Hiển thị các bài đăng có nhãn An Ninh Mạng. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn An Ninh Mạng. Hiển thị tất cả bài đăng

Thứ Tư, 3 tháng 4, 2013

Tổng thống Nga ban hành quyết định đảm bảo an ninh mạng


Nhằm mục tiêu đảm bảo an ninh thông tin quốc gia, Tổng thống Liên bang Nga quyết định:
1. Giao cho Cơ quan An ninh Liên bang thiết lập hệ thống phát hiện, cảnh báo và khắc phục hậu quả của các cuộc tấn công mạng nhằm vào cơ sở hạ tầng thông tin nước Nga, bao gồm các hệ thống thông tin và mạng lưới viễn thông trong lãnh thổ Liên bang Nga cũng như các cơ quan đại diện ngoại giao, lãnh sự quán của Nga ở nước ngoài.
2. Các nhiệm vụ chính của hệ thống phát hiện, ngăn chặn và khắc phục hậu quả của các cuộc tấn công mạng nhằm vào cơ sở hạ tầng thông tin của Liên bang Nga bao gồm:
a) Dự báo tình hình an ninh thông tin của Liên bang Nga;
b) Đảm bảo sự hợp tác giữa các đơn vị chủ quản cơ sở hạ tầng thông tin với các đơn vị vận hành, cũng như các tổ chức chuyên trách khác trong việc đảm bảo an ninh thông tin nhằm phát hiện, cảnh báo và khắc phục hậu quả của các cuộc tấn công mạng;
Tổng thống Nga: Vladimir Putin.
c) Kiểm tra mức độ an toàn trước các cuộc tấn công mạng của các cơ sở hạ tầng thông tin xung yếu Liên bang Nga;
d) Xác định nguyên nhân của các sự cố máy tính liên quan đến việc vận hành các cơ sở hạ tầng thông tin của Liên bang Nga.
3. Cơ quan an ninh Liên bang Nga cần:
a) Tổ chức và triển khai hệ thống phát hiện, cảnh báo và khắc phục hậu quả của các cuộc tấn công mạng nhằm vào cơ sở hạ tầng thông tin nước Nga theo quy định tại mục 1 của Chỉ thị này, giám sát việc thiết lập hệ thống, đồng thời đảm bảo sự hợp tác giữa các cơ quan chính phủ trong các hoạt động này.
b) Phát triển kỹ thuật cho phép phát hiện các cuộc tấn công mạng nhằm vào các hệ thống thông tin và mạng lưới viễn thông của các cơ quan chính phủ, đồng thời phối hợp với các đơn vị chủ quản trong công tác xử lý sự cố.
c) Xác định các thủ tục cần thiết trong việc trao đổi thông tin về các sự cố máy tính có liên quan đến các cơ sở hạ tầng thông tin của Liên bang Nga với các cơ quan hành pháp Liên bang;
d) Tổ chức và triển khai công tác đánh giá mức độ bảo vệ các cơ sở hạ tầng thông tin xung yếu trước các cuộc tấn công mạng, phù hợp với luật pháp Liên bang Nga;
e) Ban hành khuyến nghị cho các tổ chức trong việc bảo vệ các cơ sở hạ tầng thông tin xung yếu của Liên bang Nga trước các cuộc tấn công mạng;
f) Xác định các thủ tục cần thiết trong việc trao đổi thông tin giữa các cơ quan hành pháp liên bang với các tổ chức ủy quyền của nước ngoài (các tổ chức quốc tế) về những sự cố máy tính có liên quan đến sự vận hành của các cơ sở hạ tầng thông tin xung yếu và tổ chức trao đổi các nguồn thông tin này;
4. Chỉ thị sẽ có hiệu lực từ ngày Tổng thống ký.

Thứ Ba, 2 tháng 4, 2013

Giải mã vụ tấn công mạng lớn nhất trong lịch sử


Với các ứng dụng nhắn tin miễn phí, người dùng có thể tạo ra các profile cá nhân, kết nối bạn bè, chia sẻ mọi thứ y như với Facebook, nhưng là trên nền tảng di động.
Spamhaus, tổ chức chống thư rác lớn trên thế giới, đã bị "thế giới ngầm" phản công - Ảnh: ArsTechnica
Spamhaus, tổ chức chống thư rác lớn trên thế giới, đã bị "thế giới ngầm" phản công - Ảnh: ArsTechnica
Vũ khí tấn công mạng: DNS
Cách đây đúng một năm, nhóm hacker hoạt động cho mục đích chính trị (hacktivist) Anonymous đã xây dựng một “vũ khí mạng” mới để thay thế cho dạng tấn công-từ chối-dịch vụ (DDoS) phổ thông. Loại “vũ khí mạng” sử dụng hệ thống tên miền (DNS – Domain Name System) như một lực lượng hùng mạnh để hạ gục các hệ thống máy chủ, buộc chúng phải phục tùng dưới sự điều khiển của mình.
Cùng thời gian đó, nhóm Anonymous đưa ra lời đe dọa sẽ “hạ gục” cả hệ thống mạng Internet toàn cầu trong chiến dịch “Operation Global Blackout” để phản đối dự luật SOPA, dự định dùng loại “vũ khí mạng” DNS tấn công vào mọi hệ thống trung tâm mạng Internet. Khi đó, tuyên bố của Anonymous bị đem ra làm trò cười “Cá tháng tư” (1-4).
Ngày 28-3, kỹ thuật tấn công “khuếch đại DNS” (DNS Amplification hay còn gọi DNS Reflection) này đã trở thành “chiêu thức” chủ chốt trong cuộc tấn công mạng nhắm vào tổ chức chống thư rác (spam) Spamhaus, tuy không “hạ gục” nhưng đã làm mạng Internet trên toàn cầu bị trì trệ do cường độ tấn công rất lớn, trong đó châu Âu chịu ảnh hưởng nặng nề nhất.
Đây được xem là cuộc tấn công mạng lớn nhất trong lịch sử từ trước đến nay với ước tính lượng dữ liệu “rác” được nhóm tin tặc “bơm” vào hệ thống mạng Spamhaus khoảng 300 gigabyte dữ liệu (GB)/giây. Gấp 6 lần so với các cuộc tấn công DDoS thông thường (vào khoảng 50 gigabyte dữ liệu/giây).
Biểu đồ ghi nhận lượng và mức độ tấn công từ chối dịch vụ (DDoS) từ năm 2010 đến nay, trong đó có cuộc tấn công mạng Spamhaus với cường độ lên đến 300 GB/giây - Nguồn: ARBOR Networks
Biểu đồ ghi nhận lượng và mức độ tấn công từ chối dịch vụ (DDoS) từ năm 2010 đến nay, trong đó có cuộc tấn công mạng Spamhaus với cường độ lên đến 300 GB/giây - Nguồn: ARBOR Networks
Một số nhà cung cấp dịch vụ mạng (ISP) đã lường trước trường hợp tương tự và hiệu chỉnh hệ thống nhưng tội phạm mạng có thể vận dụng các dịch vụ công cộng như dịch vụ “đám mây” (cloud), mở rộng số lượng “nạn nhân” dưới quyền điều khiển, từ đó mở một cuộc tấn công gần như “không thể chống cự”.
Trong cuộc tấn công vào Spamhaus, hệ thống mạng của tổ chức chống thư rác này được bảo vệ sau lớp lá chắn Border Gateway Protocol với Anycast của CloudFare. Hiểu đơn giản nó sẽ “kiểm duyệt” các gói dữ liệu tiếp cận Spamhaus. Khi có dấu hiệu của một cuộc tấn công, lá chắn sẽ tạo ra các bộ lọc điều hướng các gói dữ liệu đó sang hướng khác. Tuy vậy, khối lượng lớn dữ liệu và số lượng lớn truy vấn gửi đến cũng đã làm “ngộp thở” hệ thống CloudFare trước khi đến đích Spamhaus.
Chính phủ Anh lập lực lượng đặc nhiệm chống tội phạm mạng
Để đối phó với các cuộc tấn công mạng như đã nhắm vào Spamhaus, Chính phủ Anh quyết định lập ra tổ “đặc nhiệm mạng” và kế hoạch CISP.
Lực lượng ban đầu sẽ gồm 12 – 15 chuyên gia bảo mật thực hiện theo dõi các cuộc tấn công mạng và cung cấp chi tiết những đối tượng thuộc mạng Anh đang bị tấn công trong thời gian thực. Song song đó, các cơ quan chính phủ như MI5 hay GCHQ sẽ phải chia sẻ thông tin tình báo theo kế hoạch CISP (Cyber Security Information Sharing Partnership) để tăng cường khả năng phòng vệ cho nền kinh tế nước này trước tấn công mạng.
Chỉ mới là khởi đầu!
Đó là nhận định của các chuyên gia an ninh mạng từ Kaspersky Lab và F5. Số lượng máy chủ bị điều khiển sẽ gia tăng và bị khai thác trở thành “vũ khí mạng” thường xuyên hơn. Cường độ tấn công tỉ lệ thuận theo đó tăng theo cấp số nhân.
Đại diện Kaspersky Lab cho biết có hai nguyên nhân chính để lo ngại về sự gia tăng các cuộc tấn công mạng cường độ lớn: lợi nhuận khổng lồ mà tội phạm mạng kiếm được nhờ tấn công DDoS vào hệ thống mạng các công ty để vòi tiền, hay xuất phát từ mục đích chính trị.

