<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>tấn công bằng ransomware &#8211; TRAINGHIEMSO.VN</title>
	<atom:link href="https://trainghiemso.vn/bai-viet/tan-cong-bang-ransomware/feed/" rel="self" type="application/rss+xml" />
	<link>https://trainghiemso.vn</link>
	<description>CÔNG NGHỆ TRONG TẦM TAY</description>
	<lastBuildDate>Tue, 06 Mar 2018 10:15:31 +0000</lastBuildDate>
	<language>vi</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://trainghiemso.vn/wp-content/uploads/2019/06/favicon-75x75.png</url>
	<title>tấn công bằng ransomware &#8211; TRAINGHIEMSO.VN</title>
	<link>https://trainghiemso.vn</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Tống tiền trực tuyến là gì?</title>
		<link>https://trainghiemso.vn/tong-tien-truc-tuyen-la-gi/</link>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Tue, 06 Mar 2018 10:15:31 +0000</pubDate>
				<category><![CDATA[TƯ VẤN]]></category>
		<category><![CDATA[mã hóa dữ liệu]]></category>
		<category><![CDATA[Mã hóa file/thư mục]]></category>
		<category><![CDATA[tấn công bằng ransomware]]></category>
		<category><![CDATA[tội phạm mạng]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=69019</guid>

					<description><![CDATA[Tống tiền trực tuyến là hành động bắt buộc cá nhân hoặc tổ chức nào [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Tống tiền trực tuyến là hành động bắt buộc cá nhân hoặc tổ chức nào đó phải trả tiền để lấy lại quyền truy cập vào các tài sản được lưu trữ trên không gian mạng bị đánh cắp.</h4>
<p>Những tài sản đó có thể là bất cứ thứ gì liên quan trực tiếp đến thông tin cá nhân, hoạt động kinh doanh, lợi ích tài chính, tiền kỹ thuật số của nạn nhân, quyền truy cập tệp tin, máy chủ…</p>
<p style="text-align: center;"><em><img fetchpriority="high" decoding="async" class="aligncenter size-medium wp-image-69021" src="https://trainghiemso.vn/wp-content/uploads/2018/03/tong-tien-truc-tuyen-la-gi-600x372.jpg" alt="Tống tiền trực tuyến là gì?" width="600" height="372" title="Tống tiền trực tuyến là gì?" srcset="https://trainghiemso.vn/wp-content/uploads/2018/03/tong-tien-truc-tuyen-la-gi-600x372.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/03/tong-tien-truc-tuyen-la-gi-768x476.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/03/tong-tien-truc-tuyen-la-gi-800x496.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/03/tong-tien-truc-tuyen-la-gi.jpg 1023w" sizes="(max-width: 600px) 100vw, 600px" />Bằng phương thức mã hóa dữ liệu, kẻ tấn công buộc nạn nhân phải trả tiền để lấy lại quyền truy cập.</em></p>
<p>Hiện nay, phần lớn hoạt động tống tiền trực tuyến được thực hiện bằng các cuộc tấn công sử dụng ransomware, tiêu biểu là <em>Cuộc tấn công bằng Ransomware WannaCry</em>. Một cuộc tấn công bằng ransomware sẽ liên quan đến phần mềm độc hại, bằng hình thức đó nó sẽ lây lan vào hệ thống của người dùng, mã hóa các tập tin được lưu trữ và làm chúng không thể truy cập được.</p>
<p>Trong bất kì trường hợp nào, nạn nhân sẽ được thông báo phải trả một số tiền tương ứng để lấy lại quyền truy cập. Nếu người dùng trả tiền, hành vi tống tiền đó được xem là hoàn chỉnh.</p>
<p>Với những thành công bước đầu bằng hình thức tống tiền bằng ransomware, tội phạm không gian mạng phát triển thêm nhiều phương pháp tống tiền khác, tiêu biểu:</p>
<p>Tội phạm mạng sẽ tham gia vào những chiến dịch tạo “scandal” trên mạng xã hội chống lại các nhân vật nổi tiếng và chính trị gia. Tin tặc sẽ tấn công vào các thiết bị cá nhân của họ, đánh cắp dữ liệu, tin nhắn, hình ảnh và mã hóa chúng cũng như tung lên mạng xã hội. Một khi đã gây đủ thiệt hại danh dự cho nạn nhân trên các phương tiện truyền thông, những kẻ tấn công sẽ yêu cầu một đề nghị ngừng chiến dịch này với khoản phí tương ứng từ nạn nhân.</p>
