1. Trang chủ
  2. » Giáo Dục - Đào Tạo

(Thảo luận) tìm hiểu về các loại nguy cơ đe dọa tới sự an toàn của các giao dịch thanh toán điện tử hiện nay theo nhóm, những loại nguy cơ nào có khả năng bùng phát mạnh nhất trong thời gian tới

31 162 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 31
Dung lượng 159,69 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

(Thảo luận) Tìm hiểu về các loại nguy cơ đe dọa tới sự an toàn của các giao dịch thanh toán điện tử hiện nay. Theo nhóm, những loại nguy cơ nào có khả năng bùng phát mạnh nhất trong thời gian tới (Thảo luận) Tìm hiểu về các loại nguy cơ đe dọa tới sự an toàn của các giao dịch thanh toán điện tử hiện nay. Theo nhóm, những loại nguy cơ nào có khả năng bùng phát mạnh nhất trong thời gian tới (Thảo luận) Tìm hiểu về các loại nguy cơ đe dọa tới sự an toàn của các giao dịch thanh toán điện tử hiện nay. Theo nhóm, những loại nguy cơ nào có khả năng bùng phát mạnh nhất trong thời gian tới (Thảo luận) Tìm hiểu về các loại nguy cơ đe dọa tới sự an toàn của các giao dịch thanh toán điện tử hiện nay. Theo nhóm, những loại nguy cơ nào có khả năng bùng phát mạnh nhất trong thời gian tới (Thảo luận) Tìm hiểu về các loại nguy cơ đe dọa tới sự an toàn của các giao dịch thanh toán điện tử hiện nay. Theo nhóm, những loại nguy cơ nào có khả năng bùng phát mạnh nhất trong thời gian tới (Thảo luận) Tìm hiểu về các loại nguy cơ đe dọa tới sự an toàn của các giao dịch thanh toán điện tử hiện nay. Theo nhóm, những loại nguy cơ nào có khả năng bùng phát mạnh nhất trong thời gian tới (Thảo luận) Tìm hiểu về các loại nguy cơ đe dọa tới sự an toàn của các giao dịch thanh toán điện tử hiện nay. Theo nhóm, những loại nguy cơ nào có khả năng bùng phát mạnh nhất trong thời gian tới

Trang 1

BÀI THẢO LUẬN HỌC PHẦN: THANH TOÁN ĐIỆN TỬ

Đề tài : Tìm hiểu về các loại nguy cơ đe dọa tới sự an toàn của các giao dịch thanh toán điện tử hiện nay Theo nhóm, những loại nguy cơ nào có khả năng bùng phát mạnh nhất trong thời gian tới

Trang 2

DANH SÁCH THÀNH VIÊN NHÓM 6

Trang 3

GIẢNG VIÊN HƯỚNG DẪN: TS NGUYỄN TRẦN HƯNG

Chương 3: Các giảipháp ngăn chặn đedọa trong TTĐT

Chương 3: Các giảipháp ngăn chặn đedọa trong TTĐT

Trang(Thư ký)

K54I1

Tổng hợp word,Chỉnh sửa và ràsoát nội dung

K54I4

Thuyết trình, phâncông công việc,quản lý và rà soátnội dung

Chương 2: Phần2.1: Các nguy cơ

đe dọa từ bên ngoài

DN

Chương 2: Phần2.2: Các nguy cơ

đe dọa từ bên trong

DN hoặc trong hệthống TTĐT

Chương 1: Kháiniệm và các vấn đềđặt ra đối với antoàn trong TTĐT

Chương 2: Phần2.3: Các loại nguy

cơ có khả năngbùng phát mạnhnhất trong thời giantới

Nguyễn Thị

Chương 2: Phần2.1: Các nguy cơ

Trang 5

MỤC LỤC

LỜI MỞ ĐẦU 1

I KHÁI NIỆM VÀ CÁC VẤN ĐỀ ĐẶT RA VỚI AN TOÀN TRONG TTĐT 2

1.1 Khái niệm an toàn trong TTĐT 2

1.2 Các vấn đề đặt ra với an toàn trong TTĐT hiện nay 2

II CÁC NGUY CƠ ĐE DỌA CƠ BẢN ĐỐI VỚI THANH TOÁN ĐIỆN TỬ 5

2.1 Các nguy cơ đe dọa từ bên ngoài DN (Nguy cơ khách quan) 5

2.1.1 Phishing 5

2.1.2 Virus và các loại mã độc 9

2.1.3 Tin tặc (hacker) và một số hình thức tấn công phổ biến của hacker: Tính chủ động và linh hoạt lớn Tấn công cao và mức độ phá hủy lớn 12