Thứ Ba, 26 tháng 3, 2013

Hacker Trung Quốc đánh cắp dữ liệu Việt Nam


Đại tá Trần Văn Hòa, Phó cục trưởng Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao (Bộ Công an), vừa trở thành đối tượng tấn công có chủ ý của hacker Trung Quốc.
Đây là thông tin được chính đại tá Trần Văn Hòa công bố tại Hội thảo về an toàn thông tin Security World 2013 được tổ chức hôm qua (26.3) tại Hà Nội.
Giải mã một email lạ
Cụ thể vào ngày 5.3, ông Hòa có nhận được một thư điện tử gửi đích danh “TS Trần Văn Hòa, C15, BCA” từ địa chỉ email mang tên của một cán bộ thuộc Bộ Khoa học – Công nghệ. Email có chữ ký với đầy đủ thông tin, số điện thoại di động của người gửi, kèm theo một tập văn bản đính kèm là công văn mang tên “CV xin xác nhận LLKH-CN.doc”.
Nguồn gốc tấn công vào email của lãnh đạo Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao được xác định đến từ Trung Quốc - Nguồn: Đại tá Trần Văn Hòa
Nguồn gốc tấn công vào email của lãnh đạo Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao được xác định đến từ Trung Quốc - Nguồn: Đại tá Trần Văn Hòa
“Rất nhiều cán bộ, công chức giữ vị trí chủ chốt ở các bộ, ngành của VN đã bị hacker tấn công đánh cắp dữ liệu. Chúng ta đã mất cắp rất nhiều dữ liệu mà không biết” – Đại tá Trần Văn Hòa, Phó cục trưởng Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao (Bộ Công an)
Nhận thấy email này có một số điểm nghi vấn, đại tá Hòa liên lạc lại với người gửi thì được biết email này thực ra đã bị đánh cắp password từ lâu và hiện chủ sở hữu đã mất quyền sử dụng. Người gửi email cũng không hề quen biết đại tá Hòa.
Bằng các biện pháp nghiệp vụ, cơ quan chuyên môn đã xác định được email này được đưa lên máy chủ của Yahoo từ một máy tính nối mạng có địa chỉ IP 118.145.2.250 tại Bắc Kinh (Trung Quốc), thông qua một công ty cung cấp dịch vụ internet có tên Beijing Hua Si Wei Tai Ke Technology Co.Limited.
Lấy file văn bản đính kèm đi giải mã, cơ quan cảnh sát phát hiện đây là một vi rút backdoor có chức năng gửi truy vấn tới máy chủ ctymailinh.vicp.cc có địa chỉ IP là 182.242.233.53 (thuộc Côn Minh, Vân Nam, Trung Quốc, thông qua nhà cung cấp dịch vụ Chinanet Yunnan Province Network) và tải các phần mềm từ máy chủ này về. Nếu như không bị phát hiện và ngăn chặn, vi rút này sẽ bắt đầu quá trình âm thầm đánh cắp dữ liệu mà nạn nhân không hề biết.
Hình thức phát tán vi rút của hacker vào máy của nạn nhân rất tinh vi và được ngụy trang rất tỉ mỉ để làm cho nạn nhân sập bẫy. Sau khi cài đặt thành công “cửa hậu” (backdoor), vi rút này không hề phá hoại máy tính của người sử dụng mà chỉ nằm im đó để đưa dữ liệu đến những địa chỉ đã định trước, đại tá Hòa cho biết.
Đối tượng là những người có chức vụ
Cũng theo đại tá Hòa, một vụ việc tương tự với mục đích tấn công vào những người có chức vụ trong các cơ quan nhà nước với mục tiêu lấy trộm dữ liệu từ toàn bộ hệ thống cũng đã được Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao phát hiện.
Điểm khác biệt của vụ việc này là sau khi lừa người nhận “cài đặt” vi rút qua email, vi rút này sẽ tiếp tục cài đặt bốn spyware với các chức năng khác nhau trong đó có một keylogger (ghi lại các thao tác trên bàn phím của nạn nhân), lấy thông tin gửi cho www.expressvn.org đăng ký tại Trung Quốc. Spyware thứ hai sẽ lấy thông tin gửi về www.fushing.org, đăng ký tại Đài Loan và www.dinhk.net đăng ký tại Trung Quốc. Vi rút thứ ba sẽ đảm nhận nhiệm vụ đánh cắp mật khẩu của email lưu vào ổ C.
Vi rút cuối cùng sẽ làm nhiệm vụ thu thập dữ liệu gửi  lên HOST www.zdungk.com và www.phung123.com. Hai địa chỉ này đều được đăng ký tại Trung Quốc dưới tên một người là Yang Fei, email là chienld78@yahoo.com, có địa chỉ tại Bắc Kinh. Đây là các địa chỉ được cơ quan chức năng xác định là thường xuyên gửi đi các email với mục đích đánh cắp thông tin của nhiều cán bộ, lãnh đạo thuộc các cơ quan nhà nước của VN.
Đại tá Hòa cũng cho biết cơ quan công an từng phát hiện rất nhiều dữ liệu quan trọng và nhạy cảm của các bộ, ban, ngành của VN đã từng được nhóm tin tặc nổi tiếng Anonymous đưa công khai lên mạng internet. Điều đáng nói là các dữ liệu này không phải do Anonymous khai thác từ VN mà do nhóm này lấy từ một máy chủ đặt tại Bắc Kinh. Theo ông Hòa, rất nhiều cán bộ, công chức giữ vị trí chủ chốt ở các bộ, ngành của VN đã bị hacker tấn công đánh cắp dữ liệu. “Chúng ta đã mất cắp rất nhiều dữ liệu mà không biết”, đại tá Hòa nói.
Cẩn trọng mã độc
Theo ông Ngô Việt Khôi, Giám đốc Hãng bảo mật TrendMicro tại thị trường VN và Campuchia, hình thức tấn công có chủ đích đến những đối tượng cụ thể với mục tiêu đánh cắp thông tin, dữ liệu ngày càng gia tăng. Và thông thường đứng sau các vụ tấn công này là một quốc gia hoặc một chính phủ nào đó. Trước quá trình tấn công, hacker nghiên cứu rất rõ hệ thống máy tính của nạn nhân và sẽ thiết kế những vi rút theo kiểu may đo cho từng đối tượng cụ thể.
Bên cạnh đó, hacker cũng sẽ lợi dụng những điểm yếu mang tính “con người” của nạn nhân. Ví dụ để đánh cắp dữ liệu từ máy tính của một lãnh đạo bộ, ngành nào đó mà vị này không “online”, hacker có thể tấn công gián tiếp vào máy của thư ký hay trợ lý bằng cách gửi các đường link có chứa mã độc qua các mạng xã hội, các diễn đàn mà thư ký của lãnh đạo này tham gia. Các vi rút này sau đó sẽ tự động dùng gửi email từ địa chỉ của thư ký đến lãnh đạo và qua đó cài đặt malware lên máy của nạn nhân. Nhiều malware như vậy sẽ giúp hacker “vẽ” ra được hệ thống máy tính của cơ quan nạn nhân và đẩy các thông tin cần thu thập ra ngoài. Điều nguy hiểm là hầu hết các mã độc được cài đặt theo cách tấn công này đều qua mặt các phần mềm diệt vi rút, bảo mật hiện đang có trên thị trường. Cũng theo ông Khôi, thống kê cho thấy trong số các mã độc được gửi qua email thì 70% được ẩn trong các file văn bản hoặc bảng tính khiến nạn nhân không nghi ngờ.
Theo ông Nguyễn Minh Đức, Giám đốc Bộ phận An ninh mạng Bkav, các kịch bản thường thấy mà các phần mềm gián điệp tấn công vào các đối tượng xác định gồm: chèn spyware vào các website tải phần mềm, đánh cắp tài khoản email để gửi “file tài liệu” và giả mạo email. Các phần mềm gián điệp này sẽ ghi lại hoạt động của bàn phím, chụp lén màn hình hoặc quay video, ghi âm trộm thông qua webcam và thu thập, đánh cắp bất kỳ file nào.
Ông Đức cho rằng, hiện tại có bao nhiêu máy tính/máy chủ bị cài đặt mã độc, bao nhiêu dữ liệu bị đánh cắp, thay đổi là điều chưa thể xác định được. Và nguy hiểm hơn thông qua các mã độc này vào thời điểm nào đó rất có khả năng sẽ được kích hoạt lệnh phá hủy ổ cứng gây ra những thiệt hại nghiêm trọng.
Nguy cơ mất an toàn thông tin rất cao
Theo thống kê của Công ty an ninh mạng Bkav, trong năm 2012 có tới 2.203 website của các cơ quan, doanh nghiệp tại VN bị tấn công, chủ yếu thông qua các lỗ hổng trên hệ thống mạng. So với 2011 con số này hầu như không giảm. Bên cạnh đó, theo báo cáo của Hiệp hội An toàn thông tin VN (VNISA) năm 2012, VN tuy nằm trong nhóm 5 nước đứng đầu thế giới về người dùng internet nhưng xếp thứ 15 về lượng phát tán mã độc, thứ 10 về tin rác, thứ 15 về zombie (máy tính bị mất kiểm soát). Trong số 100 website thuộc chính phủ có đến 78% có thể bị tấn công toàn diện. Năm 2012 cũng đã xuất hiện nhiều biến thể vi rút ăn cắp tài khoản ngân hàng trực tuyến, các kết nối ngầm và các mã độc chuyên dùng để đánh cắp thông tin có chủ đích.
