<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>tội phạm mạng &#8211; TRAINGHIEMSO.VN</title>
	<atom:link href="https://trainghiemso.vn/bai-viet/toi-pham-mang/feed/" rel="self" type="application/rss+xml" />
	<link>https://trainghiemso.vn</link>
	<description>CÔNG NGHỆ TRONG TẦM TAY</description>
	<lastBuildDate>Wed, 08 Jan 2025 14:34:07 +0000</lastBuildDate>
	<language>vi</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://trainghiemso.vn/wp-content/uploads/2019/06/favicon-75x75.png</url>
	<title>tội phạm mạng &#8211; TRAINGHIEMSO.VN</title>
	<link>https://trainghiemso.vn</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Telegram xác nhận đã cung cấp dữ liệu của hàng ngàn người dùng cho chính phủ Mỹ</title>
		<link>https://trainghiemso.vn/telegram-xac-nhan-da-cung-cap-du-lieu-cua-hang-ngan-nguoi-dung-cho-chinh-phu-my/</link>
					<comments>https://trainghiemso.vn/telegram-xac-nhan-da-cung-cap-du-lieu-cua-hang-ngan-nguoi-dung-cho-chinh-phu-my/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Wed, 08 Jan 2025 14:34:07 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[bảo mật Telegram]]></category>
		<category><![CDATA[chính phủ Mỹ]]></category>
		<category><![CDATA[chính sách bảo mật]]></category>
		<category><![CDATA[thu thập dữ liệu người dùng]]></category>
		<category><![CDATA[tội phạm mạng]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=244363</guid>

					<description><![CDATA[Mới đây, Telegram đã tiết lộ rằng nền tảng giao tiếp này đã thực hiện tổng cộng 900 yêu cầu từ chính phủ Mỹ, chia sẻ thông tin số điện thoại hoặc địa ]]></description>
										<content:encoded><![CDATA[<p>Mới đây, Telegram đã tiết lộ rằng nền tảng giao tiếp này đã thực hiện tổng cộng 900 yêu cầu từ chính phủ Mỹ, chia sẻ thông tin số điện thoại hoặc địa chỉ IP của 2.253 người dùng với các cơ quan thực thi pháp luật. Số lượng này tăng đáng kể so với các năm trước, đặc biệt là sau khi Telegram công bố sự thay đổi trong chính sách về việc <a href="https://trainghiemso.vn/bai-viet/chia-se-du-lieu/" target="_blank" rel="noopener noreferrer">chia sẻ dữ liệu</a> người dùng vào tháng 9 năm 2024.</p>
<p>Trong suốt thời gian qua, Telegram vốn được biết đến như một nền tảng giúp người dùng kết nối với bạn bè và gia đình, trao đổi thông tin với những người có chung sở thích, và cũng như một công cụ để vượt qua sự kiểm duyệt từ chính quyền. Tuy nhiên, nền tảng này cũng đồng thời bị lạm dụng nghiêm trọng cho các hoạt động tội phạm mạng. Các đối tượng tội phạm thường sử dụng Telegram để bán dịch vụ bất hợp pháp, thực hiện các cuộc tấn công, bán dữ liệu bị đánh cắp, hoặc làm máy chủ điều khiển cho phần mềm độc hại của họ.</p>
<p>Thông tin về các yêu cầu mà Telegram đã thực hiện xuất phát từ báo cáo Minh bạch của Telegram trong giai đoạn từ ngày 1 tháng 1 đến 13 tháng 12 năm 2024. Trước đây, Telegram chỉ chia sẻ địa chỉ IP và số điện thoại của người dùng trong trường hợp liên quan đến khủng bố và đã chỉ thực hiện 14 yêu cầu ảnh hưởng đến 108 người dùng đến ngày 30 tháng 9 năm 2024. Sau sự thay đổi trong chính sách <a href="https://trainghiemso.vn/bai-viet/bao-mat/" target="_blank" rel="noopener noreferrer">bảo mật</a>, Telegram hiện sẽ chia sẻ dữ liệu người dùng với cảnh sát trong các trường hợp tội phạm khác, bao gồm tội phạm mạng, buôn bán hàng hóa bất hợp pháp và gian lận trực tuyến.</p>
<p>Theo chính sách bảo mật được <a href="https://trainghiemso.vn/bai-viet/cap-nhat/" target="_blank" rel="noopener noreferrer">cập nhật</a>, nếu Telegram nhận được một yêu cầu hợp lệ từ các cơ quan tư pháp có thẩm quyền xác nhận bạn là nghi phạm trong một vụ án liên quan đến các hoạt động tội phạm vi phạm Điều khoản Sử dụng của Telegram, họ sẽ thực hiện phân tích pháp lý của yêu cầu và có thể công bố địa chỉ IP và số điện thoại của bạn cho các cơ quan liên quan.</p>
<p>Sự thay đổi này diễn ra do áp lực từ chính quyền và đã dẫn đến việc nhà sáng lập và CEO của Telegram, Pavel Durov, bị bắt giữ vào cuối tháng 8 tại Pháp. Durov đã phải đối mặt với một loạt cáo buộc, bao gồm đồng phạm trong tội phạm mạng, gian lận có tổ chức và phân phối tài liệu bất hợp pháp, cũng như từ chối hỗ trợ các cuộc theo dõi hợp pháp nhằm hỗ trợ các cuộc điều tra tội phạm.</p>
<p>Mặc dù sự thay đổi chính sách đã khiến một số nhóm tội phạm mạng công bố việc rời khỏi Telegram, công ty tình báo tội phạm mạng KELA đã báo cáo vào tháng 12 rằng hình ảnh tổng thể vẫn chưa thay đổi. Trong khi việc gia tăng rõ rệt trong thực hành chia sẻ dữ liệu người dùng được ghi nhận trong quý cuối năm 2024 cho thấy sự thay đổi trong chiến lược của Telegram, một bức tranh rõ ràng hơn sẽ được công bố vào tháng 4 năm 2025 khi báo cáo minh bạch tiếp theo được phát hành.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/telegram-xac-nhan-da-cung-cap-du-lieu-cua-hang-ngan-nguoi-dung-cho-chinh-phu-my/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cảnh báo chiến dịch lừa đảo mạo danh ngân hàng VPBank</title>
		<link>https://trainghiemso.vn/canh-bao-chien-dich-lua-dao-mao-danh-ngan-hang-vpbank/</link>
					<comments>https://trainghiemso.vn/canh-bao-chien-dich-lua-dao-mao-danh-ngan-hang-vpbank/#respond</comments>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Fri, 25 Oct 2019 01:34:25 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[tội phạm mạng]]></category>
		<category><![CDATA[VPBank]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=117512</guid>

					<description><![CDATA[Giao diện của các trang web lừa đảo có địa chỉ tên miền này rất [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Giao diện của các trang web lừa đảo có địa chỉ tên miền này rất giống với giao diện trên trang chủ của website thật VPBank.</h4>
<p>Theo thông tin từ công ty An toàn thông tin CyRadar, hệ thống giám sát của doanh nghiệp này đã phát hiện các tên miền lừa đảo mạo danh Ngân hàng Việt Nam Thịnh Vượng (VPBank) gồm “onlines-vpbanks[dot]com”; “online-vpbanking[dot]com” và “online-vpbank[dot]com”. Giao diện của các trang web lừa đảo có địa chỉ tên miền này rất giống với giao diện trên trang chủ của website thật VPBank.</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter size-medium wp-image-117513" src="https://trainghiemso.vn/wp-content/uploads/2019/10/VP-1-600x338.png" alt="Cảnh báo chiến dịch lừa đảo mạo danh ngân hàng VPBank" width="600" height="338" title="Cảnh báo chiến dịch lừa đảo mạo danh ngân hàng VPBank" srcset="https://trainghiemso.vn/wp-content/uploads/2019/10/VP-1-600x338.png 600w, https://trainghiemso.vn/wp-content/uploads/2019/10/VP-1-768x432.png 768w, https://trainghiemso.vn/wp-content/uploads/2019/10/VP-1-800x450.png 800w, https://trainghiemso.vn/wp-content/uploads/2019/10/VP-1-120x68.png 120w, https://trainghiemso.vn/wp-content/uploads/2019/10/VP-1-350x197.png 350w, https://trainghiemso.vn/wp-content/uploads/2019/10/VP-1-750x422.png 750w, https://trainghiemso.vn/wp-content/uploads/2019/10/VP-1-1140x641.png 1140w, https://trainghiemso.vn/wp-content/uploads/2019/10/VP-1.png 1280w" sizes="(max-width: 600px) 100vw, 600px" /></p>
<p>Trên các trang web mạo danh VPBank, nếu người dùng điền thông tin về User (Tài khoản) và Password (Mật khẩu) thì sẽ dẫn đến trang web giả mạo dụ người dùng nhập mã OTP. Khi người dùng nhập mã OTP vào thì ngay lập tức sẽ bị trừ tiền trong tài khoản.</p>
