<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Trend Micro &#8211; TRAINGHIEMSO.VN</title>
	<atom:link href="https://trainghiemso.vn/bai-viet/trend-micro/feed/" rel="self" type="application/rss+xml" />
	<link>https://trainghiemso.vn</link>
	<description>CÔNG NGHỆ TRONG TẦM TAY</description>
	<lastBuildDate>Thu, 16 Apr 2020 04:55:14 +0000</lastBuildDate>
	<language>vi</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://trainghiemso.vn/wp-content/uploads/2019/06/favicon-75x75.png</url>
	<title>Trend Micro &#8211; TRAINGHIEMSO.VN</title>
	<link>https://trainghiemso.vn</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>4 ứng dụng diệt virus, bảo vệ máy tính đang miễn phí</title>
		<link>https://trainghiemso.vn/antivirus-free-2020/</link>
					<comments>https://trainghiemso.vn/antivirus-free-2020/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Thu, 16 Apr 2020 03:56:28 +0000</pubDate>
				<category><![CDATA[ỨNG DỤNG]]></category>
		<category><![CDATA[ANDROID]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[KHUYẾN MẠI]]></category>
		<category><![CDATA[WINDOWS]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[Bảo vệ máy tính]]></category>
		<category><![CDATA[F-Secure SAFE]]></category>
		<category><![CDATA[Featured]]></category>
		<category><![CDATA[giải pháp bảo mật]]></category>
		<category><![CDATA[giao dịch trực tuyến]]></category>
		<category><![CDATA[mã độc]]></category>
		<category><![CDATA[Norton]]></category>
		<category><![CDATA[phần mềm diệt virus]]></category>
		<category><![CDATA[phần mềm độc hại]]></category>
		<category><![CDATA[phần mềm gián điệp]]></category>
		<category><![CDATA[quản lý mật khẩu]]></category>
		<category><![CDATA[quyền riêng tư]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Trend Micro]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=127058</guid>

					<description><![CDATA[Norton Family (6 tháng) Norton Family là phần mềm để phụ huynh theo dõi các [&#8230;]]]></description>
										<content:encoded><![CDATA[<h2><strong>Norton Family (6 tháng)</strong></h2>
<p>Norton Family là phần mềm để phụ huynh theo dõi các hoạt động của con cái trên internet và giới hạn quyền truy cập theo sự lựa chọn của bạn.</p>
<p style="text-align: center;"><img fetchpriority="high" decoding="async" class="aligncenter size-large wp-image-127060" src="https://trainghiemso.vn/wp-content/uploads/2020/04/norton-family-800x400.jpg" alt="4 ứng dụng diệt virus, bảo vệ máy tính đang miễn phí" width="800" height="400" title="4 ứng dụng diệt virus, bảo vệ máy tính đang miễn phí" srcset="https://trainghiemso.vn/wp-content/uploads/2020/04/norton-family-800x400.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2020/04/norton-family-600x300.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2020/04/norton-family-768x384.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2020/04/norton-family-360x180.jpg 360w, https://trainghiemso.vn/wp-content/uploads/2020/04/norton-family-750x375.jpg 750w, https://trainghiemso.vn/wp-content/uploads/2020/04/norton-family-1140x570.jpg 1140w, https://trainghiemso.vn/wp-content/uploads/2020/04/norton-family.jpg 1354w" sizes="(max-width: 800px) 100vw, 800px" /></p>
<p>Dưới đây là các tính năng của Norton Family khi bạn đăng ký:</p>
<ul>
<li><strong>Giám sát trang web:</strong> bạn có thể thấy được các trang web mà con bạn truy cập và chặn truy cập vào các trang web mà bạn không muốn bé truy cập.</li>
<li><strong>Giám sát thời gian:</strong> Bạn có thể điều chỉnh thời gian cho phép con bạn dùng intenet.</li>
<li><strong>Giám sát tìm kiếm:</strong> Bạn có thể xem các từ, cụm từ hoặc câu và theo dõi con bạn theo đó.</li>
<li><strong>Giám sát video:</strong> Bạn có thể kiểm tra các video mà con bạn xem qua ứng dụng YouTube.</li>
<li><strong>Giám sát ứng dụng di động:</strong> cho phép bạn kiểm tra các ứng dụng di động mà con bạn đã tải xuống từ Google Play Store hoặc App Store hoặc thậm chí được tải vào thiết bị của bạn.</li>
<li><strong>Bảo vệ thông tin cá nhân:</strong> Ngăn con bạn đưa ra bất kỳ thông tin cá nhân nào như số điện thoại, địa chỉ, địa chỉ trường học, v.v. hoặc bất kỳ thông tin nào khác ở bất cứ đâu trực tuyến.</li>
<li><strong>Khóa tức thì:</strong> Nếu bạn cần chặn truy cập vào thiết bị của mình bất cứ lúc nào, chỉ cần sử dụng tùy chọn này cho khóa thiết bị tức thời khẩn cấp.</li>
<li><strong>Cảnh báo qua email:</strong> Nếu con bạn đang cố truy cập vào một trang bị chặn, thì ngoài việc chặn nó, Norton cũng sẽ gửi cho bạn một email để bạn có thể quyết định nói chuyện với bé ngay lập tức.</li>
<li><strong>Báo cáo hàng tuần và hàng tháng:</strong> Tất cả các dữ liệu trên cũng sẽ được trình bày cho bạn trong báo cáo hàng tuần hoặc hàng tháng, bạn có thể chuyển tiếp đến người giám sát con hoặc bác sĩ hoặc bất kỳ ai cần biết.</li>
</ul>
<p>Hiện tại Norton Family đang cho phép phụ huynh sử dụng miễn phí trong 6 tháng.</p>
<p>Lấy Norton Family 6 tháng <a href="https://family.norton.com/web/" rel="nofollow noopener" target="_blank">tại đây</a>.</p>
<h2><strong>Trend Micro™ Maximum Security (6 tháng)</strong></h2>
<p>Trend Micro™ Maximum Security giúp bảo mật thông minh tất cả các kết nối của bạn.</p>
<p>Ứng dụng gồm các tính năng chính:</p>
<ul>
<li><strong>Bảo vệ tất cả các thiết bị:</strong> Bảo mật tương đồng cho máy tính cá nhân (PC), máy Mac và các thiết bị di động.</li>
<li><strong>Bảo mật các giao dịch:</strong> Giao dịch ngân hàng với Pay Guard để đảm bảo tính hợp pháp của các trang web tài chính.</li>
<li><strong>Chặn các mối đe dọa trên mạng:</strong> Bảo vệ khỏi phần mềm gián điệp và các mối nguy hiểm trực tuyến khác.</li>
<li><strong>Bảo vệ quyền riêng tư:</strong> Ngăn chặn các trang mạng nguy hiểm có thể lấy cắp dữ liệu cá nhân.</li>
<li><strong>Bảo vệ trẻ em:</strong> Cho phép trẻ em lướt web an toàn trong giới hạn về thời gian và nội dung.</li>
<li><strong>Tối ưu hiệu suất:</strong> Khắc phục những sự cố thông thường và duy trì hệ thống hoạt động ở tốc độ tốt nhất.</li>
<li><strong>Tránh gian lận và lừa đảo:</strong> Bảo vệ khỏi các thư điện tử lừa đảo trên mạng.</li>
<li><strong>Quản lý mật khẩu dễ dàng:</strong> Tạo và quản lý mật khẩu phức tạp và thông tin đăng nhập bảo mật cho các trang web yêu thích của bạn.</li>
</ul>
<p>Để lấy Trend Micro™ Maximum Security (6 tháng), <a href="https://resources.trendmicro.com/Work-From-Home-Assistance-Program.html" rel="nofollow noopener" target="_blank">bạn hãy vào trang web này</a> và điền theo form để nhận key bản quyền.</p>
<h2><strong>ESET Internet Security 2020 (3 tháng)</strong></h2>
<p>ESET Internet Security 2020 là ứng dụng bảo mật toàn diện của nhà phát triển ESET giúp máy tính của người dùng chống lại virus, phần mềm gián điệp, sâu máy tính và các loại phần mềm độc hại khác.</p>
<p>Ứng dụng này còn có nhiều tính năng hữu ích như tường lửa riêng, chống spam, chống trộm và hỗ trợ phụ huynh kiểm soát con trẻ.</p>
<p>Các tính năng chính của ESET Internet Security 2020:</p>
<ul>
<li><strong>Bảo vệ đa nền tảng:</strong> Bảo vệ tất cả thiết bị của bạn bằng một license bao gồm Windows, Mac, Android hay Linux.</li>
<li><strong>Bảo vệ sự riêng tư và giao dịch ngân hàng:</strong> Ngăn chặn truy cập bất hợp pháp trên máy tính và chống mất dữ liệu.</li>
<li><strong>Bảo vệ webcam và Internet của bạn:</strong> Kiểm tra router gia đình và thiết bị thông minh để kịp thời phát hiện lỗ hổng.</li>
<li><strong>Chống trộm:</strong> Đảm bảo an toàn bằng cách theo dõi và xác định vị trí máy tính phòng khi nó bị mất hoặc bị trộm và nhận diện danh tính kẻ cắp qua camera trên laptop.</li>
<li><strong>Sử dụng tài nguyên tối thiểu:</strong> Chơi game, làm việc và duyệt web không chậm chạp.</li>
</ul>
<p>Lấy bản quyền ESET Internet Security 2020 3 tháng <a href="https://www.eset.com/ca/trial90/" rel="nofollow noopener" target="_blank">tại đây</a>.</p>
<h2><strong>F‑Secure SAFE (12 tháng)</strong></h2>
<p>F-Secure SAFE là giải pháp bảo mật toàn diện cho thiết bị cá nhân của bạn. Với công nghệ quét Deepguard thông minh, F-Secure SAFE có thể cập nhật dữ liệu thường xuyên giúp bảo vệ an toàn thiết bị của bạn khỏi những những mối nguy hại từ các mã độc mới nhất.</p>
<p style="text-align: center;"><img decoding="async" class="aligncenter size-full wp-image-127061" src="https://trainghiemso.vn/wp-content/uploads/2020/04/f-safe-intro.jpg" alt="4 ứng dụng diệt virus, bảo vệ máy tính đang miễn phí" width="581" height="327" title="4 ứng dụng diệt virus, bảo vệ máy tính đang miễn phí"></p>
<p>Các tính năng chính:</p>
<ul>
<li>Diệt virus: Bảo vệ các thiết bị khách hàng khỏi virus và các mã độc nguy hại trên Internet. F-Secure sẽ cung cấp một tường lửa cho thiết bị cá nhân nhằm bảo vệ người dùng trước những nguy cơ xâm nhập và rò rỉ thông tin trong suốt quá trình truy cập Internet, đặc biệt là các website giao dịch trực tuyến.</li>
<li>Bảo vệ trình duyệt: F-Secure sẽ cung cấp một tường lửa cho thiết bị cá nhân nhằm bảo vệ người dùng trước những nguy cơ xâm nhập và rò rỉ thông tin trong suốt quá trình truy cập Internet, đặc biệt là các website giao dịch trực tuyến.</li>
<li>Bảo vệ kết nối: Các mạng Wifi công cộng có thể được xem như một mối nguy hại đối với thiết bị thông minh. F-Secure SAFE sẽ kiểm tra và xác nhận kết nối đó có an tòan hay không. F-Secure sẽ hoạt động ngầm trong thiết bị và sẽ kiểm tra bất kì mạng nào mà khách hàng kết nối tới.</li>
<li>Bảo vệ trể nhỏ: F-Secure SAFE giúp thiết lập các điều khoản sử dụng internet cho gia đình. Bạn có thể chặn truy cập đối với các website có nội dung người lớn, bạo lực, mua sắm, cờ bạc, mạng xã hội&#8230;F-Secure sẽ giúp bạn chặn các nội dung cấm cho con trẻ và quản lý thời gian sử dụng thiết bị bằng cách thiết lập các giới hạn sử dụng thiết bị.</li>
<li>Chức năng tìm kiếm: Thật dễ dàng để kiểm tra vị trí của điện thoại với F-Secure. Trên Android, bạn cũng có thể khóa thiết bị bị mất hoặc xóa tất cả thông tin của bạn để ngăn người khác truy cập các tệp cá nhân của bạn, như ảnh và email</li>
<li>Tối ưu hiệu năng: Tối ưu hóa toàn bộ hiệu suất của máy tính cho việc chơi game nhằm đảm bảo bạn có hiệu suất tối ưu nhất mà không cần phải tắt phần mềm diệt virus.</li>
</ul>
<p>Lấy key bản quyền 1 năm F-Secure SAFE <a href="https://campaigns.f-secure.com/safe/vm/gb-en/" rel="nofollow noopener" target="_blank">tại đây</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/antivirus-free-2020/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Hacker đang theo dõi thông tin của bạn và đây là cách ngăn chặn chúng</title>
		<link>https://trainghiemso.vn/hacker-dang-theo-doi-thong-tin-cua-ban-va-day-la-cach-ngan-chan-chung/</link>
					<comments>https://trainghiemso.vn/hacker-dang-theo-doi-thong-tin-cua-ban-va-day-la-cach-ngan-chan-chung/#respond</comments>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Fri, 26 Jul 2019 03:44:47 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[bảo mật thông tin]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Trend Micro]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=109884</guid>

					<description><![CDATA[Các chuyên gia cảnh báo, ngay cả những nhu cầu giải trí thông thường hằng [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Các chuyên gia cảnh báo, ngay cả những nhu cầu giải trí thông thường hằng ngày cũng sẽ khiến bạn trở thành mục tiêu tiếp theo của hacker. Đó có thể là những lần đăng nhập chơi game di động, tải ứng dụng hoặc thanh toán trực tuyến.</h4>
<p>Song hầu hết các dịch vụ ngày nay trước khi bạn có thể sử dụng bạn đều phải chí ít phải đăng nhập và đa phần ứng dụng sẽ yêu cầu bạn phải cung cấp tên, địa chỉ, số điện thoại, email… cho đến những thông tin nhạy cảm hơn như số tài khoản tín dụng cá nhân. Hãy nghĩ xem, nếu tất cả thông tin vừa kể trên lọt vào tay tin tặc thì điều gì sẽ xảy ra?</p>
<p>Theo báo cáo từ Trung tâm giải quyết khiếu nại Tội Phạm Từ Internet (gọi tắt là IC3) của FBI đã có đề cập về vấn đề tội phạm an ninh mạng và những vụ lừa đảo gần đây trên Internet. Cụ thể là trong năm 2018 đã có đến 50.642 nạn nhân được ghi nhận đã mắc bẫy lừa đảo từ Internet, theo thống kê tổng hợp thì số tiền lừa đảo lên đến 148,8 triệu đô-La, chỉ tính riêng tại Mỹ.<img decoding="async" class="aligncenter size-medium wp-image-109885" src="https://trainghiemso.vn/wp-content/uploads/2019/07/BMBMT7-1-1-600x300.jpg" alt="Hacker đang theo dõi thông tin của bạn và đây là cách ngăn chặn chúng" width="600" height="300" title="Hacker đang theo dõi thông tin của bạn và đây là cách ngăn chặn chúng" srcset="https://trainghiemso.vn/wp-content/uploads/2019/07/BMBMT7-1-1-600x300.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2019/07/BMBMT7-1-1-360x180.jpg 360w, https://trainghiemso.vn/wp-content/uploads/2019/07/BMBMT7-1-1.jpg 650w" sizes="(max-width: 600px) 100vw, 600px" /></p>
<p>Thực chất, khi điều tra sâu hơn thì Trend Micro phát hiện đây chỉ là phần nổi của “tảng băng trôi”, nhiều nạn nhân quyết định không tố cáo và con số thiệt hại từ hành vi lừa đảo trên internet có thể lên đến hơn 100 triệu Đô-La nữa và hầu hết những nạn nhân đều xuất phát từ việc mua sắm online trên thiết bị không được bảo mật.</p>
<p>Do đó, người tiêu dùng cần thực hiện những bước cần thiết để có thể bảo vệ danh tính cũng như dữ liệu bảo mật nhạy cảm ngay từ bây giờ để tránh những hành vi lừa đảo trực tuyến. Hướng dẫn sau đây nhằm mục đích giúp bạn xác định dữ liệu nhạy cảm và những cách hacker có thể cố gắng đánh cắp cũng như cách bảo mật tốt nhất.</p>
<p><strong>Hackers đã đánh cắp dữ liệu như thế nào?</strong></p>
<p>Qua nhiều năm nghiên cứu trong lĩnh vực bảo mật, các chuyên gia của Trend Micro ước tính có đến hàng trăm kỹ thuật ăn cắp dữ liệu cũng như ví tiền của bạn. Thậm chí, có cả một hệ sinh thái tội phạm mạng rộng lớn trên cái Dark Web.</p>
<p>Tại các trang Dark Web, có cả một đường dây mua bán dữ liệu người dùng và gồm nhiều công cụ trộm cắp thông tin, bao gồm nhiều gói dịch vụ phạm tội trên mạng khác. Theo nhiều thông tin Trend Micro có được, nền kinh tế chợ đen này đang ngày càng tăng giá trị lên đến 1,5 triệu đô-la mỗi năm.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-109886" src="https://trainghiemso.vn/wp-content/uploads/2019/07/BMBMT7-2-600x338.jpg" alt="Hacker đang theo dõi thông tin của bạn và đây là cách ngăn chặn chúng" width="600" height="338" title="Hacker đang theo dõi thông tin của bạn và đây là cách ngăn chặn chúng" srcset="https://trainghiemso.vn/wp-content/uploads/2019/07/BMBMT7-2-600x338.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2019/07/BMBMT7-2-768x432.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2019/07/BMBMT7-2-800x450.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2019/07/BMBMT7-2-120x68.jpg 120w, https://trainghiemso.vn/wp-content/uploads/2019/07/BMBMT7-2-350x197.jpg 350w, https://trainghiemso.vn/wp-content/uploads/2019/07/BMBMT7-2-750x422.jpg 750w, https://trainghiemso.vn/wp-content/uploads/2019/07/BMBMT7-2-1140x641.jpg 1140w, https://trainghiemso.vn/wp-content/uploads/2019/07/BMBMT7-2.jpg 1280w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Một số cách thường được hacker chọn để đánh cắp thông tin:</p>
<ul>
<li>Khi bạn nằm trong tầm ngắm của Hacker, chúng sẽ giả mạo một email gửi đến bạn như từ một tổ chức chính thức ( Sở thuế, công ty bảo hiểm, nhà cung cấp dịch vụ v.v&#8230;).</li>
<li>Khởi tạo các cuộc tấn công tự động, bằng cách sử dụng thông tin đăng nhập của bạn chúng đã trộm được, hoặc sử dụng công cụ dò mật mã để vào tài khoản có password dễ đoán.</li>
<li>Khai thác trực tiếp các lỗ hỏng từ trang web bạn truy cập hòng mục đích chiếm quyền điểu khiển tại trang web đó.</li>
<li>Lây nhiễm mã độc từ các ứng dụng trên điện thoại, khi bạn chấp nhận tải xuống, bạn sẽ trở thành nạn nhân tiếp theo.</li>
<li>Ăn cắp dữ liệu thông tin đăng nhập khi bạn sử dụng Wifi công cộng. Ví dụ: bạn đăng nhập vào ngân hàng bằng mạng Wifi miễn phí do các Hacker tạo nên, chỉ trong 1 thao tác đăng nhập, chúng đã có toàn bộ thông tin của bạn.</li>
</ul>
<p><strong>Vậy làm cách nào để tôi tự bảo mật thông tin cá nhân?</strong></p>
<p>Có rất nhiều cách đơn giản để có thể tự bảo vệ dữ liệu cũng như bảo mật thông tin cá nhân và đa phần những cách để bảo mật miễn phí:</p>
<ul>
<li>Sử dụng mật khẩu dài, mạnh và duy nhất cho mỗi trang web hay mỗi ứng dụng. Để tiện lợi hơn, bạn hãy sử dụng trình quản lý mật khẩu để lưu trữ và không sợ quên.</li>
<li>Thay đổi mật khẩu ngay lập tức bất kì lúc nào nếu bạn nhận tin nhắn có ai đang cố truy cập tài khoản của bạn.</li>
<li>Sử dụng xác thực 2 lớp bảo mật, nếu được hãy để xác thực qua tin nhắn trên điện thoại.</li>
<li>Không click vào bất kì liên kết hoặc văn bản trong email nếu chưa xác thực.</li>
<li>Hãy cẩn thận về về việc chia sẻ quá mức chi tiết về thông tin cá nhân hoặc tài chính trên các trang mạng xã hội.</li>
<li>Chỉ tải xuống các ứng dụng trên điện thoại trên các cửa hàng chính thức như Apple App Store hoặc Google Play.</li>
<li>Không đăng nhập bất kì thông tin ngân hàng, ví điện tử, email v.v.. trên Wifi công cộng mà không sử dụng VPN.</li>
<li>Đầu tư vào phần mềm diệt virus từ nhà cung cấp đáng tin cậy cho cả máy tính lẫn điện thoại.</li>
<li>Xóa các ứng dụng không cần thiết trên di động, để đảm bảo hacker không thể tận dụng lỗ hỏng từ các ứng dụng.</li>
<li>Luôn mở cập nhật phiên bản mới trên các ứng dụng để đảm bảo được sửa lỗi bảo mật thường xuyên.</li>
<li>Tạo các tab lưu trữ trên trình duyệt để truy cập nhanh vào các trang tài chính, tài khoản ngân hàng để xử lý nhanh nhất các vấn đề phát sinh.</li>
<li>Ngay lập tức thông báo cho các tổ chức quản lý tài chính, ngân hàng khi tiền trong tài khoản bị mất không rõ nguyên do.</li>
</ul>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/hacker-dang-theo-doi-thong-tin-cua-ban-va-day-la-cach-ngan-chan-chung/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Phát hiện hacker lén cài mã độc đào tiền ảo từ máy tính người dùng</title>
		<link>https://trainghiemso.vn/phat-hien-hacker-len-cai-ma-doc-dao-tien-ao-tu-may-tinh-nguoi-dung/</link>
					<comments>https://trainghiemso.vn/phat-hien-hacker-len-cai-ma-doc-dao-tien-ao-tu-may-tinh-nguoi-dung/#respond</comments>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Wed, 19 Jun 2019 13:23:44 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[mã độc đào tiền ảo]]></category>
		<category><![CDATA[Trend Micro]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=106377</guid>

