những cuộc tấn công này.
Spamhaus, một tổ chức phi lợi nhuận có trụ sở đặt tại London và Geneva chuyên hỗ trợ các nhà cung cấp dịch vụ thư điện tử ngăn chặn thư tác và các loại nội dung không được phép khác đã thiết lập một “danh sách đen” các máy chủ được coi là đang bị sử dụng để thực thi các hành vi mờ ám. Mới đây, Spamhaus đã quyết định chặn các máy chủ của Cyberbunker, một công ty hosting của Hà Lan với lý do những máy chủ này đang chứa chấp “đủ thứ độc hại” ngoại trừ nội dung khiêu dâm trẻ em và những tài liệu liên quan đến khủng bố.
Mạng Internet toàn cầu “chậm như rùa” vì đợt tấn công lịch sử
Mạng Internet toàn cầu “chậm như rùa” vì đợt tấn công lịch sử

Sven Olaf Kamphuis, phát ngôn viên của Cyberbunker đã tuyên bố Spamhaus đang lạm dụng vị trí của mình và những tổ chức như thế này không nên được trao quyền quyết định cái gì được phép hay không được phép đưa lên mạng Internet.
Theo tố cáo của Spamhaus, Cyberbunker đang hợp tác với các tổ chức tội phạm ở Đông Âu và Nga để tiến hành những cuộc tấn công quy mô lớn này.
Ông Steve Linford, Tổng giám đốc của Spamhaus cho biết quy mô của các cuộc tấn công “lớn chưa từng thấy”.
“Chúng tôi đã bị tấn công trong suốt khoảng hơn 1 tuần nay. Nhưng chúng tôi sẽ trở lại. Chúng không thể hạ gục được chúng tôi. Các kỹ sư đang phải giải quyết một khối lượng công việc khổng lồ bởi các cuộc tấn công kiểu này có khả năng làm tê liệt bất cứ hệ thống mạng nào”.
Ông Steve Linford còn tiết lộ, 5 cơ quan chống tội phạm mạng của các quốc gia khác nhau đã điều tra và phát hiện ra rằng những kẻ tấn công vẫn sử dụng biện pháp tuy cũ nhưng rất hiệu quả là “Tấn công từ chối dịch vụ phân tán” (DDoS) với khả năng gây “ngập lụt” mục tiêu bị tấn công bằng một lượng truy cập giả mạo vô cùng lớn và khiến mọi nỗ lực truy cập bình thường không thể thực hiện được nữa. Trong trường hợp này, hệ thống phân giải tên miền (DNS) trên các máy chủ của Spamhaus là nạn nhân.
Mạng Internet toàn cầu “chậm như rùa” vì đợt tấn công lịch sử
Mạng Internet toàn cầu “chậm như rùa” vì đợt tấn công lịch sử

Cũng theo ông Linford, các cuộc tấn công này dữ dội đến mức nó có thể đánh sập toàn bộ hệ thống mạng, cơ sở hạ tầng mạng Intenet của chính phủ Anh. “Nếu bạn chuyển hướng các cuộc tấn công này vào Downing Street (khu vực tập trung các cơ quan thuộc chính phủ Anh), họ sẽ mất khả năng truy cập Internet ngay lập tức”, ông Linford cho biết.
Hiện nay, các cuộc tấn công đang đổ về một lượng truy cập lên tới 300 gb/s trong khi nếu cần hạ gục các ngân hàng lớn nào đó, những kẻ tấn công chỉ cần đến khoảng 50gb/s.
Arbor Networks, một hãng bảo mật chuyên chống tấn công DDoS cũng thừa nhận họ “chưa từng thấy một cuộc tấn công nào lớn như thế này trong lịch sử Intenet toàn cầu”.
“Vụ tấn công DDoS lớn nhất mà chúng tôi từng chứng kiến là 100 gb/s vào năm 2010 nhưng với mức 300 gb/s như hiện nay thì quả là khó tưởng tượng mức độ nghiêm trọng”, Dan Holden, giám đốc phụ trách mảng nghiên cứu an ninh của hãng nói, “Mức độ thiệt hại và ảnh hưởng còn phụ thuộc vào hạ tầng mạng của từng quốc gia”.
Spamhaus ước tính chỉ có một số quốc gia có hệ thống hạ tầng mạng tốt mới có thể đương đầu được với các cuộc tấn công. Nhiều hãng Internet lớn trên thế giới trong đó có cả Google đang tích cực hỗ trợ Spamhaus nhằm “chia lửa” của các đợt tấn công.
“Điều lạ nữa là trong các đợt tấn công này, chúng không nhắm vào một mục tiêu cụ thể nào mà thay vào đó là đánh vào bất cứ hệ thống nào mà chúng cảm thấy có thể hạ gục được”, ông Linford cho biết.
Hiện Spamhaus có hơn 80 hệ thống máy chủ trên khắp thế giới.

