Một tội phạm hacker có thể chiếm quyền điều khiển máy tính và ép nó cùng một số máy khác thực hiện vụ tấn công DoS lên nhiều máy, nhiều người dùng và nhiều mạng... Các modem truyền thống
Trang 1Thuật ngữ bảo mật
Các hoạt động hacking và tấn công Internet đã trở thành một phần trong ngành công nghiệp máy tính Dù trải qua bao thay đổi và mở
rộng, nhưng như người ta thường nói, “kỹ thuật đi đến đâu, hacker đi
đến đấy”. Biện pháp tốt nhất chống lại các nguy cơ này là hiểu rõ về chúng
Trang 2Chúng tôi đã tập hợp được một danh sách chú giải các thuật ngữ thông
thường liên quan tới bảo mật Internet với mục đích giúp cho người dùng mạng đối phó được với các nguy cơ từ A đến Z
Điều khiển ActiveX
Các điều khiển này liên kết tới bất kỳ đối tượng truyền thống có nội dung động nào như các bảng, các nút kích hoạt trang web thông qua kích chuột Chúng thường được nhúng trong một trang Web Mặc dù điều khiển
ActiveX giúp trang web “hồi xuân”, nhưng các lập trình viên có ý đồ xấu có thể dễ dàng sử dụng chúng như là một phương tiện lợi hại để download spyware Cài đặt trình duyệt và tường lửa mạnh có thể bảo vệ bạn trước các điều khiển ActiveX Download chúng cẩn thận, chỉ chấp nhận ActiveX từ các website tin cậy
Adware (Phần mềm quảng cáo)
Thông thường các thành phần adware được cài đặt cạnh ứng dụng phần mềm chia sẻ hay phần mềm miễn phí Các quảng cáo này mang lại lợi nhuận cho hãng phát triển phần mềm và chỉ được cung cấp với sự đồng ý ban đầu của người dùng Adware thể hiện quảng cáo trên nền web thông qua cửa sổ pop-up hoặc banner quảng cáo nằm trong giao diện của chương trình
Antispyware software (Phần mềm chống spyware)
Đây là một thuật ngữ rộng dành cho các chương trình bảo vệ máy tính trước adware và spyware Hầu hết tất cả ứng dụng antispyware đều có một bộ quét
dò tìm phần tử đáng ngờ và loại bỏ chúng Một số ứng dụng antispyware có modul bảo vệ thời gian thực Đó là khiên chắn cảnh báo người dùng mỗi khi
có chương trình nào đó đang cố gắng tự cài đặt và cho phép người dùng từ
Trang 3chối chúng
Backdoor program (Chương trình cửa sau)
Đây là chương trình phần mềm cho phép kẻ tấn công điều khiển máy từ xa, giấu tất cả bằng chứng thực Các hãng phần mềm và chính người dùng lại là tác giả phổ biến nhất của các chương trình backdoor Họ sử dụng chúng để thực hiện các bài kiểm tra Backdoor Trojan horse là chương trình spyware phá huỷ máy tính Các Trojan horses này đưa chương trình backdoor vào nằm trên máy bạn và thâm nhập để thu thập tin tức hoặc cài đặt phần mềm gián điệp spyware
Bot
Một robot Internet, gọi tắt là “bot” là chương trình tự động thực hiện chức năng timesaving thay hoạt động của con người Đó có thể là một spider lôi kéo website nhằm thu thập dữ liệu nghiên cứu thị trường Các bot spyware được cài đặt bí mật qua sâu (worm), Trojan horse và thành phần download vào ổ cứng Hầu hết chúng được dùng trong các cuộc tấn công từ xa như kiểu tấn công DoS (denial-of-server) hay các kiểu khác tương tự
Botnet
Một botnet là một mạng bot được cài đặt trên nhiều máy tính, mỗi máy chạy một malware giống hệt nhau Một botnet có thể được điều khiển từ xa qua dịch vụ IRC (Internet Relay Chat) hoặc ứng dụng peer-to peer
Browser-helper object (BHO)
Các BHO là các file (hầu hết là DLL) có thể thêm tính năng bổ sung cho Internet Explorer Mặc dù có nhiều chương trình hữu ích như Adobe
Trang 4Acrobat triển khai BHO, nhưng các file này cũng thường được dùng cho các mục đích không lành mạnh BHO kết hợp với adware hay spyware có thể giám sát hoạt động trình duyệt, chiếm quyền điều khiển trang chủ hay thay thể một số quảng cáo nào đó bằng các quảng cáo khác
Cracker
Cracker là tên gọi tắt của “Criminal Hacker” (hacker tội phạm) Thông