<p><img decoding="async" class="aligncenter size-medium wp-image-117517" src="https://trainghiemso.vn/wp-content/uploads/2019/10/VP-1-1-600x338.png" alt="Cảnh báo chiến dịch lừa đảo mạo danh ngân hàng VPBank" width="600" height="338" title="Cảnh báo chiến dịch lừa đảo mạo danh ngân hàng VPBank" srcset="https://trainghiemso.vn/wp-content/uploads/2019/10/VP-1-1-600x338.png 600w, https://trainghiemso.vn/wp-content/uploads/2019/10/VP-1-1-768x432.png 768w, https://trainghiemso.vn/wp-content/uploads/2019/10/VP-1-1-800x450.png 800w, https://trainghiemso.vn/wp-content/uploads/2019/10/VP-1-1-120x68.png 120w, https://trainghiemso.vn/wp-content/uploads/2019/10/VP-1-1-350x197.png 350w, https://trainghiemso.vn/wp-content/uploads/2019/10/VP-1-1-750x422.png 750w, https://trainghiemso.vn/wp-content/uploads/2019/10/VP-1-1-1140x641.png 1140w, https://trainghiemso.vn/wp-content/uploads/2019/10/VP-1-1.png 1280w" sizes="(max-width: 600px) 100vw, 600px" /></p>
<p>Tuy các tên miền nêu trên mới được đăng kí nhưng ngay lập tức đã được sử dụng để thực hiện các chiến dịch lừa đảo. Một vài nạn nhân đã nhận được các tin nhắn với nội dung lừa đảo như hình dưới.</p>
<p><img decoding="async" class="aligncenter size-medium wp-image-117514" src="https://trainghiemso.vn/wp-content/uploads/2019/10/VP-2-529x600.jpg" alt="Cảnh báo chiến dịch lừa đảo mạo danh ngân hàng VPBank" width="529" height="600" title="Cảnh báo chiến dịch lừa đảo mạo danh ngân hàng VPBank" srcset="https://trainghiemso.vn/wp-content/uploads/2019/10/VP-2-529x600.jpg 529w, https://trainghiemso.vn/wp-content/uploads/2019/10/VP-2.jpg 540w" sizes="(max-width: 529px) 100vw, 529px" /></p>
<p>Người dùng có thể kiểm tra một tên miền có phải tên miền lừa đảo hay không bằng cách truy cập vào trang <a href="https://phishing-check.cyradar.com/" rel="nofollow noopener" target="_blank">https://phishing-check.cyradar.com</a> của CyRadar.</p>
<p>“Các tên miền mới sinh hàng ngày sẽ được hệ thống AI của CyRadar phân tích nội dung để đánh giá đó có phải tên miền Phishing (lừa đảo) hay không. Sau khi review hệ thống sẽ tự động đưa tên miền vào blacklist trên VirusTotal”, chuyên gia CyRadar thông tin thêm.</p>
<p>Ngoài ra, CyRadar còn cho biết, ra hệ thống cũng ghi nhận trong khoảng 1 tuần trở lại đây có rất nhiều các tên miền nghi ngờ cho hoạt động lừa đảo, mạo danh ngân hàng VPBank như: “sinhnhatvpbank[dot]com”; “sinhnhatvpbanks[dot]com”; “sinhnhat-vpbank[dot]com”.</p>
<p>Tuy chưa hoạt động (chưa dựng website) nhưng theo nhận định của chuyên gia CyRadar, những tên miền “sinhnhatvpbank[dot]com”, “sinhnhatvpbanks[dot]com” và “sinhnhat-vpbank[dot]com” cũng có nhiều khả năng là lừa đảo, do cách đặt tên miền khá giống với 3 tên miền lừa đảo ở trên.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-117518" src="https://trainghiemso.vn/wp-content/uploads/2019/10/toi-pham-hacker-1334-600x340.jpg" alt="Cảnh báo chiến dịch lừa đảo mạo danh ngân hàng VPBank" width="600" height="340" title="Cảnh báo chiến dịch lừa đảo mạo danh ngân hàng VPBank" srcset="https://trainghiemso.vn/wp-content/uploads/2019/10/toi-pham-hacker-1334-600x340.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2019/10/toi-pham-hacker-1334-120x68.jpg 120w, https://trainghiemso.vn/wp-content/uploads/2019/10/toi-pham-hacker-1334-350x197.jpg 350w, https://trainghiemso.vn/wp-content/uploads/2019/10/toi-pham-hacker-1334.jpg 680w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Về phía VPBank, hiện nay trên trang chủ của website chính thức tại địa chỉ vpbank.com.vn, ngân hàng này cũng cảnh báo rõ: “Bất cứ ai yêu cầu bạn cung cấp OTP đều là lừa đảo”.</p>
<p>Chuyên gia CyRadar khuyến nghị, người dùng chỉ nên nhập tên đăng nhập, mật khẩu và mã OTP trên trang chủ website chính thống của các ngân hang. Đồng thời, người dùng cũng cần cẩn trọng với các đường link nhận được, đặc biệt là những đường link lạ, gây chú ý hoặc nhận thưởng.</p>
<p>Theo số liệu thống kê của Bộ TT&amp;TT, trong tổng số 4.625 cuộc tấn công mạng vào các hệ thống thông tin tại Việt Nam được ghi nhận trong 9 tháng đầu năm nay, có tới 2.750 cuộc tấn công lừa đảo (Phishing), chiếm gần 60%.</p>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/canh-bao-chien-dich-lua-dao-mao-danh-ngan-hang-vpbank/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>2019: Tấn công mạng biến hóa phức tạp và ngày càng nguy hiểm</title>
		<link>https://trainghiemso.vn/tan-cong-mang-bien-hoa-phuc-tap-trong-nam-2019/</link>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Sun, 23 Dec 2018 00:24:42 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[tội phạm mạng]]></category>
		<category><![CDATA[Trend Micro]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=95342</guid>

					<description><![CDATA[Công nghệ trí tuệ nhân tạo đã có những bước đột phá cực kì lớn, [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Công nghệ trí tuệ nhân tạo đã có những bước đột phá cực kì lớn, được tích hợp để chống lại các tội ác từ tội phạm công nghệ cao, nhưng cũng vô tình thúc đẩy các chiến dịch tấn công của tin tặc tăng cao.</h4>
<p>Với kinh nghiệm nhiều năm đấu tranh với tội phạm mạng, các chuyên gia bảo mật từ Trend Micro đã cung cấp 5 dự đoán về tình hình bảo mật trong năm 2019 sắp tới.</p>
<p><strong>Yếu tố lừa đảo sẽ thay thế chiến dịch tấn công bằng phần mềm</strong></p>
<p>Với những số liệu tổng hợp từ năm 2018, Trend Micro dự đoán rằng các chiến dịch tấn công bằng hình thức lừa đảo trực tuyến sẽ phát triển mạnh trong năm tới. Trong các chiến dịch tấn công bằng hình thức lừa đảo trực tuyến, tội phạm sẽ giả dạng một tổ chức hoặc cá nhân có uy tín để lừa người nạn nhân cung cấp các thông tin bí mật. Hoạt động tấn công này của tội phạm mạng đã có từ nhiều năm trước, nhưng nó nhanh chóng bị thay thế bằng các công cụ có thể bí mật khai thác thông tin cá nhân của người dùng từ phần mềm trên thiết bị. Tuy nhiên, trong những năm gần đây, cục diện độc quyền phần mềm đã bị phá vỡ trên thị trường.</p>
<p>Nếu 5 năm trước đây, hệ điều hành Windows của Microsoft là vua trên thị trường, thì hiện tại không có bất kì sản phẩm nào nằm giữ hơn một nửa thị trường. Lúc này, tội phạm mạng phải đưa ra lựa chọn giữa việc theo đuổi chiến dịch ngắn hạn, phạm vi mục tiêu nhỏ với bộ công cụ khai thác phần mềm hay “thả lưới” toàn bộ thị trường cùng chiến dịch tấn công bằng hình thức lừa đảo trực tuyến.</p>
<p>Bên cạnh đó, tiến bộ về công nghệ đã có thể giúp các nhà bảo mật hàng đầu đưa ra biện pháp giảm thiểu tối đa mức ảnh hưởng của các bộ công cụ khai thác thông tin người dùng qua phần mềm. Vì vậy, các cuộc tấn công bằng hình thức lừa đảo đang dần trở lại, với hình thức ngày càng tinh vi và khó phát hiện hơn trước.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-95344" src="https://trainghiemso.vn/wp-content/uploads/2018/12/BTBM-T12-1-600x276.jpg" alt="2019: Tấn công mạng biến hóa phức tạp và ngày càng nguy hiểm" width="600" height="276" title="2019: Tấn công mạng biến hóa phức tạp và ngày càng nguy hiểm" srcset="https://trainghiemso.vn/wp-content/uploads/2018/12/BTBM-T12-1-600x276.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/12/BTBM-T12-1-768x353.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/12/BTBM-T12-1-800x368.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/12/BTBM-T12-1.jpg 1278w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p style="text-align: center;"><em>Theo các thống kê từ Trend Micro cho thấy, đến Quý 3/2018, số lượng phần mềm độc hại trên thiết bị đã giảm đi đáng kể.</em></p>