Thứ Ba, 26 tháng 3, 2013

Hacker Trung Quốc đánh cắp dữ liệu Việt Nam


Đại tá Trần Văn Hòa, Phó cục trưởng Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao (Bộ Công an), vừa trở thành đối tượng tấn công có chủ ý của hacker Trung Quốc.
Đây là thông tin được chính đại tá Trần Văn Hòa công bố tại Hội thảo về an toàn thông tin Security World 2013 được tổ chức hôm qua (26.3) tại Hà Nội.
Giải mã một email lạ
Cụ thể vào ngày 5.3, ông Hòa có nhận được một thư điện tử gửi đích danh “TS Trần Văn Hòa, C15, BCA” từ địa chỉ email mang tên của một cán bộ thuộc Bộ Khoa học – Công nghệ. Email có chữ ký với đầy đủ thông tin, số điện thoại di động của người gửi, kèm theo một tập văn bản đính kèm là công văn mang tên “CV xin xác nhận LLKH-CN.doc”.
Nguồn gốc tấn công vào email của lãnh đạo Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao được xác định đến từ Trung Quốc - Nguồn: Đại tá Trần Văn Hòa
Nguồn gốc tấn công vào email của lãnh đạo Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao được xác định đến từ Trung Quốc - Nguồn: Đại tá Trần Văn Hòa
“Rất nhiều cán bộ, công chức giữ vị trí chủ chốt ở các bộ, ngành của VN đã bị hacker tấn công đánh cắp dữ liệu. Chúng ta đã mất cắp rất nhiều dữ liệu mà không biết” – Đại tá Trần Văn Hòa, Phó cục trưởng Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao (Bộ Công an)
Nhận thấy email này có một số điểm nghi vấn, đại tá Hòa liên lạc lại với người gửi thì được biết email này thực ra đã bị đánh cắp password từ lâu và hiện chủ sở hữu đã mất quyền sử dụng. Người gửi email cũng không hề quen biết đại tá Hòa.
Bằng các biện pháp nghiệp vụ, cơ quan chuyên môn đã xác định được email này được đưa lên máy chủ của Yahoo từ một máy tính nối mạng có địa chỉ IP 118.145.2.250 tại Bắc Kinh (Trung Quốc), thông qua một công ty cung cấp dịch vụ internet có tên Beijing Hua Si Wei Tai Ke Technology Co.Limited.
Lấy file văn bản đính kèm đi giải mã, cơ quan cảnh sát phát hiện đây là một vi rút backdoor có chức năng gửi truy vấn tới máy chủ ctymailinh.vicp.cc có địa chỉ IP là 182.242.233.53 (thuộc Côn Minh, Vân Nam, Trung Quốc, thông qua nhà cung cấp dịch vụ Chinanet Yunnan Province Network) và tải các phần mềm từ máy chủ này về. Nếu như không bị phát hiện và ngăn chặn, vi rút này sẽ bắt đầu quá trình âm thầm đánh cắp dữ liệu mà nạn nhân không hề biết.
Hình thức phát tán vi rút của hacker vào máy của nạn nhân rất tinh vi và được ngụy trang rất tỉ mỉ để làm cho nạn nhân sập bẫy. Sau khi cài đặt thành công “cửa hậu” (backdoor), vi rút này không hề phá hoại máy tính của người sử dụng mà chỉ nằm im đó để đưa dữ liệu đến những địa chỉ đã định trước, đại tá Hòa cho biết.
Đối tượng là những người có chức vụ
Cũng theo đại tá Hòa, một vụ việc tương tự với mục đích tấn công vào những người có chức vụ trong các cơ quan nhà nước với mục tiêu lấy trộm dữ liệu từ toàn bộ hệ thống cũng đã được Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao phát hiện.
Điểm khác biệt của vụ việc này là sau khi lừa người nhận “cài đặt” vi rút qua email, vi rút này sẽ tiếp tục cài đặt bốn spyware với các chức năng khác nhau trong đó có một keylogger (ghi lại các thao tác trên bàn phím của nạn nhân), lấy thông tin gửi cho www.expressvn.org đăng ký tại Trung Quốc. Spyware thứ hai sẽ lấy thông tin gửi về www.fushing.org, đăng ký tại Đài Loan và www.dinhk.net đăng ký tại Trung Quốc. Vi rút thứ ba sẽ đảm nhận nhiệm vụ đánh cắp mật khẩu của email lưu vào ổ C.
Vi rút cuối cùng sẽ làm nhiệm vụ thu thập dữ liệu gửi  lên HOST www.zdungk.com và www.phung123.com. Hai địa chỉ này đều được đăng ký tại Trung Quốc dưới tên một người là Yang Fei, email là chienld78@yahoo.com, có địa chỉ tại Bắc Kinh. Đây là các địa chỉ được cơ quan chức năng xác định là thường xuyên gửi đi các email với mục đích đánh cắp thông tin của nhiều cán bộ, lãnh đạo thuộc các cơ quan nhà nước của VN.
Đại tá Hòa cũng cho biết cơ quan công an từng phát hiện rất nhiều dữ liệu quan trọng và nhạy cảm của các bộ, ban, ngành của VN đã từng được nhóm tin tặc nổi tiếng Anonymous đưa công khai lên mạng internet. Điều đáng nói là các dữ liệu này không phải do Anonymous khai thác từ VN mà do nhóm này lấy từ một máy chủ đặt tại Bắc Kinh. Theo ông Hòa, rất nhiều cán bộ, công chức giữ vị trí chủ chốt ở các bộ, ngành của VN đã bị hacker tấn công đánh cắp dữ liệu. “Chúng ta đã mất cắp rất nhiều dữ liệu mà không biết”, đại tá Hòa nói.
Cẩn trọng mã độc
Theo ông Ngô Việt Khôi, Giám đốc Hãng bảo mật TrendMicro tại thị trường VN và Campuchia, hình thức tấn công có chủ đích đến những đối tượng cụ thể với mục tiêu đánh cắp thông tin, dữ liệu ngày càng gia tăng. Và thông thường đứng sau các vụ tấn công này là một quốc gia hoặc một chính phủ nào đó. Trước quá trình tấn công, hacker nghiên cứu rất rõ hệ thống máy tính của nạn nhân và sẽ thiết kế những vi rút theo kiểu may đo cho từng đối tượng cụ thể.