(BTN)
Đại tá Trần Văn Hòa, Phó cục trưởng Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao (Bộ Công an), vừa trở thành đối tượng tấn công có chủ ý của hacker Trung Quốc.
Đây là thông tin được chính đại tá Trần Văn Hòa công bố tại Hội thảo về an toàn thông tin Security World 2013 được tổ chức hôm qua (26.3) tại Hà Nội.
Giải mã một email lạ
Cụ thể vào ngày 5.3, ông Hòa có nhận được một thư điện tử gửi đích danh “TS Trần Văn Hòa, C15, BCA” từ địa chỉ email mang tên của một cán bộ thuộc Bộ Khoa học – Công nghệ. Email có chữ ký với đầy đủ thông tin, số điện thoại di động của người gửi, kèm theo một tập văn bản đính kèm là công văn mang tên “CV xin xác nhận LLKH-CN.doc”.
“Rất nhiều cán bộ, công chức giữ vị trí chủ chốt ở các bộ, ngành của VN đã bị hacker tấn công đánh cắp dữ liệu. Chúng ta đã mất cắp rất nhiều dữ liệu mà không biết” – Đại tá Trần Văn Hòa, Phó cục trưởng Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao (Bộ Công an)
Nhận thấy email này có một số điểm nghi vấn, đại tá Hòa liên lạc lại với người gửi thì được biết email này thực ra đã bị đánh cắp password từ lâu và hiện chủ sở hữu đã mất quyền sử dụng. Người gửi email cũng không hề quen biết đại tá Hòa.
Bằng các biện pháp nghiệp vụ, cơ quan chuyên môn đã xác định được email này được đưa lên máy chủ của Yahoo từ một máy tính nối mạng có địa chỉ IP 118.145.2.250 tại Bắc Kinh (Trung Quốc), thông qua một công ty cung cấp dịch vụ internet có tên Beijing Hua Si Wei Tai Ke Technology Co.Limited.
Lấy file văn bản đính kèm đi giải mã, cơ quan cảnh sát phát hiện đây là một vi rút backdoor có chức năng gửi truy vấn tới máy chủ ctymailinh.vicp.cc có địa chỉ IP là 182.242.233.53 (thuộc Côn Minh, Vân Nam, Trung Quốc, thông qua nhà cung cấp dịch vụ Chinanet Yunnan Province Network) và tải các phần mềm từ máy chủ này về. Nếu như không bị phát hiện và ngăn chặn, vi rút này sẽ bắt đầu quá trình âm thầm đánh cắp dữ liệu mà nạn nhân không hề biết.
Hình thức phát tán vi rút của hacker vào máy của nạn nhân rất tinh vi và được ngụy trang rất tỉ mỉ để làm cho nạn nhân sập bẫy. Sau khi cài đặt thành công “cửa hậu” (backdoor), vi rút này không hề phá hoại máy tính của người sử dụng mà chỉ nằm im đó để đưa dữ liệu đến những địa chỉ đã định trước, đại tá Hòa cho biết.
Đối tượng là những người có chức vụ
Cũng theo đại tá Hòa, một vụ việc tương tự với mục đích tấn công vào những người có chức vụ trong các cơ quan nhà nước với mục tiêu lấy trộm dữ liệu từ toàn bộ hệ thống cũng đã được Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao phát hiện.
Điểm khác biệt của vụ việc này là sau khi lừa người nhận “cài đặt” vi rút qua email, vi rút này sẽ tiếp tục cài đặt bốn spyware với các chức năng khác nhau trong đó có một keylogger (ghi lại các thao tác trên bàn phím của nạn nhân), lấy thông tin gửi cho www.expressvn.org đăng ký tại Trung Quốc. Spyware thứ hai sẽ lấy thông tin gửi về www.fushing.org, đăng ký tại Đài Loan và www.dinhk.net đăng ký tại Trung Quốc. Vi rút thứ ba sẽ đảm nhận nhiệm vụ đánh cắp mật khẩu của email lưu vào ổ C.
Vi rút cuối cùng sẽ làm nhiệm vụ thu thập dữ liệu gửi  lên HOST www.zdungk.com và www.phung123.com. Hai địa chỉ này đều được đăng ký tại Trung Quốc dưới tên một người là Yang Fei, email là chienld78@yahoo.com, có địa chỉ tại Bắc Kinh. Đây là các địa chỉ được cơ quan chức năng xác định là thường xuyên gửi đi các email với mục đích đánh cắp thông tin của nhiều cán bộ, lãnh đạo thuộc các cơ quan nhà nước của VN.
Đại tá Hòa cũng cho biết cơ quan công an từng phát hiện rất nhiều dữ liệu quan trọng và nhạy cảm của các bộ, ban, ngành của VN đã từng được nhóm tin tặc nổi tiếng Anonymous đưa công khai lên mạng internet. Điều đáng nói là các dữ liệu này không phải do Anonymous khai thác từ VN mà do nhóm này lấy từ một máy chủ đặt tại Bắc Kinh. Theo ông Hòa, rất nhiều cán bộ, công chức giữ vị trí chủ chốt ở các bộ, ngành của VN đã bị hacker tấn công đánh cắp dữ liệu. “Chúng ta đã mất cắp rất nhiều dữ liệu mà không biết”, đại tá Hòa nói.
Cẩn trọng mã độc
Theo ông Ngô Việt Khôi, Giám đốc Hãng bảo mật TrendMicro tại thị trường VN và Campuchia, hình thức tấn công có chủ đích đến những đối tượng cụ thể với mục tiêu đánh cắp thông tin, dữ liệu ngày càng gia tăng. Và thông thường đứng sau các vụ tấn công này là một quốc gia hoặc một chính phủ nào đó. Trước quá trình tấn công, hacker nghiên cứu rất rõ hệ thống máy tính của nạn nhân và sẽ thiết kế những vi rút theo kiểu may đo cho từng đối tượng cụ thể.
Bên cạnh đó, hacker cũng sẽ lợi dụng những điểm yếu mang tính “con người” của nạn nhân. Ví dụ để đánh cắp dữ liệu từ máy tính của một lãnh đạo bộ, ngành nào đó mà vị này không “online”, hacker có thể tấn công gián tiếp vào máy của thư ký hay trợ lý bằng cách gửi các đường link có chứa mã độc qua các mạng xã hội, các diễn đàn mà thư ký của lãnh đạo này tham gia. Các vi rút này sau đó sẽ tự động dùng gửi email từ địa chỉ của thư ký đến lãnh đạo và qua đó cài đặt malware lên máy của nạn nhân. Nhiều malware như vậy sẽ giúp hacker “vẽ” ra được hệ thống máy tính của cơ quan nạn nhân và đẩy các thông tin cần thu thập ra ngoài. Điều nguy hiểm là hầu hết các mã độc được cài đặt theo cách tấn công này đều qua mặt các phần mềm diệt vi rút, bảo mật hiện đang có trên thị trường. Cũng theo ông Khôi, thống kê cho thấy trong số các mã độc được gửi qua email thì 70% được ẩn trong các file văn bản hoặc bảng tính khiến nạn nhân không nghi ngờ.
Theo ông Nguyễn Minh Đức, Giám đốc Bộ phận An ninh mạng Bkav, các kịch bản thường thấy mà các phần mềm gián điệp tấn công vào các đối tượng xác định gồm: chèn spyware vào các website tải phần mềm, đánh cắp tài khoản email để gửi “file tài liệu” và giả mạo email. Các phần mềm gián điệp này sẽ ghi lại hoạt động của bàn phím, chụp lén màn hình hoặc quay video, ghi âm trộm thông qua webcam và thu thập, đánh cắp bất kỳ file nào.
Ông Đức cho rằng, hiện tại có bao nhiêu máy tính/máy chủ bị cài đặt mã độc, bao nhiêu dữ liệu bị đánh cắp, thay đổi là điều chưa thể xác định được. Và nguy hiểm hơn thông qua các mã độc này vào thời điểm nào đó rất có khả năng sẽ được kích hoạt lệnh phá hủy ổ cứng gây ra những thiệt hại nghiêm trọng.
Nguy cơ mất an toàn thông tin rất cao
Theo thống kê của Công ty an ninh mạng Bkav, trong năm 2012 có tới 2.203 website của các cơ quan, doanh nghiệp tại VN bị tấn công, chủ yếu thông qua các lỗ hổng trên hệ thống mạng. So với 2011 con số này hầu như không giảm. Bên cạnh đó, theo báo cáo của Hiệp hội An toàn thông tin VN (VNISA) năm 2012, VN tuy nằm trong nhóm 5 nước đứng đầu thế giới về người dùng internet nhưng xếp thứ 15 về lượng phát tán mã độc, thứ 10 về tin rác, thứ 15 về zombie (máy tính bị mất kiểm soát). Trong số 100 website thuộc chính phủ có đến 78% có thể bị tấn công toàn diện. Năm 2012 cũng đã xuất hiện nhiều biến thể vi rút ăn cắp tài khoản ngân hàng trực tuyến, các kết nối ngầm và các mã độc chuyên dùng để đánh cắp thông tin có chủ đích.
(BTN)