					<description><![CDATA[Trong quá khứ, mã độc lén đào tiền ảo lớn nhất được phát hiện là [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Trong quá khứ, mã độc lén đào tiền ảo lớn nhất được phát hiện là vào tháng 12/2017. Các hacker âm thầm xâm nhập vào mạng Wifi cửa hàng StarBucks ở Buenos Aires và phát tán thông qua những người truy cập.</h4>
<p>Thậm chí, công cụ khai thác này còn được tìm thấy đang chạy quảng cáo trên Youtube thông qua nền tảng DoubleClick của Google và lây lan đến hơn 200.000 thiết bị tại Brazil.</p>
<p>Như các báo cáo trước đây, các hacker luôn có nhiều cách khác nhau để lét lút cài đặt mã độc khai thác tiền điện tử trên máy tính của người dùng mà họ không hề hay biết thủ thuật này được gọi chung là Cryptojacking – chúng sẽ dùng chính tài nguyên, cấu hình từ máy tính của người sử dụng và tiến hành đào tiền ảo mà không cần bất kì sự cho phép hay đồng ý từ chủ sở hữu.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-106378" src="https://trainghiemso.vn/wp-content/uploads/2019/06/BTBM-T6-1-600x338.jpg" alt="Phát hiện hacker lén cài mã độc đào tiền ảo từ máy tính người dùng" width="600" height="338" title="Phát hiện hacker lén cài mã độc đào tiền ảo từ máy tính người dùng" srcset="https://trainghiemso.vn/wp-content/uploads/2019/06/BTBM-T6-1-600x338.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2019/06/BTBM-T6-1-768x432.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2019/06/BTBM-T6-1-800x450.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2019/06/BTBM-T6-1-120x68.jpg 120w, https://trainghiemso.vn/wp-content/uploads/2019/06/BTBM-T6-1-350x197.jpg 350w, https://trainghiemso.vn/wp-content/uploads/2019/06/BTBM-T6-1-750x422.jpg 750w, https://trainghiemso.vn/wp-content/uploads/2019/06/BTBM-T6-1-1140x641.jpg 1140w, https://trainghiemso.vn/wp-content/uploads/2019/06/BTBM-T6-1.jpg 1280w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Lần này, các chuyên gia bảo mật từ Trend Micro xác nhận những kẻ tấn công đã khai thác lỗ hổng bảo mật từ máy chủ Oracle WebLogic và cài đặt phần mềm độc hại khai thác đồng tiền ảo Monero (gọi tắt là XMR), đồng thời ẩn thân như một dạng mã hóa gây khó khăn cho các chuyên gia an tinh mạng khi tìm hiểu định dạng.</p>
<p>Ngay khi có thông tin từ Trend Micro, một bản vá cho lổ hổng bảo mật cho máy chủ Oracle WebLogic (“CVE-2019-2725”) đã được cập nhật và theo báo cáo đó là lỗi trong quá trình giải mã định dạng dữ liệu.</p>
<p>Trend Micro cũng đã trích dẫn thêm từ các báo cáo từ diễn đàn SANS ISC InfoSec thật chất lỗ hổng này đã bị khai thác từ rất lâu và cũng đã tiến hành thủ thuật lén đào tiền ảo từ máy tính người dùng. Trend Micro đã tiến hành xác nhận những thông tin khác từ diễn đàn và phân tích các báo cáo từ các thành viên diễn đàn.</p>
<p>“Thực chất, dạng tấn công giả mạo các chứng chỉ an toàn không phải là mới, các Hacker chỉ sử dụng kiểu ngụy trang này cho các cuộc tấn công ẩn danh, bạn hoàn toàn có thể tránh khỏi được chúng với điều kiện thiết lập an toàn với các chứng chỉ như HTTPs”, chuyên gia Trend Micro cho biết.</p>
<p>Trend Micro cũng đã phân tích sâu hơn và phát hiện ra các phần mềm độc hại thường thông qua PowerShell để khai thác CVE-2019-2725 từ đó thực thi các hành vi đào tiền ảo XMR. Kèm theo đó là các báo cáo mới về loại mã độc này cho người dùng từ các chuyên gia của Trend Micro:</p>
<p>“ Khi nghiên cứu sâu hơn về mã độc mới này, chúng tôi nhận ra các tệp độc hại khác tiếp tục được tải xuống mà không cần ẩn danh định dạng như đề cập trước đó của chúng tôi. Điều này làm chúng tôi hoài nghi rằng đoạn code mã độc được mã hóa có thể là 1 chiêu “Dương đông kích tây” tiếp theo mà các Hacker đang cố tình tạo ra cho mục đích phát tán mã độc.</p>
<p>Cũng trong thông báo này, Trend Micro phát hiện ra mã độc đào tiền ảo XMR đã “tiến hóa” vượt bậc đặc biệt là ở thị trường cày tiền ảo ở Trung Quốc ở mùa Xuân vừa qua, như các bạn đã biết Trung Quốc luôn là thị trường béo bở với lượng người sử dụng máy tính vượt trội, do đó các hacker lây lan mã độc tại đây sẽ tha hồ thu lợi.</p>
<p>Hãng bảo mật cũng kiến nghị các công ty đang sử dụng máy chủ Oracle WebLogic phải cập nhật phần mềm bảo mật lên phiên bản mới nhất, từ đó để tăng thêm mức độ bảo mật cho máy chủ đồng thời ngăn chặn được các nguy cơ thất thoát về tiền điện tử cũng như tài nguyên máy tính của doanh nghiệp.</p>
<p>Hãy lưu ý những triệu chứng máy tính như:</p>
<p>&#8211; Phần trăm CPU usage được sử dụng nhiều hơn bình thường.</p>
<p>&#8211; Quạt làm mát chạy phát ra tiếng ồn như đang chạy chương trình xử lý nặng.</p>
<p>&#8211; Máy tính chậm hẳn mà không rõ nguyên do.</p>
<p>&#8211; Ram bị chiếm dụng nhiều hơn các ứng dụng đang mở.</p>
<p>Nếu máy tính đang có những dấu hiệu trên đừng bỏ qua mối lo ngại thiết bị của bạn đang bị hacker chiếm dụng để “phục vụ” cho mục đích trục lợi cá nhân hay đào tiền ảo. Lưu ý thêm, vấn đề này sẽ được xử lý khi bạn thường xuyên cập nhật phiên bản bảo mật và tuyệt đối không bao giờ tắt tự động cập nhật nhé.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/phat-hien-hacker-len-cai-ma-doc-dao-tien-ao-tu-may-tinh-nguoi-dung/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Biến thể mới của mã độc tống tiền Dharma nguy hiểm thế nào?</title>
		<link>https://trainghiemso.vn/bien-the-moi-cua-ma-doc-tong-tien-dharma-nguy-hiem-the-nao/</link>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Thu, 16 May 2019 02:29:07 +0000</pubDate>
				<category><![CDATA[TƯ VẤN]]></category>
		<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[Spam]]></category>
		<category><![CDATA[Trend Micro]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=103665</guid>

					<description><![CDATA[Kể từ khi được phát hiện lần đầu vào năm 2016, mã độc Dharma ( [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Kể từ khi được phát hiện lần đầu vào năm 2016, mã độc Dharma ( hay còn gọi là Đạt Ma) đã không ngừng phát triển và liên tục “đòi tiền chuộc” từ người dùng Internet trên toàn thế giới. Gần đây, các chuyên gia đã phát hiện hình thái tấn công mới từ loại mã độc này: ngụy trang như một phần mềm an toàn để người dùng tải về máy, sau đó mới phát tán mã độc tống tiền.</h4>
<p>Hậu quả lớn nhất được ghi nhận đó là vào tháng 11 năm 2018 khi mã độc này làm tê liệt toàn bộ hệ thống của một bệnh viện bang Texas, Mỹ. Dharma đã mã hóa gần như toàn bộ hồ sơ lưu trữ, may mắn là bệnh viện này sau đó đã có thể phục hồi dữ liệu mà không phải trả tiền chuộc.</p>
<p>Hình thái mới được phát hiện gần đây của Dharma sử dụng giao diện cài đặt của phần mềm diệt Virus ESET, đây được xem như là 1 cách “tung hỏa mù” của mã độc này khiến nạn nhân mất cảnh giác.</p>
<p>Mã độc này được các Hacker phân tán trên mạng internet thông qua hình thức Spam Email có đính kèm Dharma lưu trữ dưới dạng nhị phân, mỗi Email kèm theo mật khẩu riêng, trong đó sẽ có 1 định dạng file là Defender.exe và có máy chủ đặt tại Server của Hacker link[.]fivetier[.]com.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-103666" src="https://trainghiemso.vn/wp-content/uploads/2019/05/image001-600x347.png" alt="Biến thể mới của mã độc tống tiền Dharma nguy hiểm thế nào?" width="600" height="347" title="Biến thể mới của mã độc tống tiền Dharma nguy hiểm thế nào?" srcset="https://trainghiemso.vn/wp-content/uploads/2019/05/image001-600x347.png 600w, https://trainghiemso.vn/wp-content/uploads/2019/05/image001.png 640w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p style="text-align: center;"><em>Minh họa cách mã độc Dharma phát tán.</em></p>
<p><strong> </strong>Mật khẩu để mở tệp độc hại đính kèm trong Email Spam cộng thêm cách tiếp cận được thiết kế khiến nạn nhân tò mò mở file và vô tình điều đó đã làm lây nhiễm mã độc Dharma trên máy của họ.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-103667" src="https://trainghiemso.vn/wp-content/uploads/2019/05/image002-600x404.png" alt="Biến thể mới của mã độc tống tiền Dharma nguy hiểm thế nào?" width="600" height="404" title="Biến thể mới của mã độc tống tiền Dharma nguy hiểm thế nào?" srcset="https://trainghiemso.vn/wp-content/uploads/2019/05/image002-600x404.png 600w, https://trainghiemso.vn/wp-content/uploads/2019/05/image002-768x517.png 768w, https://trainghiemso.vn/wp-content/uploads/2019/05/image002-800x538.png 800w, https://trainghiemso.vn/wp-content/uploads/2019/05/image002.png 1008w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p style="text-align: center;"><em>Một Email Spam phát tán Dharma.</em></p>
<p>Mỗi khi file Defender.exe được nạn nhân bấm vào, nó sẽ hiển thị bằng giao diện cài đặt cũ của phần mềm diệt virus ESET dưới tên là Defender_nt32_othy.exe , và song song là một file taskhost.exe được thêm vào C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\ đây chính là lúc Dharma khởi chạy và bắt đầu tiến trình mã hóa dữ liệu của nạn nhân cho mục đích tống tiền.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-103668" src="https://trainghiemso.vn/wp-content/uploads/2019/05/image004-600x564.png" alt="Biến thể mới của mã độc tống tiền Dharma nguy hiểm thế nào?" width="600" height="564" title="Biến thể mới của mã độc tống tiền Dharma nguy hiểm thế nào?" srcset="https://trainghiemso.vn/wp-content/uploads/2019/05/image004-600x564.png 600w, https://trainghiemso.vn/wp-content/uploads/2019/05/image004.png 693w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p style="text-align: center;"><em>Thư mục được giải nén và xuất hiện taskhost.exe ( mã độc Dharma)</em></p>
<p>Phần mềm diệt Virus ESET do mã độc Dharma ngụy trang sẽ tiến cài hành cài đặt tự động khi được kích hoạt trong thư mục đã giải nén, trong lúc sự chú ý tập trung vào việc cài đặt thì mã độc Dharma sẽ mã hóa các nội dung một cách âm thầm mà nạn nhân không hề hay biết.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-103669" src="https://trainghiemso.vn/wp-content/uploads/2019/05/image006-600x386.png" alt="Biến thể mới của mã độc tống tiền Dharma nguy hiểm thế nào?" width="600" height="386" title="Biến thể mới của mã độc tống tiền Dharma nguy hiểm thế nào?" srcset="https://trainghiemso.vn/wp-content/uploads/2019/05/image006-600x386.png 600w, https://trainghiemso.vn/wp-content/uploads/2019/05/image006-768x494.png 768w, https://trainghiemso.vn/wp-content/uploads/2019/05/image006.png 800w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p style="text-align: center;"><em>Giao diện cài đặt phần mềm ESET.</em></p>
<p><strong><em> </em></strong>Các bài Test cho thấy mã độc Dharma đang mã hóa các file trong máy tính bằng cách thêm đuôi mở rộng ETH, đồng thời kèm theo email để liên lạc với kẻ đã tấn công và mã hóa máy tính của nạn nhân <a href="mailto:Engima1crypt@aol.com">Engima1crypt@aol.com</a>.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-103670" src="https://trainghiemso.vn/wp-content/uploads/2019/05/image008-600x360.png" alt="Biến thể mới của mã độc tống tiền Dharma nguy hiểm thế nào?" width="600" height="360" title="Biến thể mới của mã độc tống tiền Dharma nguy hiểm thế nào?" srcset="https://trainghiemso.vn/wp-content/uploads/2019/05/image008-600x360.png 600w, https://trainghiemso.vn/wp-content/uploads/2019/05/image008-768x461.png 768w, https://trainghiemso.vn/wp-content/uploads/2019/05/image008-400x240.png 400w, https://trainghiemso.vn/wp-content/uploads/2019/05/image008.png 778w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p style="text-align: center;"><em>Các file bị mã độc Dharma mã hóa.</em></p>
<p>Sau khi tiến trình mã hóa dữ liệu hoàn thành, nạn nhân sẽ liên tục nhận được thông báo từ Hacker như sau:</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-103671" src="https://trainghiemso.vn/wp-content/uploads/2019/05/image010-600x382.png" alt="Biến thể mới của mã độc tống tiền Dharma nguy hiểm thế nào?" width="600" height="382" title="Biến thể mới của mã độc tống tiền Dharma nguy hiểm thế nào?" srcset="https://trainghiemso.vn/wp-content/uploads/2019/05/image010-600x382.png 600w, https://trainghiemso.vn/wp-content/uploads/2019/05/image010-768x488.png 768w, https://trainghiemso.vn/wp-content/uploads/2019/05/image010-800x509.png 800w, https://trainghiemso.vn/wp-content/uploads/2019/05/image010.png 1277w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p style="text-align: center;"><em>Màn hình hiển thị thông báo từ máy tính nạn nhân</em>.</p>
<p>Theo như báo cáo từ các chuyên gia bảo mật Trend Micro về mã độc Dharma, “ Các mã độc này vẫn sẽ mã hóa file dữ liệu thậm chí không cần phải bắt đầu tiến trình cài đặt, mã độc gây hại này chạy trên một phiên bản khác với cài đặt phần mềm, vì vậy chúng gần như chẳng liên quan gì nhau.”</p>
<p>“Quá trình cài đặt thực chất là 1 đòn “Dương Đông Kích Tây” để đánh lừa nạn nhân rằng không có hoạt động gây hại nào đang xảy ra cả mà bạn chỉ đang cài phần mềm bảo vệ máy tính thôi.”</p>
<p>Trong quá khứ, tội phạm mạng đã sử dụng các công cụ xác thực, và chiến thuật mới của Dharma về việc sử dụng trình cài đặt từ một phiên bản diệt Virus cũ có thể là một xu hướng tấn công mới mà những Hacker đang muốn hướng đến trong tương lai.</p>
<p><strong>Vậy làm thế nào để phòng chống mã độc?</strong></p>
<p>Để chuẩn bị tốt nhất và phòng ngừa cho trường hợp bị mã độc Dharma tấn công, các chuyên gia bảo mật từ Trend Micro khuyên người dùng và các tổ chức nên có những phòng vệ như sau:</p>
<p>&#8211; Bảo vệ an toàn cổng Email, không bấm vào những Email không rõ nguồn gốc hoặc có vẻ đáng nghi ngờ.</p>
<p>&#8211; Thường xuyên sao lưu các dữ liệu trên máy tính.</p>
<p>&#8211; Luôn cập nhật thường xuyên phần mềm diệt Virus phiên bản mới nhất, bao gồm cả bản vá.</p>
<p>&#8211; Thực thi nguyên tắc đặc quyền tối thiểu: Người dùng, máy tính hay ứng dụng chỉ được cấp các quyền hạn đủ để thực hiện yêu cầu, công việc của họ. Ngoài ra, kiểm soát chặt chẽ việc cấp thêm quyền hạn mới và thu hồi các quyền hạn không dùng tới.</p>
<p>&#8211; Bảo mật theo chiều sâu: bảo mật theo nhiều lớp luôn sẽ giúp nhiều cho việc kiểm soát ứng dụng và giám sát hành vi giúp ngăn chặn các sửa đổi không mong muốn hay khi mở những file bất thường.</p>
<p>&#8211; Phổ biến kiến thức an ninh sử dụng internet thường xuyên cho văn phòng làm việc.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>2019: Tấn công mạng biến hóa phức tạp và ngày càng nguy hiểm</title>
		<link>https://trainghiemso.vn/tan-cong-mang-bien-hoa-phuc-tap-trong-nam-2019/</link>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Sun, 23 Dec 2018 00:24:42 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[tội phạm mạng]]></category>
		<category><![CDATA[Trend Micro]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=95342</guid>

