(Thảo luận) Tìm hiểu về các loại nguy cơ đe dọa tới sự an toàn của các giao dịch thanh toán điện tử hiện nay. Theo nhóm, những loại nguy cơ nào có khả năng bùng phát mạnh nhất trong thời gian tới (Thảo luận) Tìm hiểu về các loại nguy cơ đe dọa tới sự an toàn của các giao dịch thanh toán điện tử hiện nay. Theo nhóm, những loại nguy cơ nào có khả năng bùng phát mạnh nhất trong thời gian tới (Thảo luận) Tìm hiểu về các loại nguy cơ đe dọa tới sự an toàn của các giao dịch thanh toán điện tử hiện nay. Theo nhóm, những loại nguy cơ nào có khả năng bùng phát mạnh nhất trong thời gian tới (Thảo luận) Tìm hiểu về các loại nguy cơ đe dọa tới sự an toàn của các giao dịch thanh toán điện tử hiện nay. Theo nhóm, những loại nguy cơ nào có khả năng bùng phát mạnh nhất trong thời gian tới (Thảo luận) Tìm hiểu về các loại nguy cơ đe dọa tới sự an toàn của các giao dịch thanh toán điện tử hiện nay. Theo nhóm, những loại nguy cơ nào có khả năng bùng phát mạnh nhất trong thời gian tới (Thảo luận) Tìm hiểu về các loại nguy cơ đe dọa tới sự an toàn của các giao dịch thanh toán điện tử hiện nay. Theo nhóm, những loại nguy cơ nào có khả năng bùng phát mạnh nhất trong thời gian tới (Thảo luận) Tìm hiểu về các loại nguy cơ đe dọa tới sự an toàn của các giao dịch thanh toán điện tử hiện nay. Theo nhóm, những loại nguy cơ nào có khả năng bùng phát mạnh nhất trong thời gian tới
Trang 1BÀI THẢO LUẬN HỌC PHẦN: THANH TOÁN ĐIỆN TỬ
Đề tài : Tìm hiểu về các loại nguy cơ đe dọa tới sự an toàn của các giao dịch thanh toán điện tử hiện nay Theo nhóm, những loại nguy cơ nào có khả năng bùng phát mạnh nhất trong thời gian tới
Trang 2DANH SÁCH THÀNH VIÊN NHÓM 6
Trang 3GIẢNG VIÊN HƯỚNG DẪN: TS NGUYỄN TRẦN HƯNG
Chương 3: Các giảipháp ngăn chặn đedọa trong TTĐT
Chương 3: Các giảipháp ngăn chặn đedọa trong TTĐT
Trang(Thư ký)
K54I1
Tổng hợp word,Chỉnh sửa và ràsoát nội dung
K54I4
Thuyết trình, phâncông công việc,quản lý và rà soátnội dung
Chương 2: Phần2.1: Các nguy cơ
đe dọa từ bên ngoài
DN
Chương 2: Phần2.2: Các nguy cơ
đe dọa từ bên trong
DN hoặc trong hệthống TTĐT
Chương 1: Kháiniệm và các vấn đềđặt ra đối với antoàn trong TTĐT
Chương 2: Phần2.3: Các loại nguy
cơ có khả năngbùng phát mạnhnhất trong thời giantới
Nguyễn Thị
Chương 2: Phần2.1: Các nguy cơ
Trang 5MỤC LỤC
LỜI MỞ ĐẦU 1
I KHÁI NIỆM VÀ CÁC VẤN ĐỀ ĐẶT RA VỚI AN TOÀN TRONG TTĐT 2
1.1 Khái niệm an toàn trong TTĐT 2
1.2 Các vấn đề đặt ra với an toàn trong TTĐT hiện nay 2
II CÁC NGUY CƠ ĐE DỌA CƠ BẢN ĐỐI VỚI THANH TOÁN ĐIỆN TỬ 5
2.1 Các nguy cơ đe dọa từ bên ngoài DN (Nguy cơ khách quan) 5
2.1.1 Phishing 5
2.1.2 Virus và các loại mã độc 9
2.1.3 Tin tặc (hacker) và một số hình thức tấn công phổ biến của hacker: Tính chủ động và linh hoạt lớn Tấn công cao và mức độ phá hủy lớn 12
2.2 Các nguy cơ đe dọa từ bên trong DN hoặc trong hệ thống TTĐT (nguy cơ chủ quan) 14
2.3 Nguy cơ có khả năng bùng phát mạnh nhất trong thời gian tới 16
III.CÁC GIẢI PHÁT HẠN CHẾ ĐE DỌA RỦI RO TRONG THANH TOÁN ĐIỆN TỬ 21
KẾT LUẬN 25
Tài liệu tham khảo: 27
Trang 6LỜI MỞ ĐẦU