thường chỉ hay gọi là hacker
Kiểu tấn công Denial-of-server (DoS)
Denial-of-server là hình thức tấn công block quyền truy cập một website hay mạng của người dùng thông qua lừa đảo với các thông tin giả (bao gồm rất nhiều yêu cầu) Thông tin này sẽ làm quá tải website và khả năng thực hiện chương trình của mạng Kết quả khiến người dùng không thể truy cập dịch
vụ Internet và xuất hiện các thông báo không thể truy cập Kiểu tấn công DoS đe doạ hiệu suất hoạt động, gây thiệt hại cao, mặc dù mục đích chính của các hacker thông thường là phá rối chứ không nhằm ăn trộm
Kiểu tấn công Distributed denial-of-service (DDoS)
Đây là một biến thể của DoS, tấn công lên nhiều máy cùng một lúc nhằm lừa đảo một đích nhắm đơn bằng các thông tin giả Một tội phạm hacker có thể chiếm quyền điều khiển máy tính và ép nó cùng một số máy khác thực hiện
vụ tấn công DoS lên nhiều máy, nhiều người dùng và nhiều mạng
Dialer
Trang 5Các modem truyền thống sử dụng một chương trình gọi là “dialer” để kết nối máy tính tới Internet nhưng dialer có lẽ được biết đến nhiều nhất trong các hoạt động phi pháp Một dialer phá hoại là nguyên nhân khiến máy bạn gọi các số điện thoại đường dài hay các số phải trả nhiều tiền hơn là ISP của bạn Kết quả khiến hầu hết người dùng phải nhận về hoá đơn điện thoại khủng khiếp, còn các nhà tổ chức dialer thì thu được rất ít lợi nhuận
Drive-by
Thuật ngữ này thường hay được dùng một cách lỏng lẻo cho các phần mềm lén lút cài đặt trên máy người dùng không thông thạo Trong một số trường hợp nó đơn giản chỉ là ghé thăm một trang web có thể download các chương trình độc hại về máy mà người dùng không biết Một số trường hợp khác có thể là các quảng cáo pop-up được mặc định ban đầu khi cài đặt qua ổ cứng
Evil twin
Evil twin như một “con ma của người đang sống” (doppelganger) lừa đảo điểm truy cập không dây hợp pháp Thông thường được xây dựng theo kiểu gia đình, điểm nóng evil twin cung cấp quyền truy cập không dây nhằm mụch đích thu thập dữ liệu người dùng để khai thác hoặc bán
False positive (lỗi sai xác thực)
False positive có một số loại Khi bán phần mềm, một số chương trình anti-spyware cầu thả khiến người dùng nhầm tưởng máy của mình bị anti-spyware tấn công, mà thực tế chẳng có vấn đề gì cả Thuật ngữ “false positive” cũng có thể được dùng khi các ứng dụng anti-spyware hợp pháp bị đánh giá lầm là mối đe doạ
Trang 6Firewall (Tường lửa)
Firewall là thành phần chủ chốt quan trọng trong hàng rào bảo vệ máy tính Vì firewall ngăn chặn các dịch vụ hay chương trình không xác định truy cập máy tính hay tài nguyên mạng Mặc dù hầu như mọi mạng ảo đều có firewall riêng nhưng các máy tính
cá nhân cũng nên trang bị cho mình thêm một tường lửa Tường lửa cá nhân
có thể là một sản phẩm độc lập hoặc là thành phần dựng sẵn trong một bộ chương trình bảo mật
Hacker
“Hacker” là thuật ngữ khá rộng Hacker có thể hoạt động với ý định và hậu quả từ mục đích lợi nhuận đến phá hoại Để hack một file hay chương trình đơn giản chỉ cần cấu trúc lại hay ngắt chương trình thực thi của nó Hacker còn có thêm nghĩa phụ nữa là chỉ những người tạo ra các chương trình máy tính không có mục đích phá hoại, nhưng do làm ẩu, làm dối nên trở thành chương trình độc hại Hacker có thể là các lập trình viên máy tính, nhà
nghiên cứu bảo mật hay hacker tội phạm chính gốc (còn được gọi là
cracker) Họ tìm kiếm khả năng gây hại máy tính, tăng dữ liệu lưu trữ hoặc điều khiển máy tính từ xa Người ta phân loại hoạt động hacking theo màu sắc Hacker mũ trắng (vô hại), hacker mũ đen (độc hại) và hacker mũ xám (có nhiều mụch đích khác nhau)
Hijacker (Người thực hiện hoạt động chiếm quyền điều khiển)