					<description><![CDATA[Công nghệ trí tuệ nhân tạo đã có những bước đột phá cực kì lớn, [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Công nghệ trí tuệ nhân tạo đã có những bước đột phá cực kì lớn, được tích hợp để chống lại các tội ác từ tội phạm công nghệ cao, nhưng cũng vô tình thúc đẩy các chiến dịch tấn công của tin tặc tăng cao.</h4>
<p>Với kinh nghiệm nhiều năm đấu tranh với tội phạm mạng, các chuyên gia bảo mật từ Trend Micro đã cung cấp 5 dự đoán về tình hình bảo mật trong năm 2019 sắp tới.</p>
<p><strong>Yếu tố lừa đảo sẽ thay thế chiến dịch tấn công bằng phần mềm</strong></p>
<p>Với những số liệu tổng hợp từ năm 2018, Trend Micro dự đoán rằng các chiến dịch tấn công bằng hình thức lừa đảo trực tuyến sẽ phát triển mạnh trong năm tới. Trong các chiến dịch tấn công bằng hình thức lừa đảo trực tuyến, tội phạm sẽ giả dạng một tổ chức hoặc cá nhân có uy tín để lừa người nạn nhân cung cấp các thông tin bí mật. Hoạt động tấn công này của tội phạm mạng đã có từ nhiều năm trước, nhưng nó nhanh chóng bị thay thế bằng các công cụ có thể bí mật khai thác thông tin cá nhân của người dùng từ phần mềm trên thiết bị. Tuy nhiên, trong những năm gần đây, cục diện độc quyền phần mềm đã bị phá vỡ trên thị trường.</p>
<p>Nếu 5 năm trước đây, hệ điều hành Windows của Microsoft là vua trên thị trường, thì hiện tại không có bất kì sản phẩm nào nằm giữ hơn một nửa thị trường. Lúc này, tội phạm mạng phải đưa ra lựa chọn giữa việc theo đuổi chiến dịch ngắn hạn, phạm vi mục tiêu nhỏ với bộ công cụ khai thác phần mềm hay “thả lưới” toàn bộ thị trường cùng chiến dịch tấn công bằng hình thức lừa đảo trực tuyến.</p>
<p>Bên cạnh đó, tiến bộ về công nghệ đã có thể giúp các nhà bảo mật hàng đầu đưa ra biện pháp giảm thiểu tối đa mức ảnh hưởng của các bộ công cụ khai thác thông tin người dùng qua phần mềm. Vì vậy, các cuộc tấn công bằng hình thức lừa đảo đang dần trở lại, với hình thức ngày càng tinh vi và khó phát hiện hơn trước.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-95344" src="https://trainghiemso.vn/wp-content/uploads/2018/12/BTBM-T12-1-600x276.jpg" alt="2019: Tấn công mạng biến hóa phức tạp và ngày càng nguy hiểm" width="600" height="276" title="2019: Tấn công mạng biến hóa phức tạp và ngày càng nguy hiểm" srcset="https://trainghiemso.vn/wp-content/uploads/2018/12/BTBM-T12-1-600x276.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/12/BTBM-T12-1-768x353.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/12/BTBM-T12-1-800x368.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/12/BTBM-T12-1.jpg 1278w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p style="text-align: center;"><em>Theo các thống kê từ Trend Micro cho thấy, đến Quý 3/2018, số lượng phần mềm độc hại trên thiết bị đã giảm đi đáng kể.</em></p>
<p>Hình thức lừa đảo trực tuyến hiện nay không chỉ sử dụng qua email mà còn đang dần xuất hiện qua hệ thống tin nhắn SMS và khung hội thoại của các ứng dụng. Các chiến dịch tấn công sẽ nhắm mục tiêu chính vào thông tin tài khoản ngân hàng trực tuyến của người dùng, tiếp sau đó là tài khoản lưu trữ trong dịch vụ đám mây trực tuyến.</p>
<p>Sau khi lấy được thông tin quan trọng từ người dùng, tội phạm mạng sẽ giả dạng và cố gắng thuyết phục bộ phận hỗ trợ chăm sóc khách hàng bên phía nhà mạng cấp lại thẻ SIM số điện thoại của nạn nhân. Từ đó, tội phạm mạng sẽ có thể kiểm soát các tài khoản trực tuyến xác thực qua số điện thoại của nạn nhân.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-95343" src="https://trainghiemso.vn/wp-content/uploads/2018/12/BTBM-T12-2-600x321.jpg" alt="2019: Tấn công mạng biến hóa phức tạp và ngày càng nguy hiểm" width="600" height="321" title="2019: Tấn công mạng biến hóa phức tạp và ngày càng nguy hiểm" srcset="https://trainghiemso.vn/wp-content/uploads/2018/12/BTBM-T12-2-600x321.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/12/BTBM-T12-2-768x411.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/12/BTBM-T12-2-800x428.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/12/BTBM-T12-2.jpg 1280w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p style="text-align: center;"><em>Cũng theo thống kê của Trend Micro, các đường dẫn liên kết tới trang độc hại đang ngày càng gia tăng nghiêm trọng.</em></p>
<p>Trend Micro cũng dự đoán nội dung mà tội phạm mạng có thể khai thác trong năm 2019 sẽ bao gồm các sự kiện thể thao hoặc chính trị quan trọng, diễn ra trong năm tới như Rugby World Cup 2019 tại Nhật Bản, Thế vận hội mùa hè 2020 tại Tokyo và các sự kiện bầu cử trực tuyến ở nhiều quốc gia khác nhau trên thế giới.</p>
<p><strong>Các Chatbots sẽ bị tội phạm mạng lạm dụng</strong></p>
<p>Các nền tảng mạng xã hội đang không ngừng được mở rộng hiện nay. Giới trẻ được tiếp cận công nghệ ngày càng sớm và thời gian sử dụng Internet dài hơn trước. Chính vì vậy, các nền tảng nhắn tin trực tuyến đang được chú trọng phát triển và trở nên phổ biến hơn bao giờ hết. Điều này vô tình cũng trở thành một trong những mục tiêu khai thác của tin tặc.</p>
<p>Trend Micro dự đoán rằng trong năm 2019, các cuộc tấn công thông qua việc lạm dụng chatbots sẽ phát triển rầm rộ và ngày càng nguy hiểm, phức tạp hơn. Cũng giống như chiến dịch tấn công qua điện thoại đã được phát triển, tận dụng nền tảng tin nhắn được thiết kế sẵn và hệ thống phản hồi bằng tương tác giọng nói (IVR), những kẻ tấn công sẽ tạo nên các chatbot có thể bắt đầu những cuộc hội thoại quen thuộc với người dùng, từ đó lừa đảo họ qua các liên kết độc hại và đánh cắp thông tin cá nhân.</p>
<p>Những kẻ tấn công sẽ gửi đến người dùng các phần mềm độc hại, cài đặt Trojan truy cập từ xa (RAT) trong máy tính nạn nhân để đánh cắp dữ liệu hoặc tống tiền họ.</p>
<p><strong>Tài khoản của những người nổi tiếng trên mạng sẽ bị khai thác cho thủ đoạn tấn công Watering Hole Attack</strong></p>
<p>Watering Hole Attack là tên của một thủ đoạn tấn công bằng hình thức lừa đảo trực tuyến, tận dụng lòng tin và mức độ nổi tiếng của các tổ chức, cá nhân để qua mắt người dùng. Hơn hết, với sự phát triển của các nền tảng Stream và ngành công nghệ game hiện nay, tội phạm mạng sẽ khai thác, tấn công và giả mạo các YouTuber, Vlogger và Streamer nổi tiếng. Tội phạm mạng sẽ tìm kiếm các tài khoản có vài triệu người theo dõi, tấn công họ và sử dụng tài khoản này để lừa đảo người dùng.</p>
<p>Trong khoảng thời gian từ khi bị tấn công cho đến lúc chủ tài khoản nhân ra và lấy lại tài khoản, tội phạm mạng sẽ gửi đến người theo dõi các liên kết độc hại. yêu cầu người theo dõi nhấn vào và tải về. Máy tính của người theo dõi sẽ bị lây nhiễm mã độc và bị tội phạm mạng tấn công, khai thác thông tin cá nhân cũng như ví điện tử.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-95345" src="https://trainghiemso.vn/wp-content/uploads/2018/12/BTBM-T12-3-1-600x338.jpg" alt="2019: Tấn công mạng biến hóa phức tạp và ngày càng nguy hiểm" width="600" height="338" title="2019: Tấn công mạng biến hóa phức tạp và ngày càng nguy hiểm" srcset="https://trainghiemso.vn/wp-content/uploads/2018/12/BTBM-T12-3-1-600x338.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/12/BTBM-T12-3-1-768x432.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/12/BTBM-T12-3-1-800x450.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/12/BTBM-T12-3-1.jpg 1280w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p style="text-align: center;"><em>Các tài khoản người nổi tiếng trên mạng sẽ bị tội phạm mạng khai thác và lợi dụng điều đó để tiếp cận tấn công người theo dõi.</em></p>
<p><strong>Tội phạm mạng không ngừng khai thác danh tính của người dùng trong thế giới thật</strong></p>
<p>Một báo cáo gần đây của Viện Ponemon và Akamai nhấn mạng rằng việc tội phạm mạng đang sử dụng các thông tin xác thực bao gồm tên người dùng và mật khẩu bị đánh cắp từ 1 đợt vi phạm dữ liệu đang ngày một nghiêm trọng hơn. Bởi vì số lượng dữ liệu bị vi phạm đang ngày một tăng, báo động nguy cơ tội phạm mạng có thể tìm thấy được các tài khoản đang được sử dụng lại mật khẩu cũ trên một số trang web và các nền tảng mạng xã hội phổ biến.</p>
<p>Trend Micro tin rằng người dùng sẽ dễ dàng nhận thấy sự gia tăng của các giao dịch gian lận, sử dụng thông tin xác thực do tội phạm mạng thu thập được từ các vụ vi phạm dữ liệu.</p>
<p><strong>Tấn công bằng Sextortion đang gia tăng </strong></p>
<p>Sextortion là chiến thuật tấn công người dùng bằng các bức ảnh hoặc đoạn phim nhạy cảm của nạn nhân, bằng việc tiếp cận người dùng qua các ứng dụng hẹn hò trực tuyến. Trend Micro nhận thấy sự gia tăng ngày càng lớn từ các báo cáo về thanh thiếu niên và thanh niên bị tống tiền trong các vụ tấn công bằng chiến thuật Sextortion.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-95346" src="https://trainghiemso.vn/wp-content/uploads/2018/12/BTBM-T12-4-1-600x394.jpg" alt="2019: Tấn công mạng biến hóa phức tạp và ngày càng nguy hiểm" width="600" height="394" title="2019: Tấn công mạng biến hóa phức tạp và ngày càng nguy hiểm" srcset="https://trainghiemso.vn/wp-content/uploads/2018/12/BTBM-T12-4-1-600x394.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/12/BTBM-T12-4-1-768x504.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/12/BTBM-T12-4-1-800x525.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/12/BTBM-T12-4-1.jpg 1278w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p style="text-align: center;"><em>Chiến thuật Sextortion đánh mạnh vào đối tượng thanh thiếu niên và thanh niên sẽ là nguy cơ cực lớn trong năm 2019.</em></p>
<p>Ngay cả khi không có bất kì bằng chứng đảm bảo kẻ tấn công sẽ thực hiện các hứa hẹn, nhưng tính chất ảnh hưởng đến cá nhân cao bằng chiến thuật tấn công này sẽ khiến nạn nhân nghiêm túc xem xét việc thực hiện theo các yêu cầu của tội phạm. Trend Micro dự đoán rằng chiến thuật tấn công này sẽ bùng nổ nhiều nguy cơ hơn nữa vào năm 2019 sắp tới.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nhận diện Office 365 giả mạo với Thị giác Máy tính và Trí tuệ nhân tạo (AI)</title>
		<link>https://trainghiemso.vn/nhan-dien-office-365-gia-mao-voi-thi-giac-may-tinh-va-tri-tue-nhan-tao-ai/</link>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Thu, 29 Nov 2018 03:35:37 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[Office 365]]></category>
		<category><![CDATA[Thị giác Máy tính]]></category>
		<category><![CDATA[Trend Micro]]></category>
		<category><![CDATA[trí tuệ nhân tạo]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=93874</guid>

					<description><![CDATA[Trend Micro cho biết đã đưa một công cụ kết hợp công nghệ thị giác [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Trend Micro cho biết đã đưa một công cụ kết hợp công nghệ thị giác máy tính với trí thông minh nhân tạo để “tìm xem” các trang web giả mạo Office 365.</h4>
<p>Trend Micro đã triển khai công nghệ này trên dịch vụ bảo vệ Office 365 dựa vào API của hãng, Trend Micro Cloud App Security, cung cấp lớp bảo vệ nâng cao thứ hai cho Microsoft Office 365. Kỹ thuật Thị giác máy tính bổ sung được áp dụng để phát hiện các email lừa đảo đáng ngờ kết hợp với Microsoft Exchange Online Protection, lọc dựa trên người gửi mail, nội dung và URL.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-93883" src="https://trainghiemso.vn/wp-content/uploads/2018/11/bao-ve-Office-365-600x442.jpg" alt="Nhận diện Office 365 giả mạo với Thị giác Máy tính và Trí tuệ nhân tạo (AI)" width="600" height="442" title="Nhận diện Office 365 giả mạo với Thị giác Máy tính và Trí tuệ nhân tạo (AI)" srcset="https://trainghiemso.vn/wp-content/uploads/2018/11/bao-ve-Office-365-600x442.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/11/bao-ve-Office-365.jpg 617w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p style="text-align: center;"><em>Ngay cả tên miền, hiển thị bảo mật lẫn biểu tượng của Microsoft đều được thiết kế “y như thật”.</em></p>
<p>Các URL bị nghi ngờ sẽ được đưa vào phân tích kỹ hơn bằng kỹ thuật tầm hình hệ thống. Ngay cả sau khi thực hiện tất cả các phương pháp lọc khác, công nghệ Thị giác Máy tính và Trí tuệ nhân tạo đã phát hiện thêm 33.000 email <a href="https://trainghiemso.vn/tai-sao-cac-tai-khoan-email-dang-la-muc-tieu-tan-cong-hang-dau-hien-nay/">giả mạo trang Office 365</a> vào tháng trước thông qua khách hàng đang sử dụng Cloud App Security.</p>
<p>Nếu tài khoản email bị xâm nhập thông qua các phương tiện khác như phần mềm độc hại trên thiết bị, mã độc từ ổ cứng,… Cloud App Security có thể phát hiện khi tài khoản bắt đầu gửi đi email lừa đảo ra bên ngoài với các URL, tệp đính kèm chứa mã độc.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-93882" src="https://trainghiemso.vn/wp-content/uploads/2018/11/thi-giac-may-tinh-600x218.png" alt="Nhận diện Office 365 giả mạo với Thị giác Máy tính và Trí tuệ nhân tạo (AI)" width="600" height="218" title="Nhận diện Office 365 giả mạo với Thị giác Máy tính và Trí tuệ nhân tạo (AI)" srcset="https://trainghiemso.vn/wp-content/uploads/2018/11/thi-giac-may-tinh-600x218.png 600w, https://trainghiemso.vn/wp-content/uploads/2018/11/thi-giac-may-tinh.png 666w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p style="text-align: center;"><em>Cách thức hoạt động của tính năng Thị giác Máy tính và Trí tuệ nhân tạo.</em></p>
<p>Thị giác Máy tính và Phát hiện giả mạo bằng Trí tuệ nhân tạo đã bắt đầu hoạt động trong hệ thống hỗ trợ Cloud App Security từ tháng 4 năm nay. Nhật ký sẽ bắt đầu hiển thị các URL độc hại được phát hiện bởi hệ thống trong bản phát hành Bảo mật ứng dụng đám mây từ tháng 10.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Trend Micro nói gì về việc ứng dụng tạm đóng trên App Store?</title>
		<link>https://trainghiemso.vn/trend-micro-noi-gi-ve-viec-ung-dung-tam-dong-tren-app-store/</link>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Fri, 14 Sep 2018 03:13:12 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[cảnh báo]]></category>
		<category><![CDATA[thu thập dữ liệu người dùng]]></category>
		<category><![CDATA[tin đồn]]></category>
		<category><![CDATA[Trend Micro]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=87814</guid>