Trong kỷ nguyên số, tại các nước đang phát triển, vai trò của tiền mặt đang dầnđựơc thay thế bởi các hình thức thanh toán khác như thanh toán điện tử, còn ở ViệtNam, sử dụng tiền mặt trong thanh toán vẫn là xu hướng chủ đạo, tuy nhiên, để bắt kịp
xu hướng của Công nghiệp cách mạng công nghệ 4.0, trong tương lai gần, Việt Namcũng sẽ dần loại bỏ hoàn toàn tiền mặt ra khỏi hình thức thanh toán
Bên cạnh việc tiếp tục hoàn thiện và phát triển các phương thức thanh toántruyền thống như thanh toán bằng tiền mặt, thanh toán thông qua ủy nhiệm thu, ủynhiệm chi… các phương tiện, dịch vụ thanh toán điện tử tại Việt Nam gần đây đang có
xu hướng phát triển mạnh và đa dạng
Tiến kịp xu hướng mới, các ngân hàng thương mại (NHTM) cũng đã chủ độngtiếp cận, phát triển các phương tiện, dịch vụ thanh toán không dùng tiền mặt(TTKDTM) ứng dụng công nghệ mới, hiện đại, gia tăng tiện tích và tiện lợi nhằm đápứng tốt hơn nhu cầu ngày càng cao của khách hàng, như thẻ ngân hàng, thanh toán quađiện thoại di động, thanh toán qua Internet…
Tuy nhiên đi kèm với sự phát triển của của thanh toán điện tử thì các mối đedọa như Worms, Trojan, virus, phishing, tấn công từ chối dịch vụ… cũng phát triểnmạnh Điều này đe dọa đến việc bảo mật thông tin đối với các hệ thống thanh toánđiện tử Nhận thức được điều này nhóm đã tìm hiểu về các loại nguy cơ đe dọa tới sự
an toàn của các giao dịch thanh toán điện tử hiện nay và đưa ra các giải pháp hạn chếnhững nguy cơ này
Trang 7I KHÁI NIỆM VÀ CÁC VẤN ĐỀ ĐẶT RA VỚI AN TOÀN TRONG
TTĐT
I.1 Khái niệm an toàn trong TTĐT
An toàn trong thanh toán điện tử được hiểu là an toàn thông tin trao đổi giữacác chủ thể khi tham gia giao dịch thanh toán, an toàn cho các hệ thống (hệ thống máychủ thương mại và các thiết bị đầu cuối, đường truyền…) không bị xâm hại từ bênngoài hoặc có những khả năng chống lại những tai hoạ, lỗi hoặc sự tấn công từ bênngoài
I.2 Các vấn đề đặt ra với an toàn trong TTĐT hiện nay
Giao thức internet TCP IP không an toàn, vì thông tin phải truyền qua rất nhiềunút mạng rồi mới đến đích Tại các nút mạng đấy, thông tin có thể bị chặn dò, hacker
có thể đọc được dưới dạng bit 0 1 và chúng có thể sửa đổi nội dung Tính bảo mật vàtính toàn vẹn của thông tin không được đảm bảo
Bây giờ, đánh cắp thông tin thường là đánh cắp thông tin cá nhân của ngườidùng, đánh cắp thông tin về phương tiện thanh toán về cá nhân người dùng và hacker
có thể bán hoặc phá hoại hoặc trục lợi Go fishing và fishing crammail là 2 phươngpháp các hacker thường dùng để đánh cắp thông tin Chúng thường đánh vào 2 bảnngã của người dùng: lòng tham, khía cạnh tình cảm để lợi dụng nhằm đánh cắp thôngtin của người dùng Để tránh fishing spamming cần nhớ: email từ bank thật gửi tớikhông bao giờ bắt click vào link, bao giờ cũng có tên cụ thể người nhận
Nhìn từ góc độ người tiêu dùng Website yêu cầu:
website và các bản khai thông tin cá nhân
Được sử dụng đúng website của các công ty hợp pháp
Được bảo mật các thông tin về phương tiện thanh toán: thẻ thanhtoán, tk, số pin và password
Bảo vệ website bởi các tấn công từ bên ngoài:
Trang 8Bảo mật hệ thống website: Đây là kênh giao tiếp chính của doanh nghiệp với