<p><em><img decoding="async" class="size-medium wp-image-69022 aligncenter" src="https://trainghiemso.vn/wp-content/uploads/2018/03/tong-tien-truc-tuyen-la-gi-1-600x338.jpg" alt="Tống tiền trực tuyến là gì?" width="600" height="338" title="Tống tiền trực tuyến là gì?" srcset="https://trainghiemso.vn/wp-content/uploads/2018/03/tong-tien-truc-tuyen-la-gi-1-600x338.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/03/tong-tien-truc-tuyen-la-gi-1-768x432.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/03/tong-tien-truc-tuyen-la-gi-1-800x450.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/03/tong-tien-truc-tuyen-la-gi-1.jpg 1280w" sizes="(max-width: 600px) 100vw, 600px" /></em></p>
<p style="text-align: center;"><em>Người nổi tiếng và chính trị gia đang là mục tiêu nhắm đến hàng đầu của tội phạm mạng.</em></p>
<p>Những tác phẩm điện ảnh hoặc thiết bị sắp ra mắt sẽ bị tin tặc tung hàng loạt các đánh giá cực kì thấp hoặc các tin đồn tiêu cực để hạ danh tiếng của sản phẩm. Khi sản phẩm đã nhận được tổn thất và công kích từ công chúng, tội phạm mạng sẽ đề nghị rút lại những đánh giá đó với một giá tiền lớn.</p>
<p>Ngoài ra, tin tặc còn có thể tống tiền những người nổi tiếng hoặc chính trị gia và cả các nhà sản xuất bằng cách tấn công vào các thiết bị lưu trữ của họ. Từ đó, nạn nhân phải trả khoản tiền chuộc khổng lồ để lấy lại những hình ảnh, dữ liệu và thông tin bí mật của mình. Tuy nhiên, những thông tin đó sẽ không hoàn toàn được trả lại cho nạn nhân sau khi đã đưa tiền chuộc.</p>
<p><em><img decoding="async" class="aligncenter size-medium wp-image-69023" src="https://trainghiemso.vn/wp-content/uploads/2018/03/tong-tien-truc-tuyen-la-gi-2-600x393.jpg" alt="Tống tiền trực tuyến là gì?" width="600" height="393" title="Tống tiền trực tuyến là gì?" srcset="https://trainghiemso.vn/wp-content/uploads/2018/03/tong-tien-truc-tuyen-la-gi-2-600x393.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/03/tong-tien-truc-tuyen-la-gi-2-768x503.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/03/tong-tien-truc-tuyen-la-gi-2-800x524.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/03/tong-tien-truc-tuyen-la-gi-2.jpg 1023w" sizes="(max-width: 600px) 100vw, 600px" /></em></p>
<p style="text-align: center;"><em>Hình ảnh và clip trong thiết bị cá nhân là nguồn khai thác để tống tiền của tội phạm mạng.</em></p>
<p>Trong ngành công nghiệp sản xuất tự động, tội phạm mạng xâm nhập và tấn công vào các thiết bị sản xuất dây chuyền lắp ráp, robot công nghiệp hoặc các hệ thống quản lý sản xuất, công cộng. Những kẻ tấn công sẽ mã hóa và dừng hoạt động các thiết bị này. Sau đó, chúng sẽ yêu cầu chủ sỡ hữu phải trả một số tiền lớn để lấy lại quyền truy cập vào thiết bị.</p>
<p>Hình thức phổ biến nhất hay được sử dụng là việc đánh cắp thông tin người dùng thông qua các trang web đăng nhập giả mạo. Tin tặc gửi đến những trang thông tin lừa đảo, thông báo chúc mừng nhận quà cho người dùng và yêu cầu họ đăng nhập thông tin. Từ đó, không chỉ đánh cắp được thông tin cá nhân của người dùng, những kẻ tấn công còn có thể xâm nhập và mã hóa tập tin quan trọng không những ảnh hưởng đến cá nhân mà thậm chí là cả công ty.</p>