Thứ Hai, 25 tháng 3, 2013

'Chiến binh số' của Triều Tiên mạnh đến mức nào

Các nhà điều tra vẫn chưa thể kết luận kẻ chủ mưu vụ tấn công mạng ở Hàn Quốc hồi tuần rồi. Nhưng các chuyên gia an ninh mạng Hàn Quốc cho rằng CHDCND Triều Tiên đang huấn luyện một nhóm các chiến binh mạng.

Malware (phần mềm máy tính được thiết kế với mục đích xâm nhập hoặc phá hủy dữ liệu trên máy tính bao gồm virus, worm, trojan, rootkit…) đã làm ngừng trệ các máy tính và máy chủ tại ba đài truyền hình và ba ngân hàng Hàn Quốc hôm 20.3, làm gián đoạn hoạt động ngân hàng và truyền thông, theo tin tức từ hãng tin AP.
Cuộc điều tra malware này mất nhiều tuần hoặc thậm chí nhiều tháng mới tìm ra được thủ phạm.
Các điều tra viên Hàn Quốc vẫn chưa tìm thấy chứng cứ để chứng minh Triều Tiên đứng sau vụ tấn công mạng hôm 20.3.
Cảnh sát Hàn Quốc ngày 25.3 cho biết, họ phát hiện nguồn gốc malware xuất phát từ Mỹ và ba quốc gia châu Âu.
Nhưng Hàn Quốc lại nghi ngờ Triều Tiên đứng sau vụ tấn công mạng này, do kể từ năm 2009 Bình Nhưỡng đã sáu lần tấn công mạng Seoul.
Và Seoul phải thành lập Trung tâm Chỉ huy An ninh mạng để đối phó với các nguy cơ tấn công mạng từ Triều Tiên.
Trong những năm gần đây, Triều Tiên đã rót nhiều tiền đầu tư vào khoa học và công nghệ.
Hồi tháng 12.2012, các nhà khoa học Triều Tiên đã phóng tên lửa đưa vệ tinh của nước này vào quỹ đạo thành công.
Đến tháng 2.2013, Triều Tiên tuyên bố thử nghiệm hạt nhân lần 3 thành công.
Ngành công nghệ thông tin đang ngày càng phát triển ở Triều Tiên.
Nước này đã phát triển ra hệ điều hành máy tính riêng gọi là Red Star (Ngôi sao Đỏ), nhập khẩu máy tính bảng Trung Quốc.
Triều Tiên có một nhóm các nhà phát triển chuyên nghiên cứu, sản xuất đủ loại phần mềm vi tính nội địa từ sáng tác nhạc cho đến dạy nấu ăn…
Mỹ và Hàn Quốc cho rằng Triều Tiên cũng có hàng ngàn tin tặc được chính phủ nước này huấn luyện bài bản để thực hiện những cuộc chiến tranh mạng, và kỹ năng của những tin tặc này không thua kém gì so với tin tặc Trung Quốc và Hàn Quốc.
“Tham vọng mới của Triều Tiên là tăng cường năng lực tiến hành những cuộc chiến tranh mạng”, AP dẫn lời tướng James Thurman, Chỉ huy lực lượng Mỹ tại Hàn Quốc, phát biểu trước các nhà lập pháp Mỹ.
Cố lãnh đạo Kim Jong-il (đeo kính râm) làm việc với các chuyên gia máy tính hồi năm 2009 - Ảnh: Reuters
Cố lãnh đạo Kim Jong-il (đeo kính râm) làm việc với các chuyên gia máy tính hồi năm 2009 - Ảnh: Reuters
“Triều Tiên triển khai những tin tặc được huấn luyện để tiến hành những cuộc tấn công mạng nhắm vào Hàn Quốc và Mỹ”, theo ông Thurman.
Giám đốc Cơ quan Tình báo Quốc gia Hàn Quốc Won Sei-hoon ước tính Triều Tiên có một đơn vị chuyên về chiến tranh mạng bao gồm 1.000 tin tặc.
Các sinh viên Triều Tiên được tuyển vào học tại các viện nghiên cứu khoa học hàng đầu của nước này để trở thành “những chiến binh mạng”, theo ông Kim Heung-kwang.
Ông Kim Heung-kwang là người Triều Tiên được huấn luyện để trở thành tin tặc trong suốt 20 năm tại một trường đại học ở thành phố Hamhung ở Triều Tiên), nhưng sau đó bỏ chạy khỏi nước này hồi năm 2003.
Ông Kim Heung-kwang cho biết thêm các tin tặc cũng được gửi ra nước ngoài học tập như ở Trung Quốc và Nga.
Hồi năm 2009, báo chí Hàn Quốc trích dẫn các báo cáo từ Triều Tiên cho rằng cố lãnh đạo Kim Jong-il đã từng ra lệnh tăng cường số tin tặc lên 3.000 người, nhưng vẫn chưa rõ tính xác thực của báo cáo này.
Ông Kim Heung-kwang, hiện đang sống lưu vong ở Seoul kể từ năm 2004, cho biết Triều Tiên đã tuyển thêm rất nhiều tin tặc kể từ năm 2009, và một số tin tặc đang ở Trung Quốc để tiến hành các cuộc tấn công mạng ra nước ngoài.
Quảng trường Kim Nhật Thành tại Bình Nhưỡng.
Quảng trường Kim Nhật Thành tại Bình Nhưỡng.
“Rõ ràng Triều Tiên có đủ khả năng tạo ra malware tấn công máy tinh, máy chủ, hệ thống mạng theo dạng DDOS (từ chối dịch vụ). Mục tiêu của Triều Tiên là nhắm vào Mỹ và Hàn Quốc”, theo ông Kim Heung-kwang.
Chuyên gia an ninh mạng Mỹ, ông C. Matthew Curtin nhận định đối với Triều Tiên, việc mở rộng năng lực chiến tranh mạng bằng cách tạo ra malware vẫn ít tốn kém và nhanh hơn chế tạo vũ khí hạt nhân.
Trong thế giới mạng, tin tặc Triều Tiên có thể dễ dàng nặc danh, hủy bỏ chứng cứ bằng cách làm giả IP, ông Curtin cho biết thêm.
Các quan chức Triều Tiên vẫn chưa thừa nhận cáo buộc các chuyên gia máy tính nước này được huấn luyện thành các chiến binh mạng, nhưng luôn bác bỏ cáo buộc tấn công mạng.
Bình Nhưỡng vẫn chưa lên tiếng về vụ tấn công mạng Hàn Quốc hồi tuần rồi, theo hãng tin AP.
Hồi tháng 6.2012, kết quả cuộc điều tra kéo dài 7 tháng cho thấy trung tâm viễn thông của Triều Tiên có liên quan đến vụ tấn công mạng làm tê liệt hệ thống máy tính báo đài Hàn Quốc, cụ thể là tờ JoonAng Ilbo.
Ở Hàn Quốc, nền kinh tế, thương mại và mọi khía cạnh cuộc sống đều phụ thuộc lớn vào internet.
Trong khi Triều Tiên chỉ mới bắt đầu online trong những năm gần đây, nhưng kiểm soát rất chặt chẽ internet vì Bình Nhương từng tố cáo Mỹ-Hàn tấn công mạng nước này.
“Triều Tiên chẳng có gì để mất trong cuộc chiến tranh mạng. Nếu như Triều Tiên thật sự đứng sau vụ tấn công mạng hồi tuần rồi thì Hàn Quốc cũng không có một mục tiêu nào để tấn công trả đũa”, giáo sư Kim Seeongjoo của Khoa Quốc phòng thuộc Đại học Hàn Quốc ở thủ đô Seoul, cho hay.

Thứ Ba, 19 tháng 3, 2013

Tập đoàn Công nghệ CMC hậu thuẫn cho gián điệp mạng?


Ngày 13/03/2012, chuyên gia nghiên cứu về an ninh mạng thuộc CitizenLab (Anh) – Morgan Marquis-Boire đã công bố báo cáo phát hiện một nhóm các máy chủ điều khiển phần mềm gián điệp FinFisher được đặt tại 25 quốc gia trên thế giới, trong đó có Canada, Mexico, Bangladesh, Malaysia, Serbia, Việt Nam và Ethiopia.
Phần mềm gián điệp FinFisher được phát triển bởi hãng công nghệ cao Gamma International của Anh Quốc với khả năng qua mặt các phần mềm chống virus, đánh cắp dữ liệu, ghi lại thao tác bàn phím, ghi âm nội dung các cuộc gọi thoại, biến micro và webcam thành các thiết bị giám sát. Báo cáo mới cho thấy phạm vi hoạt động của FinFisher đang được mở rộng cùng với nhiều cải tiến về kỹ thuật.
Tập đoàn Công nghệ CMC hậu thuẫn cho gián điệp mạng?
(Danh sách các máy chủ được CitizenLab tìm thấy trong quá trình phân tích hoạt động phần mềm gián điệp FinSpy)
Trong đó, tác giả đã đề cập đến các phiên bản của phần mềm gián điệp FinFisher được phát hiện tại hai nước sau:
(1) Ethiopia: FinSpy – một phiên bản của phần mềm gián điệp FinFisher đã được phát hiện tại Ethiopia với mục đích theo dõi hoạt động của nhóm khủng bố Ginbot 7 tại Ethiopia. Theo đó, FinSpy được nhúng vào tập tin ảnh của Ginbot 7 nhằm lây nhiễm vào máy tính của các đối tượng khủng bố, từ đó tiến hành giám sát mọi hoạt động trong tổ chức này. Phần mềm trên đã được xác định có kết nối đến một máy chủ điều khiển đang hoạt động tại địa chỉ IP thuộc công ty viễn thông nhà nước Ethio Telecom (Ethiopia).
(2) Việt Nam: một phiên bản khác của FinFisher có tên gọi FinSpy Mobile for Android đã xuất hiện tại Việt Nam, được gửi đến người dùng các thiết bị di động chạy hệ điều hành Android  qua tin nhắn văn bản và giám sát mọi hoạt động của người dùng. Theo thông tin từ báo cáo, các phiên bản phần mềm tương tự được thiết kế cho hệ điều hành iOS, Windows Mobile và BlackBerry cũng đã được cung cấp có chức năng xác định tọa độ GPS của người dùng và nghe lén môi trường xung quanh. Marquis-Boire cũng cho biết, máy chủ điều khiển được đặt tại nhà cung cấp dịch vụ Internet CMC và số điện thoại gửi tin nhắn là của Việt Nam.
(Máy chủ điều khiển, thu thập thông tin đặt tại CMC Telecom)
Thời gian gần đây một số website và blog nổi tiếng bị tin tặc tấn công như “Anh Ba Sàm”, “Việt Sử Ký”, “Phạm Viết Đào”… Liệu chăng đây là sự trùng hợp “ngẫu nhiên” có chủ đích?
Đề nghị các cơ quan chức năng vào cuộc, điều tra, làm rõ vụ việc trên, và xử lý những đơn vị, cá nhân có liên quan, không để môi trường thông tin của Việt Nam mất an toàn.
Bạn đọc Moonlight / nguyentandung.org