<p>Hình thức lừa đảo trực tuyến hiện nay không chỉ sử dụng qua email mà còn đang dần xuất hiện qua hệ thống tin nhắn SMS và khung hội thoại của các ứng dụng. Các chiến dịch tấn công sẽ nhắm mục tiêu chính vào thông tin tài khoản ngân hàng trực tuyến của người dùng, tiếp sau đó là tài khoản lưu trữ trong dịch vụ đám mây trực tuyến.</p>
<p>Sau khi lấy được thông tin quan trọng từ người dùng, tội phạm mạng sẽ giả dạng và cố gắng thuyết phục bộ phận hỗ trợ chăm sóc khách hàng bên phía nhà mạng cấp lại thẻ SIM số điện thoại của nạn nhân. Từ đó, tội phạm mạng sẽ có thể kiểm soát các tài khoản trực tuyến xác thực qua số điện thoại của nạn nhân.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-95343" src="https://trainghiemso.vn/wp-content/uploads/2018/12/BTBM-T12-2-600x321.jpg" alt="2019: Tấn công mạng biến hóa phức tạp và ngày càng nguy hiểm" width="600" height="321" title="2019: Tấn công mạng biến hóa phức tạp và ngày càng nguy hiểm" srcset="https://trainghiemso.vn/wp-content/uploads/2018/12/BTBM-T12-2-600x321.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/12/BTBM-T12-2-768x411.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/12/BTBM-T12-2-800x428.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/12/BTBM-T12-2.jpg 1280w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p style="text-align: center;"><em>Cũng theo thống kê của Trend Micro, các đường dẫn liên kết tới trang độc hại đang ngày càng gia tăng nghiêm trọng.</em></p>
<p>Trend Micro cũng dự đoán nội dung mà tội phạm mạng có thể khai thác trong năm 2019 sẽ bao gồm các sự kiện thể thao hoặc chính trị quan trọng, diễn ra trong năm tới như Rugby World Cup 2019 tại Nhật Bản, Thế vận hội mùa hè 2020 tại Tokyo và các sự kiện bầu cử trực tuyến ở nhiều quốc gia khác nhau trên thế giới.</p>
<p><strong>Các Chatbots sẽ bị tội phạm mạng lạm dụng</strong></p>
<p>Các nền tảng mạng xã hội đang không ngừng được mở rộng hiện nay. Giới trẻ được tiếp cận công nghệ ngày càng sớm và thời gian sử dụng Internet dài hơn trước. Chính vì vậy, các nền tảng nhắn tin trực tuyến đang được chú trọng phát triển và trở nên phổ biến hơn bao giờ hết. Điều này vô tình cũng trở thành một trong những mục tiêu khai thác của tin tặc.</p>
<p>Trend Micro dự đoán rằng trong năm 2019, các cuộc tấn công thông qua việc lạm dụng chatbots sẽ phát triển rầm rộ và ngày càng nguy hiểm, phức tạp hơn. Cũng giống như chiến dịch tấn công qua điện thoại đã được phát triển, tận dụng nền tảng tin nhắn được thiết kế sẵn và hệ thống phản hồi bằng tương tác giọng nói (IVR), những kẻ tấn công sẽ tạo nên các chatbot có thể bắt đầu những cuộc hội thoại quen thuộc với người dùng, từ đó lừa đảo họ qua các liên kết độc hại và đánh cắp thông tin cá nhân.</p>
<p>Những kẻ tấn công sẽ gửi đến người dùng các phần mềm độc hại, cài đặt Trojan truy cập từ xa (RAT) trong máy tính nạn nhân để đánh cắp dữ liệu hoặc tống tiền họ.</p>
<p><strong>Tài khoản của những người nổi tiếng trên mạng sẽ bị khai thác cho thủ đoạn tấn công Watering Hole Attack</strong></p>
<p>Watering Hole Attack là tên của một thủ đoạn tấn công bằng hình thức lừa đảo trực tuyến, tận dụng lòng tin và mức độ nổi tiếng của các tổ chức, cá nhân để qua mắt người dùng. Hơn hết, với sự phát triển của các nền tảng Stream và ngành công nghệ game hiện nay, tội phạm mạng sẽ khai thác, tấn công và giả mạo các YouTuber, Vlogger và Streamer nổi tiếng. Tội phạm mạng sẽ tìm kiếm các tài khoản có vài triệu người theo dõi, tấn công họ và sử dụng tài khoản này để lừa đảo người dùng.</p>
<p>Trong khoảng thời gian từ khi bị tấn công cho đến lúc chủ tài khoản nhân ra và lấy lại tài khoản, tội phạm mạng sẽ gửi đến người theo dõi các liên kết độc hại. yêu cầu người theo dõi nhấn vào và tải về. Máy tính của người theo dõi sẽ bị lây nhiễm mã độc và bị tội phạm mạng tấn công, khai thác thông tin cá nhân cũng như ví điện tử.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-95345" src="https://trainghiemso.vn/wp-content/uploads/2018/12/BTBM-T12-3-1-600x338.jpg" alt="2019: Tấn công mạng biến hóa phức tạp và ngày càng nguy hiểm" width="600" height="338" title="2019: Tấn công mạng biến hóa phức tạp và ngày càng nguy hiểm" srcset="https://trainghiemso.vn/wp-content/uploads/2018/12/BTBM-T12-3-1-600x338.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/12/BTBM-T12-3-1-768x432.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/12/BTBM-T12-3-1-800x450.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/12/BTBM-T12-3-1.jpg 1280w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p style="text-align: center;"><em>Các tài khoản người nổi tiếng trên mạng sẽ bị tội phạm mạng khai thác và lợi dụng điều đó để tiếp cận tấn công người theo dõi.</em></p>
<p><strong>Tội phạm mạng không ngừng khai thác danh tính của người dùng trong thế giới thật</strong></p>
<p>Một báo cáo gần đây của Viện Ponemon và Akamai nhấn mạng rằng việc tội phạm mạng đang sử dụng các thông tin xác thực bao gồm tên người dùng và mật khẩu bị đánh cắp từ 1 đợt vi phạm dữ liệu đang ngày một nghiêm trọng hơn. Bởi vì số lượng dữ liệu bị vi phạm đang ngày một tăng, báo động nguy cơ tội phạm mạng có thể tìm thấy được các tài khoản đang được sử dụng lại mật khẩu cũ trên một số trang web và các nền tảng mạng xã hội phổ biến.</p>
<p>Trend Micro tin rằng người dùng sẽ dễ dàng nhận thấy sự gia tăng của các giao dịch gian lận, sử dụng thông tin xác thực do tội phạm mạng thu thập được từ các vụ vi phạm dữ liệu.</p>
<p><strong>Tấn công bằng Sextortion đang gia tăng </strong></p>
<p>Sextortion là chiến thuật tấn công người dùng bằng các bức ảnh hoặc đoạn phim nhạy cảm của nạn nhân, bằng việc tiếp cận người dùng qua các ứng dụng hẹn hò trực tuyến. Trend Micro nhận thấy sự gia tăng ngày càng lớn từ các báo cáo về thanh thiếu niên và thanh niên bị tống tiền trong các vụ tấn công bằng chiến thuật Sextortion.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-95346" src="https://trainghiemso.vn/wp-content/uploads/2018/12/BTBM-T12-4-1-600x394.jpg" alt="2019: Tấn công mạng biến hóa phức tạp và ngày càng nguy hiểm" width="600" height="394" title="2019: Tấn công mạng biến hóa phức tạp và ngày càng nguy hiểm" srcset="https://trainghiemso.vn/wp-content/uploads/2018/12/BTBM-T12-4-1-600x394.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/12/BTBM-T12-4-1-768x504.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/12/BTBM-T12-4-1-800x525.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/12/BTBM-T12-4-1.jpg 1278w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p style="text-align: center;"><em>Chiến thuật Sextortion đánh mạnh vào đối tượng thanh thiếu niên và thanh niên sẽ là nguy cơ cực lớn trong năm 2019.</em></p>
<p>Ngay cả khi không có bất kì bằng chứng đảm bảo kẻ tấn công sẽ thực hiện các hứa hẹn, nhưng tính chất ảnh hưởng đến cá nhân cao bằng chiến thuật tấn công này sẽ khiến nạn nhân nghiêm túc xem xét việc thực hiện theo các yêu cầu của tội phạm. Trend Micro dự đoán rằng chiến thuật tấn công này sẽ bùng nổ nhiều nguy cơ hơn nữa vào năm 2019 sắp tới.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Câu chuyện về hành trình 5 năm đánh sập Scan4You</title>
		<link>https://trainghiemso.vn/cau-chuyen-ve-hanh-trinh-5-nam-danh-sap-scan4you/</link>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Tue, 19 Jun 2018 15:36:19 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[phần mềm diệt virus]]></category>
		<category><![CDATA[tội phạm mạng]]></category>