<p>Mặc dù hầu hết các mối đe dọa dường như hướng đến những cá nhân hay doanh nghiệp cụ thể, thực tế phần lớn bọn tội phạm thông thường sẽ thực hiện các cuộc tấn công diện rộng và không có mục tiêu cụ thể. Điều này có nghĩa là mọi người đều có nguy cơ trở thành mục tiêu của kẻ tấn công.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Năm 2018, ransomware và tống tiền trực tuyến tăng cao</title>
		<link>https://trainghiemso.vn/nam-2018-ransomware-va-tong-tien-truc-tuyen-tang-cao/</link>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Wed, 31 Jan 2018 08:42:09 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[biến thể ransomware]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[tấn công bằng ransomware]]></category>
		<category><![CDATA[thiết bị IoT]]></category>
		<category><![CDATA[tin tặc]]></category>
		<category><![CDATA[Trend Micro]]></category>
		<category><![CDATA[WannaCry]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=65579</guid>

					<description><![CDATA[Tập đoàn bảo mật Trend Micro dự đoán rằng trong năm 2018, ransomware và các [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Tập đoàn bảo mật Trend Micro dự đoán rằng trong năm 2018, ransomware và các hoạt động tống tiền nhằm vào người dùng cá nhân và doanh nghiệp sẽ trỗi dậy mạnh mẽ.</h4>
<p>Trend Micro đang xem xét các kịch bản tấn công của tội phạm không gian mạng hiện nay và trong tương lai để đưa ra những biện pháp bảo mật hiệu quả. Trong năm 2017, Trend Micro đã dự đoán rằng các cuộc tấn công bằng ransomware sẽ phát triển mạnh mẽ. Sự cố WannaCry, các cuộc tấn công Petya, Locky&amp;FakeGlobe và Bad Rabbit đã gây ra những ảnh hưởng không nhỏ đến người dùng.</p>
<p>Với sự phát triển nhanh chóng hiện nay của đồng tiền kỹ thuật số, tội phạm công nghệ cao có thể sẽ sử dụng phương thức tấn công mạnh mẽ hơn nữa vào các dữ liệu quan trọng của người dùng để tống tiền. Các dạng Ransomware-as-a-service (RaaS) được cung cấp trong các diễn đàn hoạt động ngầm và deepweb, các cuộc tấn công quy mô lớn vào đồng tiền Bitcoin rất có thể sẽ nhanh chóng diễn ra.</p>
<p style="text-align: center;"><em> <img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-65582" src="https://trainghiemso.vn/wp-content/uploads/2018/01/Trend-Micro-du-doan-2018-1.jpg-368x600.png" alt="Năm 2018, ransomware và tống tiền trực tuyến tăng cao" width="368" height="600" title="Năm 2018, ransomware và tống tiền trực tuyến tăng cao" srcset="https://trainghiemso.vn/wp-content/uploads/2018/01/Trend-Micro-du-doan-2018-1.jpg-368x600.png 368w, https://trainghiemso.vn/wp-content/uploads/2018/01/Trend-Micro-du-doan-2018-1.jpg-768x1253.png 768w, https://trainghiemso.vn/wp-content/uploads/2018/01/Trend-Micro-du-doan-2018-1.jpg-490x800.png 490w, https://trainghiemso.vn/wp-content/uploads/2018/01/Trend-Micro-du-doan-2018-1.jpg.png 800w" sizes="auto, (max-width: 368px) 100vw, 368px" />Các giai đoạn phát triển của Ransomware trong những năm qua.</em></p>
<p>Dấu hiệu nhận biết sự nguy hiểm rõ ràng nhất của các tội phạm công nghệ cao trong thời gian qua đó là chúng nhắm thẳng vào các hình thức đánh cắp tiền hoặc tống tiền người dùng. Các phần mềm độc hại hoặc các payload ẩn qua nhiều cách sẽ chiếm đoạt thông tin giao dịch ngân hàng cũng như thông tin cá nhân của người dùng.</p>
<p>Phần mềm độc hại với hình thức mới xuất hiện dưới dạng các chương trình diệt virus giả mạo (FAKEAV). Theo đó, người dùng bị lừa gạt khi tải phần mềm và bắt buộc phải trả tiền để lấy lại quyền truy cập thiết bị của mình.</p>