2.2 Các nguy cơ đe dọa từ bên trong DN hoặc trong hệ thống TTĐT (nguy cơ chủ quan) 14

2.3 Nguy cơ có khả năng bùng phát mạnh nhất trong thời gian tới 16

III.CÁC GIẢI PHÁT HẠN CHẾ ĐE DỌA RỦI RO TRONG THANH TOÁN ĐIỆN TỬ 21

KẾT LUẬN 25

Tài liệu tham khảo: 27

Trang 6

LỜI MỞ ĐẦU

Trong kỷ nguyên số, tại các nước đang phát triển, vai trò của tiền mặt đang dầnđựơc thay thế bởi các hình thức thanh toán khác như thanh toán điện tử, còn ở ViệtNam, sử dụng tiền mặt trong thanh toán vẫn là xu hướng chủ đạo, tuy nhiên, để bắt kịp

xu hướng của Công nghiệp cách mạng công nghệ 4.0, trong tương lai gần, Việt Namcũng sẽ dần loại bỏ hoàn toàn tiền mặt ra khỏi hình thức thanh toán

Bên cạnh việc tiếp tục hoàn thiện và phát triển các phương thức thanh toántruyền thống như thanh toán bằng tiền mặt, thanh toán thông qua ủy nhiệm thu, ủynhiệm chi… các phương tiện, dịch vụ thanh toán điện tử tại Việt Nam gần đây đang có

xu hướng phát triển mạnh và đa dạng

Tiến kịp xu hướng mới, các ngân hàng thương mại (NHTM) cũng đã chủ độngtiếp cận, phát triển các phương tiện, dịch vụ thanh toán không dùng tiền mặt(TTKDTM) ứng dụng công nghệ mới, hiện đại, gia tăng tiện tích và tiện lợi nhằm đápứng tốt hơn nhu cầu ngày càng cao của khách hàng, như thẻ ngân hàng, thanh toán quađiện thoại di động, thanh toán qua Internet…

Tuy nhiên đi kèm với sự phát triển của của thanh toán điện tử thì các mối đedọa như Worms, Trojan, virus, phishing, tấn công từ chối dịch vụ… cũng phát triểnmạnh Điều này đe dọa đến việc bảo mật thông tin đối với các hệ thống thanh toánđiện tử Nhận thức được điều này nhóm đã tìm hiểu về các loại nguy cơ đe dọa tới sự

an toàn của các giao dịch thanh toán điện tử hiện nay và đưa ra các giải pháp hạn chếnhững nguy cơ này

Trang 7

I KHÁI NIỆM VÀ CÁC VẤN ĐỀ ĐẶT RA VỚI AN TOÀN TRONG

TTĐT

I.1 Khái niệm an toàn trong TTĐT

An toàn trong thanh toán điện tử được hiểu là an toàn thông tin trao đổi giữacác chủ thể khi tham gia giao dịch thanh toán, an toàn cho các hệ thống (hệ thống máychủ thương mại và các thiết bị đầu cuối, đường truyền…) không bị xâm hại từ bênngoài hoặc có những khả năng chống lại những tai hoạ, lỗi hoặc sự tấn công từ bênngoài

I.2 Các vấn đề đặt ra với an toàn trong TTĐT hiện nay

Giao thức internet TCP IP không an toàn, vì thông tin phải truyền qua rất nhiềunút mạng rồi mới đến đích Tại các nút mạng đấy, thông tin có thể bị chặn dò, hacker

có thể đọc được dưới dạng bit 0 1 và chúng có thể sửa đổi nội dung Tính bảo mật vàtính toàn vẹn của thông tin không được đảm bảo