					<description><![CDATA[Gần đây, nhiều báo cáo cho biết vài ứng dụng đến từ tập đoàn bảo [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Gần đây, nhiều báo cáo cho biết vài ứng dụng đến từ tập đoàn bảo mật Trend Micro đang cố thu thập dữ liệu của người dùng và gửi chúng đến một máy chủ không xác định tại Trung Quốc.</h4>
<p>Trend Micro đã hoàn thành một cuộc điều tra nhanh ban đầu để giải đáp mối lo ngại của người dùng về quyền riêng tư khi sử dụng một số sản phẩm của Trend Micro trên MacOS.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-87819" src="https://trainghiemso.vn/wp-content/uploads/2018/09/trend-micro-removeapple-store-600x338.jpg" alt="Trend Micro nói gì về việc ứng dụng tạm đóng trên App Store?" width="600" height="338" title="Trend Micro nói gì về việc ứng dụng tạm đóng trên App Store?" srcset="https://trainghiemso.vn/wp-content/uploads/2018/09/trend-micro-removeapple-store-600x338.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/09/trend-micro-removeapple-store-768x432.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/09/trend-micro-removeapple-store-800x450.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/09/trend-micro-removeapple-store.jpg 1280w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Kết quả xác nhận rằng các ứng dụng bao gồm <em>Dr. Cleane</em>r, <em>Dr. Cleaner Pro</em>, <em>Dr. Antivirus</em>, <em>Dr. Unarchived</em>, <em>Dr. Battery</em> và <em>Duplicate Finder</em> đã thu thập và tạo ra một bản sao lưu dự phòng chỉ được sử dụng để phân tích hành vi người dùng trong 24 giờ tiếp theo đó. Dữ liệu người dùng chỉ được thu thập tại thời điểm này, nhằm phân tích và phục vụ mục đích bảo mật người dùng.</p>
<p>Các ứng dụng sẽ dựa trên dữ liệu sử dụng 1 lần này để phân tích xem liệu người dùng có đang phải đối mặt với các đợt tấn công tiềm ẩn do tin tặc, mã độc, phần mềm độc hại, hay có đang gặp phải sự quấy rối từ phần mềm quảng cáo hay không. Từ những phân tích và tìm kiếm đó, ứng dụng sẽ đề xuất các biện pháp tốt nhất để người dùng thực hiện và bảo vệ thiết bị của mình. Sau 24 giờ, dữ liệu trên thiết bị người dùng sẽ bị xóa.</p>
<p>Việc thu thập và sử dụng dữ liệu, lịch sử trình duyệt đã được ghi rõ trong Giấy phép thỏa thuận cho người sử dụng cuối (<em>End-User License Agreeme</em>nt – <em>EULAs</em>) hiện hành và hành động thu thập dữ liệu này đã được người dùng nhấn nút chấp nhận khi cài đặt mỗi ứng dụng khác nhau ở trên.</p>
<p>Dữ liệu lịch sử trình duyệt web được tải lên máy chủ có trụ sở đặt tại Hoa Kỳ, do <em>Amazon Web Services</em> lưu trữ và được quản lý, kiểm soát chặt chẽ bởi tập đoàn Trend Micro. Vì vậy, tin đồn về máy chủ tại Trung Quốc là không có thật.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-87818" src="https://trainghiemso.vn/wp-content/uploads/2018/09/Trend-Micro-warning-1-600x225.jpg" alt="Trend Micro nói gì về việc ứng dụng tạm đóng trên App Store?" width="600" height="225" title="Trend Micro nói gì về việc ứng dụng tạm đóng trên App Store?" srcset="https://trainghiemso.vn/wp-content/uploads/2018/09/Trend-Micro-warning-1-600x225.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/09/Trend-Micro-warning-1-768x287.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/09/Trend-Micro-warning-1-800x299.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/09/Trend-Micro-warning-1.jpg 1999w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p style="text-align: center;"><em>Theo cập nhật cho ứng dụng Dr. Cleaner vào tháng 5, Trend Micro đã gửi cảnh báo cho người dùng trước khi cài đặt sản phẩm này và hỗ trợ người dùng xóa dữ liệu.</em></p>
<p>Sau các báo cáo này, Trend Micro quyết định xóa bỏ những tính năng này khỏi các sản phẩm được đề cập. Trong cập nhật sự cố vào ngày 10 tháng 9, Trend Micro thông báo rằng người dùng có thể an tâm vì toàn bộ dữ liệu của họ vẫn đang an toàn và không bị tổn hại. Trend Micro đã quyết định thực hiện chỉnh sửa và sẽ tung ra 3 bản cập nhật sửa lỗi trong thời gian sớm nhất.</p>
<p>Đầu tiên, Trend Micro đã hoàn thành việc xóa các tính năng thu thập dữ liệu người dùng và lịch sử trình duyệt trên các sản phẩm được đề cập. Thứ hai, Trend Micro đã xóa vĩnh viễn thông tin dữ liệu cũ, được lưu trữ trên các máy chủ <em>AWS</em> có trụ sở tại Hoa Kỳ. Điều thứ ba, Trend Micro đã xuất định được vấn đề cốt lõi nằm ở việc sử dụng các thư viện mã lệnh đang phổ biến. Các thư viện mã lệnh này được thiết kế dùng chung trên một số ứng dụng từ Trend Micro, với định hướng bảo mật giống nhau, đã được nêu ở trên. Trend Micro đã sửa chữa hoàn toàn những thư viện mã lệnh này.</p>
<p>Trong cập nhật vào ngày 11/9, Trend Micro xác nhận rằng sự cố này chỉ diễn ra ở một số sản phẩm được đề cập ở trên. Những sản phẩm này đã đứng ở trong top 10 bảng xếp hạng top free trên App Store một thời gian dài, nhận được rất nhiều đánh giá tích cực từ người dùng với số điểm rating từ 4,6 đến 4,9. Hiện tại, các sản phẩm khác dành cho cá nhân và doanh nghiệp đều không bị ảnh hưởng. Người dùng cá nhân và doanh nghiệp với mọi quy mô đều đã chấp nhận cho phép sản phẩm từ Trend Micro thu thập một số dữ liệu cần thiết nhằm phân tích và đưa ra quyết định chính xác nhất, hỗ trợ quá trình làm việc.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-87820" src="https://trainghiemso.vn/wp-content/uploads/2018/09/trenmicro-600x338.jpg" alt="Trend Micro nói gì về việc ứng dụng tạm đóng trên App Store?" width="600" height="338" title="Trend Micro nói gì về việc ứng dụng tạm đóng trên App Store?" srcset="https://trainghiemso.vn/wp-content/uploads/2018/09/trenmicro-600x338.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/09/trenmicro.jpg 696w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Trend Micro cho biết hiện đang xem xét và xác minh lại những bằng chứng trong báo cáo về việc tiết lộ thông tin dữ liệu người dùng, các quy trình chấp nhận cho sản phẩm sử dụng dữ liệu cần thiết và tài liệu, chính sách đăng trong mỗi sản phẩm của Trend Micro.</p>
<p><strong>Cập nhật ngày 12 tháng 9 </strong></p>
<p>Như đã đề cập trong những cập nhật trước đó, Trend Micro lưu ý rằng ứng dụng “<em>Open Any File</em>” cũng sử dụng cùng một mô đun và thư viện mã lệnh với các ứng dụng khác. Từ nay, Trend Micro sẽ không hỗ trợ ứng dụng này trên App Store. Trend Micro đang cùng tham gia làm việc với Apple để giải quyết những vấn đề đang gặp phải.</p>
<p>Một số ứng dụng của Trend Micro bị gộp chung với các sản phẩm đến từ nhà cung cấp khác và hoàn toàn không có bất kì mối quan hệ đối tác nào với Trend Micro. Cụ thể, ứng dụng Adware Doctor không phải là sản phẩm của Trend Micro.</p>
<p>Tất cả ứng dụng của Trend Micro hiện không khả dụng trên App Store, Trend Micro đang làm việc với đại diện bên Apple và sẽ hỗ trợ người dùng trong thời gian sớm nhất.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ngăn chặn tấn công BEC bằng trí tuệ nhân tạo và học máy thông minh</title>
		<link>https://trainghiemso.vn/ngan-chan-tan-cong-bec-bang-tri-tue-nhan-tao-va-hoc-may-thong-minh/</link>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Sat, 21 Jul 2018 14:02:14 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[công nghệ học máy]]></category>
		<category><![CDATA[tin tặc]]></category>
		<category><![CDATA[Trend Micro]]></category>
		<category><![CDATA[trí tuệ nhân tạo]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=83094</guid>

					<description><![CDATA[Cục Điều tra Liên Bang Mỹ (FBI) vừa thông báo về tổng số tiền tổn [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Cục Điều tra Liên Bang Mỹ (FBI) vừa thông báo về tổng số tiền tổn thất gây ra bởi BEC trên toàn cầu đã lên đến 5,3 tỷ USD với 40.000 vụ lừa đảo từ năm 2013 đến năm 2016.</h4>
<p>Lừa đảo qua thư điện tử của doanh nghiệp (Business Email Compromise – BEC) đang là mối đe dọa nguy hiểm cho các doanh nghiệp trên toàn cầu. BEC đã xuất hiện tại hàng trăm quốc gia trên thế giới. Giờ đây, với sự phát triển mạnh mẽ của Trí tuệ nhân tạo (Artificial Intelligence – AI) và Công nghệ Học máy (Machine Learning), các chuyên gia bảo mật đã tìm ra cách ngăn chặn các cuộc tấn công bằng phương thức BEC.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-83095" src="https://trainghiemso.vn/wp-content/uploads/2018/07/image001-600x508.jpg" alt="Ngăn chặn tấn công BEC bằng trí tuệ nhân tạo và học máy thông minh" width="600" height="508" title="Ngăn chặn tấn công BEC bằng trí tuệ nhân tạo và học máy thông minh" srcset="https://trainghiemso.vn/wp-content/uploads/2018/07/image001-600x508.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/07/image001-768x650.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/07/image001-800x677.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/07/image001.jpg 1428w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p style="text-align: center;"><em>Người dùng đang trở thành nạn nhân của số lượng lớn BEC được gửi đến hàng ngày.</em></p>
<p>Theo thống kê từ chuyên gia nghiên cứu từ Trend Micro, các vụ tấn công bằng BEC vẫn tiếp tục tăng đến 106% trong nửa đầu năm 2017. Tội phạm mạng đang liên tục sử dụng hình thức này với các phương thức ngày càng tinh vi và xảo quyệt hơn nữa.</p>
<p>Mặc dù phần mềm độc hại vẫn là lựa chọn khởi chạy chiến dịch hiệu quả, nhưng tin tặc đang dần chuyển qua sử dụng hình thức lừa đảo trực tuyến và kỹ thuật phi công nghệ để tấn công người dùng.</p>
<p>Theo nghiên cứu từ Trend Micro, do tính chất phát triển phức tạp và nguy hiểm của BEC, những biện pháp bảo mật được cho là hiện đại và tốt nhất hiện nay trở nên “gần như vô dụng” trước các cuộc tấn công. Không thể bị phát hiện bởi phần mềm diệt virus truyền thống, các hình thức lừa đảo BEC được thiết kế chủ yếu bằng phương pháp phi kỹ thuật và đã hạn chế sử dụng phần mềm độc hại, keylogger, công cụ truy cập từ xa.</p>
<p>Tội phạm đang sử dụng các chiến thuật phổ biến sau:</p>
<ul>
<li>Tạo cảm giác cấp bách, một yêu cầu quan trọng cần được giải quyết, hoặc thông báo tài chính cần xử lý là những mục thường xuất hiện trong BEC với mục tiêu lừa người dùng rơi vào bẫy. Ví dụ: Một địa chỉ liên hệ trực tuyến hoặc tự giới thiệu là nhân viên / giám đốc tài chính / giám đốc điều hành của một công ty nổi tiếng, nhà cung cấp dịch vụ , đại diện của công ty luật, thậm chí là cơ quan chính phủ gọi đến để yêu cầu chuyển tiền.</li>
<li>Sử dụng địa chỉ email giả mạo thường xuất hiện công khai khiến người dùng mất cảnh giác để lừa đảo. Các vị trí thường xuyên được tin tặc giả mạo nhiều nhất trong vài năm qua là Giám đốc Tài chính (CFO), Quản lý Tài chính, Giám đốc Điều hành (CEO), Chủ tịch Hội đồng quản trị.</li>
<li>Tin tặc đánh cắp email người dùng và sử dụng nó để lừa đảo những liên hệ qua địa chỉ đó. Vì email đến từ hộp thư của người dùng hợp pháp, Google hoặc các nhà phát triển sẽ không gắn cờ cảnh báo và sẽ không hiện bất kỳ điều gì đáng ngờ trên địa chỉ người gửi.</li>
</ul>
<p>Các giải pháp bảo mật hoàn toàn mới là điều cần thiết để ngăn chặn kẻ tấn công bằng BEC với những chiến thuật kể trên. Các kỹ thuật phát hiện BEC đặc trưng trong sản phẩm bảo mật của Trend Micro sử dụng trí tuệ nhân tạo AI và công nghệ học máy (Machine Learning) để chống lại BEC. Công nghệ chống virus Trend BEC kết hợp kiến thức của chuyên gia bảo mật hàng đầu cùng mô hình toán học tự động để xác định email giả, bằng cách xem xét cả yếu tố hành vi và ý định của nội dung thư gửi đến.</p>
<p style="text-align: center;"><em><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-83097" src="https://trainghiemso.vn/wp-content/uploads/2018/07/image005-600x459.jpg" alt="Ngăn chặn tấn công BEC bằng trí tuệ nhân tạo và học máy thông minh" width="600" height="459" title="Ngăn chặn tấn công BEC bằng trí tuệ nhân tạo và học máy thông minh" srcset="https://trainghiemso.vn/wp-content/uploads/2018/07/image005-600x459.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/07/image005-768x587.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/07/image005-800x612.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/07/image005.jpg 1428w" sizes="auto, (max-width: 600px) 100vw, 600px" />Mô hình hoạt động của BEC và Công nghệ chống BEC.</em></p>
<p>Các kỹ thuật phát hiện Trend Micro BEC sẽ thực hiện theo quy trình ra quyết định của một chuyên gia nghiên cứu bảo mật thông qua một dạng AI hiện đại với tên gọi “Hệ thống Chuyên gia” (Expert System). Hệ thống sẽ kiểm tra email có đến từ nhà cung cấp đáng ngờ hay không, cũng như sự giống nhau của tên miền người gửi đến với tổ chức mà sử dụng trong email.</p>
<p>Hệ thống chuyên gia cũng sẽ kiểm tra xem người gửi có sử dụng tên một Giám đốc điều hành tại tổ chức của người nhận hay không và một số yếu tố khác. Chức năng “Dữ liệu người dùng cao cấp” (High-profile user) sẽ giám sát và cập nhật thường xuyên các địa chỉ email lừa đảo thường gặp cũng như thông tin thực của những nhà lãnh đạo hay được dùng để giả mạo.</p>
<p>Hệ thống chuyên gia cũng có khả năng đánh giá nội dung của một email để giải mã ý định thực thi tiếp đó. Các yếu tố đáng ngờ sẽ bao gồm tính cấp bách, yêu cầu hành động hoặc thực thi tài chính. Không có nội dung nào trong các yếu tố trên là đáng ngờ, nhưng đó là khi nó không đi kèm những mối đe dọa tiềm tàng ẩn sâu trong email gửi đến.</p>
<p>Hệ thống học máy của cơ chế này là kết quả cho Hệ thống Chuyên gia phân tích và ứng dụng thuật toán cung cấp sự tương quan và những trọng số giải mã cần thiết. Qua đó, nó có thể xác định email là thật, giả mạo hay đáng ngờ . Thuật toán học máy đưa ra kết quả dựa trên dữ liệu của hàng triệu email giả mạo cũng như hợp pháp được liên tục cập nhật.</p>
<p>Hiện tại, Trend Micro đang hoàn thành Công nghệ ADN văn bản nhằm ngăn cản email giả mạo bằng cách sử dụng trí tuệ nhân tạo AI để nhận dạng DNA của văn phong từ người dùng, dựa trên các nội dung đã viết trước đây và so sánh với email giả mạo đáng ngờ. Công nghệ này đang được sử dụng trong <a href="https://www.trendmicro.com/en_ph/business/products/user-protection/sps/email-and-collaboration/cloud-app-security.html" rel="nofollow noopener" target="_blank">Trend Micro Cloud App Security (CAS)</a> và <a href="https://www.trendmicro.com/en_ph/business/products/user-protection/sps/email-and-collaboration/scanmail-for-exchange.html" rel="nofollow noopener" target="_blank">ScanMail Suite for Microsoft Exchange (SMEX)</a>.</p>
<p>Hệ thống sẽ so sánh phong cách viết trong nội dung email với người gửi qua các tiêu chí sau: chữ viết hoa, viết tắt các từ, dấu chấm câu, các từ chứa liên kết, các từ lặp lại, các từ chức năng, từ riêng biệt, độ dài câu và dòng trống.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-83096" src="https://trainghiemso.vn/wp-content/uploads/2018/07/image003-600x338.jpg" alt="Ngăn chặn tấn công BEC bằng trí tuệ nhân tạo và học máy thông minh" width="600" height="338" title="Ngăn chặn tấn công BEC bằng trí tuệ nhân tạo và học máy thông minh" srcset="https://trainghiemso.vn/wp-content/uploads/2018/07/image003-600x338.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/07/image003-768x432.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/07/image003-800x450.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/07/image003.jpg 1280w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p style="text-align: center;"><em>Công nghệ học máy hiện đại đang là công cụ quan trọng trong chiến dịch chống lại BEC từ Trend Micro.</em></p>
<p>Dữ liệu về phong cách viết hiện tại dùng để so sánh đã lên đến con số 7000. Hệ thống này được thiết kế đặc biệt dành cho những người đang bị tin tặc giả mạo danh tính từng ngày, nằm trong “Hồ sơ người dùng cao cấp” của Trend Micro.</p>
<p>Hệ thống phân tích DNA được tích hợp các kỹ thuật bảo mật BEC mới nhất hiện nay, sử dụng Hệ thống Chuyên gia và học máy để phân tích loại email (ví dụ tên nhà cung cấp dịch vụ email), người gửi email (kiểm tra kiểu viết của người gửi email) và mục đích của email (thanh toán tài chính hoặc lý do khẩn cấp).</p>
<p>Khi một email bị nghi ngờ giả mạo người dùng nằm trong “Hồ sơ thông tin cao cấp”, văn phong viết sẽ ngay lập tức được chuyển đến AI và một cảnh báo được gửi đến người gửi, người nhận và bộ phận Công nghệ Thông tin của doanh nghiệp.</p>
<p><strong>Doanh nghiệp cần áp dụng m</strong>ột số phương pháp sau để giữ an toàn cho doanh nghiệp:</p>
<ul>
<li>Cẩn thận kiểm tra tất cả email: Hãy cảnh giác với các email bất thường được gửi bởi Giám đốc điều hành cấp cao, vì chúng hay được sử dụng để lừa nhân viên thực hiện những hành động khẩn cấp.</li>
<li>Nâng cao nhận thức của nhân viên: Chắc hẳn rằng nhân viên chính là nguồn lực đáng quý nhất của công ty, nhưng họ cũng là mắt xích yếu nhất trong hệ thống liên kết khi nói đến bảo mật. Doanh nghiệp nên tổ chức tập huấn nâng cao nhận thức về an ninh mạng cũng như BEC thường xuyên, nhằm trang bị kiến thức tối ưu nhất cho nhân viên biết cách xử lý khi có sự cố xảy ra.</li>
<li>Lập tức xác minh bất kỳ thay đổi bất thường nào trong mục thanh toán thẻ, tín dụng, tài chính bằng cách thiết lập đăng xuất thứ cấp cho nhân viên của công ty.</li>
<li>Xác minh các yêu cầu khẩn cấp: Người dùng nên xác thực độ chính xác của các yêu cầu chuyển tiền khi nhận được mã OTP qua điện thoại hay xác thực hai yếu tố, liên lạc với số điện thoại thường xuyên sử dụng, không sử dụng những thông tin liên lạc được gửi trong email.</li>
<li>Báo cáo ngay lập tức các sự cố cho cơ quan thực thi pháp luật để giải quyết kịp thời hoặc gửi các khiếu nại đến với <a href="https://www.ic3.gov/default.aspx" rel="nofollow noopener" target="_blank">IC3</a> (<em>Internet Crime Complaint Center</em>).</li>
</ul>
<p><em><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-83098" src="https://trainghiemso.vn/wp-content/uploads/2018/07/image007-600x569.jpg" alt="Ngăn chặn tấn công BEC bằng trí tuệ nhân tạo và học máy thông minh" width="600" height="569" title="Ngăn chặn tấn công BEC bằng trí tuệ nhân tạo và học máy thông minh" srcset="https://trainghiemso.vn/wp-content/uploads/2018/07/image007-600x569.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/07/image007-768x728.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/07/image007-800x758.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/07/image007.jpg 1432w" sizes="auto, (max-width: 600px) 100vw, 600px" />Nâng cao nhận thức người dùng là một phần rất quan trọng trong chiến dịch chống lại BEC.</em></p>
<p>Sức mạnh của trí tuệ nhân tạo AI và công nghệ học máy hiện đại sẽ là công cụ quan trọng giúp chúng ta chống lại các mối đe dọa từ những kẻ tấn công trong tương lai.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Câu chuyện về hành trình 5 năm đánh sập Scan4You</title>
		<link>https://trainghiemso.vn/cau-chuyen-ve-hanh-trinh-5-nam-danh-sap-scan4you/</link>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Tue, 19 Jun 2018 15:36:19 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[phần mềm diệt virus]]></category>
		<category><![CDATA[tội phạm mạng]]></category>
		<category><![CDATA[Trend Micro]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=80480</guid>