Bên cạnh đó, hacker cũng sẽ lợi dụng những điểm yếu mang tính “con người” của nạn nhân. Ví dụ để đánh cắp dữ liệu từ máy tính của một lãnh đạo bộ, ngành nào đó mà vị này không “online”, hacker có thể tấn công gián tiếp vào máy của thư ký hay trợ lý bằng cách gửi các đường link có chứa mã độc qua các mạng xã hội, các diễn đàn mà thư ký của lãnh đạo này tham gia. Các vi rút này sau đó sẽ tự động dùng gửi email từ địa chỉ của thư ký đến lãnh đạo và qua đó cài đặt malware lên máy của nạn nhân. Nhiều malware như vậy sẽ giúp hacker “vẽ” ra được hệ thống máy tính của cơ quan nạn nhân và đẩy các thông tin cần thu thập ra ngoài. Điều nguy hiểm là hầu hết các mã độc được cài đặt theo cách tấn công này đều qua mặt các phần mềm diệt vi rút, bảo mật hiện đang có trên thị trường. Cũng theo ông Khôi, thống kê cho thấy trong số các mã độc được gửi qua email thì 70% được ẩn trong các file văn bản hoặc bảng tính khiến nạn nhân không nghi ngờ.
Theo ông Nguyễn Minh Đức, Giám đốc Bộ phận An ninh mạng Bkav, các kịch bản thường thấy mà các phần mềm gián điệp tấn công vào các đối tượng xác định gồm: chèn spyware vào các website tải phần mềm, đánh cắp tài khoản email để gửi “file tài liệu” và giả mạo email. Các phần mềm gián điệp này sẽ ghi lại hoạt động của bàn phím, chụp lén màn hình hoặc quay video, ghi âm trộm thông qua webcam và thu thập, đánh cắp bất kỳ file nào.
Ông Đức cho rằng, hiện tại có bao nhiêu máy tính/máy chủ bị cài đặt mã độc, bao nhiêu dữ liệu bị đánh cắp, thay đổi là điều chưa thể xác định được. Và nguy hiểm hơn thông qua các mã độc này vào thời điểm nào đó rất có khả năng sẽ được kích hoạt lệnh phá hủy ổ cứng gây ra những thiệt hại nghiêm trọng.
Nguy cơ mất an toàn thông tin rất cao
Theo thống kê của Công ty an ninh mạng Bkav, trong năm 2012 có tới 2.203 website của các cơ quan, doanh nghiệp tại VN bị tấn công, chủ yếu thông qua các lỗ hổng trên hệ thống mạng. So với 2011 con số này hầu như không giảm. Bên cạnh đó, theo báo cáo của Hiệp hội An toàn thông tin VN (VNISA) năm 2012, VN tuy nằm trong nhóm 5 nước đứng đầu thế giới về người dùng internet nhưng xếp thứ 15 về lượng phát tán mã độc, thứ 10 về tin rác, thứ 15 về zombie (máy tính bị mất kiểm soát). Trong số 100 website thuộc chính phủ có đến 78% có thể bị tấn công toàn diện. Năm 2012 cũng đã xuất hiện nhiều biến thể vi rút ăn cắp tài khoản ngân hàng trực tuyến, các kết nối ngầm và các mã độc chuyên dùng để đánh cắp thông tin có chủ đích.
(BTN)
Đại tá Trần Văn Hòa, Phó cục trưởng Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao (Bộ Công an), vừa trở thành đối tượng tấn công có chủ ý của hacker Trung Quốc.
Đây là thông tin được chính đại tá Trần Văn Hòa công bố tại Hội thảo về an toàn thông tin Security World 2013 được tổ chức hôm qua (26.3) tại Hà Nội.
Giải mã một email lạ
Cụ thể vào ngày 5.3, ông Hòa có nhận được một thư điện tử gửi đích danh “TS Trần Văn Hòa, C15, BCA” từ địa chỉ email mang tên của một cán bộ thuộc Bộ Khoa học – Công nghệ. Email có chữ ký với đầy đủ thông tin, số điện thoại di động của người gửi, kèm theo một tập văn bản đính kèm là công văn mang tên “CV xin xác nhận LLKH-CN.doc”.
“Rất nhiều cán bộ, công chức giữ vị trí chủ chốt ở các bộ, ngành của VN đã bị hacker tấn công đánh cắp dữ liệu. Chúng ta đã mất cắp rất nhiều dữ liệu mà không biết” – Đại tá Trần Văn Hòa, Phó cục trưởng Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao (Bộ Công an)
Nhận thấy email này có một số điểm nghi vấn, đại tá Hòa liên lạc lại với người gửi thì được biết email này thực ra đã bị đánh cắp password từ lâu và hiện chủ sở hữu đã mất quyền sử dụng. Người gửi email cũng không hề quen biết đại tá Hòa.
Bằng các biện pháp nghiệp vụ, cơ quan chuyên môn đã xác định được email này được đưa lên máy chủ của Yahoo từ một máy tính nối mạng có địa chỉ IP 118.145.2.250 tại Bắc Kinh (Trung Quốc), thông qua một công ty cung cấp dịch vụ internet có tên Beijing Hua Si Wei Tai Ke Technology Co.Limited.
Lấy file văn bản đính kèm đi giải mã, cơ quan cảnh sát phát hiện đây là một vi rút backdoor có chức năng gửi truy vấn tới máy chủ ctymailinh.vicp.cc có địa chỉ IP là 182.242.233.53 (thuộc Côn Minh, Vân Nam, Trung Quốc, thông qua nhà cung cấp dịch vụ Chinanet Yunnan Province Network) và tải các phần mềm từ máy chủ này về. Nếu như không bị phát hiện và ngăn chặn, vi rút này sẽ bắt đầu quá trình âm thầm đánh cắp dữ liệu mà nạn nhân không hề biết.
Hình thức phát tán vi rút của hacker vào máy của nạn nhân rất tinh vi và được ngụy trang rất tỉ mỉ để làm cho nạn nhân sập bẫy. Sau khi cài đặt thành công “cửa hậu” (backdoor), vi rút này không hề phá hoại máy tính của người sử dụng mà chỉ nằm im đó để đưa dữ liệu đến những địa chỉ đã định trước, đại tá Hòa cho biết.