Thường tiến hành cài đặt như là một toolbar hữu ích của trình duyệt, các Hijacker có thể chỉnh sửa thiết lập trong trình duyệt hoặt thay đổi mặc định trang chủ bằng các website khác
Trang 7Keylogger
Keylogger là các chương trình ghi lại mọi hoạt động bàn phím thực hiện trên một máy tính Mặc dù một số ứng dụng điều khiển gốc sử dụng các
Keylogger để giám sát, nhưng hầu hết chúng được gói trong các spyware Sau đó các Keylogger gửi thông tin nhạy cảm tới máy tính từ xa Từ đó, kẻ trộm có thể truy cập dữ liệu như mã số thẻ tín dụng, tài khoản ngân hàng hay mật khẩu và mã số bảo mật xã hội
Malware
Malware thường được dùng để mô tả một phần của phần mềm khai thác hoặc quấy rầy người sử dụng Nó thường ám chỉ hầu hết các dạng phần mềm độc hại như adware hoặc spyware
Man-in-the-middle attack (Kiểu tấn công lấy con người làm trung gian)
Trong kiểu tấn công này, các hoạt động ở nhóm thứ ba sẽ chèn lên đặc
quyền hợp lệ của người dùng, làm tăng quyền truy cập không được chấp thuận trong máy tính hoặc mạng Kiểu tấn công Man-in-the-middle attack (MITM) khai thác quy trình thẩm định một chiều của điểm truy cập không dây (WAP) MITM thực hiện bằng cách chặn quyền thẩm định một chiều hợp lệ do một mạng cấp phát cho bất kỳ kết nối Media Access Connection (MAC) nào Với cái khiên chắn là quyền truy cập hợp pháp của người dùng, MITM có đầy đủ quyền truy cập dữ liệu vào ra trong máy tính người dùng
Pharming
Giống như phishing, pharming cũng hoạt động theo hình thức xã hội, dụ dỗ
để lấy thông tin nhạy cảm từ phía nạn nhân Nhưng trong khi các phisher giả trang là tổ chức hợp pháp thì các pharmer chiếm quyền điều khiển tên miền
Trang 8để định hướng lại lưu lượng tới nơi khác Bằng cách này, một người ghé thăm website của một ngân hàng trực tuyến có thể bị chuyển sang một
website nhân bản khác và được nhắc cung cấp dữ liệu cá nhân cho cracker thu thập và sử dụng
Phishing
Là hình thức giả mạo một tổ chức hợp pháp để dụ dỗ người dùng cung cấp
dữ liệu nhạy cảm, là kỹ thuật ưa thích của tội phạm mạng Người dùng thường nhận được một e-mail giống hệt như từ các tổ chức tin cậy Đó có thể là mail do ngân hàng của bạn gửi, bị thu thập, lưu giữ và chỉnh sửa thành
tổ chức chúng cần Người dùng còn được dụ dỗ theo liên kết nhúng tới một website có sức thuyết phục đòi hỏi họ phải đăng nhập, sử dụng thông tin tài khoản cá nhân
Trong các hoạt động phishing, spear phishing nhắm vào một số người dùng
cụ thể như gamer Trong VoiIP phishing, người dùng được trực tiếp kiểm chứng thông tin tài khoản qua điện thoại thay vì website
Phreaking
Là sự ghép nối của các từ “phone” (điện thoại)và “freak” (quái vật),
phreaking chỉ một nhóm lớn các hoạt động hacking bao gồm thao túng và khai thác hệ thống viễn thông
Phần mềm antispyware lừa đảo
Được sắp đặt như là ứng dụng antispyware hợp pháp, các phần mềm độc hại này quét máy tính và sử dụng nhiều lỗi sai false positive khiến người dùng phải mua sản phẩm Rogue thường tự phát tán mình qua các quảng cáo
Trang 9pop-up thông báo máy tính sắp bị tấn công hoặc nhiễm virus Các chương trình này có thể rất khó tự tháo gỡ được
Rootkit
Mặc dù chưa có một định nghĩa chính xác về rootkit, nhưng thường nó được hiểu là một phần của phần mềm cho phép kẻ xâm nhập giấu các file và
chương trình độc hại trước người dùng và quản trị viên hệ thống Các rootkit
có thể cực kỳ khó gỡ bỏ và cho phép kẻ phá rối thực hiện nhiều công việc bất hợp pháp không thể dò tìm
Spam
Khởi đầu từ lượng lớn các thư không mong đợi tràn ngập tài khoản người dùng dưới dạng e-mail (hầu hết là e-mail quảng cáo), trong đó người gửi cố gắng thu hút người dùng mua sản phẩm của mình Đến nay spam đã phát triển mở rộng phạm vi sang tin nhắn instant message (gọi là spim), các bình luận trên blog (splogs), tin nhắn di động (SMS spam), diễn đàn, v.v…
