(Post 29/05/2007) Tin tặc liên tục phát triển
những cách tấn công mới vào PC và thông tin cá nhân của bạn. Bài viết
này chỉ ra những nguy cơ bảo mật mới nhất và cách thức để đẩy lui chúng.
Dù thường xuyên cập nhật bản vá HĐH và chạy các ứng dụng
antivirus, antispyware mới nhất, nhưng trong lúc nghiên cứu để thực hiện
bài viết này, tác giả vẫn bị "dính" một Trojan (Trojan.Winloginhook.Delf.A)
do quá mới nên làm "bó tay" ứng dụng antivirus. Có thể đấy là
một biến thể hoặc một kỹ thuật tấn công hoàn toàn mới, những mối hiểm
họa như vậy có thể làm cho những hệ thống được phòng thủ tốt nhất bị tổn
thương.
Mặc dù vậy, có nhiều cách giảm thiểu rủi ro. Bước đầu
tiên của biện pháp phòng thủ hiệu quả là biết điều gì đang rình rập. Dưới
đây là 10 vấn đề bảo mật nghiêm trọng nhất cần biết và những thủ thuật
giúp bạn tránh những hiểm hoạ mới hay hạn chế thiệt hại nếu gặp phải.
Để tự bảo vệ, tất nhiên bạn phải biết cách "vá” PC của mình và cập
nhật những chương trình phòng chống phần mềm độc hại.
MÁY TÍNH BỊ KHỐNG CHẾ (ZOMBIE)
Mức nguy hiểm: cao Khả năng xảy ra:
cao Mục tiêu: người dùng Windows
Các botnet đã từng là lãnh địa của hacker mũ đen dùng
để điều khiển từ xa các PC bị khống chế để gửi spam, kích hoạt các cuộc
tấn công trên Internet hay phát tán spyware. Nhưng bây giờ những tay tin
tặc nghiệp dư trên Internet cũng có thể tạo botnet riêng và nhắm vào PC
của bạn, do những kẻ "tà đạo" đã tạo ra và bán những công cụ
hại đời.
Nhiều tay "kinh doanh" không cần văn phòng,
bán những công cụ tạo bot, nhằm điều khiển các PC bị lây nhiễm thực hiện
hành vi đen tối. Giá của các công cụ này từ 20 - 3000 đô la, cho phép
tin tặc chế ra botnet đầy đủ chức năng và những phần mềm phá hoại khác,
từ những biến thể sâu đến những phần mềm ghi lại thao tác làm việc của
người dùng (keylogger), mà không cần trình độ kỹ thuật cao.
Điều khiển web thông minh
Tình hình càng nghiêm trọng hơn. Sau khi tạo bot và gửi
tới máy tính người dùng, tin tặc có thể sử dụng các công cụ điều khiển
tinh vi để phát động tấn công trên mạng.
Phòng chống
Tránh những website lạ và đừng nhấn vào
những liên kết trong email khả nghi. Giống với hầu hết các phần
mềm độc hại khác, bot được phát tán theo con đường này.
Đừng mở những file đính kèm khả nghi,
thậm chí từ những người quen biết. Tin tặc rất thích sử dụng kỹ
thuật gửi bằng địa chỉ hợp lệ để ngụy trang email có chứa virus.
Xem xét chuyển sang dùng những trình duyệt
khác như Firefox hay Opera. IE là đối tượng được nhiều tin tặc
ưa thích.
|
Nhóm của Sites ở Sunbelt cùng với đội phản ứng nhanh
của công ty bảo mật iDefense Labs đã tìm ra một botnet chạy trên nền web
có tên là Metaphisher. Thay cho cách sử dụng dòng lệnh, tin tặc có thể
sử dụng giao diện đồ họa, các biểu tượng có thể thay đổi theo ý thích,
chỉ việc dịch con trỏ, nhấn chuột và tấn công.
Theo iDefense Labs, các bot do Metaphisher điều khiển
đã lây nhiễm hơn 1 triệu PC trên toàn cầu. Thậm chí trình điều khiển còn
mã hóa liên lạc giữa nó và bot "đàn em" và chuyển đi mọi thông
tin về các PC bị nhiễm cho người chủ bot như vị trí địa lý, các bản vá
bảo mật của Windows và những trình duyệt đang chạy trên mỗi PC.