		<category><![CDATA[Trend Micro]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=80480</guid>

					<description><![CDATA[Đường dây tội phạm công nghệ xuyên quốc gia hoạt động trong thời gian dài [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Đường dây tội phạm công nghệ xuyên quốc gia hoạt động trong thời gian dài cho đến khi hai nghi phạm được đưa ra xét xử, kết thúc dịch vụ chống phần mềm diệt virus khét tiếng mang tên Scan4You thì đã là 5 năm.</h4>
<p><strong>Một chặng đường dài và đầy nguy hiểm</strong></p>
<p>Vào mùa hè năm 2012, các nhà nghiên cứu của Trend Micro phát hiện một số hoạt động bất thường xảy ra trên máy quét các mối đe dọa. Các nhà nghiên cứu đã điều tra một công cụ phân phối phần mềm độc hại với tên gọi “g01pack”.</p>
<p>Trend Micro nhận thấy rằng một nhóm các địa chỉ IP Latvia liên tục trùng khớp URL liên quan đến g01pack với các hệ thống danh tiếng trên web của Trend Micro, một công cụ theo dõi hoạt động web và chặn các trang độc hại cho khách hàng. Các nhà nghiên cứu nhận thấy rằng địa chỉ IP của Latvia đã giới thiệu những kiểm tra này cho tất cả URL. Trend Micro xem xét một kho tàng thông tin khổng lồ về các hoạt động bên trong của một trình kiểm tra phần mềm độc hại khét tiếng.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-80482" src="https://trainghiemso.vn/wp-content/uploads/2018/06/image001-1-600x530.jpg" alt="Câu chuyện về hành trình 5 năm đánh sập Scan4You" width="600" height="530" title="Câu chuyện về hành trình 5 năm đánh sập Scan4You" srcset="https://trainghiemso.vn/wp-content/uploads/2018/06/image001-1-600x530.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/06/image001-1-768x678.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/06/image001-1-800x706.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/06/image001-1.jpg 1428w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p style="text-align: center;"><em>Scan4You trở thành công cụ đắc lực giúp tội phạm công nghệ cao vô hiệu hóa hơn 35 phần mềm bảo mật nổi tiếng thế giới.</em></p>
<p>“Một dịch vụ như Scan4You đang tiếp tay cho những hoạt động của tội phạm công nghệ cao. Nó đã trở thành công cụ quan trọng để các chiến dịch tấn công của tội phạm mạng thành công trên toàn cầu và bạn có thể thấy tác động của nó đến các nhóm tội phạm nổi tiếng. Hiệu ứng gợn sóng đã bắt đầu diễn ra”, Ed Cabrera – Giám đốc An ninh mạng tại Trend Micro cho biết.</p>
<p>Các dịch vụ CAV là một phần cực kì quan trọng trong các chiến dịch của tội phạm mạng toàn cầu, cho phép những kẻ tấn công có thể kiểm tra mức độ hiệu quả của phần mềm độc hại mà không bị phát hiện. Không có chúng, các cuộc tấn công của tội phạm mạng gần như không thể thành công. Scan4You bắt đầu hoạt động vào năm 2009, là một trong những dịch vụ thành công nhất và giành được sự tin tặc của vô số tin tặc mũ đen. Dịch vụ ngầm này cho phép bọn tội phạm mạng kiểm tra phần mềm độc hại mới nhất của chúng, cống lại hơn 35 công cụ AV nổi tiếng trên toàn cầu.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-80483" src="https://trainghiemso.vn/wp-content/uploads/2018/06/image003-600x420.jpg" alt="Câu chuyện về hành trình 5 năm đánh sập Scan4You" width="600" height="420" title="Câu chuyện về hành trình 5 năm đánh sập Scan4You" srcset="https://trainghiemso.vn/wp-content/uploads/2018/06/image003-600x420.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/06/image003-768x537.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/06/image003-800x560.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/06/image003.jpg 1428w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p style="text-align: center;"><em>Những công cụ AV nổi tiếng bị Scan4You tấn công.</em></p>
<p>Bất kỳ ai cũng có thể đăng ký trên Scan4You, chúng cung cấp 100.000 quét mỗi tháng chỉ với mức giá 30 USD mỗi tháng hoặc 0,15 USD cho mỗi lần quét. Phương thức thanh toán cũng rất đa dạng bao gồm PayPal, WebMoney và thậm chí là Bitcoin. Cách thức giao dịch duy nhất là thông qua địa chỉ web và chúng cam kết không chia sẻ bất kỳ dữ liệu nào với các công ty bảo mật mạng và AV.</p>
<p><strong>Diễn biến của chiến dịch truy lùng Scan4You</strong></p>
<p>Scan4You cung cấp dịch vụ cho nhiều tin tặc với nhiều đường dây hoạt động trên toàn cầu, bao gồm Indetectables (Tây Ban Nha) và RazorScanner (Đức). Chủ sở hữu RazorScanner đã bị bắt vào tháng 4 năm 2016, trong khi đó chủ sở hữu người Anh của Refud.me bị kết án 2 năm tù vào tháng 1 năm 2018. Đây là kết quả của sự hợp tác giữa Cơ quan Tội phạm Quốc gia Vương quốc Anh (U.K’s National Crime Agency) và Trend Micro.</p>
<p>Đường dây liên doanh ảo của Scan4You trải dài đến mọi lĩnh vực hoạt động của tin tặc: Chúng trực tiếp tham gia với Eva Pharmacy trong việc bán các toa thuốc không được FDA chấp nhận. Bên cạnh đó, Scan4You còn dính líu với nhiều chiến dịch tấn công và đánh cắp dữ liệu thẻ tín dụng của nhiều hệ thống ngân hàng trên toàn thế giới.</p>
<p>Hoạt động kinh doanh của CAV cực kì dễ dàng và nhanh chóng sinh lợi. Dựa trên các bản quét và mức giá của chúng, Scan4You đã kiếm được 15.000 USD mỗi tháng vào năm 2013. Con số đó tăng gấp đôi hoặc gấp ba lần vào thời gian sau đó bằng các chiến dịch tấn công vào ngân hàng trực tuyến.</p>
<p style="text-align: center;"><em><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-80484" src="https://trainghiemso.vn/wp-content/uploads/2018/06/image005-600x427.jpg" alt="Câu chuyện về hành trình 5 năm đánh sập Scan4You" width="600" height="427" title="Câu chuyện về hành trình 5 năm đánh sập Scan4You" srcset="https://trainghiemso.vn/wp-content/uploads/2018/06/image005-600x427.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/06/image005-768x547.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/06/image005-800x570.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/06/image005.jpg 1432w" sizes="auto, (max-width: 600px) 100vw, 600px" />Scan4You hoạt động trở lại cực kì mạnh mẽ vào tháng 5 năm 2017 trước khi hai tên tội phạm bị FBI bắt giữ.</em></p>
<p>Scan4You được điều hành bởi Ruslans Bondars (b0rland/Borland) và Jurijs Martisevs (Garrik), những tên tội phạm công nghệ cao khét tiếng, hoạt động từ năm 2006 tại thế giới ngầm. Boland và Garrik bị bắt năm ngoái theo kế hoạch được vạch sẵn giữa Trend Micro, Interpol và FBI. Sau đó, Trend Micro nhận thấy tất cả các hoạt động từ Scan4You dừng lại hẳn. Thậm chí, tin tốt hơn là Trend Micro không nhìn thấy sự tăng đột biến ở đối thủ cạnh tranh của chúng là <em>VirusCheckMate</em>, vì vậy có vẻ như sự kiện này đã thay thế lời cảnh báo đến tội phạm công nghệ cao ở thế giới ngầm.</p>
<p>Hoạt động của Scan4You có dấu hiệu giảm từ mùa thu năm 2013 cho đến khoảng tháng 4 năm 2016, tuy nhiên mạnh mẽ trở lại vào tháng 5 năm 2017.</p>
<p>B0rland / Borland, một lập trình viên phát triển phần mềm, là tên tội phạm đã thiết kế các máy chủ Scan4You và Eva Pharmacy trên một ISP Latvia. Tài khoản Gmail sử dụng để đăng ký tên miền máy chủ C&amp;C cho các phần mềm tấn công ngân hàng chứa ảnh và tên thật của hắn. Số điện thoại liên kết với tài khoản WebMoney của Scan4You khớp với dữ liệu Whols của các tên miền mà Garrik đã đăng ký. Hắn cũng tham gia vào các dịch vụ giao dịch tùy chọn nhị phân và dịch vụ viết luận văn thuê. Đăng ký cho tên miền Eva Pharmacy liên quan đến việc tiếp thị thuốc không được chấp nhận bởi FDA.</p>