Đối tượng là những người có chức vụ
Cũng theo đại tá Hòa, một vụ việc tương tự với mục đích tấn công vào những người có chức vụ trong các cơ quan nhà nước với mục tiêu lấy trộm dữ liệu từ toàn bộ hệ thống cũng đã được Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao phát hiện.
Điểm khác biệt của vụ việc này là sau khi lừa người nhận “cài đặt” vi rút qua email, vi rút này sẽ tiếp tục cài đặt bốn spyware với các chức năng khác nhau trong đó có một keylogger (ghi lại các thao tác trên bàn phím của nạn nhân), lấy thông tin gửi cho www.expressvn.org đăng ký tại Trung Quốc. Spyware thứ hai sẽ lấy thông tin gửi về www.fushing.org, đăng ký tại Đài Loan và www.dinhk.net đăng ký tại Trung Quốc. Vi rút thứ ba sẽ đảm nhận nhiệm vụ đánh cắp mật khẩu của email lưu vào ổ C.
Vi rút cuối cùng sẽ làm nhiệm vụ thu thập dữ liệu gửi  lên HOST www.zdungk.com và www.phung123.com. Hai địa chỉ này đều được đăng ký tại Trung Quốc dưới tên một người là Yang Fei, email là chienld78@yahoo.com, có địa chỉ tại Bắc Kinh. Đây là các địa chỉ được cơ quan chức năng xác định là thường xuyên gửi đi các email với mục đích đánh cắp thông tin của nhiều cán bộ, lãnh đạo thuộc các cơ quan nhà nước của VN.
Đại tá Hòa cũng cho biết cơ quan công an từng phát hiện rất nhiều dữ liệu quan trọng và nhạy cảm của các bộ, ban, ngành của VN đã từng được nhóm tin tặc nổi tiếng Anonymous đưa công khai lên mạng internet. Điều đáng nói là các dữ liệu này không phải do Anonymous khai thác từ VN mà do nhóm này lấy từ một máy chủ đặt tại Bắc Kinh. Theo ông Hòa, rất nhiều cán bộ, công chức giữ vị trí chủ chốt ở các bộ, ngành của VN đã bị hacker tấn công đánh cắp dữ liệu. “Chúng ta đã mất cắp rất nhiều dữ liệu mà không biết”, đại tá Hòa nói.
Cẩn trọng mã độc
Theo ông Ngô Việt Khôi, Giám đốc Hãng bảo mật TrendMicro tại thị trường VN và Campuchia, hình thức tấn công có chủ đích đến những đối tượng cụ thể với mục tiêu đánh cắp thông tin, dữ liệu ngày càng gia tăng. Và thông thường đứng sau các vụ tấn công này là một quốc gia hoặc một chính phủ nào đó. Trước quá trình tấn công, hacker nghiên cứu rất rõ hệ thống máy tính của nạn nhân và sẽ thiết kế những vi rút theo kiểu may đo cho từng đối tượng cụ thể.
Bên cạnh đó, hacker cũng sẽ lợi dụng những điểm yếu mang tính “con người” của nạn nhân. Ví dụ để đánh cắp dữ liệu từ máy tính của một lãnh đạo bộ, ngành nào đó mà vị này không “online”, hacker có thể tấn công gián tiếp vào máy của thư ký hay trợ lý bằng cách gửi các đường link có chứa mã độc qua các mạng xã hội, các diễn đàn mà thư ký của lãnh đạo này tham gia. Các vi rút này sau đó sẽ tự động dùng gửi email từ địa chỉ của thư ký đến lãnh đạo và qua đó cài đặt malware lên máy của nạn nhân. Nhiều malware như vậy sẽ giúp hacker “vẽ” ra được hệ thống máy tính của cơ quan nạn nhân và đẩy các thông tin cần thu thập ra ngoài. Điều nguy hiểm là hầu hết các mã độc được cài đặt theo cách tấn công này đều qua mặt các phần mềm diệt vi rút, bảo mật hiện đang có trên thị trường. Cũng theo ông Khôi, thống kê cho thấy trong số các mã độc được gửi qua email thì 70% được ẩn trong các file văn bản hoặc bảng tính khiến nạn nhân không nghi ngờ.
Theo ông Nguyễn Minh Đức, Giám đốc Bộ phận An ninh mạng Bkav, các kịch bản thường thấy mà các phần mềm gián điệp tấn công vào các đối tượng xác định gồm: chèn spyware vào các website tải phần mềm, đánh cắp tài khoản email để gửi “file tài liệu” và giả mạo email. Các phần mềm gián điệp này sẽ ghi lại hoạt động của bàn phím, chụp lén màn hình hoặc quay video, ghi âm trộm thông qua webcam và thu thập, đánh cắp bất kỳ file nào.
Ông Đức cho rằng, hiện tại có bao nhiêu máy tính/máy chủ bị cài đặt mã độc, bao nhiêu dữ liệu bị đánh cắp, thay đổi là điều chưa thể xác định được. Và nguy hiểm hơn thông qua các mã độc này vào thời điểm nào đó rất có khả năng sẽ được kích hoạt lệnh phá hủy ổ cứng gây ra những thiệt hại nghiêm trọng.
Nguy cơ mất an toàn thông tin rất cao
Theo thống kê của Công ty an ninh mạng Bkav, trong năm 2012 có tới 2.203 website của các cơ quan, doanh nghiệp tại VN bị tấn công, chủ yếu thông qua các lỗ hổng trên hệ thống mạng. So với 2011 con số này hầu như không giảm. Bên cạnh đó, theo báo cáo của Hiệp hội An toàn thông tin VN (VNISA) năm 2012, VN tuy nằm trong nhóm 5 nước đứng đầu thế giới về người dùng internet nhưng xếp thứ 15 về lượng phát tán mã độc, thứ 10 về tin rác, thứ 15 về zombie (máy tính bị mất kiểm soát). Trong số 100 website thuộc chính phủ có đến 78% có thể bị tấn công toàn diện. Năm 2012 cũng đã xuất hiện nhiều biến thể vi rút ăn cắp tài khoản ngân hàng trực tuyến, các kết nối ngầm và các mã độc chuyên dùng để đánh cắp thông tin có chủ đích.
(BTN)

