Tư vấn - hỗ trợ kỹ thuật: 0979.826.618
Địa chỉ: Số 188 Nhữ Đình Hiền, phường Tân Bình, thành phố Hải Dương
Theo đánh giá của các chuyên gian bảo mật và một số trang web nổi tiếng thì năm 2014 sẽ là được các nhóm tội phạm mạng tung ra những chiêu thức tấn công mới và đẩy mạnh sự phát triển các loại mã độc lến đến mức kỷ lục. Và đáng lo ngại hơn là kỹ thuật tấn công và ẩn mình đã được nâng lên mức chuyên nghiệp hoá rất tinh vi để thực hiện hành vi chiếm quyền điều khiển máy tính của nạn nhân nhằm thực thi những hành động trái phép khác…
Các kỹ thuật tấn công
* Phân tích hoạt động của máy tính: Hiện tại đã xuất hiện nhiều biến thể của Trojans, chúng có khả năng phân tích hoạt động của hệ thống để tự điều chỉnh hoạt động của chúng thông qua hành vi tự xoá bỏ chính chúng để thực hiện hành vi ẩn mình của sự nhân bản với một biến thể mới hoàn toàn nhằm đánh lừa các chương trình, ứng dụng chống virus đang cài đặt trên hệ thống để bảo vệ hành vi xâm chiếm máy tính của nạn nhân nhằm đánh cắp thông tin cá nhân…
* Khai thác lổ hỗng: Lợi dụng các lổ hỗng bảo mật của hệ điều hành, chương trình, ứng dụng để thực thi các loại mã nhằm chiếm quyền kiểm soát mọi hoạt động của hệ thống và sau đó thực hiện các hoạt động tuỳ ý trên máy tính của nạn nhân.
* Tấn công BIOS: Là cơ chế hoạt động cơ bản của máy tính được nạp trước khi khởi động hệ điều hành. Có hoạt động xâm nhập đối nghịch với các định dạng phần mềm độc hai thông thường và khi đã xâm nhập thành công chúng sẽ trở nên vô hình với các chương trình, ứng dụng chống virus đang sử dụng bởi không thể kiểm soát được mọi hoạt động tại khu vực này. Và máy tính có thể sẽ trở thành một máy trạm phát tán thư rác, Virus, Trojans, Worms, Keyloggers hoặc là một trong những tính ma trong hệ thông tấn công trực tuyến.
Xu hướng, điều kiện phát triển
Sẽ được phát triển như bộ ngôn ngữ cốt lõi của Internet trong tương lai nên HTML5 cũng được các nhóm tội phạm khai thác triệt để các lổ hỗng bảo mật nhằm thực hiện các cuộc tấn công mạng trực tuyến để đánh cắp thông tin, tài khoản ngân hàng v.v… Và chúng ta không thể bỏ qua giá trị của đồng tiền ảo Bitcoin cũng là điều kiện béo bở để các nhóm tội phạm mở rộng phạm vi chiếm đoạt quyền điều khiển máy tính của các nạn nhân trên toàn cầu nhằm thoả mãn nhu cầu khai thác Bitcoin. Nắm bắt được xu thế phát triển mạnh mẽ của các thiết bị di động như máy tính bảng, điện thoại thông minh và chắc chắn người tiêu dùng sẽ sử dụng để đăng nhập tài khoản ngân hàng nhằm thực hiện các giao dịch trực tuyến các nhóm tội phạm đã tạo ra các ứng dụng giả mạo để đánh lừa người tiêu dùng tải về cài đặt trên thiết bị, hoặc thực hiện gửi thư rác để xâm nhập trái phép nhằm đánh cắp thông tin và tiền của.
Biện pháp phòng ngừa
- Vô hiệu hoá các dịch vụ không cần thiết của hệ điều hành để ngăn chặn việc kết nối ngầm bên ngoài từ việc khai thác các lổ hỗng của các dịch vụ này.
- Không mở các email lạ và nhấp vào các liên kết đi kèm hoặc tải các tập tin đính kèm. Không truy cập vào các trang web lạ có nội dung đồi truỵ, khiêu dâm…
- Hạn chế sử dụng các công cụ bẻ khoá như Crack, Keygen để kích hoạt các chương trình, ứng dụng thương mại.
- Kiểm tra cẩn thận nguồn gốc các liên kết hình ảnh, trang web lạ đi kèm trên các mạng xã hội được gửi từ các thành viên quen biết hoặc chưa quen biết trước khi thực hiện việc truy cập.
- Luôn nâng cấp các chương trình, ứng dụng đã được cài đặt trên máy tính lên phiên bản mới nhất để tránh việc khai thác các lổ hỗng.
- Luôn cập nhật các bản vá lỗi bảo mật cho hệ điều hành, dữ liệu nhận dạng các phần tử nguy hiểm vừa được phát hiện bởi các nhà phát triển các chường trình, ứng dụng bảo mật để bảo vệ máy tính từ các cuộc tấn công trực tuyến hoặc Virus, Trojan, Worm, Keylogger… Bên trên chỉ là những biện pháp cơ bản để ngăn chặn việc xâm nhập của Virus, Trojan, Worm,Keylogger vào máy tính vì yếu tố quan trọng nhất chính là sự nhận thức của mỗi cá nhân trong việc sử dụng máy tính để phục vụ cho nhu cầu công việc hàng ngày.
theo XHTT