<p>Những bước đầu thành công trong việc dùng ransomware đã thúc đẩy tội phạm không gian mạng tìm cách tấn công vào các mục tiêu lớn hơn nữa với mức tiền chuộc cao hơn. Bọn tội phạm thực hiện các chiến dịch lừa đảo, gửi đi các email chứa ransomware hàng loạt để đảm bảo sẽ có người dùng bị tấn công.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-65584" src="https://trainghiemso.vn/wp-content/uploads/2018/01/aa-1-6-600x298.png" alt="Năm 2018, ransomware và tống tiền trực tuyến tăng cao" width="600" height="298" title="Năm 2018, ransomware và tống tiền trực tuyến tăng cao" srcset="https://trainghiemso.vn/wp-content/uploads/2018/01/aa-1-6-600x298.png 600w, https://trainghiemso.vn/wp-content/uploads/2018/01/aa-1-6.png 720w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Bên cạnh đó, để tìm kiếm những khoản tiền lớn hơn, chúng tấn công vào mục tiêu là các tổ chức lớn, ưu tiên doanh nghiệp hoạt động trong ngành Công nghiệp Internet Vạn vật (IIoT – Industrial Internet of Things). Một cuộc tấn công bằng ransomware sẽ làm gián đoạn hoạt động và gây ảnh hưởng đến dây chuyền sản xuất.</p>
<p>Cuộc tấn công bởi WannaCry và Petya là minh chứng cho việc đó. Các công ty phải trả một khoản tiền lớn để lấy lại những thông tin của họ. Tuy nhiên, khi các công ty đã tìm ra giải pháp để ngăn chặn nguy cơ này, những biến thể ransomware mới xuất hiện với việc sử dụng các lỗ hổng bảo mật để đánh cắp thông tin.</p>
<p>Trend Micro dự đoán rằng mục tiêu tấn công hàng đầu của tin tặc trong năm 2018 là các thiết bị IoT (Internet of Things). Máy quay video kỹ thuật số (DVR), Camera IP và Router có thể bị xâm nhập và phá hoại. Bên cạnh đó, bằng việc thực hiện các cuộc tấn công DDoS, tin tặc sử dụng địa chỉ IP của IoT bị tấn công để giả mạo vị trí và lưu lượng truy cập web. Từ đó, chúng sẽ thực hiện các cuộc tấn công mạng khác mà không sợ bị các cơ quan an ninh mạng tra rõ vị trí IP.</p>
<p>Với xu hướng sử dụng rộng rãi thiết bị IoT hiện nay, các nhà sản xuất liên tục đưa những sản phẩm mới để cạnh tranh thị trường. Vì vậy, nhiều bản thiết kế của các thiết bị IoT đều xuất hiện lỗ hổng. Chưa kể, việc vá lỗi trên các thiết bị IoT cực kỳ khó khăn so với PC. Cuộc tấn công KRACK đã chứng minh rằng ngay cả những thiết bị kết nối không dây cũng có thể bị tấn công bởi tin tặc. Tương tự, tin tặc tấn công vào các thiết bị cá nhân như loa không dây hay các công cụ trợ lý bằng giọng nói để xác định vị trí nhà ở người dùng và thực hiện các vụ cướp tài sản.</p>
<p>Gần đây xuất hiện các vụ tấn công vào lĩnh vực hàng không của tin tặc, tiêu biểu là tai nạn hoặc va chạm máy bay diễn ra thường xuyên. Vì vậy, Trend Micro cảnh báo nguy cơ tội phạm công nghệ cao sẽ nhắm mục tiêu vào hệ thống máy bay không người lái. Được biết, có hàng trăm nghìn chiếc máy bay không người lái hiện đang “lơ lửng” trên không phận của Mỹ. Nếu điều này thật sự diễn ra, thảm họa 11 tháng 9 thậm chí có thể tái hiện thêm lần nữa tại quốc gia này.</p>
<p>Ngoài ra, Trend Micro còn phát hiện ra các trường hợp tin tặc tấn công vào lỗ hổng bảo mật trên các thiết bị hỗ trợ y tế như máy đo nhịp tim hay theo dõi sinh trắc học. Việc tin tặc truy cập để đánh cắp và thay đổi thông tin từ các thiết bị này có nguy cơ gây tử vong cho người dùng.</p>
<p>Các cơ quan quản lý và nhà sản xuất nên nhìn nhận lại rằng không phải tất cả thiết bị IoT có tính năng bảo mật được tích hợp sẵn đều an toàn. Các thiết bị này nên được đánh giá rủi ro, thay đổi mật khẩu mặc định và thường xuyên được cập nhật phần mềm.</p>
<p>Theo thống kê của Cục điều tra Liên bang Mỹ (FBI), Thư điện tử BEC (Business Email Compromise) đã được ghi nhận xuất hiện ở hơn một trăm quốc gia và tăng 2,37% so với số lượng trong khoảng giữa tháng 1 năm 2015 đến tháng 12 năm 2016. Cách thức này cực kỳ đơn giản, không tốn nhiều thời gian để theo dõi mà phạm vi ảnh hưởng rất lớn, số tiền kiếm được nhanh chóng. Điều này được chứng minh qua số tiền bị đánh cắp là hơn 5 tỷ USD đã được ghi nhận lại bởi FBI trong năm 2016.</p>