Những công cụ tạo bot và điều khiển dễ dùng trên góp
phần làm tăng vọt số PC bị nhiễm bot được phát hiện trong thời gian gần
đây. Thí dụ, Jeanson James Ancheta, 21 tuổi, người Mỹ ở bang California,
bị tuyên án 57 tháng tù vì đã vận hành một doanh nghiệp "đen"
thu lợi bất chính dựa vào các botnet điều khiển 400.000 "thành viên"
và 3 tay điều khiển bot bị bắt ở Hà Lan mùa thu năm trước chính là trung
tâm "đầu não" điều khiển hơn 1,5 triệu PC!
Mặc dù đã có luật để bắt những tội phạm kiểu này, nhưng
do dễ dàng có được những công cụ phá hoại nên luôn có thêm người mới gia
nhập hàng ngũ vì tiền hay vì tò mò.
DỮ LIỆU CỦA BẠN "PHƠI BÀY" MIỄN PHÍ
TRÊN INTERNET
Mức nguy hiểm: cao Khả năng xảy ra:
trung bình Mục tiêu: người dùng Windows
Thật tồi tệ khi một kẻ bất lương sử dụng phần mềm keylogger
để trộm tài khoản truy cập ngân hàng của một ai đó. Ghê gớm hơn khi toàn
bộ thông tin nhạy cảm của bạn được đặt ở một máy chủ FTP, để truy cập
tự do, mở toang cho mọi người.
Thật không may, đó chính là điều mà các nhà nghiên cứu
bảo mật phát hiện trong thời gian gần đây. Một chuyên gia của công ty
bảo mật Sunbelt Software cho biết đã phát hiện một máy chủ FTP như thế
trong khi điều tra một keyblogger. Máy chủ đó đặt tại Washington D.C và
chứa gần 1 gigabyte dữ liệu trộm được trong suốt tháng 4.
Keyblogger không chỉ ghi lại những gì mà người dùng gõ
vào mà còn "chụp cả" màn hình làm việc, chúng có thể lượm lặt
dữ liệu từ vùng Windows Protected Storage, nơi mà IE lưu các mật khẩu.
Một trong các tập tin trên máy chủ FTP đó lưu giữ những
mật khẩu truy cập một số ngân hàng ở Mỹ và Buy.com, cùng với Yahoo, Hotmail
và những tài khoản thư điện tử khác. Sự nguy hiểm ở mức quốc tế: thông
tin ghi nhận lại từ rất nhiều ngôn ngữ khác nhau và những địa chỉ IP chỉ
tới những máy tính lây nhiễm rãi rác khắp nơi trên thế giới.
Phòng chống
sử dụng firewall có thể ngăn chặn những
chương trình lạ nào đó liên lạc từ máy tính ra ngoài. Tường lửa
miễn phí của Zone Labs có thể giúp bạn, nhưng tường lửa tích hợp
sẵn của Windows XP thì không.
Thay đổi mật khẩu thường xuyên, đừng sử
dụng cùng một tên truy cập và mật khẩu cho nhiều site khác nhau.
Hãy truy cập find.pcworld.com/54020
để có nhiều thủ thuật về vấn đề này.
|
Một chủ doanh nghiệp ở California (Mỹ) đã từng là người
nhận cảnh báo từ Sunbelt; người này cho biết tài khoản ngân hàng có thể
đã bị đánh cắp bởi một keylogger trong lúc đang nghĩ hè ở Costa Rica và
sử dụng máy tính ở khách sạn để kiểm tra tài khoản của mình. Khá may mắn
cho anh ta là đã được thông báo trước khi kẻ xấu có thể đánh cắp dữ liệu
để ngay lập tức thay đổi tài khoản để tự bảo vệ mình. Hàng ngàn nạn nhân
khác có thể không may mắn như thế. Và trong khoảng thời gian đó, Sunbelt
không thể gánh vác phần việc "bảo vệ" bằng cách liên lạc đến
từng người mà buộc phải thông báo đến FBI.
Với lượng thông tin có sẵn nhiều như vậy, thực tế không
cần khẩn trương để tạo ra các keyblogger mới. Theo Anti-Phishing Working
Group, có 180 phần mềm keyblogger trong tháng 4, nhiều hơn hẵn con số
77 phát hiện tháng 4 năm rồi, nhưng giảm nhẹ trong 3 tháng gần đây.