Thứ Hai, 25 tháng 3, 2013

'Chiến binh số' của Triều Tiên mạnh đến mức nào

Các nhà điều tra vẫn chưa thể kết luận kẻ chủ mưu vụ tấn công mạng ở Hàn Quốc hồi tuần rồi. Nhưng các chuyên gia an ninh mạng Hàn Quốc cho rằng CHDCND Triều Tiên đang huấn luyện một nhóm các chiến binh mạng.

Malware (phần mềm máy tính được thiết kế với mục đích xâm nhập hoặc phá hủy dữ liệu trên máy tính bao gồm virus, worm, trojan, rootkit…) đã làm ngừng trệ các máy tính và máy chủ tại ba đài truyền hình và ba ngân hàng Hàn Quốc hôm 20.3, làm gián đoạn hoạt động ngân hàng và truyền thông, theo tin tức từ hãng tin AP.
Cuộc điều tra malware này mất nhiều tuần hoặc thậm chí nhiều tháng mới tìm ra được thủ phạm.
Các điều tra viên Hàn Quốc vẫn chưa tìm thấy chứng cứ để chứng minh Triều Tiên đứng sau vụ tấn công mạng hôm 20.3.
Cảnh sát Hàn Quốc ngày 25.3 cho biết, họ phát hiện nguồn gốc malware xuất phát từ Mỹ và ba quốc gia châu Âu.
Nhưng Hàn Quốc lại nghi ngờ Triều Tiên đứng sau vụ tấn công mạng này, do kể từ năm 2009 Bình Nhưỡng đã sáu lần tấn công mạng Seoul.
Và Seoul phải thành lập Trung tâm Chỉ huy An ninh mạng để đối phó với các nguy cơ tấn công mạng từ Triều Tiên.
Trong những năm gần đây, Triều Tiên đã rót nhiều tiền đầu tư vào khoa học và công nghệ.
Hồi tháng 12.2012, các nhà khoa học Triều Tiên đã phóng tên lửa đưa vệ tinh của nước này vào quỹ đạo thành công.
Đến tháng 2.2013, Triều Tiên tuyên bố thử nghiệm hạt nhân lần 3 thành công.
Ngành công nghệ thông tin đang ngày càng phát triển ở Triều Tiên.
Nước này đã phát triển ra hệ điều hành máy tính riêng gọi là Red Star (Ngôi sao Đỏ), nhập khẩu máy tính bảng Trung Quốc.
Triều Tiên có một nhóm các nhà phát triển chuyên nghiên cứu, sản xuất đủ loại phần mềm vi tính nội địa từ sáng tác nhạc cho đến dạy nấu ăn…
Mỹ và Hàn Quốc cho rằng Triều Tiên cũng có hàng ngàn tin tặc được chính phủ nước này huấn luyện bài bản để thực hiện những cuộc chiến tranh mạng, và kỹ năng của những tin tặc này không thua kém gì so với tin tặc Trung Quốc và Hàn Quốc.
“Tham vọng mới của Triều Tiên là tăng cường năng lực tiến hành những cuộc chiến tranh mạng”, AP dẫn lời tướng James Thurman, Chỉ huy lực lượng Mỹ tại Hàn Quốc, phát biểu trước các nhà lập pháp Mỹ.
Cố lãnh đạo Kim Jong-il (đeo kính râm) làm việc với các chuyên gia máy tính hồi năm 2009 - Ảnh: Reuters
Cố lãnh đạo Kim Jong-il (đeo kính râm) làm việc với các chuyên gia máy tính hồi năm 2009 - Ảnh: Reuters
“Triều Tiên triển khai những tin tặc được huấn luyện để tiến hành những cuộc tấn công mạng nhắm vào Hàn Quốc và Mỹ”, theo ông Thurman.
Giám đốc Cơ quan Tình báo Quốc gia Hàn Quốc Won Sei-hoon ước tính Triều Tiên có một đơn vị chuyên về chiến tranh mạng bao gồm 1.000 tin tặc.
Các sinh viên Triều Tiên được tuyển vào học tại các viện nghiên cứu khoa học hàng đầu của nước này để trở thành “những chiến binh mạng”, theo ông Kim Heung-kwang.
Ông Kim Heung-kwang là người Triều Tiên được huấn luyện để trở thành tin tặc trong suốt 20 năm tại một trường đại học ở thành phố Hamhung ở Triều Tiên), nhưng sau đó bỏ chạy khỏi nước này hồi năm 2003.
Ông Kim Heung-kwang cho biết thêm các tin tặc cũng được gửi ra nước ngoài học tập như ở Trung Quốc và Nga.
Hồi năm 2009, báo chí Hàn Quốc trích dẫn các báo cáo từ Triều Tiên cho rằng cố lãnh đạo Kim Jong-il đã từng ra lệnh tăng cường số tin tặc lên 3.000 người, nhưng vẫn chưa rõ tính xác thực của báo cáo này.
Ông Kim Heung-kwang, hiện đang sống lưu vong ở Seoul kể từ năm 2004, cho biết Triều Tiên đã tuyển thêm rất nhiều tin tặc kể từ năm 2009, và một số tin tặc đang ở Trung Quốc để tiến hành các cuộc tấn công mạng ra nước ngoài.
Quảng trường Kim Nhật Thành tại Bình Nhưỡng.
Quảng trường Kim Nhật Thành tại Bình Nhưỡng.
“Rõ ràng Triều Tiên có đủ khả năng tạo ra malware tấn công máy tinh, máy chủ, hệ thống mạng theo dạng DDOS (từ chối dịch vụ). Mục tiêu của Triều Tiên là nhắm vào Mỹ và Hàn Quốc”, theo ông Kim Heung-kwang.
Chuyên gia an ninh mạng Mỹ, ông C. Matthew Curtin nhận định đối với Triều Tiên, việc mở rộng năng lực chiến tranh mạng bằng cách tạo ra malware vẫn ít tốn kém và nhanh hơn chế tạo vũ khí hạt nhân.
Trong thế giới mạng, tin tặc Triều Tiên có thể dễ dàng nặc danh, hủy bỏ chứng cứ bằng cách làm giả IP, ông Curtin cho biết thêm.
Các quan chức Triều Tiên vẫn chưa thừa nhận cáo buộc các chuyên gia máy tính nước này được huấn luyện thành các chiến binh mạng, nhưng luôn bác bỏ cáo buộc tấn công mạng.
Bình Nhưỡng vẫn chưa lên tiếng về vụ tấn công mạng Hàn Quốc hồi tuần rồi, theo hãng tin AP.
Hồi tháng 6.2012, kết quả cuộc điều tra kéo dài 7 tháng cho thấy trung tâm viễn thông của Triều Tiên có liên quan đến vụ tấn công mạng làm tê liệt hệ thống máy tính báo đài Hàn Quốc, cụ thể là tờ JoonAng Ilbo.
Ở Hàn Quốc, nền kinh tế, thương mại và mọi khía cạnh cuộc sống đều phụ thuộc lớn vào internet.
Trong khi Triều Tiên chỉ mới bắt đầu online trong những năm gần đây, nhưng kiểm soát rất chặt chẽ internet vì Bình Nhương từng tố cáo Mỹ-Hàn tấn công mạng nước này.
“Triều Tiên chẳng có gì để mất trong cuộc chiến tranh mạng. Nếu như Triều Tiên thật sự đứng sau vụ tấn công mạng hồi tuần rồi thì Hàn Quốc cũng không có một mục tiêu nào để tấn công trả đũa”, giáo sư Kim Seeongjoo của Khoa Quốc phòng thuộc Đại học Hàn Quốc ở thủ đô Seoul, cho hay.

Thứ Ba, 19 tháng 3, 2013

Tập đoàn Công nghệ CMC hậu thuẫn cho gián điệp mạng?


