1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Bài thảo luận An toàn và bảo mật thông tin: How to avoid Social Engineering Attacks

28 45 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 28
Dung lượng 572,65 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

MỤC LỤC LỜI MỞ ĐẦU CHƯƠNG I: TỔNG QUAN LÝ THUYẾT 5 1.1. Khái niệm 5 1.2. Các hình thức tấn công Social Engineering phổ biến 5 1.3. Các bước của 1 cuộc tấn công Social Engineering. 7 1.4. Thực trạng hình thức tấn công Social Engineering hiện nay 8 CHƯƠNG II: PHÂN TÍCH VÀ GIẢI THÍCH CÁC GIẢI PHÁP 9 2.1. Gửi thông tin cá nhân qua email chỉ khi biết chắc chắn về người nhận. 9 2.1.1. Phân tích giải pháp 9 2.1.2. Giải thích 11 2.2. Không tải xuống bất kỳ tệp đính kèm nào trừ khi biết rõ về nguồn gốc của chúng. 12 2.2.1. Phân tích giải pháp 12 2.2.2. Giải thích 14 2.3. Download các phần mềm về máy tính phải từ 1 nguồn uy tín. 15 2.3.1. Phân tích giải pháp 16 2.3.2. Giải thích 17 2.4. Khi truy cập trang web hãy chú ý đến URL của trang, đảm bảo rằng nó bắt đầu bằng https để tránh các trang web giả mạo. 18 2.4.1. Phân tích giải pháp 18 2.4.2. Giải thích 19 2.5. Chú ý đến cảnh báo của trình duyệt và suy nghĩ kỹ trước khi nhập thông tin cá nhân 20 2.5.1. Phân tích giải pháp 20 2.5.2. Giải thích 21 CHƯƠNG III: CÁC XU HƯỚNG AN NINH MẠNG HIỆN NAY. 22 CHƯƠNG IV: KẾT LUẬN 26

Trang 1

TRƯỜNG ĐẠI HỌC THƯƠNG MẠI

KHOA HTTTKT&TMĐT

- 

 -BÀI THẢO LUẬN

Đề tài: How to avoid Social Engineering Attacks

Học phần: An toàn và bảo mật thông tin

Giáo viên hướng dẫn: Nguyễn Thị Hội

Lớp học phần: 2157ECIT0921

Nhóm thực hiện: Nhóm 12

Hà Nội, 2021

Trang 2

DANH SÁCH CÁC THÀNH VIÊN NHÓM

Nhóm 12 Học phần: An toàn và bảo mật thông tin Lớp học phần: 2157ECIT0921

MỤC LỤC

LỜI MỞ ĐẦU

CHƯƠNG I: TỔNG QUAN LÝ THUYẾT 5

1.1 Khái niệm 5

1.2 Các hình thức tấn công Social Engineering phổ biến 5

1.3 Các bước của 1 cuộc tấn công Social Engineering 7

1.4 Thực trạng hình thức tấn công Social Engineering hiện nay 8

CHƯƠNG II: PHÂN TÍCH VÀ GIẢI THÍCH CÁC GIẢI PHÁP 9

2.1 Gửi thông tin cá nhân qua email chỉ khi biết chắc chắn về người nhận 9

Trang 3

2.1.1 Phân tích giải pháp 9

2.1.2 Giải thích 11

2.2 Không tải xuống bất kỳ tệp đính kèm nào trừ khi biết rõ về nguồn gốc của chúng 12

2.2.1 Phân tích giải pháp 12

2.2.2 Giải thích 14

2.3 Download các phần mềm về máy tính phải từ 1 nguồn uy tín 15

2.3.1 Phân tích giải pháp 16

2.3.2 Giải thích 17

2.4 Khi truy cập trang web hãy chú ý đến URL của trang, đảm bảo rằng nó bắt đầu bằng https để tránh các trang web giả mạo 18