Thứ Sáu, 15 tháng 3, 2013

Triều Tiên tố kẻ thù tấn công vào mạng lưới Internet


Bình Nhưỡng vừa lần đầu tiên tố cáo kẻ thù tấn công vào các máy chủ, trong khi Triều Tiên đang đe dọa về một cuộc chiến tổng lực đáp lại cuộc tập trận chung Mỹ – Hàn Quốc.
Hãng thông tấn KCNA hôm nay cho biết trong một bài xã luận rằng các hệ thống máy chủ Internet do nhà nước Triều Tiên điều hành đã bị tin tặc tấn công mạnh và liên tục. Hãng này không đi vào thông tin chi tiết, nhưng ám chỉ rằng cuộc tấn công đã diễn ra trong nhiều ngày.
Người Bình Nhưỡng dùng máy tính. Ảnh minh họa
Người Bình Nhưỡng dùng máy tính. Ảnh minh họa
Hãng thông tấn cho biết Bình Nhưỡng đang là mục tiêu của các cuộc tấn công mạng, nhằm trả đũa lại lập trường cứng rắn của nước này chống lại những hành động khiêu khích. Bài xã luận cũng cho biết những cuộc tấn công này là đáng kể bởi chúng diễn ra khi Mỹ và Hàn Quốc đang tiến hành các cuộc tập trận lớn.
“Chúng tôi sẽ không để bị động trước những cuộc tấn công mạng do kẻ thù tiến hành, vốn đã lên đến mức nghiêm trọng và là một phần của kế hoạch lớn hơn nhằm bóp nghẹt Triều Tiên”, KCNA cho hay.
Thông tin về cuộc tấn công mạng vào Triều Tiên được đưa ra lần đầu tiên bởi một hãng thông tấn Nga hôm 13/3. Hãng này cho biết mạng Internet ở Triều Tiên đã bị chặn và các nguồn tin chính thức cho rằng nước này có thể đã bị một đòn tấn công mạng cường độ cao.
Theo Yonhap, Triều Tiên từng bị cáo buộc tiến hành tấn công mạng vào nhiều trang web của Hàn Quốc và Mỹ, nhưng đây là lần đầu tiên nước này cáo buộc các thế lực nước ngoài tấn công máy chủ của chính mình.
Chosun Ilbo dẫn lời Ryu Dong-ryeol, chuyên gia thuộc một viện do chính phủ tài trợ ở Seoul, Hàn Quốc cho biết cuộc tấn công quy mô lớn này ít có khả năng do một tin tặc cá nhân tiến hành, bởi tất cả các trang web có máy chủ ở Triều Tiên đều bị ảnh hưởng, và nó kéo dài hai ngày. Ông cũng khẳng định chính phủ Hàn Quốc không liên quan đến đòn tấn công mạng.
“Thật kỳ lạ khi mạng lưới Internet của Triều Tiên bị tin tặc tấn công lâu đến vậy”, ông Ryu, đến từ Viện Khoa học Cảnh sát, cho biết. “Có thể chính quyền Triều Tiên tự tiến hành sự cố này như một cách để thoát khỏi tình thế quốc tế bế tắc hiện tại”.
Hàn Quốc và Mỹ đang tiến hành các cuộc tập trận lớn với sự tham gia của hàng nghìn binh sĩ hai nước. Hai nước này liên tục khẳng định cuộc diễn tập nhằm ngăn chặn những cuộc tấn công từ Triều Tiên, nhưng Bình Nhưỡng tuyên bố Seoul và Washington đang tập dượt xâm lược.
Để đáp lại, Triều Tiên đơn phương tuyên bố hủy hiệp định đình chiến từng giúp chấm dứt chiến tranh Triều Tiên (1950 – 1953) và bất tuân thủ các hiệp ước hòa bình ký kết giữa hai nước.
(TNVN)

Chủ Nhật, 10 tháng 3, 2013

Vòng xoáy UG – Tâm sự của 1 hacker

Trước khi đọc bài này thì mình xin giải thích cho các bạn về thuật ngữ UG. UG là viết tắc của từ Under Ground, trong Công nghệ thông tin thì đây chỉ một thế giới ngầm, nơi tập trung những con người khác nhau thực hiện hành vi tội phạm thuộc lĩnh vực CNTT như hack Credit card (tài khoản ngân hàng), ship hàng hóa từ nước ngoài về bằng thẻ tín dụng hack được,... Bài này cũng mục đích cho mọi người thấy rõ thêm một mặt tối của giới công nghệ thông tin không chỉ ở Việt nam mà trên thế giới.

Vòng xoáy UG – Tâm sự của 1 hacker
Vòng xoáy UG – Tâm sự của 1 hacker

1. – Lời khuyên bị bỏ quên

Bài học đầu tiên của tôi khi bắt đầu nghiên cứu bảo mật là một lời khuyên của một đàn anh: “Không bao giờ được nhúng tay vào chàm, quyền lực điều khiển thông tin là một ma lực, nếu anh trong sạch ma lực sẽ không phát tán, còn nếu anh nhúng tay vào chàm, chính ma lực này sẽ đưa anh đi hết từ sai lầm này đến sai lầm khác”.

Hàng đêm, lời khuyên này cứ quay về cùng với sự tù túng và khổ sở nơi bị giam giữ làm tôi rơi nước mắt. Tôi thấm thía, cuộc sống có rất nhiều người tốt đã cho tôi những lời khuyên “xương máu”, tôi đã bỏ qua vì một giây phút để ma lực của đồng tiền bất chính lôi kéo. Hy vọng câu chuyện của tôi sẽ một lần nữa thức tỉnh các bạn, hãy lấy bài học của tôi làm gương, vì tôi đang phải trả giá quá đắt!

2. – Cuộc đời nâng niu – tôi từ chối

Tôi sinh ra và lớn lên tại một tỉnh miền trung, năm cấp 3 là một học sinh giỏi nằm trong đội tuyển thi quốc gia của trường PTTH Năng Khiếu của tỉnh. Tôi là một thư sinh và tính tình có phần nhút nhát. Với khả năng học của mình, tôi dễ dàng thi vào khoa CNTT danh giá của trường ĐHBK TP.HCM. Kể từ đây, cuộc sống xa nhà khiến tôi bắt đầu phải tự lập mọi việc và đồng tiền trở nên rất quan trọng. Không nhiều tiền, tôi bắt đầu tìm vui từ internet.

Ngay lập tức tôi trở nên say mê máy tính và mạng Internet, tôi bị mê hoặc bởi thế giới các hacker – những con người tự do và đầy quyền lực. Nhanh chóng hòa nhập được vào thế giới ngầm hacker Việt Nam, làm quen được với những người bạn cũng sở thích nghiên cứu như mình, tôi thu thập được rất nhiều kiến thức và kinh nghiệm. Và đến một lần, khi tôi được một người bạn gởi cho thông tin của một chiếc thẻ tín dụng và hướng dẫn tường tận cách thức mua đồ trên mạng, ngay lập tức tôi bị cuốn hút vào một thế giới – thế giới của những kẻ “shipping” (mua hàng bằng thẻ tín dụng của người khác).

Món hàng đầu tiên mua được là một chiếc laptop mới tinh, mê mẩn với thành quả đầu tiên của mình, đêm hôm đó tôi không thể nào ngủ được, những suy nghĩ về chuyện “thần kỳ” vừa rồi và những ý định làm giàu tiếp theo cứ thay nhau xuất hiện trong đầu. Gần sáng, tôi thiếp đi với một nụ cười thoả mãn trên môi, tay vẫn không rời chiếc laptop …

Sáng hôm đó tôi không đến trường nữa, những ngày sau đó cũng vậy! Tôi ngồi lỳ bên chiếc laptop của mình, để nghiên cứu về “công nghệ” ship hàng của thế giới ngầm: Làm sao để lấy được các thông tin thẻ tín dụng của người khác, những hệ thống mua hàng trực tuyến cho chuyển hàng về Việt Nam, nghiên cứu cách sử dụng thẻ tín dụng sao cho hiệu quả, nghiên cứu thương thuyết với nơi mua hàng.

Hai mươi giờ một ngày, 30 ngày một tháng, ngay trên giường ngủ của mình, tôi đã hoàn toàn thấu đáo các thủ thuật trong việc mua hàng từ nước ngoài về Việt Nam. Tuần lễ sau đó, những món hàng rất giá trị liên tục được gửi về Việt Nam như laptop, ĐTDĐ, iPod … Không dùng hết và thừa thãi, tôi bán cho người khác. Mắt tôi hoa lên khi nhận những xấp tiền từ tay người mua, nhưng dường như vẫn chưa đủ, tôi cần nhiều tiền hơn để thoát khỏi cái kiếp nghèo hèn và tủi thân của một thằng sinh viên tỉnh lẻ. Tôi lại suy nghĩ, lại tìm tòi, tôi tìm cách dấn sâu thêm cuộc đời mình vào chàm mà không nhận ra, đồng tiền thật đáng sợ !