Bây giờ, đánh cắp thông tin thường là đánh cắp thông tin cá nhân của ngườidùng, đánh cắp thông tin về phương tiện thanh toán về cá nhân người dùng và hacker

có thể bán hoặc phá hoại hoặc trục lợi Go fishing và fishing crammail là 2 phươngpháp các hacker thường dùng để đánh cắp thông tin Chúng thường đánh vào 2 bảnngã của người dùng: lòng tham, khía cạnh tình cảm để lợi dụng nhằm đánh cắp thôngtin của người dùng Để tránh fishing spamming cần nhớ: email từ bank thật gửi tớikhông bao giờ bắt click vào link, bao giờ cũng có tên cụ thể người nhận

Nhìn từ góc độ người tiêu dùng Website yêu cầu:

website và các bản khai thông tin cá nhân

 Được sử dụng đúng website của các công ty hợp pháp

 Được bảo mật các thông tin về phương tiện thanh toán: thẻ thanhtoán, tk, số pin và password

 Bảo vệ website bởi các tấn công từ bên ngoài:

Trang 8

Bảo mật hệ thống website: Đây là kênh giao tiếp chính của doanh nghiệp với

khách hàng, cũng chính là điểm yếu bị tấn công nhiều nhất Việc sử dụng các công cụbảo mật & cảnh báo sự cố website là cần thiết đối với mọi doanh nghiệp Ngoài ra đốivới các doanh nghiệp TMĐT, tài chính – ngân hàng, ví điện tử, thanh toán online,…nên thực hiện pen-test thường xuyên cho website để chủ động phòng tránh tấn công

Bảo mật máy chủ & hệ thống Cloud: Công nghệ đám mây (cloud computing)

đang là xu hướng tất yếu vì tiện lợi hơn, an toàn hơn Tuy nhiên chúng không hề

“miễn nhiễm” với các cuộc tấn công mạng Hãy đảm bảo sử dụng dịch vụ của các nhàcung cấp uy tín như Amazon AWS, hay Microsoft Azure

Bảo mật hệ thống IT/OT & mạng nội bộ (networks): Nếu một thiết bị dính Mã

độc hoặc Virus, nguy cơ cả mạng lưới doanh nghiệp bị ảnh hưởng là rất cao Do đó,cần có biện pháp ngăn chặn sự phát tán của mã độc trong mạng nội bộ, hệ thốngCNTT, hệ thống vận hành để hạn chế rủi ro cho doanh nghiệp

Nâng cao nhận thức của Cán bộ – nhân viên: Đây được xem là yếu tố quan

trọng nhưng thường bị “lãng quên” Đôi khi, chỉ cần một sơ ý nhỏ của nhân viên (mởemail chứa mã độc, hoặc đặt mật khẩu facebook quá đơn giản) đã có thể khiến doanhnghiệp bị tấn công mạng gây thiệt hại nặng nề Vì thế, bên cạnh các biện pháp về máymóc – công nghệ, doanh nghiệp cũng cần chú ý tới vai trò của con người trong việcbảo mật thông tin

 Bảo vệ người dùng khi tham gia vào các giao dịch thanh toán:

Để đảm bảo thông tin riêng tư của khách hàng được bảo mật, trước tiên

DN phải công bằng, minh bạch trong cách ứng xử và hoạt động của mình, websitephải hiển thị mục thông tin DN rõ ràng DN cần thiết lập quyền riêng tư cho kháchhàng thông qua những tài khoản cá nhân để họ có thể tự xác định những thông tin cầnbảo mật, những thông tin cho phép hoặc không cho phép truy cập, đồng thời giúp họxem được quá trình bảo mật thông tin của mình để bảo đảm thông tin không bị rò rỉ

DN cần có chế độ bảo mật phù hợp trong giao dịch với khách hàng,thống kê được các hoạt động và giao dịch bất thường phát sinh trong hệ thống, cónhững hướng dẫn cho khách hàng khi cung cấp thông tin, chủ động trong việc giảiquyết những vấn đề lạm dụng thông tin khách hàng

Trang 9

Nhìn từ góc độ hệ thống thanh toán điện tử: một HTTTĐT muốn được

coi là an toàn cần phải đảm bảo 7 yêu cầu sau đây:

Tính bí mật: đảm bảo cho các thông tin trao đổi 2 chiều giữa người dùng và

hệ thống không bị tiết lộ trong quá trình truyền dù thông tin đó có thể bị chặn dònhưng không thể nào đọc được hiểu được