2.4.1 Phân tích giải pháp 18

2.4.2 Giải thích 19

2.5 Chú ý đến cảnh báo của trình duyệt và suy nghĩ kỹ trước khi nhập thông tin cá nhân 20

2.5.1 Phân tích giải pháp 20

2.5.2 Giải thích 21

CHƯƠNG III: CÁC XU HƯỚNG AN NINH MẠNG HIỆN NAY 22

CHƯƠNG IV: KẾT LUẬN 26

Trang 4

LỜI MỞ ĐẦU

Trong thời đại ngày nay, cùng với sự phát triển mạnh mẽ của công nghệ thông tin

và sự gia tăng nhanh chóng số lượng tội phạm an ninh mạng Vấn đề an toàn thông tinkhông còn là nỗi lo của các nước phát triển mà đã trở thành nỗi lo chung toàn cầu Vàothế kỷ 21, khi sức mạnh về phần cứng và phần mềm đã phát triển vượt bậc nhưng vẫnkhông đủ khả năng bảo vệ chúng ta thoát khỏi việc rò rỉ thông tin Vậy đâu là nguyênnhân? Khi các thiết bị và phương tiện bảo vệ thông tin tin cậy ngày càng nhiều thì giớiđạo chích, một mặt tiếp tục khai thác các điểm yếu của hệ thống kỹ thuật, mặt kháchướng sự chú ý vào khâu yếu nhất của hệ thống, đó là con người, bởi lẽ không có bất kỳphần cứng hay phần mềm nào có thể khắc phục được điểm yếu về yếu tố con người Đó

là lý do khiến cho kỹ thuật Social Engineering- một kỹ thuật tận dụng điểm yếu về tâm lýnhư tính nhẹ dạ, cả tin, ham lợi, của con người Thực tế cho thấy khả năng thành côngcủa phương thức tấn công này cao gấp nhiều lần tấn công trực diện vào hệ thống kỹthuật Đó là lý do khiến cho phương thức tấn công này càng trở nên tinh vi và khó lườngtrước được Trước những vấn đề đó nhóm 12 chúng em quyết định nghiên cứu và phân

tích chủ đề “How to avoid Social Engineering attacks” nhằm đưa ra được những

phương pháp cụ thể và phân tích giúp người đọc hiểu rõ hơn về cách giải pháp để có thểtránh được những phương thức tấn công này nếu gặp phải

Trang 5

CHƯƠNG I: TỔNG QUAN LÝ THUYẾT

1.1 Khái niệm

Social Engineering (hay tấn công phi kỹ thuật) là thuật ngữ phổ biến trong lĩnhvực bảo mật thông tin, mô tả kiểu tấn công sử dụng các hình thức thao túng hành vi củacon người thay vì tập trung khai thác các lỗ hổng bảo mật của máy móc, thiết bị Qua đó,

kẻ tấn công có thể đạt được các mục đích của mình như xâm nhập vào hệ thống, truy cậpthông tin quan trọng,… mà không cần phải thực hiện những kỹ thuật tấn công quá phứctạp

1.2 Các hình thức tấn công Social Engineering phổ biến

Các hình thức Social Engineering phổ biến – Theo DarkReading

Trang 6

Phishing

Phishing là một hình thức lừa đảo nhằm giả mạo các tổ chức có uy tín như ngânhàng, trang web giao dịch trực tuyến, các công ty thẻ tín dụng để lừa người dùng chia sẻthông tin tài chính bí mật như: tên đăng nhập, mật khẩu giao dịch và những thông tinnhạy cảm khác Hình thức tấn công này còn có thể cài đặt các phần mềm độc hại vàothiết bị của người dùng

Baiting

Baiting là hình thức tấn công sử dụng mồi câu để dụ dỗ nạn nhân sập bẫy Ví dụ,tin tặc lập một website cung cấp một dịch vụ miễn phí nào đó Tuy nhiên, để sử dụngdịch vụ này, người dùng phải cung cấp thông tin cá nhân của họ Trong trường hợp này,dịch vụ miễn phí là mồi câu để tin tặc lấy được thông tin của người dùng

Ngoài cách thức trên, baiting cũng có thể ẩn nấp trong các thiết bị USB hoặc các ổcứng ngoài Tin tặc có thể đưa mã độc vào các thiết bị đó và lây lan sang các thiết bị kháctrong quá trình người dùng sử dụng