THẬT GIẢ HỔN ĐỘN
Mức nguy hiểm: cao Khả năng xảy ra:
cao Mục tiêu: người dùng Internet
Web giả mạo là một trong hoạt động sinh lợi nhất của
tội phạm máy tính, và đang tăng trưởng nhanh chóng. Theo báo cáo gần đây
nhất từ Anti Phishing Working Group, trong tháng 4/2006 số lượng website
giả mạo đạt kỷ lục 11121 vụ, gần gấp 4 lần số lượng 2854 của tháng 4/2005.
Có thể bạn nghĩ website giả dễ dàng nhận ra bởi tên gần
giống hay che đậy không khéo. Nhưng tình hình đã thay đổi, các tay lừa
gạt đã cố gắng tạo lại toàn bộ site của ngân hàng. Hơn nữa, những kỹ thuật
ngụy trang của tin tặc tạo ra toàn bộ nội dung văn bản, hình ảnh liên
kết trực tiếp từ website chính thức của ngân hàng. Mọi yêu cầu của người
dùng đều tới website thật ngoại trừ tài khoản truy nhập đi thẳng tới những
gã trộm.
Một số site giả mạo rất hấp dẫn có thể bẫy cả người dùng
cẩn thận và có kinh nghiệm. Một nghiên cứu có tên "Why Phishing Works"
công bố vào tháng 4 của các chuyên gia tại UC Berkeley và Harvard cho
thấy ngay cả trong trường hợp chuẩn bị sẵn tinh thần để phát hiện website
giả, nhiều người tham gia thử nghiệm vẫn không phân biệt được đâu là website
thật, đâu là website giả mạo. Theo nghiên cứu của họ, trang web giả mạo
tinh vi nhất có thể "lừa phỉnh" hơn 90% người tham gia.
Mạng lưới "bắt cóc" trình duyệt
Phòng chống
Đừng tin vào bất kỳ email của doanh nghiệp
nào đó, bất kể chúng có vẻ an toàn như thế nào. Những site và
email lừa gạt chuyên nghiệp rất ít khi sơ hở.
Gõ địa chỉ ngân hàng của bạn bằng tay
hoặc sử dụng tiện ích ghi nhớ địa chỉ có sẵn trên trình duyệt,
tránh nhấn vào liên kết trong email.
Tin vào dấu hiệu hình cái khóa trên thanh
trạng thái của trình duyệt chứ không phải trong trang web.
Sử dụng một trong số các công cụ bổ sung
chống phishing, chúng cảnh báo người dùng truy cập khi gặp website
giả mạo đã biết. Netcraft
là một công cụ miễn phí phố biến bên cạnh còn có những
công cụ khác
|
Mục tiêu chính của kẻ tạo website giả là dụ dỗ người
dùng vào site này. Bạn có thể cảnh giác với email có vẻ như gửi từ ngân
hàng của mình và yêu cầu nhấn vào một liên kết để kiểm tra thông tin tài
khoản. Tuy nhiên, ngày nay những tên trộm đang bổ sung nhiều kỹ thuật
tinh vi hơn nhằm đưa người dùng đến với các site giả mạo.
Một kỹ thuật đã được tạo ra có tên "smart direction"
(chuyển hướng thông minh) dẫn trình duyệt của người dùng tới website của
tin tặc, thậm chí ngay cả khi người dùng gõ đúng địa chỉ trang web của
ngân hàng vào ô địa chỉ trình duyệt. Phần mềm "tiếp tay" trên
máy của người dùng sẽ theo dõi những web giả mạo trên Internet và chuyển
hướng trình duyệt tới một địa chỉ giả mạo có sẵn, bất kỳ lúc nào người
dùng muốn truy cập tới website ngân hàng của họ. Và nếu sau đó site giả
mạo bị "đóng cửa", phần mềm "smart direction" sẽ tự
động chuyển hướng nạn nhân đến site giả mạo khác còn hoạt động.
Miễn sao có tiền là được, tội phạm sẽ tiếp tục trui rèn
kỹ năng lừa đảo và phát triển kỹ thuật mới. Và chắc chắn là có một lượng
tiền phong phú để làm chuyện đó!