khách hàng, cũng chính là điểm yếu bị tấn công nhiều nhất Việc sử dụng các công cụbảo mật & cảnh báo sự cố website là cần thiết đối với mọi doanh nghiệp Ngoài ra đốivới các doanh nghiệp TMĐT, tài chính – ngân hàng, ví điện tử, thanh toán online,…nên thực hiện pen-test thường xuyên cho website để chủ động phòng tránh tấn công
Bảo mật máy chủ & hệ thống Cloud: Công nghệ đám mây (cloud computing)
đang là xu hướng tất yếu vì tiện lợi hơn, an toàn hơn Tuy nhiên chúng không hề
“miễn nhiễm” với các cuộc tấn công mạng Hãy đảm bảo sử dụng dịch vụ của các nhàcung cấp uy tín như Amazon AWS, hay Microsoft Azure
Bảo mật hệ thống IT/OT & mạng nội bộ (networks): Nếu một thiết bị dính Mã
độc hoặc Virus, nguy cơ cả mạng lưới doanh nghiệp bị ảnh hưởng là rất cao Do đó,cần có biện pháp ngăn chặn sự phát tán của mã độc trong mạng nội bộ, hệ thốngCNTT, hệ thống vận hành để hạn chế rủi ro cho doanh nghiệp
Nâng cao nhận thức của Cán bộ – nhân viên: Đây được xem là yếu tố quan
trọng nhưng thường bị “lãng quên” Đôi khi, chỉ cần một sơ ý nhỏ của nhân viên (mởemail chứa mã độc, hoặc đặt mật khẩu facebook quá đơn giản) đã có thể khiến doanhnghiệp bị tấn công mạng gây thiệt hại nặng nề Vì thế, bên cạnh các biện pháp về máymóc – công nghệ, doanh nghiệp cũng cần chú ý tới vai trò của con người trong việcbảo mật thông tin
Bảo vệ người dùng khi tham gia vào các giao dịch thanh toán:
Để đảm bảo thông tin riêng tư của khách hàng được bảo mật, trước tiên
DN phải công bằng, minh bạch trong cách ứng xử và hoạt động của mình, websitephải hiển thị mục thông tin DN rõ ràng DN cần thiết lập quyền riêng tư cho kháchhàng thông qua những tài khoản cá nhân để họ có thể tự xác định những thông tin cầnbảo mật, những thông tin cho phép hoặc không cho phép truy cập, đồng thời giúp họxem được quá trình bảo mật thông tin của mình để bảo đảm thông tin không bị rò rỉ
DN cần có chế độ bảo mật phù hợp trong giao dịch với khách hàng,thống kê được các hoạt động và giao dịch bất thường phát sinh trong hệ thống, cónhững hướng dẫn cho khách hàng khi cung cấp thông tin, chủ động trong việc giảiquyết những vấn đề lạm dụng thông tin khách hàng
Trang 9 Nhìn từ góc độ hệ thống thanh toán điện tử: một HTTTĐT muốn được
coi là an toàn cần phải đảm bảo 7 yêu cầu sau đây:
Tính bí mật: đảm bảo cho các thông tin trao đổi 2 chiều giữa người dùng và
hệ thống không bị tiết lộ trong quá trình truyền dù thông tin đó có thể bị chặn dònhưng không thể nào đọc được hiểu được
Tính toàn vẹn: đảm bảo cho các thông tin trao đổi 2 chiều không bị biến đổi
trong quá trình truyền, bất kỳ một sự sửa đổi hay thế nội dung nào dù là nhỏ nhất cũng
sẽ dễ dàng bị phát hiện
Tính sẵn sàng: đảm bảo cho các thông tin hoặc DV luôn luôn sẵn sàng đáp
ứng yêu cầu truy cập của người dùng, nói cách khác người dùng luôn có thể truy cậpcác thông tin, DV này khi cần thiết
Tính chống từ chối, phủ định : một hệ thống TTĐT cần phải đảm bảo chống