Vishing

Hình thức tấn công này còn được gọi là hình thức lừa đảo bằng giọng nói Thay vì

sử dụng email hoặc các trang web giả mạo như phishing thì vishing sử dụng dịch vụ điệnthoại internet (VoIP) để thu thập thông tin cá nhân và thông tin tài chính từ nạn nhân

Pretexting

Pretexting là hình thức tấn công trong đó tin tặc tạo ra một kịch bản hoặc một lý

do hợp lý để lấy cắp thông tin của nạn nhân Để đánh lừa nạn nhân, tin tặc thường mạodanh cảnh sát hoặc phóng viên và tiếp cận qua dịch vụ viễn thông Trong cuộc nóichuyện, tin tặc sẽ yêu cầu nạn nhân cung cấp một số thông tin nhất định để xác nhậndanh tính

Scareware

Scareware là một chương trình độc hại được tin tặc “ngụy trang” dưới một ứngdụng hợp pháp Để thực hiện tấn công scareware, tin tặc sẽ đánh lừa người dùng rằngmáy tính của họ đã bị nhiễm phần mềm độc hại Sau đó, tin tặc đề xuất nạn nhân cài đặtphần mềm scareware để khắc phục vấn đề Thông thường, scareware thường “ngụytrang” dưới cái mác là phần mềm antivirus

Water holing

Water Holing là hình thức tấn công có chủ đích vào các tổ chức/doanh nghiệpbằng việc lừa các thành viên truy cập vào các trang web chứa mã độc Tin tặc thường

Trang 7

nhắm đến các trang web có nhiều người truy cập, web đen hoặc tạo ra các trang webriêng để lừa người dùng Sau đó chèn vào website đó các mã khai thác liên quan đến các

lỗ hổng trình duyệt Nếu truy cập vào website này, mã độc này sẽ được thực thi và lâynhiễm vào máy tính của người dùng

Quid pro quo

Quid Pro Quo là hình thức tin tặc giả vờ cung cấp một lợi ích nào đó để đổi lấythông tin của người dùng Tấn công Quid Pro Quo thường xảy ra dưới hình thức tin tặcmạo danh nhân viên IT của một tổ chức lớn Chúng sẽ liên lạc qua điện thoại với nhânviên của tổ chức định tấn công, sau đó hướng dẫn họ cách nâng cấp hoặc cài đặt phầnmềm Để thực hiện các hành vi độc hại dễ dàng hơn, chúng sẽ yêu cầu nạn nhân vô hiệuhóa tạm thời phần mềm antivirus Nhờ đó, mã độc được thực thi mà không gặp phải bất

cứ trở ngại nào từ phía nạn nhân

Diversion theft

Trong loại tấn công này, các Social Engineering sẽ lừa một công ty giao hàng hoặcchuyển phát nhanh nhận hoặc giao sai vị trí, do đó ngăn chặn các giao dịch được thựchiện

Tailgating

Tấn công tailgating còn được gọi là piggybacking Hình thức tấn công này đượcthực hiện khi tin tặc giả danh làm một nhân viên và lừa người có thẩm quyền để đột nhậpvào công ty Qua đó, chúng có đủ thời gian để khai thác các thông tin quan trọng cầnthiết hoặc thiết lập thiết bị vào hệ thống để tiếp tục theo dõi và thực hiện âm mưu tấncông

1.3 Các bước của 1 cuộc tấn công Social Engineering.

Khai thác thông tin và phân tích hành vi:

+ Nếu mục tiêu tấn công là doanh nghiệp, tin tặc sẽ khai thác tình hình kinh doanh, tìmhiểu sơ lược về bộ máy nhân sự Những mắt xích yếu nhất sẽ là yếu tố chúng nhắm vào

để tấn công

+ Nếu mục tiêu tấn công là cá nhân, tin tặc sẽ phải tìm cách xây dựng mối quan hệ vớingười đó hoặc tìm ra những người họ tin tưởng Tiếp theo, tin tặc sẽ xác định rõ ràngmục tiêu tấn công của mình (SĐT, địa chỉ, hay tài khoản ngân hàng…)

Xây dựng công cụ tấn công

Trang 8

Tin tặc sẽ xây dựng công cụ tấn công tùy theo mục tiêu tấn công Ví dụ: Một sốđiện thoại đã được đăng kí tên hiển thị là ngân hàng mà người dùng sử dụng, một tàikhoản Facebook giả danh người thân của người bị tấn công,…