Không phải chỉ dừng lại ở mức phiền phức khó chịu, các spam đính kèm còn chứa virus, malware hay liên kết tới các website độc hại Spam là phương tiện cơ bản cho các hoạt động lừa đảo phishing
Spoof (Hoạt động lừa đảo)
Các hoạt động spoof như lừa đảo điạ chỉ website, phát tán thư rác, giả mạo điạ chỉ IP thường do hacker độc hại thực hiện Chúng sử dụng các hoạt động này để tìm kiếm, thu thập tài liệu từ các tổ chức hợp pháp Hoạt động spoof được dùng để dò tìm dấu vết người dùng qua phần trả lời cảnh báo từ các tổ chức đáng tin cậy như ngân hàng cung cấp Người dùng trả lời yêu cầu giả mạo và làm ra vẻ khẩn cấp này sẽ được đề nghị cung cấp dữ liệu riêng tư
Trang 10Hoạt động spoof thường là phishing, pharming và phreaking
Trong pharming, thường một địa chỉ IP giả mạo địa chỉ của các tổ chức hợp pháp được sử dụng để làm cho người dùng tin tưởng website đó là hợp lệ
Spyware (Phần mềm gián điệp)
Spyware là các chương trình tập hợp và truyền tải chi tiết cá nhân hay các hoạt động của nhóm thứ ba mà không cần sự cho phép của người dùng Giống như adware (phần mềm quảng cáo), nó thường được cài đặt như là một thành phần nhóm thứ ba gắn trong phần mềm miễn phí (freeware) hoặc phần mềm chia sẻ (shareware) Nhưng giữa hai kiểu này cũng không khác nhau là mấy
Tracking cookies (Cookies dò tìm)
Các trình duyệt Internet ghi và đọc cookie, file có lượng nhỏ dữ liệu (như mật khẩu và các thiết lập tại một website nào đó) dựa trên cấu trúc của
website Trong nhiều trường hợp cookie là có lợi cho người dùng Tuy nhiên một số cookie được dùng để hợp nhất và dò tìm hoạt động người dùng trên nhiều website khác nhau Điều đó giúp những người nghiên cứu thị trường thu thập được thông tin cá nhân của người dùng
Trojan horses
Các Trojan horse thường được thả vào và chạy trong máy tính cá nhân mà người dùng không biết Chúng có nhiều chức năng như sử dụng modem của máy tính để gọi điện thoại đường dài, phát sinh hoá đơn điện thoại khổng lồ Không giống như virus và sâu, Trojan horse không tự nhân bản được mình
Trang 11Virus
Giống như virus ở người, các biến thể virus trong máy tính bao gồm mã độc hại, có thể phát tán dễ dàng trên nhiều host Virus khét tiếng trong hoạt động phá hoại phần cứng, phần mềm và các file cá nhân Virus không thể tự mình phát tán mà đòi hỏi người dùng phải chia sẻ file nhiễm độc qua e-mail đính kèm, ổ cứng di động, đĩa, mạng P2P, website hoặc bất kỳ cơ chế truyền tải file nào khác
Worm (Sâu)
Thường là một cặp với virus, worm cũng là các chương trình tự nhân bản Nhưng chúng tự sinh sôi độc lập với tương tác người dùng, qua kết nối
mạng chia sẻ hoặc kết nối mạng trực tiếp Các worm có thể phá huỷ dữ liệu trên máy cá nhân nhưng hầu hết là đe doạ băng thông hoặc tự động tắt máy người dùng
Zombie (Máy tính bị chiếm quyền điều khiển)
Sử dụng virus, Trojan horse và worm, hacker tội phạm có thể điều khiển hoạt động phá hoại từ xa lên một máy tính mà người dùng không biết Các máy tính bị chiếm quyền điều khiển (zombie) thường bị cưỡng bức bởi một chương trình điều khiển từ xa tham gia vào mạng lưới bot (gọi là các botnet)
để khởi chạy các vụ tấn công DDoS
Lỗ hổng Zero-day
Các hacker độc hại khám phá ra rằng chúng có thể gia tăng mức độ phá hoại bằng cách cracking hàng rào bảo vệ sản phẩm trong cùng một ngày tin tức
về lỗ hổng mới phát sinh hay bản vá lỗi tiếp sau đó được phát hành Điều này bắt buộc các hãng phần mềm và bảo mật phải công bố rộng rãi lỗ hổng
Trang 12trước hoạt động nhanh chóng của những kẻ khai thác Kết quả của các cuộc tấn công zero-day sẽ tác động lên người dùng không cập nhật bản vá lỗi sửa chữa lỗ hổng đó
hfghfghfghfghfghfgg