<p style="text-align: center;"><em><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-65587" src="https://trainghiemso.vn/wp-content/uploads/2018/01/Trend-Micro-du-doan-2018-2.jpg-600x299.png" alt="Năm 2018, ransomware và tống tiền trực tuyến tăng cao" width="600" height="299" title="Năm 2018, ransomware và tống tiền trực tuyến tăng cao" srcset="https://trainghiemso.vn/wp-content/uploads/2018/01/Trend-Micro-du-doan-2018-2.jpg-600x299.png 600w, https://trainghiemso.vn/wp-content/uploads/2018/01/Trend-Micro-du-doan-2018-2.jpg-768x383.png 768w, https://trainghiemso.vn/wp-content/uploads/2018/01/Trend-Micro-du-doan-2018-2.jpg-800x399.png 800w, https://trainghiemso.vn/wp-content/uploads/2018/01/Trend-Micro-du-doan-2018-2.jpg.png 1000w" sizes="auto, (max-width: 600px) 100vw, 600px" />Số tiền thiệt hại có thể lên đến 9,1 tỷ USD theo tình hình phát triển của MEC hiện nay.</em></p>
<p>Trend Micro dự đoán việc sử dụng BEC giả mạo sẽ còn gia tăng hơn nữa trong năm 2018, những tổn thất do hình thức này mang lại có thể lên đến 9 tỷ USD. Mục tiêu chủ yếu của tin tặc là các ngân hàng lớn.</p>
<p>Cụ thể, tin tặc sẽ đánh cắp thông tin cá nhân của Giám đốc Điều hành các ngân hàng, tạo chữ ký và email giả mạo, gửi đến người dùng để yêu cầu nộp khoản tiền đặt cọc. Bên cạnh đó, những kẻ tấn công còn có thể lên những kế hoạch dài hạn với nhiều thao tác hơn để nhắm vào bộ phận tài chính ở các ngân hàng.</p>
<p>Tuy nhiên, hệ thống doanh nghiệp sẽ không phải là mục tiêu duy nhất của tội phạm không gian mạng. Vào năm 2018, Trend Micro hy vọng sẽ cố gắng hơn nữa để tìm ra và khắc phục các lỗ hổng bảo mật trên nền tảng của Adobe và Microsoft, tập trung chủ yếu trên trình duyệt và máy chủ.</p>
<p>Trong năm qua, các lỗ hổng bảo mật của Adobe Flash Player, Oracle của Java và Microsoft Silverlight trở thành mục tiêu tấn công của tin tặc. Tuy nhiên, Trend Micro tiên đoán rằng các nguy cơ trong năm 2018 sẽ chủ yếu nhằm vào công cụ JavaScript trên các trình duyệt. Các lỗi tương tự như Google Chrome’s V8, Chakra của Microsoft Edge hay lỗ hổng trên trình duyệt của JavaScript sẽ xuất hiện nhiều hơn nữa vào năm 2018.</p>
<p>Những kẻ tấn công sẽ tập trung vào việc khai thác các lỗ hổng bảo mật để đưa các payload nguy hiểm xuống thiết bị người dùng. Trend Micro dự đoán rằng việc sử dụng SMB (Server Message Block) và Samba nhằm mục đích phát tán ransomware sẽ mạnh mẽ hơn nữa trong 2018. Các lỗ hổng của SMB có thể được khai thác mà không cần sự tương tác từ người dùng.</p>
<p>Trên thực tế, lỗ hổng SMB đã được sử dụng trong vụ tấn công bằng EternalBlue làm tê liệt nhiều hệ thống chạy trên Windows dưới dạng WannaCry và Petya Ransomware hay EternalRomance bằng Bad Rabbit. Nguồn mở Samba trên Linux cũng có khả năng khai thác lỗ hổng SMB tương tự vậy.</p>
<p>Người dùng cá nhân và doanh nghiệp nên thường xuyên kiểm tra các bản cập nhật phần mềm và áp dụng bản vá lỗi. Trend Micro khuyên bạn nên tích hợp tính năng bảo mật cần thiết để bảo vệ các nền tảng chống lại lỗ hổng bảo mật chưa được vá và không được cập nhật. Các giải pháp bảo mật về mạng nên tập trung vào việc thực hiện các bản vá trực tuyến và thường xuyên kiểm tra lưu lượng bất hợp lý từ mọi nguồn. Và hơn hết, việc cập nhật tin tức về các vấn đề bảo mật hàng ngày là cực kỳ quan trọng trong thời đại công nghệ hiện nay.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