ROOTKIT, VIRUS: HUYNH ĐỆ SONG HÀNH
Mức nguy hiểm: cao Khả năng lây lan:
trung bình Mục tiêu: người dùng Windows
Rootkit là giấc mơ của những kẻ chế tạo phần mềm độc
hại: cho phép worm, bot và các phần mềm nguy hiểm khác "tàng hình".
Tập tin không hiển thị ở Windows Explorer, tiến trình cũng không hiển
thị ở Task Manager và "ghê gớm" hơn, nhiều chương trình quét
virus hiện tại cũng không phát hiện được.
Khi hay tin CD nhạc của Sony cài đặt rookit để giấu file
chống sao chép xuất hiện vào tháng 11 năm ngoái, giới tin tặc hân hoan
và nhanh chóng khai thác ứng dụng của Sony. Phần mềm của Sony giấu bất
kỳ file hay tiến trình bắt đầu với "$sys$", những kẻ viết phần
mềm độc hại đã đổi tên file để lợi dụng đặc điểm này .
Vào tháng 3, nhà sản xuất phần mềm chống virus ở Tây
Ban Nha là Panda Software cho biết họ đang tìm biến thể của sâu Bagle
cực kỳ độc hại có trang bị khả năng của rootkit. Trầm trọng hơn, tương
tự như các "nhà sản xuất" chương trình botnet, những kẻ tạo
phần mềm rootkit còn bán hoặc phát tán miễn phí các công cụ, giúp những
tay viết phần mềm độc hại dễ dàng bổ sung chức năng rootkit cho các virus
cũ như Bagle hay tạo loại mới.
Thậm chí khi sử dụng những rootkit có sẵn, tin tặc cũng
có thể tạo những biến thể mới. Ví dụ, công ty phần mềm bảo mật eEye phát
hiện rootkit cho phép ẩn các file trong boot sector của đĩa cứng. Vào
tháng giêng, John Heasman, chuyên gia bảo mật làm việc ở Next Generation
Security Software thông báo rootkit có thể giấu mã chương trình phá hoại
trong BIOS của PC bằng cách dùng các chức năng cấu hình trong Advanced
Configuration và tính năng Power Interface.
Một dự án do Microsoft và các nhà nghiên cứu của đại
học Michigan thực hiện thật sự mở đường cho nghiên cứu rootkit, tạo ra
một phương thức mới gần như "đặt" HĐH chạy trên phần mềm có
tên SubVirt (tên của dự án nghiên cứu). HĐH vẫn làm việc bình thường,
nhưng "máy ảo" điều khiển mọi thứ HĐH nhìn thấy và có thể dễ
dàng giấu chính nó.
May mắn là kỹ thuật này không dễ thực hiện và người dùng
dễ nhận ra vì làm chậm hệ thống và làm thay đổi những file nhất định.
Hiện giờ, loại siêu rootkit này chỉ mới ở dạng ý tưởng, cần nhiều thời
gian trước khi tin tặc có thể thực hiện phương thức tấn công này.
Hai thế lực "trốn và tìm"
Phòng chống
Tìm phần mềm diệt virus có cung cấp công
cụ diệt rootkit. 2 phần mềm mới nhất của Kaspersky và F-Secure
đã có công cụ này, các hãng khác sẽ bổ sung sau.
Sử dụng công cụ dò tìm rootkit, chẳng
hạn RootkitRevealer của
Systernal và BlackLight
của F-Secure, cả 2 đều cho tải về miễn phí. Các công cụ dò
tìm khác cũng sắp ra mắt.
|
Sự dễ dàng tìm kiếm rootkit và những phần mềm nguy hiểm
trở thành một thách thức khó khăn cho các nhà phát triển phần mềm bảo
mật.
Để phát hiện rootkit trên Windows, cần có phần mềm đặc
biệt, chẳng hạn như BlackLight của F-Secure và RootkitRevealer của Systernals,
quét hệ thống file của Windows và bộ nhớ nhằm phát hiện những hành vi
bất thường đặc trưng của rootkit.
Nhưng các công cụ chống rootkit này không phải lúc nào
cũng làm việc tốt. Gần đây một adware tên Look2Me đã "qua mặt"
BlackLight bằng cách vô hiệu 1 lệnh hệ thống quan trọng. Sự phát hiện
là tình cờ, chắc chắn giới tạo rootkit sẽ có chỉnh sửa cho phiên bản mới.