Tính toàn vẹn: đảm bảo cho các thông tin trao đổi 2 chiều không bị biến đổi

trong quá trình truyền, bất kỳ một sự sửa đổi hay thế nội dung nào dù là nhỏ nhất cũng

sẽ dễ dàng bị phát hiện

Tính sẵn sàng: đảm bảo cho các thông tin hoặc DV luôn luôn sẵn sàng đáp

ứng yêu cầu truy cập của người dùng, nói cách khác người dùng luôn có thể truy cậpcác thông tin, DV này khi cần thiết

Tính chống từ chối, phủ định : một hệ thống TTĐT cần phải đảm bảo chống

lại các từ chối hay phủ nhận các giao dịch thanh toán đã thực hiện thông qua cung cấpcác bằng chứng cụ thể VD: người dùng tiến hành thanh toán thông qua PSP qua hệthống banking, quá trình thanh toán diễn ra hoàn tất, nhưng người bán phủ nhận làkhông có giao dịch nào diễn ra, và không giao hàng, thì lúc này hệ thống thanh toán sẽcung cấp bằng chứng có giao dịch diễn ra, vì vậy người bán phải giao hàng hoặcphải trả lại tiền cho KH

Xác thực: là việc xác định xem những ai là người tham gia vào quá trình giao

dịch trao đổi thông tin về phương tiện thanh toán Đối với hệ thống TTĐT, thực hiện 2công việc xác thực đó là xác định xem chủ thể của giao dịch là những ai và đối tượngcủa giao dịch là cái gì? (là phương tiện thanh toán là séc, là thẻ, hay là gì) Hai là sửdụng phương tiện thanh toán để mua sắm cái gì?

Cấp phép - Authorization : Là 1 công việc mà HT TTĐT cần làm Là việc xác

định xem những ai là người có quyền truy cập vào tài nguyên hệ thống và những loạitài nguyên nào thì người này được phép sử dụng Phương pháp cấp phép hay thấy nhất

là cấp phép mật khẩu, sử dụng mật khẩu để đăng nhập, hoặc cấp phép cho admin, biêntập, xác định ai là người có quyền truy cập và mức truy cập đến đâu

Kiểm soát – Auditing: là việc thu thập các thông tin về quá trình truy cập vào

tài nguyên hệ thống của người dùng Là cơ sở để tạo điều kiện cho chống từ chối vàphủ nhận diễn ra

Trang 10

Cấp phép và xác thực là 2 công việc diễn ra đồng thời, kiểm soát là ông việcdiễn ra sau đó.

II CÁC NGUY CƠ ĐE DỌA CƠ BẢN ĐỐI VỚI THANH TOÁN ĐIỆN

TỬ

II.1 Các nguy cơ đe dọa từ bên ngoài DN (Nguy cơ khách quan)

Nguy cơ khách quan là những nguy cơ đe dọa do các nhân tố bên ngoài sử dụngphần mềm, tri thức và kinh nghiệm chuyên môn tấn công vào hệ thống thanh toán điện

tử của DN Toàn cảnh các nguy cơ đe dọa từ bên ngoài DN:

2.1.1 Phishing

a Phishing (Tấn công giả mạo)

Là hình thức tấn công mạng mà kẻ tấn công giả mạo thành một đơn vị uy tín đểlừa đảo người dùng cung cấp thông tin cá nhân cho chúng

Thông thường, tin tặc sẽ giả mạo thành ngân hàng, trang web giao dịch trựctuyến, ví điện tử, các công ty thẻ tín dụng để lừa người dùng chia sẻ các thông tin nhạycảm như: tài khoản & mật khẩu đăng nhập, mật khẩu giao dịch, thẻ tín dụng và cácthông tin quý giá khác

Phương thức tấn công này thường được tin tặc thực hiện thông qua email và tinnhắn Người dùng khi mở email và click vào đường link giả mạo sẽ được yêu cầu đăngnhập Nếu “mắc câu”, tin tặc sẽ có được thông tin ngay tức khắc

Phương thức phishing được biết đến lần đầu tiên vào năm 1987 Nguồn gốc của

từ Phishing là sự kết hợp của 2 từ: fishing for information (câu thông tin) và phreaking

(trò lừa đảo sử dụng điện thoại của người khác không trả phí) Do sự giống nhau giữa

việc “câu cá” và “câu thông tin người dùng”, nên thuật ngữ Phishing ra đời.

b Các phương thức tấn công Phishing

Một trong những kỹ thuật cơ bản trong tấn công Phishing là giả mạo email Tin

tặc sẽ gửi email cho người dùng dưới danh nghĩa một đơn vị/tổ chức uy tín, dụ ngườidùng click vào đường link dẫn tới một website giả mạo và “mắc câu”

Trang 11

Những email giả mạo thường rất giống với email chính chủ, chỉ khác một vàichi tiết nhỏ, khiến cho nhiều người dùng nhầm lẫn và trở thành nạn nhân của cuộc tấncông.