Tấn công

Sau khi đã thành công xây dựng niềm tin, tin tặc sẽ tiến hành đánh cắp các thôngtin quan trọng mà chúng đã xác định ngay từ bước một Đó có thể là thông tin của một

cá nhân hoặc cũng có thể là toàn bộ dữ liệu của một doanh nghiệp

1.4 Thực trạng hình thức tấn công Social Engineering hiện nay

Tại Việt Nam

Theo số liệu từ Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC),trong 8 tháng năm 2021, Cục An toàn thông tin đã ghi nhận 5.082 cuộc tấn công mạnggây ra sự cố vào các hệ thống thông tin tại Việt Nam trong đó tấn công phishing chiếm1.212 cuộc tấn công chiếm 24% trong tổng số

Lý giải nguyên nhân số sự cố tấn công mạng tăng cao, các chuyên gia cho rằngviệc áp dụng biện pháp giãn cách xã hội trên theo Chỉ thị 16 đã đưa đến số lượng ngườidùng, thời gian sử dụng mạng xã hội tăng lên Vì thế, lợi dụng sự quan tâm của toàn xãhội đối với tình hình dịch bệnh Covid-19, các đối tượng xấu tiếp tục tăng cường tấn côngmạng, lừa đảo để chiếm đoạt tài sản, phá hoại thông tin của người dùng và các tổ chức

Năm 2020 Việt Nam hiện đứng thứ 21 trên thế giới về các vụ tấn công lừa đảo với673.743 cuộc tấn công được ghi nhận Các cuộc tấn công phi kỹ thuật như lừa đảo cũng

là phương thức tấn công dễ dàng nhất

Đơn cử như: giả mạo website của Zimbra, WesternUnion, Công ty an toàn thựcphẩm Hà Nội… hay website giả mạo các ngân hàng BIDV, Sacombank, Vietcombank;giả mạo thông tin xin trợ cấp tiêm chủng vắc xin phòng Covid-19, lừa đảo xác nhận tàikhoản ngân hàng; tuyển dụng online lừa tiền…

Ví dụ về giả mạo website Ngân hàng TMCP An Bình (ABBANK) Các websiteđược tạo ra với giao diện khá tương đồng với website chính thống của ABBANK nhằmyêu cầu khách hàng truy cập nhập username/password

Trang 9

Hình minh họa cho thấy giao diện website giả mạo trang E-Banking của ABBANK Đường link hiển thị là https://bcdeas.com không giống với đường link chính thức của ABBANK là https://ebanking.abbank.vn

Chiến dịch “Khiên Xanh” được Trung tâm Giám sát an toàn không gian mạngquốc gia (NCSC) và Cốc Cốc khởi động từ 20/5/2021 đã phát hiện và cảnh báo hơn12.052 trang web có yếu tố nguy hiểm, lừa đảo hoặc giả mạo

Trên thế giới

Theo một thống kê cho thấy 98% các cuộc tấn công mạng dựa vào tấn công phi kỹthuật; 3% các chuyên gia CNTT cho biết họ đã bị nhắm mục tiêu bởi các chương trìnhphi kỹ thuật vào 2020

Tấn công phi kỹ thuật đã tăng vọt hơn 500% từ quý 1 đến quý 2 năm 2018; 83%người được hỏi trên infosec toàn cầu đã trải qua các cuộc tấn công phishing vào năm

2018, tăng từ 76% vào năm 2017

Cuộc tấn công lừa đảo BEC khiến các tổ chức thiệt hại 676 triệu USD vào năm

2017 Lừa đảo đóng giả CEO gây thiệt hại lên đến 12 tỷ USD

Có 30% tin nhắn lừa đảo được mở bởi người dùng mục tiêu và 12% trong sốnhững người dùng đó nhấp vào file đính kèm hoặc link độc hại 53% các chuyên gia bảomật và IT nói rằng họ đã trải qua một cuộc tấn công lừa đảo có chủ đích vào năm 2017.Thỏa hiệp thông tin xác thực đã tăng 70% so với năm 2017 và chúng đã tăng 280% kể từnăm 2016