<p><em><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-80485" src="https://trainghiemso.vn/wp-content/uploads/2018/06/image007-600x312.jpg" alt="Câu chuyện về hành trình 5 năm đánh sập Scan4You" width="600" height="312" title="Câu chuyện về hành trình 5 năm đánh sập Scan4You" srcset="https://trainghiemso.vn/wp-content/uploads/2018/06/image007-600x312.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/06/image007-768x399.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/06/image007-800x416.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/06/image007.jpg 1428w" sizes="auto, (max-width: 600px) 100vw, 600px" /></em></p>
<p style="text-align: center;"><em>Chân dung tên tội phạm B0rland trên tài khoản Linkedln của hắn.</em></p>
<p style="text-align: center;"><em><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-80486" src="https://trainghiemso.vn/wp-content/uploads/2018/06/image009-400x600.jpg" alt="Câu chuyện về hành trình 5 năm đánh sập Scan4You" width="400" height="600" title="Câu chuyện về hành trình 5 năm đánh sập Scan4You" srcset="https://trainghiemso.vn/wp-content/uploads/2018/06/image009-400x600.jpg 400w, https://trainghiemso.vn/wp-content/uploads/2018/06/image009-768x1151.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/06/image009-534x800.jpg 534w, https://trainghiemso.vn/wp-content/uploads/2018/06/image009.jpg 1060w" sizes="auto, (max-width: 400px) 100vw, 400px" />Tên miền mà Borland đã đăng ký với Gmail chính.</em></p>
<p>Trend Micro đã liên lạc chặt chẽ với văn phòng của FBI tại Washington từ mùa xuân năm 2014. Cuộc điều tra kéo dài ba năm cho đến khi đủ bằng chứng bắt giữ và dẫn độ Borland cũng như Garrik vào năm 2017. Ngay lập tức, các yêu cầu quét tùy máy chủ của Scan4You với trang Trend Micro biến mất ngay sau đó.</p>
<p>Cuối cùng, sau 8 năm hoạt động, Scan4You chính thức sụp đổ, để lại đối thủ cạnh tranh là <em>VirusCheckMate</em>, dịch vụ CAV lớn nhất còn soát lại. Rất có thể, người dùng Scan4You sẽ chuyển sang dịch vụ khác, nhưng Trend Micro vẫn chưa thấy sự hoạt động quét URL từ <em>VirusCheckMate</em>. Có vẻ như hầu hết các khách hàng của Scan4You đã ngừng sử dụng dịch vụ CAV.</p>
<p style="text-align: center;"><em><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-80487" src="https://trainghiemso.vn/wp-content/uploads/2018/06/image011-600x338.jpg" alt="Câu chuyện về hành trình 5 năm đánh sập Scan4You" width="600" height="338" title="Câu chuyện về hành trình 5 năm đánh sập Scan4You" srcset="https://trainghiemso.vn/wp-content/uploads/2018/06/image011-600x338.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/06/image011-768x432.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/06/image011-800x450.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/06/image011.jpg 1280w" sizes="auto, (max-width: 600px) 100vw, 600px" />Khi hai tên tội phạm bị bắt giữ, Scan4You chính thức sụp đổ sau quá trình 8 năm lộng hành.</em></p>
<p>Với việc bắt giữ Bondars và Martisevs, chiến dịch tấn công Scan4You đã hoàn toàn kết thúc với kết quả tốt đẹp. Chiến dịch này của Trend Micro chỉ là một trong nhiều hoạt động thu thập và phân tích tình báo các mối đe dọa để giúp các tổ chức thực thi pháp luật, nhà luật pháp và doanh nghiệp củng cố bằng chứng và chính sách chống lại tội phạm công nghệ cao.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tống tiền trực tuyến là gì?</title>
		<link>https://trainghiemso.vn/tong-tien-truc-tuyen-la-gi/</link>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Tue, 06 Mar 2018 10:15:31 +0000</pubDate>
				<category><![CDATA[TƯ VẤN]]></category>
		<category><![CDATA[mã hóa dữ liệu]]></category>
		<category><![CDATA[Mã hóa file/thư mục]]></category>
		<category><![CDATA[tấn công bằng ransomware]]></category>
		<category><![CDATA[tội phạm mạng]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=69019</guid>

					<description><![CDATA[Tống tiền trực tuyến là hành động bắt buộc cá nhân hoặc tổ chức nào [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Tống tiền trực tuyến là hành động bắt buộc cá nhân hoặc tổ chức nào đó phải trả tiền để lấy lại quyền truy cập vào các tài sản được lưu trữ trên không gian mạng bị đánh cắp.</h4>
<p>Những tài sản đó có thể là bất cứ thứ gì liên quan trực tiếp đến thông tin cá nhân, hoạt động kinh doanh, lợi ích tài chính, tiền kỹ thuật số của nạn nhân, quyền truy cập tệp tin, máy chủ…</p>
<p style="text-align: center;"><em><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-69021" src="https://trainghiemso.vn/wp-content/uploads/2018/03/tong-tien-truc-tuyen-la-gi-600x372.jpg" alt="Tống tiền trực tuyến là gì?" width="600" height="372" title="Tống tiền trực tuyến là gì?" srcset="https://trainghiemso.vn/wp-content/uploads/2018/03/tong-tien-truc-tuyen-la-gi-600x372.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/03/tong-tien-truc-tuyen-la-gi-768x476.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/03/tong-tien-truc-tuyen-la-gi-800x496.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/03/tong-tien-truc-tuyen-la-gi.jpg 1023w" sizes="auto, (max-width: 600px) 100vw, 600px" />Bằng phương thức mã hóa dữ liệu, kẻ tấn công buộc nạn nhân phải trả tiền để lấy lại quyền truy cập.</em></p>
<p>Hiện nay, phần lớn hoạt động tống tiền trực tuyến được thực hiện bằng các cuộc tấn công sử dụng ransomware, tiêu biểu là <em>Cuộc tấn công bằng Ransomware WannaCry</em>. Một cuộc tấn công bằng ransomware sẽ liên quan đến phần mềm độc hại, bằng hình thức đó nó sẽ lây lan vào hệ thống của người dùng, mã hóa các tập tin được lưu trữ và làm chúng không thể truy cập được.</p>
<p>Trong bất kì trường hợp nào, nạn nhân sẽ được thông báo phải trả một số tiền tương ứng để lấy lại quyền truy cập. Nếu người dùng trả tiền, hành vi tống tiền đó được xem là hoàn chỉnh.</p>
<p>Với những thành công bước đầu bằng hình thức tống tiền bằng ransomware, tội phạm không gian mạng phát triển thêm nhiều phương pháp tống tiền khác, tiêu biểu:</p>
<p>Tội phạm mạng sẽ tham gia vào những chiến dịch tạo “scandal” trên mạng xã hội chống lại các nhân vật nổi tiếng và chính trị gia. Tin tặc sẽ tấn công vào các thiết bị cá nhân của họ, đánh cắp dữ liệu, tin nhắn, hình ảnh và mã hóa chúng cũng như tung lên mạng xã hội. Một khi đã gây đủ thiệt hại danh dự cho nạn nhân trên các phương tiện truyền thông, những kẻ tấn công sẽ yêu cầu một đề nghị ngừng chiến dịch này với khoản phí tương ứng từ nạn nhân.</p>
<p><em><img loading="lazy" decoding="async" class="size-medium wp-image-69022 aligncenter" src="https://trainghiemso.vn/wp-content/uploads/2018/03/tong-tien-truc-tuyen-la-gi-1-600x338.jpg" alt="Tống tiền trực tuyến là gì?" width="600" height="338" title="Tống tiền trực tuyến là gì?" srcset="https://trainghiemso.vn/wp-content/uploads/2018/03/tong-tien-truc-tuyen-la-gi-1-600x338.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/03/tong-tien-truc-tuyen-la-gi-1-768x432.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/03/tong-tien-truc-tuyen-la-gi-1-800x450.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/03/tong-tien-truc-tuyen-la-gi-1.jpg 1280w" sizes="auto, (max-width: 600px) 100vw, 600px" /></em></p>
<p style="text-align: center;"><em>Người nổi tiếng và chính trị gia đang là mục tiêu nhắm đến hàng đầu của tội phạm mạng.</em></p>
<p>Những tác phẩm điện ảnh hoặc thiết bị sắp ra mắt sẽ bị tin tặc tung hàng loạt các đánh giá cực kì thấp hoặc các tin đồn tiêu cực để hạ danh tiếng của sản phẩm. Khi sản phẩm đã nhận được tổn thất và công kích từ công chúng, tội phạm mạng sẽ đề nghị rút lại những đánh giá đó với một giá tiền lớn.</p>