lại các từ chối hay phủ nhận các giao dịch thanh toán đã thực hiện thông qua cung cấpcác bằng chứng cụ thể VD: người dùng tiến hành thanh toán thông qua PSP qua hệthống banking, quá trình thanh toán diễn ra hoàn tất, nhưng người bán phủ nhận làkhông có giao dịch nào diễn ra, và không giao hàng, thì lúc này hệ thống thanh toán sẽcung cấp bằng chứng có giao dịch diễn ra, vì vậy người bán phải giao hàng hoặcphải trả lại tiền cho KH
Xác thực: là việc xác định xem những ai là người tham gia vào quá trình giao
dịch trao đổi thông tin về phương tiện thanh toán Đối với hệ thống TTĐT, thực hiện 2công việc xác thực đó là xác định xem chủ thể của giao dịch là những ai và đối tượngcủa giao dịch là cái gì? (là phương tiện thanh toán là séc, là thẻ, hay là gì) Hai là sửdụng phương tiện thanh toán để mua sắm cái gì?
Cấp phép - Authorization : Là 1 công việc mà HT TTĐT cần làm Là việc xác
định xem những ai là người có quyền truy cập vào tài nguyên hệ thống và những loạitài nguyên nào thì người này được phép sử dụng Phương pháp cấp phép hay thấy nhất
là cấp phép mật khẩu, sử dụng mật khẩu để đăng nhập, hoặc cấp phép cho admin, biêntập, xác định ai là người có quyền truy cập và mức truy cập đến đâu
Kiểm soát – Auditing: là việc thu thập các thông tin về quá trình truy cập vào
tài nguyên hệ thống của người dùng Là cơ sở để tạo điều kiện cho chống từ chối vàphủ nhận diễn ra
Trang 10Cấp phép và xác thực là 2 công việc diễn ra đồng thời, kiểm soát là ông việcdiễn ra sau đó.
II CÁC NGUY CƠ ĐE DỌA CƠ BẢN ĐỐI VỚI THANH TOÁN ĐIỆN
TỬ
II.1 Các nguy cơ đe dọa từ bên ngoài DN (Nguy cơ khách quan)
Nguy cơ khách quan là những nguy cơ đe dọa do các nhân tố bên ngoài sử dụngphần mềm, tri thức và kinh nghiệm chuyên môn tấn công vào hệ thống thanh toán điện
tử của DN Toàn cảnh các nguy cơ đe dọa từ bên ngoài DN:
2.1.1 Phishing
a Phishing (Tấn công giả mạo)
Là hình thức tấn công mạng mà kẻ tấn công giả mạo thành một đơn vị uy tín đểlừa đảo người dùng cung cấp thông tin cá nhân cho chúng
Thông thường, tin tặc sẽ giả mạo thành ngân hàng, trang web giao dịch trựctuyến, ví điện tử, các công ty thẻ tín dụng để lừa người dùng chia sẻ các thông tin nhạycảm như: tài khoản & mật khẩu đăng nhập, mật khẩu giao dịch, thẻ tín dụng và cácthông tin quý giá khác
Phương thức tấn công này thường được tin tặc thực hiện thông qua email và tinnhắn Người dùng khi mở email và click vào đường link giả mạo sẽ được yêu cầu đăngnhập Nếu “mắc câu”, tin tặc sẽ có được thông tin ngay tức khắc
Phương thức phishing được biết đến lần đầu tiên vào năm 1987 Nguồn gốc của
từ Phishing là sự kết hợp của 2 từ: fishing for information (câu thông tin) và phreaking
(trò lừa đảo sử dụng điện thoại của người khác không trả phí) Do sự giống nhau giữa
việc “câu cá” và “câu thông tin người dùng”, nên thuật ngữ Phishing ra đời.
b Các phương thức tấn công Phishing
Một trong những kỹ thuật cơ bản trong tấn công Phishing là giả mạo email Tin
tặc sẽ gửi email cho người dùng dưới danh nghĩa một đơn vị/tổ chức uy tín, dụ ngườidùng click vào đường link dẫn tới một website giả mạo và “mắc câu”
Trang 11Những email giả mạo thường rất giống với email chính chủ, chỉ khác một vàichi tiết nhỏ, khiến cho nhiều người dùng nhầm lẫn và trở thành nạn nhân của cuộc tấncông.