					<description><![CDATA[Đường dây tội phạm công nghệ xuyên quốc gia hoạt động trong thời gian dài [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Đường dây tội phạm công nghệ xuyên quốc gia hoạt động trong thời gian dài cho đến khi hai nghi phạm được đưa ra xét xử, kết thúc dịch vụ chống phần mềm diệt virus khét tiếng mang tên Scan4You thì đã là 5 năm.</h4>
<p><strong>Một chặng đường dài và đầy nguy hiểm</strong></p>
<p>Vào mùa hè năm 2012, các nhà nghiên cứu của Trend Micro phát hiện một số hoạt động bất thường xảy ra trên máy quét các mối đe dọa. Các nhà nghiên cứu đã điều tra một công cụ phân phối phần mềm độc hại với tên gọi “g01pack”.</p>
<p>Trend Micro nhận thấy rằng một nhóm các địa chỉ IP Latvia liên tục trùng khớp URL liên quan đến g01pack với các hệ thống danh tiếng trên web của Trend Micro, một công cụ theo dõi hoạt động web và chặn các trang độc hại cho khách hàng. Các nhà nghiên cứu nhận thấy rằng địa chỉ IP của Latvia đã giới thiệu những kiểm tra này cho tất cả URL. Trend Micro xem xét một kho tàng thông tin khổng lồ về các hoạt động bên trong của một trình kiểm tra phần mềm độc hại khét tiếng.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-80482" src="https://trainghiemso.vn/wp-content/uploads/2018/06/image001-1-600x530.jpg" alt="Câu chuyện về hành trình 5 năm đánh sập Scan4You" width="600" height="530" title="Câu chuyện về hành trình 5 năm đánh sập Scan4You" srcset="https://trainghiemso.vn/wp-content/uploads/2018/06/image001-1-600x530.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/06/image001-1-768x678.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/06/image001-1-800x706.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/06/image001-1.jpg 1428w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p style="text-align: center;"><em>Scan4You trở thành công cụ đắc lực giúp tội phạm công nghệ cao vô hiệu hóa hơn 35 phần mềm bảo mật nổi tiếng thế giới.</em></p>
<p>“Một dịch vụ như Scan4You đang tiếp tay cho những hoạt động của tội phạm công nghệ cao. Nó đã trở thành công cụ quan trọng để các chiến dịch tấn công của tội phạm mạng thành công trên toàn cầu và bạn có thể thấy tác động của nó đến các nhóm tội phạm nổi tiếng. Hiệu ứng gợn sóng đã bắt đầu diễn ra”, Ed Cabrera – Giám đốc An ninh mạng tại Trend Micro cho biết.</p>
<p>Các dịch vụ CAV là một phần cực kì quan trọng trong các chiến dịch của tội phạm mạng toàn cầu, cho phép những kẻ tấn công có thể kiểm tra mức độ hiệu quả của phần mềm độc hại mà không bị phát hiện. Không có chúng, các cuộc tấn công của tội phạm mạng gần như không thể thành công. Scan4You bắt đầu hoạt động vào năm 2009, là một trong những dịch vụ thành công nhất và giành được sự tin tặc của vô số tin tặc mũ đen. Dịch vụ ngầm này cho phép bọn tội phạm mạng kiểm tra phần mềm độc hại mới nhất của chúng, cống lại hơn 35 công cụ AV nổi tiếng trên toàn cầu.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-80483" src="https://trainghiemso.vn/wp-content/uploads/2018/06/image003-600x420.jpg" alt="Câu chuyện về hành trình 5 năm đánh sập Scan4You" width="600" height="420" title="Câu chuyện về hành trình 5 năm đánh sập Scan4You" srcset="https://trainghiemso.vn/wp-content/uploads/2018/06/image003-600x420.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/06/image003-768x537.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/06/image003-800x560.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/06/image003.jpg 1428w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p style="text-align: center;"><em>Những công cụ AV nổi tiếng bị Scan4You tấn công.</em></p>
<p>Bất kỳ ai cũng có thể đăng ký trên Scan4You, chúng cung cấp 100.000 quét mỗi tháng chỉ với mức giá 30 USD mỗi tháng hoặc 0,15 USD cho mỗi lần quét. Phương thức thanh toán cũng rất đa dạng bao gồm PayPal, WebMoney và thậm chí là Bitcoin. Cách thức giao dịch duy nhất là thông qua địa chỉ web và chúng cam kết không chia sẻ bất kỳ dữ liệu nào với các công ty bảo mật mạng và AV.</p>
<p><strong>Diễn biến của chiến dịch truy lùng Scan4You</strong></p>
<p>Scan4You cung cấp dịch vụ cho nhiều tin tặc với nhiều đường dây hoạt động trên toàn cầu, bao gồm Indetectables (Tây Ban Nha) và RazorScanner (Đức). Chủ sở hữu RazorScanner đã bị bắt vào tháng 4 năm 2016, trong khi đó chủ sở hữu người Anh của Refud.me bị kết án 2 năm tù vào tháng 1 năm 2018. Đây là kết quả của sự hợp tác giữa Cơ quan Tội phạm Quốc gia Vương quốc Anh (U.K’s National Crime Agency) và Trend Micro.</p>
<p>Đường dây liên doanh ảo của Scan4You trải dài đến mọi lĩnh vực hoạt động của tin tặc: Chúng trực tiếp tham gia với Eva Pharmacy trong việc bán các toa thuốc không được FDA chấp nhận. Bên cạnh đó, Scan4You còn dính líu với nhiều chiến dịch tấn công và đánh cắp dữ liệu thẻ tín dụng của nhiều hệ thống ngân hàng trên toàn thế giới.</p>
<p>Hoạt động kinh doanh của CAV cực kì dễ dàng và nhanh chóng sinh lợi. Dựa trên các bản quét và mức giá của chúng, Scan4You đã kiếm được 15.000 USD mỗi tháng vào năm 2013. Con số đó tăng gấp đôi hoặc gấp ba lần vào thời gian sau đó bằng các chiến dịch tấn công vào ngân hàng trực tuyến.</p>
<p style="text-align: center;"><em><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-80484" src="https://trainghiemso.vn/wp-content/uploads/2018/06/image005-600x427.jpg" alt="Câu chuyện về hành trình 5 năm đánh sập Scan4You" width="600" height="427" title="Câu chuyện về hành trình 5 năm đánh sập Scan4You" srcset="https://trainghiemso.vn/wp-content/uploads/2018/06/image005-600x427.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/06/image005-768x547.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/06/image005-800x570.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/06/image005.jpg 1432w" sizes="auto, (max-width: 600px) 100vw, 600px" />Scan4You hoạt động trở lại cực kì mạnh mẽ vào tháng 5 năm 2017 trước khi hai tên tội phạm bị FBI bắt giữ.</em></p>
<p>Scan4You được điều hành bởi Ruslans Bondars (b0rland/Borland) và Jurijs Martisevs (Garrik), những tên tội phạm công nghệ cao khét tiếng, hoạt động từ năm 2006 tại thế giới ngầm. Boland và Garrik bị bắt năm ngoái theo kế hoạch được vạch sẵn giữa Trend Micro, Interpol và FBI. Sau đó, Trend Micro nhận thấy tất cả các hoạt động từ Scan4You dừng lại hẳn. Thậm chí, tin tốt hơn là Trend Micro không nhìn thấy sự tăng đột biến ở đối thủ cạnh tranh của chúng là <em>VirusCheckMate</em>, vì vậy có vẻ như sự kiện này đã thay thế lời cảnh báo đến tội phạm công nghệ cao ở thế giới ngầm.</p>
<p>Hoạt động của Scan4You có dấu hiệu giảm từ mùa thu năm 2013 cho đến khoảng tháng 4 năm 2016, tuy nhiên mạnh mẽ trở lại vào tháng 5 năm 2017.</p>
<p>B0rland / Borland, một lập trình viên phát triển phần mềm, là tên tội phạm đã thiết kế các máy chủ Scan4You và Eva Pharmacy trên một ISP Latvia. Tài khoản Gmail sử dụng để đăng ký tên miền máy chủ C&amp;C cho các phần mềm tấn công ngân hàng chứa ảnh và tên thật của hắn. Số điện thoại liên kết với tài khoản WebMoney của Scan4You khớp với dữ liệu Whols của các tên miền mà Garrik đã đăng ký. Hắn cũng tham gia vào các dịch vụ giao dịch tùy chọn nhị phân và dịch vụ viết luận văn thuê. Đăng ký cho tên miền Eva Pharmacy liên quan đến việc tiếp thị thuốc không được chấp nhận bởi FDA.</p>
<p><em><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-80485" src="https://trainghiemso.vn/wp-content/uploads/2018/06/image007-600x312.jpg" alt="Câu chuyện về hành trình 5 năm đánh sập Scan4You" width="600" height="312" title="Câu chuyện về hành trình 5 năm đánh sập Scan4You" srcset="https://trainghiemso.vn/wp-content/uploads/2018/06/image007-600x312.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/06/image007-768x399.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/06/image007-800x416.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/06/image007.jpg 1428w" sizes="auto, (max-width: 600px) 100vw, 600px" /></em></p>
<p style="text-align: center;"><em>Chân dung tên tội phạm B0rland trên tài khoản Linkedln của hắn.</em></p>
<p style="text-align: center;"><em><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-80486" src="https://trainghiemso.vn/wp-content/uploads/2018/06/image009-400x600.jpg" alt="Câu chuyện về hành trình 5 năm đánh sập Scan4You" width="400" height="600" title="Câu chuyện về hành trình 5 năm đánh sập Scan4You" srcset="https://trainghiemso.vn/wp-content/uploads/2018/06/image009-400x600.jpg 400w, https://trainghiemso.vn/wp-content/uploads/2018/06/image009-768x1151.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/06/image009-534x800.jpg 534w, https://trainghiemso.vn/wp-content/uploads/2018/06/image009.jpg 1060w" sizes="auto, (max-width: 400px) 100vw, 400px" />Tên miền mà Borland đã đăng ký với Gmail chính.</em></p>
<p>Trend Micro đã liên lạc chặt chẽ với văn phòng của FBI tại Washington từ mùa xuân năm 2014. Cuộc điều tra kéo dài ba năm cho đến khi đủ bằng chứng bắt giữ và dẫn độ Borland cũng như Garrik vào năm 2017. Ngay lập tức, các yêu cầu quét tùy máy chủ của Scan4You với trang Trend Micro biến mất ngay sau đó.</p>
<p>Cuối cùng, sau 8 năm hoạt động, Scan4You chính thức sụp đổ, để lại đối thủ cạnh tranh là <em>VirusCheckMate</em>, dịch vụ CAV lớn nhất còn soát lại. Rất có thể, người dùng Scan4You sẽ chuyển sang dịch vụ khác, nhưng Trend Micro vẫn chưa thấy sự hoạt động quét URL từ <em>VirusCheckMate</em>. Có vẻ như hầu hết các khách hàng của Scan4You đã ngừng sử dụng dịch vụ CAV.</p>
<p style="text-align: center;"><em><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-80487" src="https://trainghiemso.vn/wp-content/uploads/2018/06/image011-600x338.jpg" alt="Câu chuyện về hành trình 5 năm đánh sập Scan4You" width="600" height="338" title="Câu chuyện về hành trình 5 năm đánh sập Scan4You" srcset="https://trainghiemso.vn/wp-content/uploads/2018/06/image011-600x338.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/06/image011-768x432.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/06/image011-800x450.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/06/image011.jpg 1280w" sizes="auto, (max-width: 600px) 100vw, 600px" />Khi hai tên tội phạm bị bắt giữ, Scan4You chính thức sụp đổ sau quá trình 8 năm lộng hành.</em></p>
<p>Với việc bắt giữ Bondars và Martisevs, chiến dịch tấn công Scan4You đã hoàn toàn kết thúc với kết quả tốt đẹp. Chiến dịch này của Trend Micro chỉ là một trong nhiều hoạt động thu thập và phân tích tình báo các mối đe dọa để giúp các tổ chức thực thi pháp luật, nhà luật pháp và doanh nghiệp củng cố bằng chứng và chính sách chống lại tội phạm công nghệ cao.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Dùng thử Zero Browser &#8211; trình duyệt bảo mật trên iOS</title>
		<link>https://trainghiemso.vn/dung-thu-zero-browser-trinh-duyet-bao-mat-tren-ios/</link>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Wed, 30 May 2018 10:25:31 +0000</pubDate>
				<category><![CDATA[iOS]]></category>
		<category><![CDATA[ỨNG DỤNG]]></category>
		<category><![CDATA[Bảo mật dữ liệu]]></category>
		<category><![CDATA[Trend Micro]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=78258</guid>

					<description><![CDATA[Zero Browser là trình duyệt được phát triển bởi hãng bảo mật Trend Micro dành [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Zero Browser là trình duyệt được phát triển bởi hãng bảo mật Trend Micro dành cho iOS. Ứng dụng hiện tại đang được cung cấp miễn phí và rất đáng để dùng thử.</h4>
<p>Trend Micro Zero Browser là trình duyệt bao gồm hầu như đầy đủ tính năng để bảo vệ bạn khi online bằng thiết bị iPhone hay iPad. Để bảo vệ bạn hoàn toàn, ứng dụng không lưu quá trình duyệt trang của bạn cũng như bất kỳ dữ liệu nào khi bạn lướt web. Sau tất cả, khi bạn tắt ứng dụng là bạn có thể yên tâm.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-78259" src="https://trainghiemso.vn/wp-content/uploads/2018/05/IMG_0734-451x800.png" alt="Dùng thử Zero Browser - trình duyệt bảo mật trên iOS" width="451" height="800" title="Dùng thử Zero Browser - trình duyệt bảo mật trên iOS" srcset="https://trainghiemso.vn/wp-content/uploads/2018/05/IMG_0734-451x800.png 451w, https://trainghiemso.vn/wp-content/uploads/2018/05/IMG_0734-338x600.png 338w, https://trainghiemso.vn/wp-content/uploads/2018/05/IMG_0734.png 640w" sizes="auto, (max-width: 451px) 100vw, 451px" /></p>
<p>Ứng dụng tập trung vào các tính năng sau:</p>
<p>&#8211; Sự đơn giản: Ứng dụng hoàn toàn miễn phí, không có quảng cáo mở đầu và cũng không cần đăng ký gì cả. Bạn chỉ cần mở ứng dụng và sử dụng ngay.</p>
<p>&#8211; Không lưu thông tin: Toàn bộ dữ liệu khi duyệt web của bạn sẽ bị xoá hết sau khi bạn tắt ứng dụng.</p>
<p>&#8211; Tải trang web nhanh: Trình duyệt được tối ưu cho hiệu năng và ưu tiên tải dữ liệu.</p>
<p>&#8211; Tải ít dữ liệu: quảng cáo trên các website đều được loại bỏ, các trang được tải ít dữ liệu hơn.</p>
<p>&#8211; Bảo vệ thông tin: trình duyệt hoàn toàn khoá các tracker, session replays, visitor recordings, cryptojacking,&#8230;</p>
<p>&#8211; Nhỏ gọn: Ứng dụng chỉ năng khoảng 25MB sau khi cài đặt, phù hợp cho các thiết bị dung lượng thấp.</p>
<p>&#8211; Bảo theo dõi thông tin: Bạn sẽ có đầy đủ thông tin về bao nhiêu quảng cáo, tracker,&#8230; bị khoá.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-78260" src="https://trainghiemso.vn/wp-content/uploads/2018/05/IMG_0735-451x800.png" alt="Dùng thử Zero Browser - trình duyệt bảo mật trên iOS" width="451" height="800" title="Dùng thử Zero Browser - trình duyệt bảo mật trên iOS" srcset="https://trainghiemso.vn/wp-content/uploads/2018/05/IMG_0735-451x800.png 451w, https://trainghiemso.vn/wp-content/uploads/2018/05/IMG_0735-338x600.png 338w, https://trainghiemso.vn/wp-content/uploads/2018/05/IMG_0735.png 640w" sizes="auto, (max-width: 451px) 100vw, 451px" /></p>
<p>Bạn có thể tải về miễn phí Trend Micro Zero Browser theo liên kết bên dưới:</p>

]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Trend Micro đạt kết quả cao trong thử nghiệm bảo mật Endpoint Security Testing Matters 2018 của NSS Labs</title>
		<link>https://trainghiemso.vn/trend-micro-dat-ket-qua-cao-trong-thu-nghiem-bao-mat-endpoint-security-testing-matters-2018-cua-nss-labs/</link>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Wed, 25 Apr 2018 13:38:35 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[Phần mềm bảo mật]]></category>
		<category><![CDATA[Trend Micro]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=74892</guid>