<p>Ngoài ra, tin tặc còn có thể tống tiền những người nổi tiếng hoặc chính trị gia và cả các nhà sản xuất bằng cách tấn công vào các thiết bị lưu trữ của họ. Từ đó, nạn nhân phải trả khoản tiền chuộc khổng lồ để lấy lại những hình ảnh, dữ liệu và thông tin bí mật của mình. Tuy nhiên, những thông tin đó sẽ không hoàn toàn được trả lại cho nạn nhân sau khi đã đưa tiền chuộc.</p>
<p><em><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-69023" src="https://trainghiemso.vn/wp-content/uploads/2018/03/tong-tien-truc-tuyen-la-gi-2-600x393.jpg" alt="Tống tiền trực tuyến là gì?" width="600" height="393" title="Tống tiền trực tuyến là gì?" srcset="https://trainghiemso.vn/wp-content/uploads/2018/03/tong-tien-truc-tuyen-la-gi-2-600x393.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/03/tong-tien-truc-tuyen-la-gi-2-768x503.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/03/tong-tien-truc-tuyen-la-gi-2-800x524.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/03/tong-tien-truc-tuyen-la-gi-2.jpg 1023w" sizes="auto, (max-width: 600px) 100vw, 600px" /></em></p>
<p style="text-align: center;"><em>Hình ảnh và clip trong thiết bị cá nhân là nguồn khai thác để tống tiền của tội phạm mạng.</em></p>
<p>Trong ngành công nghiệp sản xuất tự động, tội phạm mạng xâm nhập và tấn công vào các thiết bị sản xuất dây chuyền lắp ráp, robot công nghiệp hoặc các hệ thống quản lý sản xuất, công cộng. Những kẻ tấn công sẽ mã hóa và dừng hoạt động các thiết bị này. Sau đó, chúng sẽ yêu cầu chủ sỡ hữu phải trả một số tiền lớn để lấy lại quyền truy cập vào thiết bị.</p>
<p>Hình thức phổ biến nhất hay được sử dụng là việc đánh cắp thông tin người dùng thông qua các trang web đăng nhập giả mạo. Tin tặc gửi đến những trang thông tin lừa đảo, thông báo chúc mừng nhận quà cho người dùng và yêu cầu họ đăng nhập thông tin. Từ đó, không chỉ đánh cắp được thông tin cá nhân của người dùng, những kẻ tấn công còn có thể xâm nhập và mã hóa tập tin quan trọng không những ảnh hưởng đến cá nhân mà thậm chí là cả công ty.</p>
<p>Mặc dù hầu hết các mối đe dọa dường như hướng đến những cá nhân hay doanh nghiệp cụ thể, thực tế phần lớn bọn tội phạm thông thường sẽ thực hiện các cuộc tấn công diện rộng và không có mục tiêu cụ thể. Điều này có nghĩa là mọi người đều có nguy cơ trở thành mục tiêu của kẻ tấn công.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Chiêu trò sử dụng tiền ảo bất hợp pháp để tài trợ cho hoạt động tội phạm</title>
		<link>https://trainghiemso.vn/chieu-tro-su-dung-tien-ao-bat-hop-phap-de-tai-tro-cho-hoat-dong-toi-pham/</link>
		
		<dc:creator><![CDATA[Tuấn An]]></dc:creator>
		<pubDate>Fri, 23 Dec 2016 10:33:22 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[an ninh mạng]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[tội phạm mạng]]></category>
		<category><![CDATA[Trend Micro]]></category>
		<guid isPermaLink="false">http://trainghiemso.com/?p=32313</guid>

					<description><![CDATA[Các nhóm hacker đang được tài trợ bằng việc khai thác trái phép tiền ảo [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Các nhóm hacker đang được tài trợ bằng việc khai thác trái phép tiền ảo trong game mà sau đó là bán cho các game thủ.</strong></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-32316" src="https://trainghiemso.vn/wp-content/uploads/2016/12/image001-5-600x420.png" alt="image001" width="600" height="420" title="Chiêu trò sử dụng tiền ảo bất hợp pháp để tài trợ cho hoạt động tội phạm" srcset="https://trainghiemso.vn/wp-content/uploads/2016/12/image001-5-600x420.png 600w, https://trainghiemso.vn/wp-content/uploads/2016/12/image001-5-768x538.png 768w, https://trainghiemso.vn/wp-content/uploads/2016/12/image001-5-800x560.png 800w" sizes="auto, (max-width: 600px) 100vw, 600px" /> Một ví dụ điển hình gần đây nhất là tiền ảo trong game được tạo ra với số lượng lớn và sau đó được mua bán bằng tiền thật để tham gia các trò chơi bóng đá FIFA nổi tiếng. FBI đang điều tra 16 triệu $ trong tiền xu FIFA đã được tạo nhân tạo và sau đó bán cho các game thủ châu Âu và Trung Quốc.</p>
<p>Theo hãng bảo mật Trend Micro, số tiền này được sử dụng để tài trợ cho các cuộc tấn công bên ngoài cộng đồng game thủ. Do đó, bọn tội phạm mạng đã được kích hoạt để hướng đến các mục tiêu giá trị hơn mà đại diện là các doanh nghiệp lớn. Các tổ chức như Armada, Lizard Squad và Team Poison là những ví dụ của các tổ chức tội phạm ảo đã hack trò chơi trực tuyến sau đó đi tắt đón đầu vào các cuộc tấn công doanh nghiệp.</p>
<p>Hoạt động của các nhóm tội phạm ảo rất khó ước đoán và có được tiền không phải luôn là mục tiêu chính của chúng. Đôi khi chúng khởi động các cuộc tấn công chỉ để công khai chứng minh khả năng của mình. Các cuộc tấn công dịch vụ (DDoS) gần đây là ví dụ về việc “tàn phá có tổ chức” không có lý do nào khác ngoài việc chứng tỏ khả năng của mình.</p>
<p>Khuyến cáo của hãng bảo mật là các công ty game nên nhận thức được những hậu quả ở thực tế, do đó cần tăng cường an ninh và game thủ phải có ý thức về các tác động tiền tệ bất hợp pháp mà họ mua để đảm bảo tiền ảo không được sử dụng để tài trợ cho các hoạt động tội phạm thêm một lần nào nữa.</p>
<p><strong>NHƯ QUỲNH</strong></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>6 cách giúp tránh nguy cơ bị tội phạm mạng tấn công</title>
		<link>https://trainghiemso.vn/6-cach-giup-tranh-nguy-co-bi-toi-pham-mang-tan-cong/</link>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Wed, 13 Jul 2016 03:58:36 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[tấn công mạng]]></category>
		<category><![CDATA[tội phạm mạng]]></category>
		<category><![CDATA[Trend Micro]]></category>
		<guid isPermaLink="false">http://trainghiemso.com/?p=21237</guid>

					<description><![CDATA[Theo nhận định của các chuyên gia bảo mật thì 2016 là năm của tội [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Theo nhận định của các chuyên gia bảo mật thì 2016 là năm của tội phạm mạng. Vì vậy, một chính sách bảo mật đúng đắn là vô cùng cần thiết. Những cách sau đây sẽ giúp bạn tránh khỏi những mối đe dọa từ tội phạm mạng.</strong></p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-21238" src="https://trainghiemso.vn/wp-content/uploads/2016/07/tranh-nguy-co-600x338.jpg" alt="tranh nguy co" width="600" height="338" title="6 cách giúp tránh nguy cơ bị tội phạm mạng tấn công" srcset="https://trainghiemso.vn/wp-content/uploads/2016/07/tranh-nguy-co-600x338.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2016/07/tranh-nguy-co-768x432.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2016/07/tranh-nguy-co-800x450.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2016/07/tranh-nguy-co.jpg 1280w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<h2></h2>
<h2><strong>1. Nhận thức rủi ro</strong></h2>
<p>Hãng bảo mật Trend Micro cho biết, để thực hiện các quyết định bảo mật thống nhất, các tổ chức phải nhận thức được những rủi ro tổng thể. Điều này có thể được xác định thông qua đánh giá rủi ro của một sự cố với khả năng dự kiến hoặc tần số mà nó có thể xảy ra. Sử dụng thông tin này, có thể xác định chính xác hơn về khả năng kiểm soát an ninh, làm giảm nguy cơ của hành vi vi phạm và không lãng phí thời gian cũng như tiền bạc. Kết quả của việc đánh giá rủi ro cũng có thể được sử dụng để tăng hiệu quả của quá trình quét lỗ hổng bên trong và bên ngoài của hệ thống.</p>
<p>&nbsp;</p>
<h2><strong>2. Cấu hình bảo mật</strong></h2>