Ngày 13/03/2012, chuyên gia nghiên cứu về an ninh mạng thuộc CitizenLab (Anh) – Morgan Marquis-Boire đã công bố báo cáo phát hiện một nhóm các máy chủ điều khiển phần mềm gián điệp FinFisher được đặt tại 25 quốc gia trên thế giới, trong đó có Canada, Mexico, Bangladesh, Malaysia, Serbia, Việt Nam và Ethiopia.
Phần mềm gián điệp FinFisher được phát triển bởi hãng công nghệ cao Gamma International của Anh Quốc với khả năng qua mặt các phần mềm chống virus, đánh cắp dữ liệu, ghi lại thao tác bàn phím, ghi âm nội dung các cuộc gọi thoại, biến micro và webcam thành các thiết bị giám sát. Báo cáo mới cho thấy phạm vi hoạt động của FinFisher đang được mở rộng cùng với nhiều cải tiến về kỹ thuật.
Tập đoàn Công nghệ CMC hậu thuẫn cho gián điệp mạng?
(Danh sách các máy chủ được CitizenLab tìm thấy trong quá trình phân tích hoạt động phần mềm gián điệp FinSpy)
Trong đó, tác giả đã đề cập đến các phiên bản của phần mềm gián điệp FinFisher được phát hiện tại hai nước sau:
(1) Ethiopia: FinSpy – một phiên bản của phần mềm gián điệp FinFisher đã được phát hiện tại Ethiopia với mục đích theo dõi hoạt động của nhóm khủng bố Ginbot 7 tại Ethiopia. Theo đó, FinSpy được nhúng vào tập tin ảnh của Ginbot 7 nhằm lây nhiễm vào máy tính của các đối tượng khủng bố, từ đó tiến hành giám sát mọi hoạt động trong tổ chức này. Phần mềm trên đã được xác định có kết nối đến một máy chủ điều khiển đang hoạt động tại địa chỉ IP thuộc công ty viễn thông nhà nước Ethio Telecom (Ethiopia).
(2) Việt Nam: một phiên bản khác của FinFisher có tên gọi FinSpy Mobile for Android đã xuất hiện tại Việt Nam, được gửi đến người dùng các thiết bị di động chạy hệ điều hành Android  qua tin nhắn văn bản và giám sát mọi hoạt động của người dùng. Theo thông tin từ báo cáo, các phiên bản phần mềm tương tự được thiết kế cho hệ điều hành iOS, Windows Mobile và BlackBerry cũng đã được cung cấp có chức năng xác định tọa độ GPS của người dùng và nghe lén môi trường xung quanh. Marquis-Boire cũng cho biết, máy chủ điều khiển được đặt tại nhà cung cấp dịch vụ Internet CMC và số điện thoại gửi tin nhắn là của Việt Nam.
(Máy chủ điều khiển, thu thập thông tin đặt tại CMC Telecom)
Thời gian gần đây một số website và blog nổi tiếng bị tin tặc tấn công như “Anh Ba Sàm”, “Việt Sử Ký”, “Phạm Viết Đào”… Liệu chăng đây là sự trùng hợp “ngẫu nhiên” có chủ đích?
Đề nghị các cơ quan chức năng vào cuộc, điều tra, làm rõ vụ việc trên, và xử lý những đơn vị, cá nhân có liên quan, không để môi trường thông tin của Việt Nam mất an toàn.
Bạn đọc Moonlight / nguyentandung.org

Thứ Hai, 18 tháng 3, 2013

Việt Nam: Cứ vào web khiêu dâm là dính mã độc


Cứ vào web khiêu dâm là dính mã độc
Ông Pierre Noel, trưởng bộ phận tư vấn An toàn thông tin khu vực châu Á của Microsoft nhận định, tại Việt Nam, hơn 90% máy tính truy cập vào các trang web khiêu dâm hoặc mua đĩa DVD lậu đều dính malware mà người dùng không hề hay biết.

Những mã độc này sẽ khiến máy tính thường xuyên hiển thị pop-up quảng cáo, bị hacker theo dõi và đánh cắp thông tin, hoặc tệ hơn là "gia nhập" mạng lưới botnet của tin tặc. Ngoài nguy cơ đến từ các trang web chuyên đăng tải clip sex và ảnh "mát mẻ" thì người dùng Việt Nam còn dễ sập bẫy từ những lời quảng cáo "quá hấp dẫn" về tải phần mềm miễn phí.

"Đứng đầu trong Top 10 họ malware nguy hiểm nhất là keygen, một dạng phần mềm tuyên bố cung cấp "key" miễn phí để người dùng có thể "bẻ khóa" các phần mềm phổ biến như Adobe Photoshop, Windows, phần mềm bảo mật... và dùng miễn phí. Tuy nhiên, khi người dùng download các keygen này về máy thì họ cũng nhiễm luôn mã độc", ông Noel chia sẻ trong cuộc Tọa đàm về An toàn Thông tin số diễn ra sáng nay tại Bộ Thông tin & Truyền thông (Hà Nội). Theo cuộc khảo sát về bảo mật do Microsoft tiến hành, keygen được phát hiện trên 27% số máy tính tại Việt Nam trong năm 2012.

Ngoài ra, báo cáo cũng nhận thấy nguy cơ phổ biến nhất tại Việt Nam là những phần mềm không mong muốn, chiếm tới 54% máy tính. Nguy cơ cao thứ 2, thứ 3 là các mã độc cửa sau (trojan) và sâu/virus máy tính (worm) ảnh hưởng lần lượt đến 41,3% máy và 30,1% máy tính khảo sát.

"An toàn thông tin đang là vấn đề sống còn, cấp thiết, rất được Chính phủ Việt Nam quan tâm", Thứ trưởng Bộ TT&TT Nguyễn Minh Hồng khẳng định trong cuộc Tọa đàm. Năm 2010, Chính phủ đã thông qua Quy hoạch phát triển ATTT số đến năm 2020, còn hiện tại, Bộ TT&TT đang tích cực xây dựng và hoàn thiện luật An toàn thông tin số để có thể trình Chính Phủ vào cuối năm nay. Nếu được Quốc hội thông qua vào năm sau, Luật sẽ chính thức có hiệu lực từ năm 2015, tạo hành lang pháp lý cấp cao cho các hoạt động đảm bảo an toàn thông tin tại Việt nam.

Còn theo ông Vũ Quốc Khánh, Giám đốc Trung tâm VNCERT (Bộ TT&TT) thì số lượng các vụ tấn công mạng tại Việt Nam ngày càng nhiều, có những thời điểm "rộ lên" như tháng 9.2012, khi đồng loạt nhiều nguy cơ như Trojan, malware, virus, thư rác... đều tăng vọt về số lượng.

Trước đó, một nghiên cứu toàn cầu do IDC tiến hành tiết lộ, nguy cơ lây nhiễm từ các mã độc không lường trước chiếm tới 33% với người dùng cá nhân và 30% doanh nghiệp. Chi phí mà doanh nghiệp phải bỏ ra để khắc phục hậu quả của mã độc được dự đoán lên tới 114 tỉ USD trên toàn cầu trong năm 2013, trong khi ở khu vực châu Á - Thái Bình Dương, dự báo sẽ đạt 39 tỉ USD. Người tiêu dùng cũng là đối tượng bị mã độc tấn công. Theo nghiên cứu IDC, khách hàng trên toàn cầu dành khoảng 1,5 tỉ giờ và 22 tỉ Đô la Mỹ để xác định, sửa chữa và phục hồi dữ liệu.