					<description><![CDATA[NSS Labs vừa đưa ra kết quả cho cuộc thử nghiệm công nghệ Endpoint Security [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>NSS Labs vừa đưa ra kết quả cho cuộc thử nghiệm công nghệ Endpoint Security 2018 (Endpoint Security Testing Matters). Dựa trên kết quả thử nghiệm Advanced Endpoint Protection 2018 (AEP), NSS Labs đã đưa ra danh sách những phần mềm bảo mật có công nghệ điểm cuối tốt nhất. Trong danh sách đó, Trend Micro Security đạt được kết quả rất cao và nhận được đánh giá “được khuyến nghị” (Recommended Rating) từ NSS Labs.</h4>
<p><em> </em>Bên cạnh đó, Trend Micro Security còn nhận được đánh giá “security effectiveness” (bảo mật hiệu quả) với thành tích phát hiện và ngăn chặn mạnh mẽ các mối đe dọa. Đặc biệt, Trend Micro còn có tổng chi phí để sở hữu bản quyền thấp nhất so với hầu hết các nhà cung cấp tham gia cuộc thử nghiệm.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-74893" src="https://trainghiemso.vn/wp-content/uploads/2018/04/trend-600x454.jpg" alt="Trend Micro đạt kết quả cao trong thử nghiệm bảo mật Endpoint Security Testing Matters 2018 của NSS Labs" width="600" height="454" title="Trend Micro đạt kết quả cao trong thử nghiệm bảo mật Endpoint Security Testing Matters 2018 của NSS Labs" srcset="https://trainghiemso.vn/wp-content/uploads/2018/04/trend-600x454.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/04/trend-768x581.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/04/trend-800x606.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/04/trend.jpg 1428w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p style="text-align: center;"><em>Trend Micro nhận được đánh giá “Được khuyến nghị sử dụng” (Recommended) từ phòng thí nghiệm NSS Labs.</em></p>
<p><strong>Trend Micro dẫn đầu về công nghệ bảo mật “Next Generation” (Thế hệ tiếp theo)</strong></p>
<p>Trong thử nghiệm mới nhất này, Trend Micro Security hoạt động tốt hơn hẳn so với các nhà cung cấp Endpoint Security Next Generation. Có thể bạn cho rằng đây chỉ là câu chuyện tiếp thị Trend Micro dựng nên từ các thử nghiệm Antivirus và thực tế không có kết quả như vậy, nhưng điều đó là vô nghĩa. Công nghệ Next Gen của Trend Micro khiến các sản phẩm khác mờ nhạt hơn bao giờ hết.</p>
<p>Trend Micro đã thực hiện tốt các bài kiểm tra độc lập nhờ vào sự kết hợp kỹ thuật giữa các thế hệ sản phẩm. Trend Micro là một trong những số ít nhà cung cấp có bước đột phá mới trong công nghệ Endpoint Security. Trend Micro Security được tích hợp công nghệ tiên tiến, không những có thể thực hiện việc phân tích trước các mối đe dọa trước khi thực hiện hành động, mà còn tăng đáng kể thời gian hiệu quả, nhất là đối với mã độc được mệnh danh “không chương trình diệt virus thông thường nào có thể phát hiện” – Fileless Malware. Đây là loại mã độc cực kì khó phát hiện vì trong quá trình hoạt động, mã độc này sẽ không sử dụng bất kì tập tin nào, điều này khiến hệ thống không xảy ra quá nhiều thay đổi.</p>
<p style="text-align: center;"><em><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-74894" src="https://trainghiemso.vn/wp-content/uploads/2018/04/trend-1-600x338.jpg" alt="Trend Micro đạt kết quả cao trong thử nghiệm bảo mật Endpoint Security Testing Matters 2018 của NSS Labs" width="600" height="338" title="Trend Micro đạt kết quả cao trong thử nghiệm bảo mật Endpoint Security Testing Matters 2018 của NSS Labs" srcset="https://trainghiemso.vn/wp-content/uploads/2018/04/trend-1-600x338.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/04/trend-1-768x432.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/04/trend-1-800x450.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/04/trend-1.jpg 1280w" sizes="auto, (max-width: 600px) 100vw, 600px" />Những phòng thử nghiệm độc lập từ bên thứ ba như NSS Labs là phương pháp tốt nhất cho nhà cung cấp tìm ra lỗi trong sản phẩm của họ.</em></p>
<p>Trong những ngày tới, các nhà cung cấp không đạt tiêu chuẩn của bài kiểm tra này sẽ phải thực hiện lại thử nghiệm để tìm ra khuyết điểm trong sản phẩm của họ. Sau khi nhận được kết quả từ cuộc thử nghiệm, các nhà cung cấp có thể tiến hành nâng cấp sản phẩm từ đánh giá của chuyên gia <em>NSS Labs</em>. Điều quan trọng của các cuộc thử nghiệm ở đây đó là việc giúp sản phẩm được cải thiện hoàn chỉnh để có thể bảo vệ tốt hơn cho người dùng.</p>
<p><strong>Phân tích các mối đe dọa</strong></p>
<p>Việc tiến hành thử nghiệm độc lập từ bên thứ ba đối với các sản phẩm Endpoint Security rất quan trọng, nhất là trong thời điểm biểu ngữ tiếp thị Next Gen đang dần xuất hiện. Rất khó để doanh nghiệp có thể đánh giá dịch vụ từ nhà cung cấp nào thực sự tốt so với chi phí bỏ ra.</p>
<p>Mục tiêu của Trend Micro là cùng hợp tác với các phòng thí nghiệm kiểm tra độc lập từ bên thứ ba, nói không với việc “trả tiền để thắng” để nhận lại những đánh giá trung thực nhất. Trend Micro không muốn việc khuyến khích người dùng sử dụng sản phẩm Endpoint Security dựa trên các đánh giá thiên vị do chính họ cung cấp. Các phòng thí nghiệm độc lập sẽ đưa ra câu trả lời tốt hơn dành cho khách hàng.</p>
<p style="text-align: center;"><em><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-74895" src="https://trainghiemso.vn/wp-content/uploads/2018/04/trend-2-600x453.jpg" alt="Trend Micro đạt kết quả cao trong thử nghiệm bảo mật Endpoint Security Testing Matters 2018 của NSS Labs" width="600" height="453" title="Trend Micro đạt kết quả cao trong thử nghiệm bảo mật Endpoint Security Testing Matters 2018 của NSS Labs" srcset="https://trainghiemso.vn/wp-content/uploads/2018/04/trend-2-600x453.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/04/trend-2-768x580.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/04/trend-2-800x604.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/04/trend-2.jpg 1428w" sizes="auto, (max-width: 600px) 100vw, 600px" />Các thử nghiệm của NSS Labs đánh giá chính xác và khách quan nhất sai sót trong phần mềm bảo mật từ nhà cung cấp.</em></p>
<p>Các thử nghiệm tương tự như đánh giá của <em>NSS Labs Advanced Endpoint Protection (AEP)</em> góp phần làm cho sản phẩm bảo mật tốt hơn. Người dùng có thể yên tâm rằng các sai sót nhỏ sẽ được phát hiện và cải thiện sau bài thử nghiệm.</p>
<p><strong>Ngăn chặn mối đe dọa</strong></p>
<p>Cần lưu ý rằng các thử nghiệm AEP mới nhất NSS Labs không chỉ dựa trên khả năng phát hiện mà còn ở việc ngăn chặn chúng. Điều này phù hợp với nhu cầu của người sử dụng hiện nay: họ muốn chương trình hiệu quả trong việc tự động phát hiện và giải quyết các mối đe dọa. Các công nghệ của Trend Micro được kết nối liên tục với khả năng phản ứng lại mối đe dọa ngay lập tức, thậm chí cùng lúc với thời gian thiết bị đang chạy để đảm bảo dữ liệu không bị tổn thất hoặc đánh cắp.</p>
<p><strong>Sở hữu với chi phí bỏ ra (Total Cost of Owner) thấp</strong></p>
<p>NSS Labs không chỉ kiểm tra khả năng phát hiện và ngăn chặn hiệu quả, mà còn đánh giá tổng chi phí phải bỏ ra để vận hành phần mềm bảo mật này. Chi phí này bao gồm chi phí sản phẩm, nhân viên để vận hành sản phẩm, đối phó với sự cố và khắc phục hậu quả. Trong bài kiểm tra này, Trend Micro cho thấy rằng người dùng có thể giảm thiểu chi phí nhân sự trong việc đối phó với các mối đe dọa và khắc phục hậu quả.</p>
<p><em>Các sản phẩm tham gia vào cuộc thử nghiệm này bao gồm: Trend Micro Smart Protection for Endpoints v12.0.1864, Bitdefender GravityZone Elite v6.2.31.985, Carbon Black Cb Defense v3.0.2.2, Cisco AMP for Endpoint v6.0.5, Comodo Adavanced Endpoint Protection v3.18.0, Cylance CylancePROTECT + OPTICS v2.0.1450, Endgame Endpoint Security v2.5, enSilo Endpoint Security Platform v2.7, ESET Endpoint Protection Standard v6.5.522.0, FireEye Endpoint Security v4, Fortinet FortiClient v5.6.2, G DATA Endpoint Protection Business V14.1.0.67,</em></p>
<p><em>Kaspersky Lab Kaspersky Endpoint Security V1.1.1.0, McAfee Endpoint Security v10.5, Palo Alto Network Traps v4.1, Panda Security Adaptive Defense 360 v2.4.1, SentinelOne Endpoint Protection Platform (EPP) v2.0.1.10548, Sophos Endpoint Protection 10.7.6 VE3.70.2, Symantec Endpoint Protection and Advanced Threat Protection (ATP) Playform v14.0.3876.1100.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Làm gì khi máy tính bị nhiễm virus đào tiền ảo?</title>
		<link>https://trainghiemso.vn/lam-gi-khi-may-tinh-bi-nhiem-virus-dao-tien-ao/</link>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Thu, 29 Mar 2018 14:57:40 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[mã độc tống tiền]]></category>
		<category><![CDATA[Trend Micro]]></category>
		<category><![CDATA[virus đào tiền ảo]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=72202</guid>

					<description><![CDATA[Bốn biến thể mới của virus đào tiền ảo được phát tán qua dịch vụ [&#8230;]]]></description>
										<content:encoded><![CDATA[<div class="colum-box">
<div class="wrap-page">
<div class="news-load">
<div class="detail-news">
<h4>Bốn biến thể mới của virus đào tiền ảo được phát tán qua dịch vụ quảng cáo trực tuyến. Tiếp đó, chúng sẽ tiếp tục xâm nhập qua lỗ hổng bảo mật trên các phần mềm và chiếm quyền điều khiển máy tính của người dùng để tải xuống các payload ẩn, thực hiện công việc đào tiền ảo.</h4>
<div class="news-text">
<p align="left">Khi chiếm được quyền điều khiển từ thiết bị của nạn nhân, ngoài việc tải xuống payload đào tiền ảo, kẻ tấn công có thể cài thêm mã độc khác thông qua máy chủ điều khiển của chúng để thực hiện các hành vi gián điệp, đánh cắp thông tin và thậm chí là mã hóa dữ liệu để tống tiền.</p>
<p align="left"><img decoding="async" src="https://trendmicro.ctydtp.vn/pictures/tin_tuc/2018/thang%203/coinminer/virus-coinminer-1--2-.jpg" alt="Các biến thể của virus đào tiền ảo vừa bị phát hiện tối hôm qua." title="Làm gì khi máy tính bị nhiễm virus đào tiền ảo?"></p>
<p><em>Các biến thể virus đào tiền ảo vừa được Trend Micro phát hiện và công bố vào ngày 28/3.</em></p>
<p align="left">Bên cạnh các dịch vụ quảng cáo trực tuyến, tin tặc còn lợi dụng lỗ hổng SMB để phát tán virus trên diện rộng. Lỗ hổng SMB từng bị khai thác bởi mã độc WannaCry, lây nhiễm hơn 300.000 máy tính chỉ trong vài giờ. Theo thống kê, có tới hơn một nửa số máy tính tại Việt Nam tồn tại lỗ hổng này.</p>
<p align="left">Theo dự đoán đầu năm từ Trend Micro, mã độc tống tiền sẽ tích hợp thêm công cụ đào tiền ảo đang phát triển mạnh trên toàn thế giới. Gần đây nhất là việc phát hiện ra biến thể của mã độc WannaCry với tên gọi Black Ruby tấn công, mã hóa thiết bị máy tính người dùng kèm theo các phần mềm độc hại đào tiền ảo. Hiện tại, vẫn chưa tìm ra cách giải mã Black Ruby vì mức độ mã hóa phức tạp.</p>
<p align="left">Ông Cao Quốc Thịnh – CEO của Công ty Đỉnh Thái Phong, nhà phân phối Trend Micro tại Việt Nam cho biết: “Tình trạng diễn biến của các loại mã độc tống tiền và virus đào tiền ảo hiện nay rất phức tạp. Tiền mã hóa là nguồn lợi vô cùng hấp dẫn với những kẻ tấn công. Trend Micro đang cố gắng tăng cường hơn nữa các biện pháp bảo vệ người dùng trước tình hình biến thể virus đang ngày càng trở nên nguy hiểm”.</p>
<p align="left"><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-71969" src="https://trainghiemso.vn/wp-content/uploads/2018/03/virus-600x338.png" alt="Làm gì khi máy tính bị nhiễm virus đào tiền ảo?" width="600" height="338" title="Làm gì khi máy tính bị nhiễm virus đào tiền ảo?" srcset="https://trainghiemso.vn/wp-content/uploads/2018/03/virus-600x338.png 600w, https://trainghiemso.vn/wp-content/uploads/2018/03/virus-768x432.png 768w, https://trainghiemso.vn/wp-content/uploads/2018/03/virus-800x450.png 800w, https://trainghiemso.vn/wp-content/uploads/2018/03/virus.png 1280w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p align="left">Các chuyên gia từ Trend Micro khuyến cáo người dùng cần cập nhật ngay bản vá lỗi mới nhất cho hệ điều hành, cũng như nâng cấp Trend Micro Security phiên bản 12 và thiết lập bảo vệ ở mức độ cao.</p>
<p align="left"><strong>Cần làm gì khi máy tính bị nhiễm virus đào tiền ảo?</strong></p>
<p align="left">Nếu người dùng nghi ngờ thiết bị lây nhiễm virus đào tiền ảo này, có thể thực hiện các biện pháp sau đây:<br />
<strong>Bước 1</strong>: Trước khi thực hiện bất kì thao tác quét nào, người dùng Windows XP, Vista và Windows 7 phải vô hiệu hóa “System Restore” đầu tiên để có thể quét toàn bộ máy tính.</p>
<p align="left"><strong>Bước 2: </strong>Lưu ý rằng quá trình cài đặt hoặc hệ điều hành khác nhau sẽ dẫn đến một số tệp tin, mục, thư mục hoặc “registry key” không giống nhau. Nếu người dùng không tìm thấy những mục này trong máy tính, hãy thực hiện các bước tiếp theo.</p>
<p align="left"><strong>Bước 3: Tìm và xóa file virus Coinminer dưới định dạng <em>COINMINER_MALXMR.AB-WIN64.</em></strong></p>
<p align="left">&#8211;       <em> Windows Task Manager</em> có thể sẽ không hiển thị toàn bộ các ứng dụng đang chạy. Trong trường hợp này, người dùng có thể sử dụng một ứng dụng theo dõi hoạt động khác từ bên thứ ba như <em>Process Explorer </em>để phát hiện các tệp tin chứa mã độc. Người dùng có thể tải về <em>Process Explorer</em> tại <a href="https://docs.microsoft.com/vi-vn/sysinternals/downloads/process-explorer" target="_blank" rel="noopener nofollow">đây</a>.</p>
<p align="left">&#8211;        Trong trường hợp <em>Windows Task Manager</em> và <em>Process Explorer</em> đều hiển thị nhưng không thể thực thiện thao tác xóa chúng, người dùng nên khởi động lại máy ở chế độ<em> Safe Mode</em>.</p>
<p align="left">&#8211;        Trong trường hợp <em>Windows Task Manager</em> và <em>Process Explorer</em> không hiển thị tệp tin này, người dùng nên thực hiện bước tiếp theo.</p>
<p align="left"><strong>Bước 4: Xóa “<em>Registry Value</em>”.</strong></p>
<p align="left">Lưu ý: Nếu không cẩn thận trong việc chỉnh sửa “<em>Registry</em>” của Windows, người dùng có thể sẽ gặp sự cố hệ thống và không thể khôi phục lại được. Trend Micro khuyên rằng chỉ nên thực hiện bước này khi bạn người dùng biết làm thế nào hoặc yêu cầu hỗ trợ từ quản trị viên của hệ thống. Người dùng có thể tham khảo trước <a href="https://support.microsoft.com/en-us/help/256986/windows-registry-information-for-advanced-users" target="_blank" rel="noopener nofollow">bài viết này</a> từ Microsoft nếu muốn tiếp tục thực hiện chỉnh sửa “<em>Registry</em>”.</p>
<p align="left">Truy cập theo đường dẫn:</p>
<p align="left">·       Trong <em>HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run</em></p>
<p align="left"><em>XMRRUN = “%SystemRoot%\Windows\SysWOW64\audiodig.exe –c%SystemRoot%\Windows\SysWOW64\audiodig”</em></p>
<p align="left">·       Trong <em>HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce</em></p>
<p align="left"><em>Wextract_cleanup0 = “rundll32.exe%System%\advpack.dll,DelNodeRunDLL32”%User Temp%\IXP000.TMP\””</em></p>
<p align="left"><strong>Bước 5: Tìm và xóa những tệp tin dưới đây</strong></p>
<p align="left">Lưu ý: Người dùng nên bật tính năng “<em>Search Hidden Files and Folders</em>” trong mục “<em>More Avanced Options</em>” để chắc chắn rằng những tệp tin dưới đây không bị ẩn khi tìm kiếm.</p>
<p align="left"><em>·        %User Temp%\IXP000.TMP\TMP{random}.TMP</em></p>
<p align="left"><em>·        %User Temp%\IXP000.TMP\audiodig</em></p>
<p align="left"><em>·        %User Temp%\IXP000.TMP\audiodig.exe</em></p>
<p align="left"><em>·        %User Temp%\IXP000.TMP\audiodig.reg</em></p>
<p align="left"><em>·        %User Temp%\IXP000.TMP\init.bat</em></p>
<p align="left"><em>·        %System Root%\SysWOW64\audiodig</em></p>
<p align="left"><em>·        %System Root%\SysWOW64\audiodig.exe</em></p>
<p align="left"><em>·        %System Root%\SysWOW64\audiodig.reg</em></p>
<p align="left"><em>·        %System Root%\SysWOW64\init.bat</em></p>
<p align="left"><strong>Bước 6: </strong>Sử dụng Trend Micro Security để phát hiện và xóa các tệp tin có định dạng như <em>COINMINER_MALXMR.AB-WIN64</em>. Khi các tệp trên đã được phát hiện, cách li, làm sạch hoặc xóa bỏ bởi Trend Micro Security, người dùng không cần phải thực hiện thêm bất kì thao tác nào tiếp theo mà chỉ cần xóa đi những dữ liệu này.</p>
<p align="left"><strong>Như Quỳnh</strong> <em>(theo Trend Micro)</em></p>
</div>
</div>
</div>
</div>
</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Biện pháp giảm thiểu nguy cơ tống tiền trực tuyến cần biết</title>
		<link>https://trainghiemso.vn/bien-phap-giam-thieu-nguy-co-tong-tien-truc-tuyen-can-biet/</link>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Tue, 06 Mar 2018 10:21:53 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[an toàn thông tin]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[tấn công mạng]]></category>
		<category><![CDATA[Trend Micro]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=69025</guid>

					<description><![CDATA[Người dùng cá nhân và doanh nghiệp có thể giảm thiểu hầu hết các cuộc [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Người dùng cá nhân và doanh nghiệp có thể giảm thiểu hầu hết các cuộc tấn công bằng hình thức tống tiền trực tuyến bằng những biện pháp bảo mật sau đây.</h4>
<p>Theo hãng bảo mật Trend Micro, đầu tiên, người dùng không nên đăng quá nhiều chi tiết trên phương tiện truyền thông xã hội. Không lưu trữ những hình ảnh, đoạn clip mang yếu tố bí mật trong các thiết bị hoặc nên lưu trữ bằng các dịch vụ trực tuyến để giữ an toàn cho bản thân.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-69027" src="https://trainghiemso.vn/wp-content/uploads/2018/03/Giam-nguy-co-600x338.jpg" alt="Biện pháp giảm thiểu nguy cơ tống tiền trực tuyến cần biết" width="600" height="338" title="Biện pháp giảm thiểu nguy cơ tống tiền trực tuyến cần biết" srcset="https://trainghiemso.vn/wp-content/uploads/2018/03/Giam-nguy-co-600x338.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/03/Giam-nguy-co-768x432.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/03/Giam-nguy-co-800x450.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/03/Giam-nguy-co.jpg 1280w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Bên cạnh đó, việc sử dụng lá chắn thư mục từ Trend Micro Deep Security sẽ giúp người dùng bảo vệ thông tin của mình trước các mối đe dọa từ tin tặc và tội phạm. Người dùng nên sử dụng mật khẩu mạnh và các phần mềm bảo mật đáng tin cậy để bảo vệ tất cả thiết bị và tài khoản của mình.</p>
<p>Trong trường hợp thiết bị đã bị mã hóa và tống tiền, người dùng nên tỉnh táo xử lý và báo ngay cho các cơ quan có thẩm quyền, từ chối hợp tác với kẻ tấn công để bảo vệ chính bản thân mình. Nếu trở thành mục tiêu công kích và quấy rối trên mạng bởi các kẻ tấn công, người dùng nên tìm sự hỗ trợ từ nhân viên trang mạng xã hội đó.</p>
<p>Các doanh nghiệp nên hướng dẫn cho cán bộ và nhân viên trong công ty về cách nhận ra những hình thức tấn công trực tuyến của tin tặc. Doanh nghiệp nên trang bị sẽ các kênh thông tin liên lạc và lên kế hoạch giao dịch tài chính uy tín trong trường hợp nhân viên không có sẵn tài khoản. Tiếp theo đó, việc triển khai các giải pháp bảo mật là điều cực kì cần thiết, nhất là trong hệ thống mạng nội bộ.</p>
<p>Theo<em> </em>Trend Micro, hãng bảo mật này đang cùng các doanh nghiệp lớn như Vodafone, Facebook, Google triển khai hệ thống bảo mật toàn diện, hỗ trợ cho những công ty, tập đoàn khác thiết lập an toàn không gian mạng.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Gỡ ngay 89 extension độc hại của Chrome đang thu thập thông tin người dùng</title>
		<link>https://trainghiemso.vn/go-ngay-89-extension-doc-hai-cua-chrome-dang-thu-thap-thong-tin-nguoi-dung/</link>
		