<p>Hacker đang không ngừng nỗ lực tiến hành các chiến dịch để xác định, khai thác lỗ hổng và đạt được chỗ đứng ban đầu trong hệ thống hoặc mạng. Nhiều công ty chỉ tập trung vào cấu hình và các bản vá chỉ khi hệ thống được thông báo đang đối mặt với các nguy cơ xâm hại mà bỏ qua các mục tiêu tấn công ưa thích của các hacker là ứng dụng người dùng và ứng dụng bên thứ ba ít được quan tâm cấu hình cũng như cập nhật các bản vá. Việc thực hiện cập nhật bản vá và cài đặt chương trình quản lý cấu hình trên tất cả các hệ thống mạng có thể làm giảm đáng kể nguy cơ mắc phải các lỗ hổng phổ biến đang được khai thác để tránh làm mồi cho kẻ tấn công.</p>
<p>&nbsp;</p>
<h2><strong>3. Kết nối di động</strong></h2>
<p>“Do dữ liệu và quyền truy cập được phân phối phổ biến trên lực lượng người dùng di động nên việc tập trung kiểm soát an ninh thông tin nhiều khi chưa được chặt chẽ; người dùng thường có thói quen kết nối với mạng nhà hoặc mạng khác, mà các kết nối này lại kém an toàn hơn so với các mạng công ty”, chuyên gia Trend Micro cảnh báo. Do đó, các công ty phải thiết lập và thực thi các chính sách để truy cập dữ liệu và áp dụng tất cả các biện pháp an ninh tốt với các thiết bị nối mạng di động.</p>
<p>&nbsp;</p>
<h2><strong>4. Giáo dục và đào tạo</strong></h2>
<p>Ngay cả các kế hoạch an ninh thông tin mạnh mẽ nhất cũng có thể dễ dàng bị vô hiệu hóa nếu người dùng cuối không biết hoặc không hiểu các tiêu chuẩn an ninh. Chẳng hạn, người dùng cài đặt phần mềm không được chấp thuận trên máy tính hoặc thiết bị nối mạng sẽ mở cửa cho tin tặc truy cập vào hệ thống mạng. Do đó, các tổ chức phải thông báo cho người dùng các tiêu chuẩn an ninh rõ ràng. Việc giáo dục và đào tạo cũng nằm trong chính sách và thủ tục quản lý sự cố để người dùng biết cách phản ứng khi đối mặt với vấn đề bảo mật.</p>
<p>&nbsp;</p>
<h2><strong>5. Giám sát</strong></h2>
<p>Hacker rất kiên nhẫn trong việc mở rộng tiếp cận và tăng kiểm soát trong môi trường của nạn nhân. Có một số hành vi vi phạm đã thực sự được tiến hành cả vài tháng trước khi bị phát hiện. Đến khi nạn nhân truy cập thì dữ liệu đã bị xâm nhập và mất hết. Quá trình giám sát hiệu quả phụ thuộc vào bản ghi hệ thống và việc cảnh báo liên tục nhằm  phân tích hành vi để phát hiện bất thường. Chẳng hạn như mọi hoạt động mạng thường chỉ xảy ra trong giờ làm việc nhưng đột nhiên một ngày lại xuất hiện trong thời gian nghỉ thì người dùng sẽ nhận ra được sự khác thường.</p>
<p>&nbsp;</p>
<h2><strong>6. Quản lý sự cố</strong></h2>
<p>Theo khảo sát của Tred Micro, trong thực tế, các công ty ít chú ý đến chính sách an ninh thông tin hiệu quả, đặc biệt là ứng phó sự cố. Nhiều tổ chức không có kế hoạch chính thức hoặc chức năng cho ứng phó sự cố. Điều này nhấn mạnh tầm quan trọng sống còn của việc chuẩn bị và thực hiện kế hoạch quản lý sự cố. Quản lý sự cố rất cần thiết để đo lường hiệu quả của các kế hoạch cũng như đảm bảo nhân viên nhận thức được và làm theo các giao thức thích hợp.</p>
<p>Vận dụng những cách trên vào việc xây dựng kế hoạch bảo mật có thể giúp các tổ chức hạn chế đáng kể tổn thương và thiệt hại do tội phạm mạng gây ra.</p>
<p><strong>Như Quỳnh</strong></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cảnh báo lừa đảo mạng lợi dụng vụ tai nạn máy bay MH17</title>
		<link>https://trainghiemso.vn/canh-bao-lua-dao-mang-loi-dung-vu-tai-nan-may-bay-mh17/</link>
					<comments>https://trainghiemso.vn/canh-bao-lua-dao-mang-loi-dung-vu-tai-nan-may-bay-mh17/#respond</comments>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Sun, 27 Jul 2014 22:37:55 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[tội phạm mạng]]></category>
		<category><![CDATA[Trend Micro]]></category>
		<guid isPermaLink="false">http://www.trainghiemso.com/?p=7238</guid>

					<description><![CDATA[Hãng bảo mật Trend Micro cho biết, các trò lừa đảo đã bắt đầu xuất [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Hãng bảo mật Trend Micro cho biết, các trò lừa đảo đã bắt đầu xuất hiện chỉ một vài giờ sau khi hãng Malaysia Airlines đăng trên twitter là đã mất liên lạc với MH17.<span id="more-7238"></span></p>
<p><a href="https://www.trainghiemso.vn/wp-content/uploads/2014/07/toi-pham.jpg"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-7239" src="https://www.trainghiemso.vn/wp-content/uploads/2014/07/toi-pham.jpg" alt="toi pham" width="550" height="433" title="Cảnh báo lừa đảo mạng lợi dụng vụ tai nạn máy bay MH17"></a></p>
<p>Nội dung từ trang blog của Trend Micro đăng tải: &#8220;Tin tặc luôn luôn tìm cách lợi dụng những tin tức thảm kịch và các sự cố. Trước đây, chúng tôi đã phát hiện một số trang web lừa đảo và các mối đe dọa lợi dụng tin tức về bão Haiyan, sự kiện đánh bom tại giải marathon Boston, thảm họa sóng thần và động đất ở Nhật Bản vào năm 2011, và những vụ việc khác. Chúng tôi đã dự đoán được rằng ngay khi tin tức chi tiết về vụ rơi máy bay MH17 được công bố, tin tặc sẽ ngay lập tức phát động các cuộc tấn công khác nhằm đánh cắp thông tin cá nhân và xâm nhiễm hệ thống người dùng &#8220;.<br />
Trong vụ lừa đảo đầu tiên được phát hiện, Trend Micro cho biết những kẻ tấn công đăng trên twitter hashtag # MH17, được cho là cung cấp tin tức về vụ mất tích của máy bay MH17. Nhưng thực tế những ai nhấp vào hashtag trên sẽ bị dẫn đến những địa chỉ IP tại Mỹ. Các địa chỉ IP này được liên kết đến nhiều tên miền khác nhau, một số trong chúng có chứa mã độc.<br />
Các tên miền chứa mã độc có liên kết với các địa chỉ IP ở trên được kết nối với một biến thể trojan ZeuS và một malware khác có thể có khả năng giúp các loại virus khác xâm nhập vào hệ thống của nạn nhân và &#8220;do đó xâm hại đến bảo mật của họ&#8221;.<br />
Trend Micro khuyến cáo, người dùng cần phải cảnh giác trước những tin trên để tránh trở thành con mồi cho bọn tin tặc.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/canh-bao-lua-dao-mang-loi-dung-vu-tai-nan-may-bay-mh17/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Tin tặc dùng mạng lưới Tor tấn công người dùng Microsoft Word và Excel</title>
		<link>https://trainghiemso.vn/tin-tac-dung-mang-luoi-tor-tan-cong-nguoi-dung-microsoft-word-va-excel/</link>
					<comments>https://trainghiemso.vn/tin-tac-dung-mang-luoi-tor-tan-cong-nguoi-dung-microsoft-word-va-excel/#respond</comments>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Fri, 11 Apr 2014 15:57:34 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[tin tặc]]></category>
		<category><![CDATA[tội phạm mạng]]></category>
		<category><![CDATA[Trend Micro]]></category>
		<guid isPermaLink="false">http://www.trainghiemso.com/?p=4534</guid>

					<description><![CDATA[Theo hãng bảo mật Trend Micro, tin tặc đang nhắm vào người dùng Word và [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Theo hãng bảo mật Trend Micro, tin tặc đang nhắm vào người dùng Word và Excel bằng một phần mềm độc hại bòn rút dữ liệu mới hết sức tinh vi.<span id="more-4534"></span></p>
<p><a href="https://www.trainghiemso.vn/wp-content/uploads/2014/04/Tor.jpg"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-4535" alt="Tor" src="https://www.trainghiemso.vn/wp-content/uploads/2014/04/Tor.jpg" width="600" height="477" title="Tin tặc dùng mạng lưới Tor tấn công người dùng Microsoft Word và Excel"></a></p>
<p>Phần mềm độc hại này đã xuất hiện được một thời gian, nhưng gần đây Trend Micro phát hiện một loại mới là Crigent (còn gọi là Power Worm) với những phương thức mới.</p>