CHƯƠNG II: PHÂN TÍCH VÀ GIẢI THÍCH CÁC GIẢI PHÁP

2.1 Gửi thông tin cá nhân qua email chỉ khi biết chắc chắn về người nhận.

Trang 10

Tấn công lừa đảo qua Email là hình thức giả mạo các tổ chức uy tín để dụ bạn gửicác thông tin cá nhân cho họ Mặc dù, Google hay các tổ chức uy tín thường sẽ khôngbao giờ hỏi thông tin cá nhân như mật khẩu, tài khoản ngân hàng…qua mail nhưng rấtnhiều người vẫn bị mắc bẫy.

Theo thống kê cho thấy, hình thức lừa đảo qua thư điện tử email là một trongnhững hình thức tấn công phi kỹ thuật phổ biến nhất hiện nay Những thông tin cá nhân

là một trong những mục tiêu lớn mà những đối tượng này muốn thu thập Vì vậy việc gửithông tin cá nhân qua email chỉ khi chắc chắn về người nhận là vô cùng cần thiết

2.1.1 Phân tích giải pháp

Đối tượng lừa đảo này thường mạo danh cán bộ ngân hàng, cán bộ công ty đối tácgửi email đề nghị người tiêu dùng cung cấp thông tin cá nhân, thông tin tài khoản (tênđăng nhập, mật khẩu…) để đăng nhập lại tài khoản đã bị khóa, hoặc để nhận một khoảntiền thưởng lớn hoặc đề nghị nộp phí để nhận thưởng Từ đó, đối tượng sẽ đánh cắpthông tin cá nhân/tài khoản và thực hiện giao dịch nhằm chiếm đoạt tiền trong tài khoảncủa người tiêu dùng

Vì vậy chúng ta phải hết sức cảnh giác và tìm hiểu chính xác về người gửi e-mail.Chỉ khi chắc chắn đó là người chúng ta biết, hoặc chính xác là tổ chức uy tín bằng cáchtìm và liên hệ với trang web chính thức của công ty/tổ chức mà được đề cập đến, hoặcliên hệ với người được cho là gửi email theo 1 cách khác để xác nhận Việc cảnh giáctrước mọi e-mail như vậy sẽ không bao giừ là thừa, nó sẽ giúp bạn bảo vệ được thông tin

cá nhân, tránh được các thiệt hại mất tiền và rất nhiều hệ lụy liên quan

Những thông tin mà email lừa đảo có thể yêu cầu:

- Tên người dùng và mật khẩu bao gồm cả thay đổi mật khẩu

- Số tài khoản ngân hàng

Trang 11

Những email lừa đảo nhằm thu thập thông tin của người dùng thường có nội dungrất thu hút và thường đánh vào lòng tin của người dùng như:

Email giả mạo cơ quan nhà nước: Các email này được viết sao cho trông nó giốngnhất với các email được gửi từ tổ chức chính phủ Nội dung mang tính chất cảnh báongười dùng như là: “Bạn đã tải xuống các tệp bất hợp pháp, quyền truy cập Internet sẽ bịthu hồi Để kháng nghị, bạn hãy điền đầy đủ các thông tin được yêu cầu vào biểu mẫubên dưới”

Email giả mạo thanh toán online: Bạn nhận được một email thông báo về việc tàikhoản thanh toán trực tuyến gặp trở ngại vì thẻ tín dụng đã hết hạn (hoặc địa chỉ thanhtoán không đúng,…) Nội dung email còn yêu cầu bạn: “Để khắc phục sự cố này, vuilòng mở đường link và cập nhật thông tin theo yêu cầu” Bên trong liên kết sẽ là mộttrang web khá giống với trang đăng nhập thông tin tài khoản mà bạn đã từng thực hiệnmột vài lần trước đó, điều đó khiến bạn tin tưởng hơn và dễ dàng dính bẫy câu của kẻ tấncông

Email giả mạo thông báo tài khoản bị xâm nhập: Email này sẽ thông báo tài

khoản của bạn bị xâm nhập bởi một người lạ, trong email sẽ cung cấp đường link và yêucầu bạn cung cấp thông tin tài khoản để xác minh sở hữu