3. – Sinh viên Việt Nam tham gia đường dây tội phạm công nghệ cao quốc tế

Dạo đó, trong thế giới ngầm của hacker Việt Nam có đồn đại về một cách thức kiếm tiền nhiều hơn cả shipping. Đó là cách làm CASHOUT (rút tiền từ máy ATM), nhưng muốn làm được việc đó thì phải có quan hệ móc nối với tổ chức tội phạm quốc tế ở các nước như Mỹ, Úc, Anh… Tin đồn râm ran về một hacker Việt Nam mỗi tháng kiếm được tiền tỷ bằng cách này đến tai tôi. Như một con thiêu thân, tôi tiếp tục lao vào tìm hiểu.

Chỉ một thời gian ngắn “ngưu tầm ngưu mã tầm mã”, tôi đã tìm hiểu được cách thức làm CASHOUT và móc nối được với tổ chức tội phạm chuyên nghiệp làm giả thẻ ATM để rút tiền ở Châu Âu. Tôi tham gia một mắt xích của đường dây với vai trò cung cấp thông tin thẻ tín dụng cho tổ chức ở nước ngoài, những cá nhân ở nước ngoài sẽ dùng thông tin này chế tạo ra những chiếc thẻ ATM giả để đi rút tiền ở các điểm ATM. Được 30% số tiền rút được, phi vụ đầu tiên tôi được chia 2.000 USD cho tuần lễ đầu tiên. Cầm tiền được chuyển về qua dịch vụ Western Union, tôi gần như không thở được! Không còn nghi ngờ gì nữa, tôi sẽ là tỷ phú ngay khi còn là một sinh viên!

Tháng đó tôi kiếm được gần 200 triệu đồng, tôi mua xe SH, hai chiếc điện thoại di động xịn nhất, quần áo hàng hiệu,… những thứ này chỉ làm tôi thay đổi bề ngoài nhưng trong đầu tôi nhận thức đã thay đổi quá nhiều, mọi thứ nhỏ bé lại và dễ dàng hơn khi ta có nhiều tiền! Tôi đang có nhiều tiền và muốn kiếm thêm rất nhiều tiền, tôi phải có nhiều hơn như thế nữa !

Sau một thời gian làm ăn với đường dây CASHOUT quốc tế, mâu thuẫn đã xuất hiện: việc chia tiền nhiều khi không đúng thoả thuận, nhiều vụ không thanh toán. Mâu thuẫn nhỏ thành lớn… tôi rút khỏi đường dây này.

4. – Công nghệ sản xuất thẻ ATM

Khi rút khỏi đường dây CASHOUT quốc tế, nguồn tài chính hàng tháng không còn nhưng mức độ tiêu tiền của tôi không hề giảm. Tôi phải tiếp tục !!! Tôi tự tìm hiểu công đoạn còn lại của đường dây – dập thẻ ATM và tự đi rút tiền !

Thông qua một số diễn đàn hacker trên thế giới, tôi biết được có một loại máy tạo thẻ ATM có tên ABSR. Chiếc máy này thực chất dùng để backup một chiếc thẻ ATM, phòng khi bị mất thẻ chính hay muốn dùng chung thẻ trong một gia đình ! Tội phạm quốc tế sử dụng loại máy này để tạo ra thẻ rút tiền!

Chỉ với vài thủ thuật Google nhỏ, tôi đã tìm ra website rao bán chiếc máy đó trên Internet, shipping về Việt Nam. Một tuần sau “hàng” được chuyển về đến TPHCM, khi đến hải quan nhận hàng tôi hơi run vì sợ bị phát hiện loại máy “đặc chủng này”. Rất may, tôi chỉ phải làm thủ tục đóng thuế và mang chiếc máy về phòng trọ.

Hai ngày sau chiếc thẻ ATM đầu tiên được ra đời tại phòng trọ của tôi, câu hỏi lớn nhất lúc đó là liệu chiếc thẻ này có “làm việc” được không. Tôi phóng xe ra đường, vào một điểm ATM của V_bank, sau khi nhập password tôi rút được khoản tiền tương đương 200 USD, và không rút thêm được nữa ! Hôm sau mới biết là ở Việt Nam thì thẻ ATM giao dịch quốc tế chỉ rút tối đa 200 USD trong một ngày.

Muốn kiếm được số tiền nhiều hơn nên tôi đã tạo ra nhiều thẻ và sử dụng chúng trong cùng một ngày. Số tiền kiếm được mỗi ngày bây giờ bằng một chuyến ăn hàng của giai đoạn trước – vài ngàn USD ! Điều làm tôi thấy thoả mãn nhất là từ nay, tôi đã nắm trọn “dây chuyền” công nghệ sản xuất thẻ ATM trong tay – một quyền lực mạnh chưa từng có!!! Làm ra bao nhiêu tiền một ngày giờ đây do tôi quyết định. Tôi đã trở thành tội phạm quốc tế!

5. – Đại gia tuổi 19

Công việc mỗi ngày là “sản xuất” trên dưới 10 chiếc thẻ, ngày ngủ nướng, đêm tôi đi rút tiền ở các máy ATM. Sau một tháng số tiền tôi có được đã là vài trăm triệu. Tiền nhiều, nên cần được tiêu nhiều! Những gì tôi thích, hay chưa có tôi đều mua cho mình và chỉ mua những loại tốt nhất. Chẳng mấy chốc đại gia tuổi 19 được mọi người xung quanh biết đến và nể phục vì cách tiêu tiền và ăn chơi.

Học hết năm thứ nhất tôi đã bắt đầu chán việc học hành, việc học thật vô nghĩa so với số tiền mình kiếm được hàng tháng. Tôi quyết định bỏ học và theo đuổi những gì mà mình thích. Trong một lần đi chơi ở Hà Nội, tôi cảm thấy thích nên quyết định ra Hà Nội sống và tiếp tục thực hiện công việc làm giả ATM tại địa bàn Hà Nội.

Thời gian này tôi cũng góp vốn vào một công ty ở Hà Nội để trở thành đại cổ đông của công ty này. Tạo dựng cho mình một vỏ bọc hoàn hảo, tiền nhiều – xe đẹp, cổ đông lớn của một công ty đã giúp tôi tạo dựng hình ảnh tốt với những người xung quanh mình. Và hàng ngày từ ngôi nhà thuê, công việc làm giả thẻ ATM vẫn âm thầm thực hiện, tôi không thể dứt khỏi ma lực của đồng tiền …

Ở Việt Nam lúc này xuất hiện thêm rất nhiều các casher – những người tay nhúng chàm như tôi, việc trao đổi thông tin và kinh nghiệm với những “chuyên gia” spamer, casher người Việt hora_, tuanpham_, blackcash_, tntr_, gonewiththe_, seam_, secretma_,tieukhucb_, tayninhb_,… khiến cho việc làm chúng tôi ngày càng chuyên nghiệp. Đồng thời, quá trình hợp tác cũng giúp chúng tôi khai thác triệt để những thông tin thẻ tín dụng hơn, do có 1 số người ở quốc gia khác. Điều này giúp cho danh sách ngân hàng có thể rút tiền ra được ngày càng nhiều hơn. Các chiến hữu từ Nhật, Đức, Mỹ,… đã khiến cho công việc tiến triển mạnh mẽ và nhịp nhàng hơn trước nhiều.

Từ quan hệ sẵn có và nguồn “hàng” còn dư lại khi không CASHOUT được, tôi bắt đầu phát triển thêm hoạt động của mình, dùng những thông tin đó để enroll (thiết lập online banking) của thẻ tín dụng đó và gửi đến các drop (những account ngân hàng nhận tiền và rút ra). Ngoài ra, tôi còn hợp tác với 1 số người bạn để đặt hàng và sử dụng giftcard (dạng thẻ tín dụng dùng làm quà tặng rất phổ biến ở nước ngoài).

Tôi đã kiếm thêm khá nhiều tiền từ đây và bắt đầu tham gia 1 số forum tín dụng chùa (thetindung, vietexpert) của người Việt để kiếm thêm nguồn hàng, rất bất ngờ khi tôi được các bạn ở đây ủng hộ và hợp tác khá nhiều. Cuộc sống trở nên như ở thiên đàng. Chúng tôi – những người Việt trẻ đã hoàn toàn chìm ngập trong mặt tối của đồng tiền mà cách đây ít lâu chúng tôi chỉ mới vừa chạm vào.

6. – Tâm lý tội phạm

Số tiền rút từ hệ thống ATM của V_bank ngày càng nhiều, nó không phải là con số hàng trăm triệu nữa mà là con số tiền tỷ. Có quá nhiều tiền, tôi phải lập rất nhiều tài khoản ở các ngân hàng khác nhau để gửi tiền của mình vào trong đó. Và do sở hữu số lượng tiền quá lớn, cộng với những hành động phạm tội của mình, trong lòng tôi bắt đầu cảm thấy lo ngại về một ngày sẽ bị các cơ quan công an phát hiện!

Trong thời gian đó, có một số “chiến hữu” của tôi bị bắt vì tội ship hàng từ nước ngoài về, và còn có một số thông tin nói rằng cơ quan công an đang lập chuyên án để bắt các đối tượng làm giả ATM ở Việt Nam. Ngay lập tức tôi bắt đầu tìm cách xóa dấu vết và làm một cách chặt chẽ hơn. Thay vì dùng thẻ trắng để in card, tôi thay bằng thẻ màu xanh cho giống với thẻ ATM của V_bank. Sợ khi thẻ bị kẹt trong máy sẽ để lại dấu vân tay, tôi dùng găng tay hoặc kẹp thẻ giữa hai ngón tay khi cho vào máy. Các máy được tôi chọn rút tiền thường vắng vẻ và đã được tôi quan sát rất kỹ.