Để làm cho nội dung email giống thật nhất có thể, kẻ tấn công luôn cố gắng

“ngụy trang” bằng nhiều yếu tố:

- Địa chỉ người gửi (VD: địa chỉ đúng là support@nganluong.vn thì địa chỉ giả mạo có thể là supportnganluong@gmail.com).

- Chèn Logo chính thức của tổ chức để tăng độ tin cậy

- Thiết kế các cửa sổ pop-up giống y hệt bản gốc (cả về màu sắc, font chữ,

…)

- Sử dụng kĩ thuật giả mạo đường dẫn (link) để lừa người dùng (VD: text

là vietcombank.com.vn nhưng khi click vào lại điều hướng tới vietconbank.com.vn).

- Sử dụng hình ảnh thương hiệu của các tổ chức trong email giả mạo đểtăng độ tin cậy

➔ Mánh khóe tinh vi của kẻ tấn công Phishing khiến nạn nhân dễ dàng tintưởng và đăng nhập

Giả mạo website

Thực chất, việc giả mạo website trong tấn công Phishing chỉ là làm giả một

Landing page chứ không phải toàn bộ website Trang được làm giả thường là trangđăng nhập để cướp thông tin của nạn nhân

Nếu thanh toán hóa đơn online thông qua các cổng thanh toán hay qua trangweb của ngân hàng thì cần phải cẩn thận vì có thể website đang thực hiện thanh toán làwebsite giả Do đó, cần nên nhận biết được những cách thức để kiểm chứng đượcwebsite đó là web trực thuộc doanh nghiệp có uy tín quản lý Đầu tiên, một websiteđược đánh giá là an toàn thường bắt đầu bởi cụm https:// và có một biểu tượng ổ khóatrên thanh địa chỉ (nghĩa là website đã được bảo vệ) Ngoài ra sau khi bạn truy cập vàoURL sẽ có dòng chữ màu xanh hiện ra đầu tiên ở thanh địa chỉ biểu thị tên doanhnghiệp đang quản lý website đó Đây là một trong những cách thức đơn giản nhất đểnhận ra một website có uy tín hay không

Trang 12

Vishing là hình thức tấn công lừa đảo qua điện thoại Đó thường là lời nhắn thu

âm sẵn, theo đó có một vấn đề khẩn cấp cần giải quyết, hoặc một hóa đơn quá hạn.Nội dung còn có thể nhắc đến cảnh sát hoặc cơ quan chính phủ Tên hiển thị có thể là

“PayPal” hoặc những công ty đáng tin khác

SMShing đó là một thuật ngữ kết hợp giữa SMS và câu cá Các văn bản thườngđến từ một người nào đó giả vờ là từ các công ty lớn Thậm chí một số, từ các ngânhàng uy tín Các tin nhắn thường có một liên kết có thể đưa bạn đến một trang web độchại nhằm đánh cắp các thông tin cá nhân, thông tin tài chính từ chính người dùng

Hiện nay, các nhà cung cấp dịch vụ email như Google hay Microsoft đều có

những bộ lọc email spam/phishing để bảo vệ người dùng Tuy nhiên những bộ lọc này

hoạt động dựa trên việc kiểm tra văn bản (text) trong email để phát hiện xem email đó

có phải phishing hay không Hiểu được điều này, những kẻ tấn công đã cải tiến các

chiến dịch tấn công Phishing lên một tầm cao mới Chúng thường sử dụng ảnh hoặc

video để truyền tải thông điệp lừa đảo thay vì dùng text như trước đây Người dùngcần tuyệt đối cảnh giác với những nội dung này

Đầu năm 2020, kho lưu trữ phần mềm nguồn mở lớn nhất thế giới GitHub đãtrở thành mục tiêu của một chiến dịch tấn công lừa đảo (phishing attack) được thiết kếđặc biệt để thu thập và đánh cắp thông tin đăng nhập của các thành viên thông quanhững website giả mạo bắt chước trang đăng nhập của GitHub