Email giả mạo thông báo trúng thưởng: Email giả mạo này nhằm kích thích lòng

tham và gây mất cảnh giác Bạn sẽ có thể dễ dàng nhấp vào liên kết và cung cấp thông tintheo yêu cầu để lãnh giải sớm nhất

Email giả mạo thông báo rút tiền: Nếu đột nhiên bạn nhận được email thông báo

về việc có biến động số dư lớn trong tài khoản của bạn thì đó giống như một thảm họa.Bạn sẽ cố gắng tìm cách ngăn chặn việc rút tiền bất hợp pháp này Bên trong email bạn sẽthấy có 1 đường link hướng dẫn về việc xác minh hoặc không xác minh đối với giaodịch này Biểu mẫu yêu cầu bạn điền đầy đủ thông tin cần thiết để xác minh quyền sởhữu tài khoản

Để tránh được việc bị lừa đảo qua email và tránh bị rò rỉ thông tin, người dùng cầnluôn luôn cảnh giác và thực hiện một số hành động cơ bản như sau:

- Kiểm tra xem địa chỉ email và tên người gửi có khớp nhau không.

Trang 12

- Kiểm tra những lỗi sai chính tả và ngữ pháp.

- Kiểm tra xem email có được xác thực không.

- Di chuột qua bất kỳ liên kết nào trước khi bạn nhấp chuột vào chúng Nếu URLcủa đường liên kết không khớp với mô tả của đường liên kết thì đường liên kết cóthể dẫn bạn đến một trang web lừa đảo

2.1.2 Giải thích

Nếu chúng ta không tìm hiểu kỹ mà đã tin tưởng điền các thông tin cá nhân vàocác email hay biểu mẫu đính kèm và gửi đi thì có thể khiến bạn lộ thông tin cá nhân vàgây hậu quả rất nghiêm trọng Việc để lộ thông tin cá nhân có thể khiến người dùng gặp

vô vàn rắc rối thậm chí liên quan đến cả pháp luật:

- Liên tục gặp những cuộc gọi quảng cáo, spam: Liên tục nhận được những cuộc gọi

quảng cáo về khóa học tiếng Anh, quảng cáo mua bán bất động sản, mời sử dụng dịch

vụ chăm sóc sắc đẹp miễn phí, thẩm mỹ viện, Điều này có nghĩa là bạn đã để lộ sốđiện thoại của mình và nó có thể sẽ gây ra những phiền toái không mong muốn

- Bị dùng số chứng minh nhân dân và thông tin cá nhân để thành lập công ty và làm

hóa đơn khống: Tức là Công ty do bạn làm giám đốc, công ty đó tiến hành làm giả vàbán hóa đơn, chứng từ Điều này có thể khiến bạn bị truy cứu trách nhiệm hình sự vềtội in, phát hành, mua bán trái phép hóa đơn, chứng từ thu nộp ngân sách nhà nước

- Bị làm giả hồ sơ vay tiền từ các ứng dụng, tổ chức tài chính: Khi bạn để lộ tên, số

CMT và ảnh chụp CMT bạn có thể phải gánh một số nợ khổng lồ từ trên trời rơixuống

- Bị rút hết tiền trong tài khoản: Khi bạn để lộ thông tin về tài khoản ngân hàng hàng

đặc biệt là PIN thì kẻ gian có thể rút tiền trong tài khoản của bạn Trong trường hợpnhững email trúng thưởng có thể yêu cầu bạn chuyển tiền cọc sau đó biến mất

Ngoài ra đối tượng lừa đảo có thể sử dụng thông tin cá nhân của bạn để thực hiệnmột số hành vi phạm tội Điều này sẽ khiến bạn dính líu đến pháp luật Vì vậy hãy cảnhgiác đừng vội vàng gửi thông tin cá nhân qua email cho bất kỳ mà hãy bình tĩnh xem xét

kỹ về email và xác định đúng danh tính người gửi

2.2 Không tải xuống bất kỳ tệp đính kèm nào trừ khi biết rõ về nguồn gốc của

chúng.