		<dc:creator><![CDATA[Hùng Anh]]></dc:creator>
		<pubDate>Tue, 13 Feb 2018 10:24:33 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[THỦ THUẬT]]></category>
		<category><![CDATA[WINDOWS]]></category>
		<category><![CDATA[Chrome Web Store]]></category>
		<category><![CDATA[Trend Micro]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=66754</guid>

					<description><![CDATA[Hãng bảo mật Trend Micro vừa tung bản báo cáo chỉ đích danh 89 tiện [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Hãng bảo mật Trend Micro vừa tung bản báo cáo chỉ đích danh 89 tiện ích mở rộng trên Chrome Web Store đang thu thập thông tin người dùng cài đặt trên trình duyệt Chrome thông qua tính năng Session Replay scripts.</h4>
<p>Session Replay scripts là những đoạn script được sử dụng ghi lại hoạt động của người dùng trên các trang web. Những trang web nổi tiếng của các công ty lớn như Microsoft, Adobe, Godaddy, Facebook, WordPress,… có sử dụng Session Replay scripts nhưng chủ yếu để phục vụ quảng cáo.</p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-66759 aligncenter" src="https://trainghiemso.vn/wp-content/uploads/2018/02/droidclub.gif" alt="Gỡ ngay 89 extension độc hại của Chrome đang thu thập thông tin người dùng" width="480" height="269" title="Gỡ ngay 89 extension độc hại của Chrome đang thu thập thông tin người dùng"></p>
<p style="text-align: center;"><em>Hình ảnh xem lại hoạt động người dùng được thông qua extension độc hại</em></p>
<p>Thay vì ghi lại hoạt động trên trang web thì Session Replay scripts mà 89 extension độc hại Trend Micro phát hiện ghi lại hoạt động người dùng dựa trên trình duyệt. Nó có thể thực hiện trên bất kỳ trang web nào mà người dùng truy cập. Nó có thể ghi lại các thông tin như số thẻ tín dụng, địa chỉ, thông tin tài khoản ngân hàng, số an sinh xã hội, tên và nhiều thứ khác mà bạn nhập vào trên trang web.</p>
<p><img loading="lazy" decoding="async" class="size-medium wp-image-66758 aligncenter" src="https://trainghiemso.vn/wp-content/uploads/2018/02/chrome-web-store-page-600x383.jpg" alt="Gỡ ngay 89 extension độc hại của Chrome đang thu thập thông tin người dùng" width="600" height="383" title="Gỡ ngay 89 extension độc hại của Chrome đang thu thập thông tin người dùng" srcset="https://trainghiemso.vn/wp-content/uploads/2018/02/chrome-web-store-page-600x383.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/02/chrome-web-store-page-768x491.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/02/chrome-web-store-page-800x511.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/02/chrome-web-store-page.jpg 1064w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p style="text-align: center;"><em>Một trong những extension độc hại</em></p>
<p>Tất cả extension này đều có điểm chung là sử dụng dịch vụ Session Replay của Yandex Metrica (dịch vụ phân tích hành vi người dùng của Nga) để ghi lại hoạt động của người dùng và Trend Micro tin rằng chúng được điều hành bởi cùng một nhóm có tên là Droidclub. Theo khảo sát, gần 425.000 người dùng đã cài đặt các tiện ích mở rộng độc hại.</p>
<p><img loading="lazy" decoding="async" class="size-medium wp-image-66763 aligncenter" src="https://trainghiemso.vn/wp-content/uploads/2018/02/2018-02-13_15-46-57-600x475.png" alt="Gỡ ngay 89 extension độc hại của Chrome đang thu thập thông tin người dùng" width="600" height="475" title="Gỡ ngay 89 extension độc hại của Chrome đang thu thập thông tin người dùng" srcset="https://trainghiemso.vn/wp-content/uploads/2018/02/2018-02-13_15-46-57-600x475.png 600w, https://trainghiemso.vn/wp-content/uploads/2018/02/2018-02-13_15-46-57.png 726w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Bảng danh sách khá dài, bạn tải tập tin báo cáo (PDF) của Trend Micro tại <a href="https://documents.trendmicro.com/assets/pdf/appendix-droidclub.pdf" rel="nofollow noopener" target="_blank">đây</a> hay link <a href="https://goo.gl/95VnWC" rel="nofollow noopener" target="_blank">phụ</a>. Và gỡ bỏ ngay tiện ích mở rộng có trong danh sách nếu đang bạn đang sử dụng nó trên Chrome.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Năm 2018, ransomware và tống tiền trực tuyến tăng cao</title>
		<link>https://trainghiemso.vn/nam-2018-ransomware-va-tong-tien-truc-tuyen-tang-cao/</link>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Wed, 31 Jan 2018 08:42:09 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[biến thể ransomware]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[tấn công bằng ransomware]]></category>
		<category><![CDATA[thiết bị IoT]]></category>
		<category><![CDATA[tin tặc]]></category>
		<category><![CDATA[Trend Micro]]></category>
		<category><![CDATA[WannaCry]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=65579</guid>

					<description><![CDATA[Tập đoàn bảo mật Trend Micro dự đoán rằng trong năm 2018, ransomware và các [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Tập đoàn bảo mật Trend Micro dự đoán rằng trong năm 2018, ransomware và các hoạt động tống tiền nhằm vào người dùng cá nhân và doanh nghiệp sẽ trỗi dậy mạnh mẽ.</h4>
<p>Trend Micro đang xem xét các kịch bản tấn công của tội phạm không gian mạng hiện nay và trong tương lai để đưa ra những biện pháp bảo mật hiệu quả. Trong năm 2017, Trend Micro đã dự đoán rằng các cuộc tấn công bằng ransomware sẽ phát triển mạnh mẽ. Sự cố WannaCry, các cuộc tấn công Petya, Locky&amp;FakeGlobe và Bad Rabbit đã gây ra những ảnh hưởng không nhỏ đến người dùng.</p>
<p>Với sự phát triển nhanh chóng hiện nay của đồng tiền kỹ thuật số, tội phạm công nghệ cao có thể sẽ sử dụng phương thức tấn công mạnh mẽ hơn nữa vào các dữ liệu quan trọng của người dùng để tống tiền. Các dạng Ransomware-as-a-service (RaaS) được cung cấp trong các diễn đàn hoạt động ngầm và deepweb, các cuộc tấn công quy mô lớn vào đồng tiền Bitcoin rất có thể sẽ nhanh chóng diễn ra.</p>
<p style="text-align: center;"><em> <img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-65582" src="https://trainghiemso.vn/wp-content/uploads/2018/01/Trend-Micro-du-doan-2018-1.jpg-368x600.png" alt="Năm 2018, ransomware và tống tiền trực tuyến tăng cao" width="368" height="600" title="Năm 2018, ransomware và tống tiền trực tuyến tăng cao" srcset="https://trainghiemso.vn/wp-content/uploads/2018/01/Trend-Micro-du-doan-2018-1.jpg-368x600.png 368w, https://trainghiemso.vn/wp-content/uploads/2018/01/Trend-Micro-du-doan-2018-1.jpg-768x1253.png 768w, https://trainghiemso.vn/wp-content/uploads/2018/01/Trend-Micro-du-doan-2018-1.jpg-490x800.png 490w, https://trainghiemso.vn/wp-content/uploads/2018/01/Trend-Micro-du-doan-2018-1.jpg.png 800w" sizes="auto, (max-width: 368px) 100vw, 368px" />Các giai đoạn phát triển của Ransomware trong những năm qua.</em></p>
<p>Dấu hiệu nhận biết sự nguy hiểm rõ ràng nhất của các tội phạm công nghệ cao trong thời gian qua đó là chúng nhắm thẳng vào các hình thức đánh cắp tiền hoặc tống tiền người dùng. Các phần mềm độc hại hoặc các payload ẩn qua nhiều cách sẽ chiếm đoạt thông tin giao dịch ngân hàng cũng như thông tin cá nhân của người dùng.</p>
<p>Phần mềm độc hại với hình thức mới xuất hiện dưới dạng các chương trình diệt virus giả mạo (FAKEAV). Theo đó, người dùng bị lừa gạt khi tải phần mềm và bắt buộc phải trả tiền để lấy lại quyền truy cập thiết bị của mình.</p>
<p>Những bước đầu thành công trong việc dùng ransomware đã thúc đẩy tội phạm không gian mạng tìm cách tấn công vào các mục tiêu lớn hơn nữa với mức tiền chuộc cao hơn. Bọn tội phạm thực hiện các chiến dịch lừa đảo, gửi đi các email chứa ransomware hàng loạt để đảm bảo sẽ có người dùng bị tấn công.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-65584" src="https://trainghiemso.vn/wp-content/uploads/2018/01/aa-1-6-600x298.png" alt="Năm 2018, ransomware và tống tiền trực tuyến tăng cao" width="600" height="298" title="Năm 2018, ransomware và tống tiền trực tuyến tăng cao" srcset="https://trainghiemso.vn/wp-content/uploads/2018/01/aa-1-6-600x298.png 600w, https://trainghiemso.vn/wp-content/uploads/2018/01/aa-1-6.png 720w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Bên cạnh đó, để tìm kiếm những khoản tiền lớn hơn, chúng tấn công vào mục tiêu là các tổ chức lớn, ưu tiên doanh nghiệp hoạt động trong ngành Công nghiệp Internet Vạn vật (IIoT – Industrial Internet of Things). Một cuộc tấn công bằng ransomware sẽ làm gián đoạn hoạt động và gây ảnh hưởng đến dây chuyền sản xuất.</p>
<p>Cuộc tấn công bởi WannaCry và Petya là minh chứng cho việc đó. Các công ty phải trả một khoản tiền lớn để lấy lại những thông tin của họ. Tuy nhiên, khi các công ty đã tìm ra giải pháp để ngăn chặn nguy cơ này, những biến thể ransomware mới xuất hiện với việc sử dụng các lỗ hổng bảo mật để đánh cắp thông tin.</p>
<p>Trend Micro dự đoán rằng mục tiêu tấn công hàng đầu của tin tặc trong năm 2018 là các thiết bị IoT (Internet of Things). Máy quay video kỹ thuật số (DVR), Camera IP và Router có thể bị xâm nhập và phá hoại. Bên cạnh đó, bằng việc thực hiện các cuộc tấn công DDoS, tin tặc sử dụng địa chỉ IP của IoT bị tấn công để giả mạo vị trí và lưu lượng truy cập web. Từ đó, chúng sẽ thực hiện các cuộc tấn công mạng khác mà không sợ bị các cơ quan an ninh mạng tra rõ vị trí IP.</p>
<p>Với xu hướng sử dụng rộng rãi thiết bị IoT hiện nay, các nhà sản xuất liên tục đưa những sản phẩm mới để cạnh tranh thị trường. Vì vậy, nhiều bản thiết kế của các thiết bị IoT đều xuất hiện lỗ hổng. Chưa kể, việc vá lỗi trên các thiết bị IoT cực kỳ khó khăn so với PC. Cuộc tấn công KRACK đã chứng minh rằng ngay cả những thiết bị kết nối không dây cũng có thể bị tấn công bởi tin tặc. Tương tự, tin tặc tấn công vào các thiết bị cá nhân như loa không dây hay các công cụ trợ lý bằng giọng nói để xác định vị trí nhà ở người dùng và thực hiện các vụ cướp tài sản.</p>
<p>Gần đây xuất hiện các vụ tấn công vào lĩnh vực hàng không của tin tặc, tiêu biểu là tai nạn hoặc va chạm máy bay diễn ra thường xuyên. Vì vậy, Trend Micro cảnh báo nguy cơ tội phạm công nghệ cao sẽ nhắm mục tiêu vào hệ thống máy bay không người lái. Được biết, có hàng trăm nghìn chiếc máy bay không người lái hiện đang “lơ lửng” trên không phận của Mỹ. Nếu điều này thật sự diễn ra, thảm họa 11 tháng 9 thậm chí có thể tái hiện thêm lần nữa tại quốc gia này.</p>
<p>Ngoài ra, Trend Micro còn phát hiện ra các trường hợp tin tặc tấn công vào lỗ hổng bảo mật trên các thiết bị hỗ trợ y tế như máy đo nhịp tim hay theo dõi sinh trắc học. Việc tin tặc truy cập để đánh cắp và thay đổi thông tin từ các thiết bị này có nguy cơ gây tử vong cho người dùng.</p>
<p>Các cơ quan quản lý và nhà sản xuất nên nhìn nhận lại rằng không phải tất cả thiết bị IoT có tính năng bảo mật được tích hợp sẵn đều an toàn. Các thiết bị này nên được đánh giá rủi ro, thay đổi mật khẩu mặc định và thường xuyên được cập nhật phần mềm.</p>
<p>Theo thống kê của Cục điều tra Liên bang Mỹ (FBI), Thư điện tử BEC (Business Email Compromise) đã được ghi nhận xuất hiện ở hơn một trăm quốc gia và tăng 2,37% so với số lượng trong khoảng giữa tháng 1 năm 2015 đến tháng 12 năm 2016. Cách thức này cực kỳ đơn giản, không tốn nhiều thời gian để theo dõi mà phạm vi ảnh hưởng rất lớn, số tiền kiếm được nhanh chóng. Điều này được chứng minh qua số tiền bị đánh cắp là hơn 5 tỷ USD đã được ghi nhận lại bởi FBI trong năm 2016.</p>
<p style="text-align: center;"><em><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-65587" src="https://trainghiemso.vn/wp-content/uploads/2018/01/Trend-Micro-du-doan-2018-2.jpg-600x299.png" alt="Năm 2018, ransomware và tống tiền trực tuyến tăng cao" width="600" height="299" title="Năm 2018, ransomware và tống tiền trực tuyến tăng cao" srcset="https://trainghiemso.vn/wp-content/uploads/2018/01/Trend-Micro-du-doan-2018-2.jpg-600x299.png 600w, https://trainghiemso.vn/wp-content/uploads/2018/01/Trend-Micro-du-doan-2018-2.jpg-768x383.png 768w, https://trainghiemso.vn/wp-content/uploads/2018/01/Trend-Micro-du-doan-2018-2.jpg-800x399.png 800w, https://trainghiemso.vn/wp-content/uploads/2018/01/Trend-Micro-du-doan-2018-2.jpg.png 1000w" sizes="auto, (max-width: 600px) 100vw, 600px" />Số tiền thiệt hại có thể lên đến 9,1 tỷ USD theo tình hình phát triển của MEC hiện nay.</em></p>
<p>Trend Micro dự đoán việc sử dụng BEC giả mạo sẽ còn gia tăng hơn nữa trong năm 2018, những tổn thất do hình thức này mang lại có thể lên đến 9 tỷ USD. Mục tiêu chủ yếu của tin tặc là các ngân hàng lớn.</p>
<p>Cụ thể, tin tặc sẽ đánh cắp thông tin cá nhân của Giám đốc Điều hành các ngân hàng, tạo chữ ký và email giả mạo, gửi đến người dùng để yêu cầu nộp khoản tiền đặt cọc. Bên cạnh đó, những kẻ tấn công còn có thể lên những kế hoạch dài hạn với nhiều thao tác hơn để nhắm vào bộ phận tài chính ở các ngân hàng.</p>
<p>Tuy nhiên, hệ thống doanh nghiệp sẽ không phải là mục tiêu duy nhất của tội phạm không gian mạng. Vào năm 2018, Trend Micro hy vọng sẽ cố gắng hơn nữa để tìm ra và khắc phục các lỗ hổng bảo mật trên nền tảng của Adobe và Microsoft, tập trung chủ yếu trên trình duyệt và máy chủ.</p>
<p>Trong năm qua, các lỗ hổng bảo mật của Adobe Flash Player, Oracle của Java và Microsoft Silverlight trở thành mục tiêu tấn công của tin tặc. Tuy nhiên, Trend Micro tiên đoán rằng các nguy cơ trong năm 2018 sẽ chủ yếu nhằm vào công cụ JavaScript trên các trình duyệt. Các lỗi tương tự như Google Chrome’s V8, Chakra của Microsoft Edge hay lỗ hổng trên trình duyệt của JavaScript sẽ xuất hiện nhiều hơn nữa vào năm 2018.</p>
<p>Những kẻ tấn công sẽ tập trung vào việc khai thác các lỗ hổng bảo mật để đưa các payload nguy hiểm xuống thiết bị người dùng. Trend Micro dự đoán rằng việc sử dụng SMB (Server Message Block) và Samba nhằm mục đích phát tán ransomware sẽ mạnh mẽ hơn nữa trong 2018. Các lỗ hổng của SMB có thể được khai thác mà không cần sự tương tác từ người dùng.</p>
<p>Trên thực tế, lỗ hổng SMB đã được sử dụng trong vụ tấn công bằng EternalBlue làm tê liệt nhiều hệ thống chạy trên Windows dưới dạng WannaCry và Petya Ransomware hay EternalRomance bằng Bad Rabbit. Nguồn mở Samba trên Linux cũng có khả năng khai thác lỗ hổng SMB tương tự vậy.</p>
<p>Người dùng cá nhân và doanh nghiệp nên thường xuyên kiểm tra các bản cập nhật phần mềm và áp dụng bản vá lỗi. Trend Micro khuyên bạn nên tích hợp tính năng bảo mật cần thiết để bảo vệ các nền tảng chống lại lỗ hổng bảo mật chưa được vá và không được cập nhật. Các giải pháp bảo mật về mạng nên tập trung vào việc thực hiện các bản vá trực tuyến và thường xuyên kiểm tra lưu lượng bất hợp lý từ mọi nguồn. Và hơn hết, việc cập nhật tin tức về các vấn đề bảo mật hàng ngày là cực kỳ quan trọng trong thời đại công nghệ hiện nay.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ra mắt phiên bản Trend Micro Security 2018</title>
		<link>https://trainghiemso.vn/ra-mat-phien-ban-trend-micro-security-2018/</link>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Fri, 01 Dec 2017 03:12:48 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[Trend Micro]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=58260</guid>