Cách thức: Thông qua email lừa đảo, hacker sử dụng nhiều loại “mồi nhử”

khác nhau nhằm lừa mục tiêu nhấp vào liên kết độc hại đính kèm Trong trường hợpngười dùng GitHub bị lừa và nhấp vào liên kết để kiểm tra hoạt động tài khoản củamình, họ sẽ được chuyển hướng đến trang đăng nhập GitHub giả mạo, được thiết kếgiống thật tới 99% Nếu nạn nhân không nhận ra và nhập thông tin đăng nhập nhưbình thường, toàn bộ thông tin đăng nhập tài khoản của họ sẽ bị lưu lại và gửi đến cácmáy chủ do kẻ tấn công kiểm soát

Trang 13

Bên cạnh đó, trang đích lừa đảo cũng sẽ lọc mã 2FA của nạn nhân trong thời gian thựcnếu họ đang sử dụng ứng dụng di động với thuật toán mật khẩu một lần dựa trên thờigian (TOTP) Cơ chế nguy hiểm này cho phép kẻ tấn công dễ dàng xâm nhập vào tàikhoản được bảo vệ bằng phương thức xác thực hai yếu tố dựa trên TOTP.

Đặc biệt, email lừa đảo được gửi từ các tên miền hợp pháp, sử dụng các máy chủ email

bị xâm nhập trước đó hoặc với sự trợ giúp của thông tin API bị đánh cắp của các nhàcung cấp dịch vụ email hàng loạt hợp pháp

Ngoài ra, những kẻ tấn công đứng sau chiến dịch này cũng sử dụng các dịch vụ rútngắn URL được thiết kế để ẩn URL của trang đích, đồng thời kết hợp xâu chuỗi nhiềudịch vụ rút ngắn URL nhằm tăng cường khả năng che giấu Bên cạnh đó, để khiến liênkết độc hại đính kèm trong email khó bị nhận diện hơn, chúng cũng sử dụng cácchuyển hướng dựa trên PHP trên những website bị xâm nhập

Biện pháp:

“ Nếu những kẻ tấn công đánh cắp thành công thông tin đăng nhập tài khoản củangười dùng Github, chúng có thể nhanh chóng tạo mã thông báo truy cập cá nhânGitbub hoặc ủy quyền cho các ứng dụng Oauth trên tài khoản để duy trí quyền truy cậptrong trường hợp nạn nhân thay đổi mật khẩu” – đại diện đội ngũ ứng phó sự cố anninh của github (Sirt) cho biết trong một cảnh báo Ông cho biết thêm: Tuy nhiên , cáctài khoản được bảo vệ bởi khóa bảo mật phần cứng sẽ gần như không bị ảnh hưởng bởiphương thức tấn công này

Tước tình hình đó, GitHub đã kịp thời phát hiện ngăn chặn và đưa ra 1 số khuyến cáovới người dùng:

Khuyến nghị được đội ngũ SIRT đưa ra cho người dùng Github như sau:

 Đặt lại mật khẩu tài khoản ngay lập tức

 Đặt lại mã phục hồi hai yếu tố của tài khoản ngay lập tức

 Xem lại mã thông báo truy cập cá nhân

 Thực hiện các bước bổ sung để kiểm soát và bảo mật tài khoản tốt hơn

Trang 14

 Xem xét sử dụng khóa bảo mật phần cứng và sử dụng trình quản lý mật khẩutích hợp với trình duyệt.

 Cảnh giác với mọi email gửi đến

 Vì kịp thời phát hiện sớm và đưa ra những cảnh báo nên Github không bị nhữngảnh hưởng hay thiệt hại nặng nề

2.1.2 Virus và các loại mã độc.

Virus: có khả năng tự sao chép và là vật chủ ký sinh Trong khoa học

máy tính: virus được hiểu là các chương trình hay bản mã được thiết kế để nhân bản vàlây nhiễm chính bản thân chúng vào các đối tượng khác Các đối tượng khác có thể làcác file, các chương trình, các ổ đĩa 3 loại virus từ yếu đến mạnh