Theo VietnamNet

Dính “đòn thù chết người” vì viết bài chống tội phạm mạng


Đang dọn dẹp nhà cửa thì bất ngờ đội S.W.A.T xuất hiện, nhà báo nhiều năm viết về bảo mật cũng như phanh phui các đường dây của tội phạm mạng đã phải tra tay vào còng. Đây là một đòn thù chết người có tên SWATing đang được tin tặc áp dụng.
Nạn nhân của đòn thù chết người này là Brian Krebs, một nhà báo/blogger chuyên nghiên cứu và viết bài về bảo mật cũng như các loại tội phạm mạng.
Theo lời kể của Krebs, sự việc xảy ra vào khoảng 5 giờ chiều ngày 14.3, trong lúc dọn dẹp nhà để chuẩn bị cho bữa tiệc dự định diễn ra vào buổi tối. Khi anh mở cửa trước nhà mình thì bất ngờ đối mặt với ít nhất 3 khẩu súng đang chỉa vào người cùng với một đội S.W.A.T được trang bị đủ loại nhiều vũ khí đang bao vây toàn bộ căn nhà.
Đội S.W.A.T được trang bị nhiều loại vũ khí
Đội S.W.A.T được trang bị nhiều loại vũ khí
Với kinh nghiệm của mình, Krebs nhanh chóng hiểu ra tình hình và đã phản ứng một cách bình tĩnh, cho phép cảnh sát còng tay và cuối cùng thông báo với họ rằng đây chỉ là một trò lừa bịp. Không những thế, Krebs còn thông báo với cảnh sát rằng 6 tháng trước, chính anh là người đã đệ trình lên sở cảnh sát một báo cáo về loại hình tấn công này của bọn tội phạm mạng.
Sau khi thực hiện kiểm tra ngôi nhà và làm sáng tỏ vụ việc, cảnh sát thông báo với Krebs rằng có ai đó đã gọi 911 bằng cách sử dụng một số Caller ID trùng với số điện thoại di động của anh. Người gọi còn tự nhận là Krebs và báo cáo rằng những kẻ trộm người Nga đã đột nhập vào nhà và bắn vợ anh. Đó cũng chính là lý do cảnh sát đã cử một đội S.W.A.T – lực lượng được trang bị vũ khí và chiến thuật đặc biệt – đến bao vây ngôi nhà như là chuẩn bị đối phó với một tình huống khẩn cấp.
Đây là đòn thù thứ 3 và là đòn nguy hiểm nhất mà Krebs phải đón nhận chỉ trong vòng vài ngày sau khi anh phanh phui thông tin với các phương tiện truyền thông về một trang web đã công bố các thông tin cá nhân của nhiều nhân vật nổi tiếng, trong đó có Đệ nhất phu nhân Mỹ Michelle Obama. Trước đó, trang web cá nhân đăng các bài viết về bảo mật của anh đã hứng chịu các cuộc tấn công từ chối dịch vụ (DDoS) một cách dồn dập. Tiếp theo đó, tin tặc đã mạo danh FBI gửi thư đến nhà cung cấp dịch vụ yêu cầu đóng cửa trang web của Krebs vì lưu trữ nội dung bất hợp pháp và thu lợi nhuận từ hoạt động của tội phạm mạng.
Ngay sau khi vụ việc của Krebs được đăng tải, trang tin công nghệ Ars Technica cũng bị biến thành mục tiêu của các cuộc tấn công từ chối dịch vụ trong nhiều giờ liền. Cả 2 vụ tấn công này đều có cùng điểm xuất phát là một trang web có tên miền .tw. Thậm chí, cả 2 vụ đều nhận lệnh kích hoạt bởi cùng một tài khoản và một địa chỉ email.
Trong vụ việc của Krebs, cả anh lẫn cảnh sát đều bị biến thành nạn nhân của một hình thức tấn công có tên gọi SWATing – tức sử dụng chính lực lượng S.W.A.T để tấn công mục tiêu – đang được tội phạm mạng áp dụng. Phương thức phổ biến nhất là tội phạm mạng giả lập số điện thoại của nạn nhân thực hiện một cuộc gọi 911 để thông báo tình trạng khẩn cấp như cướp, đe dọa ném bom, bắt cóc,… Điểm nguy hiểm của chiêu “mượn đao giết người” này nằm ở chỗ: Lực lượng đặc nhiệm tiếp cận hiện trường với trang bị tận răng trong tư thế sẵn sàng đối phó với tình trạng khẩn cấp. Khi đó, chỉ cần nạn nhân có một chút phản ứng thiếu bình tĩnh, một kết cục đáng tiếc – thậm chí chết người – là điều hoàn toàn có thể xảy ra.
Brian Krebs là phóng viên chuyên viết về bảo mật cho The Washington Post từ năm 1995 – 2009. Anh được xem là người tiên phong trong việc xâm nhập và đưa tin về các vấn đề bảo mật. Những thông tin của Krebs từng góp phần vào các chiến dịch truy quét tội phạm mạng “đình đám” như vụ đóng cửa một dịch vụ lưu trữ ở California chuyên chứa chấp những kẻ gửi thư rác và khiêu dâm trẻ em, vụ ngăn chặn một tổ chức tội phạm mạng có tên “Mạng Doanh nghiệp Nga”,… Gần đây, anh theo đuổi và điều tra về những người kinh doanh các bộ dụng cụ khai thác lỗ hổng bảo mật, các phần mềm độc hại, báo cáo tín dụng mua sắm bất hợp pháp và các dịch vụ tấn công từ chối dịch vụ,… trong các diễn đàn ngầm.
(BLD)