<p>Mối đe dọa này xuất hiện dưới dạng một tài liệu Word hoặc Excel độc hại mà người dùng có thể tải về hay truy cập. Sau khi mở ra, ngay lập tức nó tải thêm hai phần mở rộng từ hai mạng ẩn danh nổi tiếng là mạng lưới Tor và Polipo (một cache/proxy web cá nhân).</p>
<p>Ở giai đoạn đầu của cuộc tấn công, tội phạm mạng nhắm vào một lỗ hổng trên Windows PowerShell để ăn cắp thông tin hệ thống quan trọng của nạn nhân, bao gồm địa chỉ IP, vị trí, tài khoản người dùng, phiên bản hệ điều hành, kiến trúc, ngôn ngữ, cũng như các ứng dụng Microsoft Office và phiên bản Office đang chạy.</p>
<p>PowerShell là một trình tiện ích dòng lệnh và ngôn ngữ kịch bản sẵn có ở tất cả các phiên bản Windows hiện nay và được xây dựng trước đó trên Windows7 và Windows 8. Sử dụng PowerShell là việc không điển hình, cho thấy đây chỉ là giai đoạn đầu trong một chiến dịch lớn hơn.</p>
<p>Mục đích của cuộc tấn công là thu thập thông tin để tận dụng trong các chiến dịch hiện tại hoặc sau này. Thông tin đặc biệt mà tội phạm muốn thu thập là các phiên bản và ứng dụng Microsoft Office.</p>
<p>Việc sử dụng mạng lưới ẩn danh Tor và Polipo thực sự nguy hiểm vì nó che đậy các động thái trực tuyến của tội phạm. Phần mềm độc hại sử dụng mạng lưới Tor khiến hệ thống đã bị lây nhiễm liên lạc với máy chủ chỉ huy và kiểm soát (C &amp;C) để có thêm chỉ dẫn, cụ thể là truyền thông tin thu thập được cho bộ thu nhận trung tâm. Tội phạm mạng tận dụng khả năng ẩn danh của mạng lưới Tor bằng nhiều cách khác nhau.</p>
<p>Các cuộc tấn công sử dụng mạng lưới Tor đang là vấn đề mà cộng đồng an ninh phải đối mặt. Tội phạm mạng có thể sẽ gây nên một làn sóng tấn công tân tiến sử dụng mạng lưới Tor vào đầu quí 2 năm nay.</p>
<p><b>NHẬT TRƯỜNG</b></p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/tin-tac-dung-mang-luoi-tor-tan-cong-nguoi-dung-microsoft-word-va-excel/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Lừa đảo trực tuyến tăng mạnh dịp 14/2</title>
		<link>https://trainghiemso.vn/lua-dao-truc-tuyen-tang-manh-dip-142/</link>
					<comments>https://trainghiemso.vn/lua-dao-truc-tuyen-tang-manh-dip-142/#respond</comments>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Thu, 13 Feb 2014 13:48:41 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[Symantec]]></category>
		<category><![CDATA[tội phạm mạng]]></category>
		<category><![CDATA[toplead]]></category>
		<guid isPermaLink="false">http://www.trainghiemso.com/?p=2540</guid>

					<description><![CDATA[Những thư rác khuyến mãi đồ trang sức giá rẻ giật mình hay bữa tối [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Những thư rác khuyến mãi đồ trang sức giá rẻ giật mình hay bữa tối ngọt ngào lãng mạn hoặc những món quà đắt tiền đã được tội phạm mạng tận dụng triệt để nhân dịp lễ Tình yêu.<span id="more-2540"></span></p>
<p>Nhiều thư rác liên quan tới ngày lễ Tình yêu đã được lan truyền khá nhiều trên mạng lưới Probe của Symantec  (Symantec’s Probe Network). Những tổ hợp từ khóa hay được sử dụng trong các thông điệp thư rác bao gồm:</p>
<ul>
<li>Find-Your-Valentine (Tìm kiếm quà tặng cho ngày lễ Tình yêu)</li>
<li>eCards-for-Valentine (Thiệp chúc mừng điện tử cho ngày lễ Tình yêu)</li>
<li>Valentine’s-Day-Flowers (Hoa đẹp ngày lễ Tình yêu)</li>
</ul>
<p>Thư rác về thiệp chúc mừng điện tử ngày lễ tình yêu sẽ được gửi đi đính kèm với một tệp tin độc hại có tên ValentineCard4you.zip. Khi người dùng mở tệp tin đính kèm, mã độc sẽ được tải về máy tính của họ. Symantec đã phát hiện tệp tin đính kèm là một Trojan có tên là <a href="http://www.symantec.com/security_response/writeup.jsp?docid=2001-062614-1754-99" rel="nofollow noopener" target="_blank">Backdoor.Trojan</a>.</p>
<p align="center"><a href="https://www.trainghiemso.vn/wp-content/uploads/2014/02/image0011.png"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-2541" alt="image001" src="https://www.trainghiemso.vn/wp-content/uploads/2014/02/image0011.png" width="512" height="357" title="Lừa đảo trực tuyến tăng mạnh dịp 14/2"></a><i>Thiệp chúc mừng điện tử với tệp tin độc hại đính kèm</i></p>
<p align="center"><a href="https://www.trainghiemso.vn/wp-content/uploads/2014/02/image003.png"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-2542" alt="image003" src="https://www.trainghiemso.vn/wp-content/uploads/2014/02/image003.png" width="600" height="513" title="Lừa đảo trực tuyến tăng mạnh dịp 14/2"></a></p>
<p align="center"><i>Thư rác chào mời thiệp chúc mừng điện tử</i></p>
<p>Điều thú vị ở đây là trong một mẫu thư rác, tội phạm mạng mời gọi người dùng mua sản phẩm được quảng cáo với một mã giảm giá giả mạo. Kèm theo những hứa hẹn “trên trời”, thư rác này cũng quảng cáo bán hàng giảm giá trước ngày lễ Tình yêu và bán đồng hồ nhái thương hiệu nổi tiếng giống như thật:</p>
<ul>
<li>Accuracy (độ chính xác cao)</li>
<li>Movement (chuyển động mượt mà)</li>
<li>Labeling (nhãn hiệu thật)</li>
<li>Materials (vật liệu như thật)</li>
</ul>
<p>Mã giảm giá được sử dụng trong các tấn công thư rác này, chẳng hạn như vday[MỘT DÃY SỐ NGẪU NHIÊN], được sử dụng để lừa phỉnh người dùng nhấp chuột vào liên kết URL để được nhận “món hời” đó.</p>
<p align="center"> <a href="https://www.trainghiemso.vn/wp-content/uploads/2014/02/image005.png"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-2543" alt="image005" src="https://www.trainghiemso.vn/wp-content/uploads/2014/02/image005.png" width="373" height="441" title="Lừa đảo trực tuyến tăng mạnh dịp 14/2"></a></p>
<p align="center"><i>Thư rác mời gọi giảm giá giả mạo</i></p>
<p>Khi nhấp chuột vào liên kết, người dùng sẽ được chuyển hướng tới một trang web yêu cầu cung cấp thông tin cá nhân. Động cơ chính của những quảng cáo khuyến mãi giả mạo này là lấy được thông tin cá nhân cũng như thông tin tài chính của người dùng.</p>
<p>Những thư rác liên quan tới ngày lễ Tình yêu có thể có tiêu đề như sau:</p>
<ul>
<li>Subject: Pre Valentine Discount Code (Mã giảm giá bán hàng trước ngày lễ Tình yêu)</li>
<li>Subject: Pre Valentine Day discounts (Giảm giá bán hàng trước ngày lễ Tình yêu)</li>
<li>Subject: Valentines Day is Getting Closer! Order Flowers for Her Right Now! (Ngày lễ Tình yêu đang tới gần! Hãy tặng hoa cho người bạn yêu ngay từ bây giờ)</li>
<li>Subject: [REMOVED]@[REMOVED].com :Someone sent you a Valentine Message ([Địa chỉ người gửi]@[địa chỉ trang web].com: Một người bạn đã gửi thông điệp tới bạn nhân ngày lễ Tình yêu)</li>
<li>Subject: Best Valentine&#8217;s Day Bouquets on Sale! (Những bó hoa đẹp nhất ngân ngày lễ Tình yêu đang được bán giảm giá)</li>
<li>Subject: Don&#8217;t go Broke over Valentines Day, Quick and Easy Loans Here (Đừng lo lắng trong ngày lễ Tình yêu, vay nợ nhanh chóng và dễ dàng tại đây)</li>
<li>Subject: You Will Lose 28 Lbs Of Fat By Valentines Day (Bạn sẽ giảm cân 13kg trong dịp lễ Tình yêu này)</li>
<li>Subject: Send FREE eCards this VALENTINES DAY (Gửi thiệp chúc mừng điện tử MIỄN PHÍ nhân ngày lễ Tình yêu)</li>
</ul>
<p>Mua sắm trực tuyến thông thường sẽ an toàn khi bạn tin tưởng vào các trang web được bảo mật tốt và có uy tín. Symantec khuyên người dùng nên cảnh giác khi nhận được những email không rõ nguồn gốc hoặc những email không mong muốn được gửi tới, đồng thời thường xuyên cập nhật chữ ký chống thư rác.</p>
<p><b>LỆ THÀNH</b><b></b></p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/lua-dao-truc-tuyen-tang-manh-dip-142/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