Các phương thức tấn công Virus

Macro virus: virus văn bản, chuyên tấn công vào các tệp ứng dụng soạn

thảo của word, excel, powerpoint,

Cơ chế lây nhiễm: khi một tệp tin văn bản bị nhiễm virus được mở ra, virus

sẽ thực hiện tự sao chép chính bản thân nó và lây nhiễm vào tệp chứa đựng khuôn mẫuchung của ứng dụng để từ đó tất cả các tài liệu được tạo mới ra đều mặc định bị nhiễmmacro virus

Virus tệp: file infecting virus chuyên lây nhiễm vào các tệp mệnh lệnh

tự thi hành Tệp mệnh lệnh tự thi hành là một tệp tin tự bản thân nó có khả năng thựcthi không cần mở nó qua bất kỳ ứng dụng trung gian nào Là các tệp tin có phần đuôi

mở rộng như sau exe, com, bat, cmd, reg, dll

Cơ chế lây nhiễm: khi người dùng chạy một tệp mệnh lệnh thi hành bị nhiễmvirus, virus sẽ tự thực hiện tự sao chép chính bản thân nó và lây nhiễm vào toàn bộ cáctệp mệnh lệnh được thi hành khác trên hệ thống đang được thực thi tại thời điểm trên

hệ thống Đây là những tệp file gốc của hệ thống VD: virus chernobyl

Virus Script: Được tạo ra bởi 2 ngôn ngữ lập trình là visual basic script

và javascript Chuyên lây nhiễm vào các chương trình có phần đuôi mở rộng vbs, js

Cơ chế lây nhiễm: Khi một chương trình có phần đuôi mở rộng vbs hoặc js

bị nhiễm virus được kích hoạt Virus sẽ thực hiện tự sao chép chính bản thân nó và lâynhiễm vào toàn bộ các chương trình có phần đuôi mở rộng vbs và js trên hệ thống

Trang 15

Sâu máy tính (worm): Là một chương trình phần mềm có sức lây lan

nhanh chóng và rộng khắp và phổ biến nhất hiện nay trên thế giới

Điểm giống nhau giữa sâu máy tính và virus:

 Cả virus và sâu máy tính đều là những chương trình hay đoạn mã đượctạo ra bởi các ngôn ngữ lập trình

 Cả 2 đều được tạo ra nhằm mục đích phá hoại hoặc trục lợi cá nhân

 Cả virus và sâu máy tính đều có khả năng tự nhân bản

Điểm khác nhau

1 sâu máy tính không cần phải có

bất kỳ tệp tin mồi nào để đính kèm

Chúng có khả năng tồn tại độc lập

1 virus luôn cần phải có 1 tệp tinmồi để đính kèm Virus máy tính khôngthể nào tồn tại độc lập

Chúng có khả năng tự nhân bản mà

không cần kích hoạt, tự lây nhiễm, tự phát

tán qua môi trường internet, qua các mạng

ngang hàng hoặc các DV chia sẻ ví dụ

như chia sẻ phần mềm, chia sẻ ảnh,

những chia sẻ miễn phí rất dễ bị nguy cơ

virus hoặc chỉ cần truy cập vào 1 web chia

sẻ nếu như web đó có sâu máy tính thì

ngay lập tức sẽ bị nhiễm

Ví dụ về sâu máy tính: w32

Chỉ khi nào người dùng mở tệp tinmồi mà virus đính kèm thì khi đó virusmới được kích hoạt để tiến hành tự saochép và lây nhiễm

Con ngựa thành Tơroa (Trojan horse): Là một chương trình phần

mềm được tạo ra theo đúng các mô tả của con ngựa gỗ trong câu chuyện thành Tơroatrong Phim cuộc chiến thành Troy

- Con ngựa thành Toroa là 1 chương chương trình mềm được ngụy trangbởi vẻ bề ngoài hào toàn vô hại nhưng ẩn chứa bên trong lại là các đoạn mã nguy hiểm

có khả năng đánh cắp các thông tin cá nhân (các thông tin về tài khoản, thông tin vềphương tiện thanh toán, số pin, password) hoặc mở các cổng để hacker xâm nhập biếnmáy tính hoặc 1 hệ thống bị khống chế trở thành công cụ để phát tán thư rác hoặc trởthành công cụ để tấn công một website nào đấy

Ngày đăng: 09/01/2021, 15:03

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w