Thứ Sáu, 15 tháng 3, 2013

Chùm ảnh hiếm của nữ hacker quyến rũ nhất thế giới


Sở hữu vẻ đẹp hút hồn, ít ai nghĩ nữ sinh Kristina Svechinskaya lại là một mấu chốt quan trọng trong đường dây tội phạm mạng nguy hiểm nhất thế giới.
Trong số các tội phạm mạng bị bắt từ trước tới nay, Kristina Svechinskaya được đánh giá là nữ tin tặc "nguy hiểm và quyến rũ nhất thế giới", thậm chí nhiều người đem cô ra so sánh với nữ điệp viên người Nga Anna Chapman.
Trong số các tội phạm mạng bị bắt từ trước tới nay, Kristina Svechinskaya được đánh giá là nữ tin tặc "nguy hiểm và quyến rũ nhất thế giới", thậm chí nhiều người đem cô ra so sánh với nữ điệp viên người Nga Anna Chapman.
Cận cảnh nhan sắc đẹp hút hồn của nữ tin tặc Kristina Svechinskaya.
Cận cảnh nhan sắc đẹp hút hồn của nữ tin tặc Kristina Svechinskaya.
Kristina Svechinskaya sinh ngày 16 tháng 2 năm 1989 tại Nga, đang theo học tại đại học New York được được mệnh danh là "nữ hacker nóng bỏng nhất thế giới".
Kristina Svechinskaya sinh ngày 16 tháng 2 năm 1989 tại Nga, đang theo học tại đại học New York được được mệnh danh là "nữ hacker nóng bỏng nhất thế giới".
Ít ai ngờ nữ sinh xinh đẹp với đôi mắt xanh đẹp hút hồn này lại là một đầu mối quan trọng trong đường dây đường dây phát tán virus Trojan Zeus để ăn cắp hàng triệu USD tại các ngân hàng.
Ít ai ngờ nữ sinh xinh đẹp với đôi mắt xanh đẹp hút hồn này lại là một đầu mối quan trọng trong đường dây đường dây phát tán virus Trojan Zeus để ăn cắp hàng triệu USD tại các ngân hàng.
Ngoài vẻ đẹp "trời phú", Kristina Svechinskaya còn là người cực kỳ thông minh, nhanh nhạy và có khả năng tin học "cực đỉnh".
Ngoài vẻ đẹp "trời phú", Kristina Svechinskaya còn là người cực kỳ thông minh, nhanh nhạy và có khả năng tin học "cực đỉnh".
Để kiếm tiền nhanh chỉ trong vài thao tác máy tính, cô nữ sinh đại học New York đã gia nhập đường dây gián điệp máy tính nguy hiểm nhất thế giới.
Để kiếm tiền nhanh chỉ trong vài thao tác máy tính, cô nữ sinh đại học New York đã gia nhập đường dây gián điệp máy tính nguy hiểm nhất thế giới.
Nhóm tội phạm này sử dụng các tài khoản ngân hàng, hộ chiếu và virus eus Trojan đánh cắp chót lọt 12 triệu USD từ các ngân hàng Mỹ và Anh.
Nhóm tội phạm này sử dụng các tài khoản ngân hàng, hộ chiếu và virus eus Trojan đánh cắp chót lọt 12 triệu USD từ các ngân hàng Mỹ và Anh.
Kristina Svechinskaya là một trong số 4 sinh viên Đại học New York giữ vai trò giao dịch trung gian, mở 5 tài khoản ở các ngân hàng khác nhau để nhận tiền do nhóm tội phạm mạng gửi vào rồi chuyển lại cho chúng và lấy hoa hồng 10%.
Kristina Svechinskaya là một trong số 4 sinh viên Đại học New York giữ vai trò giao dịch trung gian, mở 5 tài khoản ở các ngân hàng khác nhau để nhận tiền do nhóm tội phạm mạng gửi vào rồi chuyển lại cho chúng và lấy hoa hồng 10%.
Sau khi dùng virus để đánh cắp mật mã, nhóm tội phạm này đã đánh cắp ít nhất là 2 triệu USD hàng tháng.
Sau khi dùng virus để đánh cắp mật mã, nhóm tội phạm này đã đánh cắp ít nhất là 2 triệu USD hàng tháng.
Theo thông tin từ FBI, đường dây này dự định ăn cắp khoảng 64 triệu USD nhưng đã bị phát giác và bắt kịp thời. Đây được xem  là “một trong những vụ phạm tội mạng lớn nhất” liên quan đến virus Trojan mà cơ quan chức năng từng thụ lý.
Theo thông tin từ FBI, đường dây này dự định ăn cắp khoảng 64 triệu USD nhưng đã bị phát giác và bắt kịp thời. Đây được xem là “một trong những vụ phạm tội mạng lớn nhất” liên quan đến virus Trojan mà cơ quan chức năng từng thụ lý.
Cận cảnh nhan sắc trời phú của nữ hacker "nóng bỏng nhất thế giới"
Cận cảnh nhan sắc trời phú của nữ hacker "nóng bỏng nhất thế giới"
Nữ hacker sexy nhất thế giới này sẽ phải đối mặt với án tù 40 năm vì hành vi tấn công và cướp tài sản ngân hàng qua mạng.
Nữ hacker sexy nhất thế giới này sẽ phải đối mặt với án tù 40 năm vì hành vi tấn công và cướp tài sản ngân hàng qua mạng.
 (BXH)

Bill Gates cũng không “thoát” khỏi tin tặc


Mã số an ninh xã hội, địa chỉ, báo cáo tín dụng và nhiều thông tin quan trọng khác của nhà sáng lập Microsoft đã bị tin tặc tung lên mạng.
Như vậy, Bill Gates là nhân vật nổi tiếng mới nhất bị tin tặc ghi tên vào danh sách nạn nhân của chiến dịch tiết lộ thông tin cá nhân trong vài ngày qua. Trước đó, nhiều nhân vật nổi tiếng khác đã bị tung các thông tin cá nhân lên mạng như: Mitt Romney, Tiger Wood, Kim Kardashian,… và thậm chí cả phu nhân của Tổng thống Mỹ Michelle Obama.
Bill Gates
Bill Gates
Đến nay, các chuyên gia vẫn chưa xác định được chính xác là làm cách nào mà tin tặc có thể truy cập được vào hồ sơ cá nhân của những người nổi tiếng này. Những suy đoán ban đầu cho rằng các thông tin này có thể có nguồn gốc từ vụ tấn công của tin tặc vào 3 công ty báo cáo tín dụng Experian, Equifax và TransUnion hồi đầu tuần này.
Những thông tin cá nhân của Bill Gates bị tin tặc tung lên mạng.
Những thông tin cá nhân của Bill Gates bị tin tặc tung lên mạng.
Một giả thuyết khác cho rằng, những người đứng đằng sau trang web nói trên có thể thu thập thông tin về các nhân vật nổi tiếng trên Internet và sử dụng dữ liệu đó để mạo danh và truy cập lịch sử tín dụng của họ trên các hệ thống mục tiêu.
Những thông tin cá nhân của Bill Gates bị tin tặc tung lên mạng.
Những thông tin cá nhân của Bill Gates bị tin tặc tung lên mạng.
Mặc dù FBI tuyên bố đang tiến hành điều tra để tìm ra người đứng đằng sau trang web có tên “Hồ sơ mật” này, nhưng nó vẫn cứ ung dung tồn tại. Và danh sách những người nổi tiếng bị biến thành nạn nhân của tin tặc vẫn cứ dài ra từng ngày. Không ai dám chắc từ giờ đến lúc tìm ra thủ phạm, liệu sẽ còn có bao nhiêu người nổi tiếng nối dài vào danh sách này.
(BLD)