Toàn bộ số tiền gửi trong các tài khoản ngân hàng được rút ra nhằm tránh tình trạng tài khoản bị phong tỏa. Khi dò hỏi xem tình hình các cơ quan điều tra đang nắm được các thông tin gì, mỗi người nói một kiểu càng làm tôi càng lo sợ hơn về kết cục của mình. Hàng ngày phải sống trong nỗi sợ hãi là một cực hình: sợ có ai biết, sợ có ai theo dõi những hành động của mình, sợ bị bắt … tôi đã quyết định dùng tiền kiếm được để chạy tội.

7. – Kẻ cắp gặp bà già, còn hacker gặp kẻ trộm

Trong khi tìm cách quan hệ với các cơ quan chức năng, tôi đã để lộ thông tin về những hành động của mình với bà hàng xóm ở cạnh công ty mà tôi có cổ phần. Lúc đó tôi có nhu cầu chia sẻ và đang rất căng thẳng, bà hàng xóm này đã tỏ ra rất quen biết với các cơ quan điều tra. Bà ta khẳng định có thể giúp tôi dò hỏi xem có hồ sơ trong các cơ quan chức năng hay chưa.

Vài ngày căng thẳng trôi qua, bà hàng xóm nói với tôi là có quen rất thân với một người ở trong Tổng cục cảnh sát và là người đang nắm giữ hồ sơ của tôi trong tay. Như người chết đuối vớ được cọc, ngay lập tức tôi xin tạo quan hệ nhằm giúp chạy tội.

Trong thời gian chờ đợi kết quả thì bỗng nhiên một ngày số tiền 600 triệu đồng tôi mới rút từ ngân hàng về cất tại nhà bị biến mất. Vừa mất tiền vừa lo sợ, tôi không dám báo công an mà lại tiếp tục nhờ bà hàng xóm mong được sự giúp đỡ tìm ra kẻ cắp !!!

Hai ngày sau, một cuộc gặp gỡ được giữa tôi và một người tự xưng là cán bộ công an trong Tổng cục cảnh sát. Người này khẳng định với tôi là đã có hồ sơ, nhưng chưa trình lên lãnh đạo để ra lệnh bắt, nên vẫn có thể hủy bỏ hồ sơ được ! Người này ra một cái giá 7000 USD cho việc hủy hồ sơ và hẹn 2 ngày sau lên cơ quan của mình để làm việc. Do đã bị nắm thóp nên tôi chỉ còn biết gật đầu đồng ý.

Nhưng sau khi về nhà trấn tĩnh tôi suy nghĩ lại buổi nói chuyện và thấy rất nhiều thông tin mâu thuẫn, sinh nghi là mình bị lừa để lấy tiền nên những hôm sau đó tôi tránh không gặp bà hàng xóm cũng như ko liên lạc với người tự xưng là công an kia nữa. Bà hàng xóm bỗng trở nên hết sức lo lắng và thúc giục. Càng bị thúc ép tôi lại càng có cơ sở để nghi ngờ đây là một vụ sắp đặt giữa bà hàng xóm và người kia để moi tiền từ mình.

Tôi quyết định đi một nước cờ cao – nói với bà hàng xóm là đang nhờ cậy chỗ khác và nói buổi gặp hôm trước đã bị ghi âm hết lại, nếu bên kia làm hồ sơ tôi sẽ tung cuốn băng ghi âm ra ngoài. Nước cờ này có hiệu quả ngay lập tức, bà hàng xóm không bám riết nữa, mọi việc trở lại ổn định và tâm lý tôi bắt đầu vững vàng hơn.

Vào một buổi chiều tối tôi vui vẻ ghé qua công ty mà mình có cổ phần, xem tình hình làm ăn thế nào. Đang ngồi nói chuyện vui vẻ thì công an phường ập vào kiểm tra tạm trú tạm vắng ở công ty, mặc dù lúc đó mới chỉ là 7h tối ! Những người có mặt ở công ty đều không bị ảnh hưởng gì, riêng chỉ mình tôi được mời lên công an phường tra hỏi. Tôi bị nhốt và tra hỏi ở công an phường hai ngày hai đêm. Ở đây tôi được biết người tố giác tôi chính là bà hàng xóm, bà ta cũng đi nước cờ của mình!

8. – Làm việc với cơ quan điều tra

Công an phường không điều tra được gì từ tôi, ngoại trừ vài cú đánh đau điếng người! Tôi không khai gì hết và bị chuyển lên công an quận. Tại đây, nhiều ngày tôi vẫn không thừa nhận bất cứ điều gì, đơn giản chỉ vì trình độ tin học của người hỏi cung rất kém, đôi khi tôi phải giải thích cho họ một số thuật ngữ(?!)

Sáng buổi hỏi cung thứ 4, các điều tra viên nói với tôi nếu không khai thì sẽ thông báo sự việc này về gia đình. Đây là đòn quyết định. Mệt mỏi và sợ liên lụy đến gia đình, tôi bắt đầu khai và thừa nhận những hành động của mình. Mức độ phức tạp của chuyên án đã lộ rõ ra, tôi được chuyển lên C15 thuộc Tổng cục cảnh sát mở rộng điều tra.

9. – Lực lượng cảnh sát mạng

Tôi rất ngạc nhiên và khâm phục khi làm việc với các cán bộ điều tra C15. Họ am hiểu tin học, tâm lý và rất nhẹ nhàng. Tôi có cảm giác trút bỏ được mọi thứ khi làm việc với các anh, tôi đã kể hết mọi thứ – như một sự trút bỏ. Qua quá trình làm việc với các anh, tôi mới hiểu rằng, với các cơ quan điều tra chuyên trách, việc tôi làm không sớm thì muộn cũng sẽ phơi bày ra ánh sáng. Lúc đó, tôi chỉ ước gì tôi bị bắt sớm hơn, và bị bắt bởi chính những con người đang làm việc rất nghiêm túc và công minh này.

Phần còn lại của câu chuyện chắc các bạn cũng đã biết qua các phương tiện truyền thông đại chúng. Tôi và một số người khác đã bị bắt, tất cả chúng tôi đều rất am hiểu lĩnh vực CNTT, rất trẻ, và mức độ liều lĩnh cao, mua sắm cho bản thân mình đầy đủ, từ ôtô, xe máy, điện thoại, vi tính, và ném tiền như rác vào những cuộc chơi phung phí.

10. – Hãy dũng cảm và thành thật

Tôi biết rằng mình chỉ là một trong những đường dây làm giả thẻ ATM tại Việt Nam. Còn rất nhiều những đường dây khác, quy mô lớn hơn và chuyên nghiệp hơn rất nhiều lần vẫn chưa lộ diện. Rất nhiều và rất nhiều bạn trẻ như tôi bị lôi kéo vào cuộc chơi “huỷ diệt” này.

Tôi mong các bạn hãy dũng cảm bước ra ánh sáng, thành thật và có thiện chí bù đắp cho những lỗi lầm đã gây nên. Cơ quan điều tra có đầy đủ tầm nhìn và sự rộng lượng theo đúng tinh thần luật pháp Việt Nam. Các bạn không thể né tránh hay phủ nhận những gì các bạn đã làm mãi được, càng không thể qua mặt được cơ quan chuyên trách, những người có trình độ và đủ hồ sơ giấy tờ về các bạn. Giờ đây tôi biết mình sẽ phải trả giá, tôi ân hận thì đã quá muộn, vì tôi đã bất tuân một quy luật đơn giản của cuộc sống – luật nhân quả !

Cuộc sống là vậy, làm một việc tốt bạn sẽ được đền đáp, ngược lại nếu làm một việc xấu, hay lấy đi dù chỉ một xu của ai đó, bạn sẽ phải trả lại với một cái giá rất đắt. Mong rằng tôi có cơ hội để sử dụng kiến thức và sự hiểu biết của mình để phục vụ xã hội, tự làm ra những đồng tiền trong sạch và có ý nghĩa!

Nguồn: Internet

Thứ Tư, 6 tháng 3, 2013

Học viện đầu tiên ở Việt Nam đào tạo hacker “mũ trắng, mũ đen”


Đó là Học viện Công nghệ bưu chính viễn thông được đào tạo ngành an toàn thông tin, trình độ đại học hệ chính quy.
Ngày 6-3, Bộ Giáo dục – đào tạo công bố và trao quyết định giao cho Học viện Công nghệ bưu chính viễn thông là trường đầu tiên trong hệ thống giáo dục đại học của Việt Nam đào tạo chuyên ngành an toàn thông tin.
Học viện đầu tiên ở Việt Nam đào tạo hacker "mũ trắng, mũ đen"
Học viện đầu tiên ở Việt Nam đào tạo hacker "mũ trắng, mũ đen"
Chuyên ngành này sẽ trang bị cho sinh viên kiến thức nền tảng về công nghệ thông tin, cùng với các kỹ thuật và công cụ đảm bảo an toàn, bảo mật thông tin cho hệ thống mạng máy tính, kỹ thuật mật mã, an toàn hệ điều hành, an toàn cơ sở dữ liệu, an toàn các ứng dụng web và Internet, các kỹ thuật phòng thủ, chống tấn công xâm nhập mạng, các vấn đề chính sách, chuẩn hóa an toàn…
Việc mở ngành đào tạo này được đánh giá phù hợp với thực tế về an toàn thông tin hiện nay. Trong xu thế hội nhập, an toàn và an ninh mạng thông tin đã và đang trở thành vấn đề cấp bách của mỗi quốc gia.
Học viện đầu tiên ở Việt Nam đào tạo hacker "mũ trắng, mũ đen"
Học viện đầu tiên ở Việt Nam đào tạo hacker "mũ trắng, mũ đen"
Những năm gần đây, ngay tại Việt Nam, một số mạng thuộc cơ quan quản lý nhà nước và tổ chức, doanh nghiệp đã bị xâm nhập, tấn công, đánh cắp dữ liệu. Vấn đề đảm bảo an toàn thông tin ngày càng trở nên cấp thiết đối với mọi cá nhân, tổ chức trong xã hội và có ý nghĩa quan trọng đối với an ninh của mỗi quốc gia.
Thời gian qua Việt Nam đã quyết tâm triển khai đảm bảo về an ninh mạng, trong đó có việc đào tạo nhân lực an toàn thông tin. Theo “Quy hoạch phát triển an toàn thông tin số quốc gia đến năm 2020” thì đến năm 2015 Việt Nam phải đào tạo được 1.000 lao động ở cấp độ chuyên gia và theo tiêu chuẩn quốc tế về an toàn thông tin.