Trang 13

Các trang web hợp pháp, chẳng hạn như Google hoặc ngân hàng của bạn, sẽkhông bao giờ gửi tin nhắn không mong muốn yêu cầu mật khẩu hoặc chi tiết tài chínhcủa bạn Nếu bạn nhận được một tệp đính kèm trong email thì đừng nhấn vào trừ khi bạnchắc chắn về nguồn gốc của chúng.

Thư điện tử hay các ứng dụng chat sẽ khó có thể xác nhận việc tệp đính kèm có antoàn hay không khi người dùng tải xuống Vì vậy để tránh những trường hợp bị virut haynhiễm mã độc trên máy tính hoặc thiết bị thì người dùng chỉ nên tải những tệp đính kèmkhi biết rõ nguồn gốc của nó

2.2.1 Phân tích giải pháp

Theo Báo Thanh Niên (02/2021), hiện nay đang xảy ra nhiều vụ tấn công, đánhcắp thông tin người dùng thông qua các tập tin có chứa mã độc được đính kèm trongemail Cụ thể, các đối tượng xấu có thể sẽ giả danh 1 ai đó hoặc tổ chức uy tín nào đó,cũng có thể là ngân hàng hay Google gửi cho bạn một file đính kèm có phần mở rộng

là ".zip” Sau khi bạn giải nén file zip này, mã độc có trong file sẽ tiến hành đánh cắp cácthông tin quan trọng trong máy tính của bạn như tên máy tính, tên người dùng,… Đây làkiểu tấn rất cổ điển và tới giờ vẫn còn hiệu quả, nhất là với những người bất cẩn, chủquan và dễ dàng tin tưởng thấy gì cũng tải xuống

Có một số phần mở rộng file có khả năng chạy mã trên máy tính của bạn và càiđặt phần mềm độc hại và chúng ta rất khó để phát hiện ra chúng Thông thường, các đuôifile nguy hiểm được giấu trong các file Zip và lưu trữ RAR Nếu thấy một trong nhữngphần mở rộng này trong file đính kèm từ một địa chỉ lạ, bạn nên cẩn thận với nó và đừngvội ấn vào

Đuôi file nguy hiểm nhất chính là EXE Đây là file thực thi Windows đặc biệtnguy hiểm do khả năng vô hiệu hóa phần mềm diệt virus

Bạn cũng cần để mắt và cẩn thận với các file Microsoft Office với các macro (nhưDOCM, XLSM và PPTM) Macro có thể gây hại cũng rất phổ biến, đặc biệt là trong cáctài liệu kinh doanh Tốt hơn hết là hãy bật chế độ xem phần mở rộng file (đuôi file) trênmáy tính để không click nhầm khi tải về các file này

Để tránh tình trạng bị nhiễm virut hay bị nhiễm mã độc, người dùng nên kiểm tra

kỹ nguồn gốc chúng Hãy kiểm tra xem người gửi cho bạn là ai, nếu là người quen thì

Trang 14

xem văn phong có quen thuộc không bởi có thể tài khoản của họ đã bị hack Gọi lại, chatlại kiểm tra trước khi click Nếu thấy các link lạ quá thì tuyệt đối không ấn vào

Nội dung của những email này thường là do bot viết hoặc dịch tự động Bạn sẽthấy nó có lỗi về chính tả, ngữ pháp, viết hoa, viết thường lung tung, không theo quychuẩn Câu văn trong email gượng gạo, thiếu chủ ngữ vị ngữ hoặc đôi khi đan xen những

từ khó hiểu, ví dụ như trong ảnh trên Hãy xem xét và cẩn thận với những emai như vậy

Trường hợp là một tổ chức uy tín thì hãy tìm hiểu thật kỹ và có thể liên lạc với họbằng 1 phương thức khác Sau đó hãy kiểm tra đuôi file Nếu xuất hiện những đuôi lạ nhưtrên thì đó có khả năng cao là mã độc, không nên mở Thay vì mở nó ra, bạn có thể truycập vào một số trang web diệt virut, tải file đó lên và thực hiện quét

Hãy nhấp chuột phải lên link, chọn Copy link address (hoặc tùy chọn tương tự).Sau đó vào virustotal.com, chọn URL và dán link vào đó để quét Link bị báo có virus thì

Ngày đăng: 22/03/2022, 10:51

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w