Để làm cho nội dung email giống thật nhất có thể, kẻ tấn công luôn cố gắng
“ngụy trang” bằng nhiều yếu tố:
- Địa chỉ người gửi (VD: địa chỉ đúng là support@nganluong.vn thì địa chỉ giả mạo có thể là supportnganluong@gmail.com).
- Chèn Logo chính thức của tổ chức để tăng độ tin cậy
- Thiết kế các cửa sổ pop-up giống y hệt bản gốc (cả về màu sắc, font chữ,
…)
- Sử dụng kĩ thuật giả mạo đường dẫn (link) để lừa người dùng (VD: text
là vietcombank.com.vn nhưng khi click vào lại điều hướng tới vietconbank.com.vn).
- Sử dụng hình ảnh thương hiệu của các tổ chức trong email giả mạo đểtăng độ tin cậy
➔ Mánh khóe tinh vi của kẻ tấn công Phishing khiến nạn nhân dễ dàng tintưởng và đăng nhập
Giả mạo website
Thực chất, việc giả mạo website trong tấn công Phishing chỉ là làm giả một
Landing page chứ không phải toàn bộ website Trang được làm giả thường là trangđăng nhập để cướp thông tin của nạn nhân
Nếu thanh toán hóa đơn online thông qua các cổng thanh toán hay qua trangweb của ngân hàng thì cần phải cẩn thận vì có thể website đang thực hiện thanh toán làwebsite giả Do đó, cần nên nhận biết được những cách thức để kiểm chứng đượcwebsite đó là web trực thuộc doanh nghiệp có uy tín quản lý Đầu tiên, một websiteđược đánh giá là an toàn thường bắt đầu bởi cụm https:// và có một biểu tượng ổ khóatrên thanh địa chỉ (nghĩa là website đã được bảo vệ) Ngoài ra sau khi bạn truy cập vàoURL sẽ có dòng chữ màu xanh hiện ra đầu tiên ở thanh địa chỉ biểu thị tên doanhnghiệp đang quản lý website đó Đây là một trong những cách thức đơn giản nhất đểnhận ra một website có uy tín hay không
Trang 12Vishing là hình thức tấn công lừa đảo qua điện thoại Đó thường là lời nhắn thu
âm sẵn, theo đó có một vấn đề khẩn cấp cần giải quyết, hoặc một hóa đơn quá hạn.Nội dung còn có thể nhắc đến cảnh sát hoặc cơ quan chính phủ Tên hiển thị có thể là
“PayPal” hoặc những công ty đáng tin khác
SMShing đó là một thuật ngữ kết hợp giữa SMS và câu cá Các văn bản thườngđến từ một người nào đó giả vờ là từ các công ty lớn Thậm chí một số, từ các ngânhàng uy tín Các tin nhắn thường có một liên kết có thể đưa bạn đến một trang web độchại nhằm đánh cắp các thông tin cá nhân, thông tin tài chính từ chính người dùng
Hiện nay, các nhà cung cấp dịch vụ email như Google hay Microsoft đều có
những bộ lọc email spam/phishing để bảo vệ người dùng Tuy nhiên những bộ lọc này
hoạt động dựa trên việc kiểm tra văn bản (text) trong email để phát hiện xem email đó
có phải phishing hay không Hiểu được điều này, những kẻ tấn công đã cải tiến các
chiến dịch tấn công Phishing lên một tầm cao mới Chúng thường sử dụng ảnh hoặc
video để truyền tải thông điệp lừa đảo thay vì dùng text như trước đây Người dùngcần tuyệt đối cảnh giác với những nội dung này