Thứ Hai, 24 tháng 12, 2012

4 Bài toán khó cho an ninh mạng 2013


Sau một chặng đường phát triển với tốc độ chóng mặt, có thể nói năm 2012 là một năm mà internet toàn cầu nói chung và an ninh mạng nói riêng có dấu hiệu chững lại. Nhiều chuyên gia đã dự đoán rằng một số trào lưu hay xu hướng đã định hình nên thế giới internet năm 2012 sẽ tiếp tục đóng một vai trò quan trọng trong bản đồ mạng toàn cầu vào năm sau. Và dưới đây là một vài trong số chúng:

Internet: Công cụ của các chính phủ


“Rốt cuộc, chính phủ nhiều nước cũng đã nhận ra rằng internet là công cụ tương đối hoàn hảo để theo dõi, điều khiển, phản gián hay thậm chí là gây chiến.” Đó là phát ngôn của Mikko Hypponen, giám đốc kỹ thuật F-Secure, một doanh nghiệp chuyên về an ninh mạng tại Phần Lan trong một bức thư gửi đến trang tin công nghệ CNET. Thật may mắn, chúng ta có thể chắc chắn rằng trong năm 2013, internet sẽ không hoàn toàn trở thành một chiến trường đầy khói lửa giữa chính phủ, các doanh nghiệp và ở bên kia là các hacker nguy hiểm. Thế nhưng “công tác” chuẩn bị để internet trở thành một mặt trận an ninh đã được nhiều nước chuẩn bị từ rất lâu.


“Chắc chắn sẽ có nhiều dự án kiểu như ‘Olympic Games’ ra đời trong tương lai. Sau này, chúng ta sẽ thấy 20 năm đầu tiên Internet tồn tại quả là thời kỳ Hoàng kim, khi mọi thứ vẫn còn miễn phí.” ‘Olympic Games’ ở đây Hypponen muốn đề cập tới dự án có liên quan tới chính phủ Mỹ, dự án đã tạo ra Stuxnet, Duqu và Flame, những công cụ tấn công vào hệ thống mạng của chính phủ Iran nhằm phá hoại chương trình hạt nhân của nước này.

Chuyên gia an ninh mạng Chris Wysopal đồng ý rằng “chiến tranh số” sẽ không còn là điều quá xa lạ. “Chiến tranh ảo chắc chắn sẽ tồn tại song hành với chiến sự ngoài đời thực.” Cụ thể hơn, những cuộc tấn công có sự nhúng tay của chính phủ một số nước sẽ sớm trở thành chuyện “thường ngày”.

Tuy nhiên, không phải vì những cuộc tấn công đã xảy ra thường xuyên hơn, mà chúng lại bớt khiến cho các chuyên gia cảm thấy bất ngờ. Chuyên gia an ninh mạng Tomer Teller tại Check Point cho biết, anh thực sự ngạc nhiên trước số lượng của những cuộc “tấn công có định hướng chính xác” từ những nhóm hacker.

Tim Rains, giám đốc bộ phận bảo an của Microsoft chỉ ra rằng hậu quả của những cuộc tấn công có sự nhúng tay của chính quyền sẽ còn nguy hại hơn nhiều so với những lò hạt nhân đang hoạt động tại Iran và những cuộc tấn công mạng doanh nghiệp.

Mobile: Con mồi béo bở của các hacker


Rõ ràng xu hướng thứ 2 là một thời cơ không nhỏ cho các doanh nghiệp hay các startup, chứ không hề đáng lo ngại như xu hướng được GenK đề cập trên đây. Những chuyên gia an ninh mạng đã bắt đầu quan tâm tới việc bảo vệ chiếc smartphone hay tablet trước những mói đe dọa trên internet từ vài năm trở lại đây. Với tốc độ phát triển như hiện nay, thì việc bảo vệ các thiết bị di động trước những hacker lại càng được đề cao hơn bao giờ hết.


Derek Halliday, giám đốc sản phẩm của Lookout Mobile Security đã chỉ ra 2 xu hướng mà công ty của anh đã nhận thấy trong năm 2012: Hiện tại mới chỉ có vài malware chính tấn công các thiết bị di động. Xu hướng thứ hai, Halliday cho biết: Bỏ qua sự nghèo nàn của số lượng các malware, chúng ta còn có thể thấy được cả sự tương phản đến mức khó tin khi so sánh số lượng các vụ tấn công thông qua các thiết bị di động. “Nếu bạn cố gắng lừa ai đó qua điện thoại tại Mỹ, bạn sẽ vấp phải không ít vấn đề và khó có thể thành công. Tuy nhiên mọi chuyện lại hoàn toàn khác khi vụ tấn công xảy ra ở Nga hoặc Trung Quốc.”

Halliday còn cho biết thêm, hiện tại Android 4.2 đang là HĐH di động an toàn nhất, với không ít sự nâng cấp trong vấn đề bảo mật từ Google. Thế nhưng sự phân mảnh chắc chắn sẽ khiến cho HĐH này khó được chọn lựa hơn, ít nhất là cho đến cuối năm 2013.

Mặt khác, Wysopal cho biết, hậu quả của những cuộc tấn công bằng malware trên di động đang tăng dần. “Trong năm 2012, khoảng 0,5% số người sử dụng điện thoại di động tại Mỹ bị malware tấn công và lấy đi thông tin cá nhân lưu trong điện thoại. 0,5% nghe có vẻ nhỏ, nhưng con số này đại diện cho khoảng 1 triệu người, và hoàn toàn không thể làm ngơ nó. Tốc độ phát triển của xu thế tiêu cực này chậm hơn so với dự đoán, nhưng hậu quả nó đem lại thì đang tăng dần theo thời gian.”

Mang ý kiến khác hoàn toàn so với Halliday, Wyposal lại cho rằng iOS mới là HĐH di động an toàn nhất: “5 năm sau khi phiên bản đầu tiên ra mắt, hiện vẫn chưa có malware nào trên iOS được ghi nhận. Apple đã làm rất tốt công việc của mình.”

Máy tính bàn: Vẫn là mục tiêu số 1


Rõ ràng, nền tảng di động đã và đang phát triển chóng mặt. Bằng chứng là doanh số bán ra của các thiết bị chạy HĐH Android đã qua mặt máy tính sử dụng Windows từ quý 3 năm 2012. Thế nhưng điều này hoàn toàn không đồng nghĩa với việc người sử dụng máy tính cá nhân sẽ phần nào an toàn trước những cuộc tấn công của các hacker.

Trong năm 2012, có một ‘rootkit’ (công cụ tấn công nhằm chiếm quyền admin của máy tính hoặc hệ thống mạng) mang tên ZeroAccess, và có vẻ như báo giới và cộng đồng lại gần như quên đi sự hiện diện của công cụ nguy hiểm này. “ZeroAccess hoàn toàn không được cộng đồng để ý tới, thế nhưng những gì nó có thể làm lại không hề thua kém Conficker, công cụ khét tiếng trên các trang báo. Một khi đã xâm nhập vào hệ thống máy tính, nó sẽ tự cài vào master boot record. Nhờ đó, rootkit này sẽ được khởi động trước cả khi Windows bắt đầu khởi chạy.”


Trong khi Hypponen cho biết Windows 8 hay Mac OS có thể sử dụng UEFI (Unified Extensible Firmware Interface, dịch là "Giao diện firmware mở rộng hợp nhất") để boot HĐH một cách an toàn, thì Microsoft lại lo ngại rằng điều này có thể khiến Rootkit sẽ thay đổi nhiều trong tương lai, khó phát hiện và khó diệt trừ hơn.

Năm 2012 sắp sửa qua đi cũng là một năm tương đối khó khăn với Mac OS khi đề cập tới khía cạnh bảo mật, chủ yếu là “nhờ” trojan mang tên Flashback. Hypponen cho biết, “Kẻ tạo ra Flashback hiện vẫn nhởn nhơ ngoài vòng pháp luật và có thông tin đồn đại rằng hắn ta đang tạo ra một thứ khác. Và trong khi một vài thay đổi khá thông minh đã được Apple tạo ra cho Mac OS (Hypponen muốn đề cập tới Gatekeeper trên Mountain Lion), vẫn có một bộ phận người sử dụng đã và đang trở thành con mồi ngon cho những hacker”.

Đánh cắp dữ liệu


Một trong những vấn đề nóng trong năm 2012, là những cuộc tấn công đánh cắp dữ liệu của cá nhân, doanh nghiệp hay thậm chí là cả chính phủ. Đằng sau hệ thống server của Google, Facebook hay đơn giản hơn là những ứng dụng di động cho phép lưu trữ dữ liệu trên server, là những thông tin cực kỳ có giá trị với không ít tổ chức quảng cáo, các doanh nghiệp hay tệ hơn là những tên tội phạm.

Chính vì thế, Halliday khuyên người sử dụng internet nên tự bảo vệ chính bản thân mình bằng cách tự mình tìm hiểu và sử dụng công cụ tùy chỉnh riêng tư trên các mạng xã hội, cũng như chú ý kiểm soát thông tin cá nhân trên các MXH hay ứng dụng khác.