					<description><![CDATA[Trend Micro Security 2018 &#8211; Phiên bản mới nhất của phần mềm tích hợp công [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Trend Micro Security 2018 &#8211; Phiên bản mới nhất của phần mềm tích hợp công nghệ bảo mật XGen, công nghệ học máy, nhằm bảo vệ người dùng tốt hơn trước các mối đe dọa mới nhất thông qua việc bảo vệ nhiều lớp.</h4>
<p>Điều này tăng cường khả năng bảo vệ người dùng khỏi ransomware và các mối đe dọa nguy hiểm bằng cách cung cấp bảo vệ đáng tin cậy, có khả năng ngăn chặn 250.000.000 mối đe dọa mỗi ngày.</p>
<p>Với việc tích hợp công nghệ học máy tiên tiến XGen, bảo vệ trực tuyến toàn diện của Trend Micro Security chống lại malware và ransomware, giúp bạn tận hưởng cuộc sống số một cách an toàn. Trong khi bảo vệ chống lại các virus đánh cắp nhận dạng, lừa đảo hoặc gian lận trực tuyến, Trend Micro Security còn bảo vệ thông tin và các tệp tin quan trọng nhất cho bạn.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-58261 size-medium" src="https://trainghiemso.vn/wp-content/uploads/2017/12/Trend-Micro-Internet-Security-2018-tich-hop-cong-nghe-XGen-600x338.png" alt="Ra mắt phiên bản Trend Micro Security 2018" width="600" height="338" title="Ra mắt phiên bản Trend Micro Security 2018" srcset="https://trainghiemso.vn/wp-content/uploads/2017/12/Trend-Micro-Internet-Security-2018-tich-hop-cong-nghe-XGen-600x338.png 600w, https://trainghiemso.vn/wp-content/uploads/2017/12/Trend-Micro-Internet-Security-2018-tich-hop-cong-nghe-XGen-768x432.png 768w, https://trainghiemso.vn/wp-content/uploads/2017/12/Trend-Micro-Internet-Security-2018-tich-hop-cong-nghe-XGen-800x450.png 800w, https://trainghiemso.vn/wp-content/uploads/2017/12/Trend-Micro-Internet-Security-2018-tich-hop-cong-nghe-XGen.png 1280w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Ông Tim Falinski, Giám đốc Tiêu thụ của Trend Micro tại khu vực Châu Á Thái Bình Dương, cho biết: &#8220;Các nhà cung cấp phần mềm diệt virus khác có thể nói họ có thể cung cấp bảo mật 100%, nhưng chỉ có Trend Micro thực sự làm được điều đó trong một cuộc kiểm tra hàng đầu gần đây. Sau gần 30 năm hoạt động trong ngành, chúng tôi đã học được cách vượt lên trên các mối đe dọa tiềm ẩn nhưng vẫn không can thiệp vào việc sử dụng công nghệ hằng ngày.&#8221;</p>
<p>Đại diện nhà phân phối Trend Micro tại Việt Nam, ông Cao Quốc Thịnh &#8211; Quản lý Điều hành Công ty Đỉnh Thái Phong – cho biết: “Cuộc Cách mạng 4.0 đang diễn ra, vạn vật kết nối Internet sẽ mở ra một bước đột phá cho nhân loại, nhưng đồng thời cũng là một mảnh đất màu mỡ cho hackers bằng các thủ thuật tấn công ngày càng tinh vi. Hiểu được vấn đề này, Đỉnh Thái Phong mang đến cho người tiêu dùng Việt Nam phần mềm diệt virus Trend Micro hàng đầu Nhật Bản, được tích hợp công nghệ XGen tiên tiến nhằm mang đến một cuộc sống số chất lượng nhất mà không cần cập nhật thường xuyên.”</p>
<p><strong>Trend Micro Security 2018 cung cấp một sự pha trộn độc đáo của bảo vệ nhiều lớp, bao gồm các kỹ thuật bảo vệ tiên tiến đã được chứng minh trước các mối đe dọa và áp dụng một cách thông minh các kỹ thuật vào đúng thời điểm, mang lại sự bảo vệ tối đa và hiệu quả cho thiết bị.</strong> Tất cả những tính năng này được thúc đẩy bởi trí thông minh về mối đe dọa toàn cầu của Trend Micro Smart Protection Network, đã ngăn chặn hơn 38 tỷ cuộc tấn công đe dọa trong nửa đầu năm 2017.</p>
<p>Công nghệ Folder Shield của Trend Micro nay đã có mặt trên Mac OS (trước đây chỉ có trên Windows), với nhiều tính năng được tích hợp nhằm bảo vệ nhiều thư mục cùng lúc. Folder Shield, phần lọc cuối cùng chống lại ransomware, chỉ cho phép các ứng dụng được ủy quyền truy cập vào thư mục được bảo vệ như tài liệu, ảnh, nhạc, video và cũng có khả năng bảo vệ các thư mục được đồng bộ hóa như Dropbox, GoogleDrive và Microsoft OneDrive.</p>
<p>Các sản phẩm Trend Micro Security  2018 hiện đã có trên mạng từ hôm nay, sẽ được phát hành và bán tại các đại lý trong thời gian sớm nhất. Tất cả khách hàng đang sử dụng Trend Micro hiện tại sẽ tự động được nâng cấp lên phiên bản mới nhất Trend Micro Security 2018 trong vài tuần tới.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Trend Micro ra cảnh báo cẩn thận trước các tệp tin ẩn</title>
		<link>https://trainghiemso.vn/trend-micro-ra-canh-bao-can-truoc-cac-tep-tin/</link>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Wed, 23 Aug 2017 11:53:12 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[Trend Micro]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=50693</guid>

					<description><![CDATA[Trend Micro đã phát hiện ra một ví dụ về mối đe dọa mới này [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Trend Micro đã phát hiện ra một ví dụ về mối đe dọa mới này và đó là một cảnh báo về những gì đang xảy ra &#8211; JS_POWMET.</h4>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-50697" src="https://trainghiemso.vn/wp-content/uploads/2017/08/tep-tin-an-600x338.jpg" alt="Trend Micro ra cảnh báo cẩn thận trước các tệp tin ẩn" width="600" height="338" title="Trend Micro ra cảnh báo cẩn thận trước các tệp tin ẩn" srcset="https://trainghiemso.vn/wp-content/uploads/2017/08/tep-tin-an-600x338.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2017/08/tep-tin-an-768x432.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2017/08/tep-tin-an-800x450.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2017/08/tep-tin-an.jpg 1280w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Các chuyên gia của Infosec dành hầu hết thời gian để đối phó với các mối đe dọa thông thường xuất hiện trên mạng mỗi ngày.</p>
<p>Mặt khác, bọn hacker cũng dành thời gian tìm ra những cách thức mới để tránh bị phát hiện. Một trong những phần mềm độc hại mới nhất là tệp tin ẩn, được thiết kế để tránh các phòng thủ sandbox.</p>
<p>Cuộc tấn công bắt đầu bằng cách lây nhiễm vào Windows Registry. Trojan này sẽ được tải xuống bởi những người dùng truy cập các trang web độc hại. Điều đó kéo JS_POWMET từ một máy chủ lệnh và kiểm soát, cho phép thực hiện các tập lệnh tùy ý mà không lưu các tập tin XML trên máy.</p>
<p>Một khi JS_POWMET được thực hiện, nó sẽ tải về một tệp khác, TROJ_PSINECT, một tập lệnh Powershell chạy dưới tiến trình Powershell. TROJ_PSINJECT sẽ kết nối với một trang web để tải xuống một tệp thông thường có tên favicon. Tệp đó sẽ được giải mã và được tiêm vào quá trình sử dụng ReflectivePELoader để chèn các tệp tin EXE / DLL.</p>
<p>Sau đó, malware ẩn này sẽ thu thập thông tin hệ thống bao gồm các đặc quyền của quản trị viên, số series, phiên bản hệ điều hành và địa chỉ IP. Trend Micro cảnh báo rằng JS_POWMET còn có khả năng tấn công hơn thế.</p>
<p>Trend Micro cho biết, một trong những phương pháp hiệu quả hơn để giảm thiểu malware này là hạn chế truy cập vào các trang web không rõ nguồn gốc. Đối với phần mềm độc hại này, bạn cũng nên xem xét việc vô hiệu hóa Powershell nếu như các thành phần khác của Windows không đến cần nó.</p>
<p>“Các tổ chức và người dùng nên luôn nhìn xa hơn về các tập tin ẩn mà mình hầu như không để ý đến”, nhà cung cấp cảnh báo.</p>
<p><strong>Tuấn An</strong></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Chia sẻ tin giả mạo là chiêu trò kinh doanh mới nhất</title>
		<link>https://trainghiemso.vn/chia-se-tin-gia-mao-la-chieu-tro-kinh-doanh-moi-nhat/</link>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Thu, 13 Jul 2017 16:02:29 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[tin giả]]></category>
		<category><![CDATA[tin tặc]]></category>
		<category><![CDATA[Trend Micro]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=48059</guid>

					<description><![CDATA[Theo báo cáo mới nhất của công ty phần mềm bảo mật Trend Micro, chỉ [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Theo báo cáo mới nhất của công ty phần mềm bảo mật Trend Micro, chỉ mất khoảng 55.000 đô la Mỹ (tương đương 76.400 đô la Singapore) để lôi kéo người dùng mạng mất niềm tin và có cái nhìn tiêu cực về các bài báo hay thông tin trên mạng, và 200.000 đô la Mỹ để kích động các cuộc biểu tình và phản kháng trên đường phố.</h4>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-48060" src="https://trainghiemso.vn/wp-content/uploads/2017/07/Trend-600x338.jpg" alt="Chia sẻ tin giả mạo là chiêu trò kinh doanh mới nhất" width="600" height="338" title="Chia sẻ tin giả mạo là chiêu trò kinh doanh mới nhất" srcset="https://trainghiemso.vn/wp-content/uploads/2017/07/Trend-600x338.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2017/07/Trend-768x432.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2017/07/Trend-800x450.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2017/07/Trend.jpg 1280w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Vừa qua, báo cáo <em>The Fake News Machine: How Propagandists Abuse the Internet and Manipulate the Public</em> đã chỉ ra về việc lập kế hoạch, chiến lược và hành động tập thể của chiêu trò chia sẻ tin tức giả mạo tràn lan trên mạng.</p>
<p>Trong báo cáo của mình, Trend Micro xác định ba yếu tố thiết yếu cho việc tạo ra tin giả &#8211; các công cụ và dịch vụ, việc truyền bá thông điệp qua các mạng có liên quan, việc sử dụng các phương tiện truyền thông mới nhất của Internet.</p>
<p>“Tất nhiên, đối với các công cụ và dịch vụ có thể được sử dụng, mạng xã hội được xem là nền tảng truyền bá tuyên truyền mạnh mẽ nhất. Nhóm nghiên cứu của Trend Micro đã nhấn mạnh các mạng xã hội là một trong những yếu tố tiềm năng nhất trong lan truyền tin giả. Bởi lẽ ngày nay người dùng dành nhiều thời gian hơn cho mạng xã hội thay vì lướt các trang web này để có được các thông tin mới nhất.”</p>
<p>Động lực đằng sau toàn bộ các chiến dịch tuyên truyền giả mạo này là thực hiện các chương trình quảng cáo hoặc nghị sự chính trị. Bằng cách này, các chính phủ sẽ thao túng ý kiến ​​công chúng, còn các doanh nghiệp sẽ bán được nhiều hàng và làm lợi hơn với hoạt động kinh doanh của mình.</p>
<p>“Đáng ngạc nhiên là Trend Micro thấy rằng các chiến dịch lan truyền tin tức giả mạo không phải lúc nào cũng được thực hiện độc lập mà còn thông qua các chương trình lớn có hệ thống và tổ chức hẳn hoi, có thể nói là vô cùng bài bản”, đại diện Trend Micro cho hay.</p>
<p><strong>Như Quỳnh</strong></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hacker Nga đang nhắm đến các nhân vật chính trị</title>
		<link>https://trainghiemso.vn/hacker-nga-dang-nham-den-cac-nhan-vat-chinh-tri/</link>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Thu, 22 Jun 2017 16:14:58 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[Trend Micro]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=47089</guid>

					<description><![CDATA[Hàng trăm nhân vật chính phủ hàng đầu và nhân vật truyền thông có thể [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Hàng trăm nhân vật chính phủ hàng đầu và nhân vật truyền thông có thể đã bị tổn hại trong một kế hoạch tống tiền bởi các <a href="https://trainghiemso.vn/hacker/">hacker</a> Nga như một phần của nỗ lực rộng lớn nhằm phá hoại nền dân chủ Mỹ.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-47090" src="https://trainghiemso.vn/wp-content/uploads/2017/06/trend-micro-600x338.jpg" alt="Hacker Nga đang nhắm đến các nhân vật chính trị" width="600" height="338" title="Hacker Nga đang nhắm đến các nhân vật chính trị" srcset="https://trainghiemso.vn/wp-content/uploads/2017/06/trend-micro-600x338.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2017/06/trend-micro-768x432.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2017/06/trend-micro-800x450.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2017/06/trend-micro.jpg 1280w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Theo Politico, công ty an ninh mạng Trend Micro đã cảnh báo FBI và giám đốc tình báo quốc gia vào tháng 5 và tháng 6 năm 2015 rằng tin tặc Kremlin đã nhắm mục tiêu hơn 2.300 nhà lãnh đạo chính trị có ảnh hưởng truyền thông và vợ chồng của họ trong một cuộc tấn công tinh vi.</p>
<p>Không rõ liệu chính phủ có điều tra rõ hay không, nhưng nhân viên an ninh mạng của công ty tin rằng cuộc tấn công đã được thực hiện thành công.</p>
<p>Hai năm trước, Tom Kellermann, cựu giám đốc Trend Micro, đã thông báo cho các quan chức tình báo Hoa Kỳ biết rằng các hacker gốc Nga có thể bật micro và máy ảnh trên thiết bị cá nhân để thu thập thông tin nhạy cảm về cuộc sống cá nhân của các chính khách.</p>
<p>Các chuyên gia về an ninh mạng tin rằng chiến dịch này đã làm tổn hại một số hình ảnh chính trị và truyền thông của các nhân vật có ảnh hưởng.</p>
<p>“Bạn có biết vì sao các chính khách luôn hành động theo một số cách thức nhất định trong việc đi đứng hay ăn nói không? Bởi lẽ họ luôn được cảnh báo rằng nhất cử nhất động của họ đều có khả năng bị theo dõi” &#8211; Kellermann, hiện là Giám đốc điều hành của Strategic Cyber ​​Ventures nhận định. &#8220;Cùng với các cuộc vận động bầu cử và những nỗ lực tuyên truyền liên tục, tin tặc Kremlin càng có thêm nhiều cơ hội để phá hoại nền dân chủ Hoa Kỳ&#8221;.</p>
<p>Ông còn chỉ ra Shadow Brokers, một nhóm hacker có quan hệ mật thiết với Kremlin, rõ ràng đã gửi dữ liệu đánh cắp từ NSA từ mùa hè năm ngoái và gần đây nhất vào tháng 4.</p>
<p>Chính do email bị tấn công từ DNC, chiến dịch Hillary Clinton đã bị điều tiếng, qua đó làm giảm sự nhiệt tình của cử tri đối với ứng viên Đảng dân chủ và cả Quốc hội, dẫn đến việc cơ quan thi hành luật phải điều tra liệu chiến dịch Trump có phối hợp với các cơ quan Nga để chính trị hóa dữ liệu bị đánh cắp hay không.</p>
<p>Tuy nhiên, RNC cũng bị tấn công vào năm ngoái, mặc dù dữ liệu bị đánh cắp từ các quan chức của Đảng Cộng hòa cấp bang và đăng trên DCLinks không nhận được nhiều sự chú ý như các email DNC.</p>
<p>Trend Micro và một số chuyên gia về an ninh mạng đã dự đoán rằng tin tặc Nga đã đánh cắp dữ liệu RNC bổ sung nhưng đang nắm giữ nó vì mục đích tống tiền.</p>
<p>Michael Buratowski, Phó chủ tịch cấp cao của Fidelis Cybersecurity, người đang điều tra vụ hack của DNC, cho biết: “Đối với Đảng Cộng hòa, sẽ thật là ngây thơ nếu bạn nghĩ rằng họ không bị nhắm mục tiêu.”</p>
<p><strong>Như Quỳnh</strong></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Bảo mật IoT đang có nguy cơ bị phớt lờ</title>
		<link>https://trainghiemso.vn/bao-mat-iot-dang-co-nguy-co-bi-phot-lo/</link>
		
		<dc:creator><![CDATA[Như Quỳnh]]></dc:creator>
		<pubDate>Wed, 03 May 2017 03:43:09 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[Trend Micro]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=43657</guid>

					<description><![CDATA[Theo thông tin từ hãng bảo mật Trend Micro, các thiết bị Internet of Things [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Theo thông tin từ hãng bảo mật Trend Micro, các thiết bị Internet of Things (IoT) đang bị tấn công bởi Mirai và Dynetnet vì các thiết bị này đều cài mặt khẩu sẵn, dễ sử dụng và bảo mật bất hoạt.</h4>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-43659 size-medium" src="https://trainghiemso.vn/wp-content/uploads/2017/05/the_internet_of_things-600x338.jpg" alt="Bảo mật IoT đang có nguy cơ bị phớt lờ" width="600" height="338" title="Bảo mật IoT đang có nguy cơ bị phớt lờ" srcset="https://trainghiemso.vn/wp-content/uploads/2017/05/the_internet_of_things-600x338.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2017/05/the_internet_of_things-768x432.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2017/05/the_internet_of_things-800x450.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2017/05/the_internet_of_things.jpg 1280w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Các công ty cài đặt công nghệ cũng bị ảnh hưởng bởi không sử dụng cấu hình tăng cường, có nghĩa là tin tặc có thể khai thác lỗ hổng đáng kể, do đó các tổ chức không nên từ chối sử dụng công nghệ IoT, vì nó đang mở ra một không gian rộng lớn để thu thập dữ liệu và sự tiện lợi của người tiêu dung, Trend Micro cho biết.</p>
<p>Bảo mật IoT sẽ cải thiện, nhưng các tổ chức phải thực hiện các bước để bảo vệ phần cứng của họ khỏi các cuộc tấn công và các vấn đề riêng tư về dữ liệu.</p>
<p>Trend Micro cũng cho biết việc tạo ra cấu hình cho mỗi một cảm biến đơn hoặc tường lửa là một nhiệm vụ mà hầu hết các tổ chức không thể thay đổi các ủy quyền tiêu chuẩn.</p>
<p>Tuy nhiên, tất cả mọi thứ phải được thực hiện kỹ càng để kẻ tấn công không có lỗ hổng khai thác. Các hệ thống vi phạm dữ liệu có thể phát hiện các hành vi bất thường trong mạng, cũng như phát hiện ra các truy cập độc hại vào các thiết bị IoT.</p>
<p>Các tổ chức phải giải quyết các thiết bị IoT thu thập, sử dụng và tiết lộ thông tin mà họ kết nối. Ngoài ra, cần có các quy tắc rõ ràng về cách dữ liệu người dùng được bảo vệ và xóa. Nếu không có quy tắc, hệ thống và dữ liệu sẽ có nguy cơ bị kẻ tấn công cao.</p>
<p>Các thiết bị IoT không an toàn cho phép kẻ tấn công xâm nhập vào và sau đó thực hiện các cuộc tấn công lớn hơn. Các cuộc tấn công Dyn DDoS đã làm giảm độ uy tín của Netflix, Twitter và Spotify thông qua các thiết bị IoT không an toàn như máy ảnh, thiết bị định tuyến, DVR và các thiết bị gia đình khác, theo các chuyên gia Trend Micro.</p>
<p>Các công cụ hacker như Shodan, có thể được sử dụng để tìm kiếm các tài nguyên không gian mạng được tiếp cận và giành được địa chỉ IP, phiên bản ứng dụng và phần mềm của từng thiết bị.</p>
<p>Trend Micro nói thêm, các tổ chức phải thiết lập cấu hình thiết bị một cách chính xác cho các yêu cầu của tổ chức cụ thể, sử dụng mật khẩu phức tạp và khó đoán trước tin tặc. Hệ thống vi phạm dữ liệu cũng sẽ kích hoạt cảnh báo cho bất kỳ truy cập độc hại nào vào thiết bị IoT.</p>
<p><strong>NHƯ QUỲNH</strong></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