Đầu năm 2020, kho lưu trữ phần mềm nguồn mở lớn nhất thế giới GitHub đãtrở thành mục tiêu của một chiến dịch tấn công lừa đảo (phishing attack) được thiết kếđặc biệt để thu thập và đánh cắp thông tin đăng nhập của các thành viên thông quanhững website giả mạo bắt chước trang đăng nhập của GitHub
Cách thức: Thông qua email lừa đảo, hacker sử dụng nhiều loại “mồi nhử”
khác nhau nhằm lừa mục tiêu nhấp vào liên kết độc hại đính kèm Trong trường hợpngười dùng GitHub bị lừa và nhấp vào liên kết để kiểm tra hoạt động tài khoản củamình, họ sẽ được chuyển hướng đến trang đăng nhập GitHub giả mạo, được thiết kếgiống thật tới 99% Nếu nạn nhân không nhận ra và nhập thông tin đăng nhập nhưbình thường, toàn bộ thông tin đăng nhập tài khoản của họ sẽ bị lưu lại và gửi đến cácmáy chủ do kẻ tấn công kiểm soát
Trang 13Bên cạnh đó, trang đích lừa đảo cũng sẽ lọc mã 2FA của nạn nhân trong thời gian thựcnếu họ đang sử dụng ứng dụng di động với thuật toán mật khẩu một lần dựa trên thờigian (TOTP) Cơ chế nguy hiểm này cho phép kẻ tấn công dễ dàng xâm nhập vào tàikhoản được bảo vệ bằng phương thức xác thực hai yếu tố dựa trên TOTP.
Đặc biệt, email lừa đảo được gửi từ các tên miền hợp pháp, sử dụng các máy chủ email
bị xâm nhập trước đó hoặc với sự trợ giúp của thông tin API bị đánh cắp của các nhàcung cấp dịch vụ email hàng loạt hợp pháp
Ngoài ra, những kẻ tấn công đứng sau chiến dịch này cũng sử dụng các dịch vụ rútngắn URL được thiết kế để ẩn URL của trang đích, đồng thời kết hợp xâu chuỗi nhiềudịch vụ rút ngắn URL nhằm tăng cường khả năng che giấu Bên cạnh đó, để khiến liênkết độc hại đính kèm trong email khó bị nhận diện hơn, chúng cũng sử dụng cácchuyển hướng dựa trên PHP trên những website bị xâm nhập
Biện pháp:
“ Nếu những kẻ tấn công đánh cắp thành công thông tin đăng nhập tài khoản củangười dùng Github, chúng có thể nhanh chóng tạo mã thông báo truy cập cá nhânGitbub hoặc ủy quyền cho các ứng dụng Oauth trên tài khoản để duy trí quyền truy cậptrong trường hợp nạn nhân thay đổi mật khẩu” – đại diện đội ngũ ứng phó sự cố anninh của github (Sirt) cho biết trong một cảnh báo Ông cho biết thêm: Tuy nhiên , cáctài khoản được bảo vệ bởi khóa bảo mật phần cứng sẽ gần như không bị ảnh hưởng bởiphương thức tấn công này
Tước tình hình đó, GitHub đã kịp thời phát hiện ngăn chặn và đưa ra 1 số khuyến cáovới người dùng:
Khuyến nghị được đội ngũ SIRT đưa ra cho người dùng Github như sau:
Đặt lại mật khẩu tài khoản ngay lập tức
Đặt lại mã phục hồi hai yếu tố của tài khoản ngay lập tức
Xem lại mã thông báo truy cập cá nhân
Thực hiện các bước bổ sung để kiểm soát và bảo mật tài khoản tốt hơn
Trang 14 Xem xét sử dụng khóa bảo mật phần cứng và sử dụng trình quản lý mật khẩutích hợp với trình duyệt.
Cảnh giác với mọi email gửi đến
Vì kịp thời phát hiện sớm và đưa ra những cảnh báo nên Github không bị nhữngảnh hưởng hay thiệt hại nặng nề
2.1.2 Virus và các loại mã độc.
Virus: có khả năng tự sao chép và là vật chủ ký sinh Trong khoa học
máy tính: virus được hiểu là các chương trình hay bản mã được thiết kế để nhân bản vàlây nhiễm chính bản thân chúng vào các đối tượng khác Các đối tượng khác có thể làcác file, các chương trình, các ổ đĩa 3 loại virus từ yếu đến mạnh
Các phương thức tấn công Virus
Macro virus: virus văn bản, chuyên tấn công vào các tệp ứng dụng soạn
thảo của word, excel, powerpoint,
Cơ chế lây nhiễm: khi một tệp tin văn bản bị nhiễm virus được mở ra, virus
sẽ thực hiện tự sao chép chính bản thân nó và lây nhiễm vào tệp chứa đựng khuôn mẫuchung của ứng dụng để từ đó tất cả các tài liệu được tạo mới ra đều mặc định bị nhiễmmacro virus
Virus tệp: file infecting virus chuyên lây nhiễm vào các tệp mệnh lệnh
tự thi hành Tệp mệnh lệnh tự thi hành là một tệp tin tự bản thân nó có khả năng thựcthi không cần mở nó qua bất kỳ ứng dụng trung gian nào Là các tệp tin có phần đuôi
mở rộng như sau exe, com, bat, cmd, reg, dll
Cơ chế lây nhiễm: khi người dùng chạy một tệp mệnh lệnh thi hành bị nhiễmvirus, virus sẽ tự thực hiện tự sao chép chính bản thân nó và lây nhiễm vào toàn bộ cáctệp mệnh lệnh được thi hành khác trên hệ thống đang được thực thi tại thời điểm trên
hệ thống Đây là những tệp file gốc của hệ thống VD: virus chernobyl
Virus Script: Được tạo ra bởi 2 ngôn ngữ lập trình là visual basic script
và javascript Chuyên lây nhiễm vào các chương trình có phần đuôi mở rộng vbs, js
Cơ chế lây nhiễm: Khi một chương trình có phần đuôi mở rộng vbs hoặc js
bị nhiễm virus được kích hoạt Virus sẽ thực hiện tự sao chép chính bản thân nó và lâynhiễm vào toàn bộ các chương trình có phần đuôi mở rộng vbs và js trên hệ thống
Trang 15 Sâu máy tính (worm): Là một chương trình phần mềm có sức lây lan
nhanh chóng và rộng khắp và phổ biến nhất hiện nay trên thế giới
Điểm giống nhau giữa sâu máy tính và virus:
Cả virus và sâu máy tính đều là những chương trình hay đoạn mã đượctạo ra bởi các ngôn ngữ lập trình
Cả 2 đều được tạo ra nhằm mục đích phá hoại hoặc trục lợi cá nhân
Cả virus và sâu máy tính đều có khả năng tự nhân bản
Điểm khác nhau
1 sâu máy tính không cần phải có
bất kỳ tệp tin mồi nào để đính kèm
Chúng có khả năng tồn tại độc lập
1 virus luôn cần phải có 1 tệp tinmồi để đính kèm Virus máy tính khôngthể nào tồn tại độc lập
Chúng có khả năng tự nhân bản mà
không cần kích hoạt, tự lây nhiễm, tự phát
tán qua môi trường internet, qua các mạng
ngang hàng hoặc các DV chia sẻ ví dụ
như chia sẻ phần mềm, chia sẻ ảnh,
những chia sẻ miễn phí rất dễ bị nguy cơ
virus hoặc chỉ cần truy cập vào 1 web chia
sẻ nếu như web đó có sâu máy tính thì
ngay lập tức sẽ bị nhiễm
Ví dụ về sâu máy tính: w32
Chỉ khi nào người dùng mở tệp tinmồi mà virus đính kèm thì khi đó virusmới được kích hoạt để tiến hành tự saochép và lây nhiễm
Con ngựa thành Tơroa (Trojan horse): Là một chương trình phần
mềm được tạo ra theo đúng các mô tả của con ngựa gỗ trong câu chuyện thành Tơroatrong Phim cuộc chiến thành Troy
- Con ngựa thành Toroa là 1 chương chương trình mềm được ngụy trangbởi vẻ bề ngoài hào toàn vô hại nhưng ẩn chứa bên trong lại là các đoạn mã nguy hiểm
có khả năng đánh cắp các thông tin cá nhân (các thông tin về tài khoản, thông tin vềphương tiện thanh toán, số pin, password) hoặc mở các cổng để hacker xâm nhập biếnmáy tính hoặc 1 hệ thống bị khống chế trở thành công cụ để phát tán thư rác hoặc trởthành công cụ để tấn công một website nào đấy