LỖ HỖNG BẢO MẬT Ở NGƯỜI
Mức nguy hiểm: cao Khả năng xảy ra:
cao Mục tiêu: tất cả mọi người
Người dùng có thể cập nhật Windows, các ứng dụng và sử
dụng những phần mềm bảo mật để bảo vệ PC của mình, nhưng có một điểm yếu
thường bị khai thác mà chưa bao giờ được vá: sai lầm của con người.
Kẻ lừa đảo trên mạng sử dụng một loạt kỹ thuật thay đổi
liên tục để nhử và biến người dùng thành nạn nhân.
Gần đây sàn giao dịch trực tuyến eBay xuất hiện một cái
bẫy rất hiệu quả. Tin tặc đã lợi dụng một điểm yếu trên website eBay để
thêm vào những liên kết chuyển người dùng tới một website khác có yêu
cầu tài khoản truy cập eBay. Bạn có thể nghi ngờ email lạ có yêu cầu nhấn
vào liên kết và nhập vào thông tin tài khoản, nhưng liên kết từ trang
eBay tên tuổi có thể làm bạn mất cảnh giác.
Cũng cần phải chú ý thư điện tử. Tin tặc khôn lanh có
thể đánh cắp hay mua địa chỉ email để tấn công thư rác hay gửi thông điệp
có chứa virus mạo danh địa chỉ hợp pháp. Kết hợp với loạt địa chỉ đã biết
của một công ty nào đó, những email lừa đảo này cho phép tin tặc cài đặt
phần mềm "tay trong" và tấn công mục tiêu, cách này có hiệu
suất thành công cao hơn những cách phát tán malware khác. Thường người
ta ít nghi ngờ những liên kết trong email có xuất xứ từ ai đó trong cùng
công ty (ví dụ: nhanvien@congtycuaban.com).
Tin tặc biết rằng nếu có thể đánh lừa người dùng với
email hay website giả mạo, chúng sẽ dễ dàng làm chủ máy tính của họ. Nhưng
có một tín hiệu lạc quan: người dùng có hiểu biết tốt là bức tường thành
vững chắc nhất trong việc chống lại những đe dọa trên Internet. Hãy học
để an toàn!
ĐE DỌA TỪ CẤU HÌNH SAI MÁY CHỦ DNS
Mức độ nguy hiểm: cao Khả năng xảy ra:
cao Mục tiêu: Doanh nghiệp
Người dùng sử dụng máy chủ DNS hàng ngày. Máy chủ này
có nhiệm vụ dịch tên website mà người dùng có thể hiểu như www.pcworld.com
thành địa chỉ IP mà các máy tính dùng để tìm thấy nhau trên Internet.
ISP có máy chủ DNS riêng và hầu hết các công ty cũng có. Internet không
thể hoạt động nếu thiếu chúng.
Theo The Measurement Factory, hơn một triệu máy chủ DNS
trên thế giới thì có đến 75% chạy phần mềm cũ và cấu hình sai. Những hệ
thống đó là mục tiêu cho các đợt tấn công nghiêm trọng và viện nghiên
cứu SANS, một tổ chức nghiên cứu và đào tạo bảo mật máy tính, chỉ ra phần
mềm DNS là một trong 20 điểm yếu hàng đầu trên Internet.
Sự tấn công này diễn ra dưới nhiều hình thức. Một thủ
đoạn là làm máy chủ DNS "chỉ nhầm" đích đến, bằng cách này tin
tặc có thể đồng thời tấn công tất cả người dùng máy chủ DNS này. Người
dùng có thể gõ vào "www.google.com" hay "www.yahoo.com"
nhưng lại "dừng chân" ở một website lừa đảo hay cài đặt những
phần mềm phá hoại lên máy tính của họ.
Phòng chống
Đảm bảo máy chủ DNS không thiết lập chế
độ recursive và phần mềm luôn cập nhật mới nhất. Tham khảo thêm
các báo cáo ở find.pcworld.com/53972.
|
Một thủ đoạn chết người khác: tin tặc gửi các yêu cầu
giả mạo tới các máy chủ DNS có bật chế độ "recursive" để các
máy chủ này gửi thông tin trả lời tới nạn nhân được chọn và như vậy làm
bùng nổ cuộc tấn công. Máy chủ DNS mục tiêu sẽ bị quá tải bởi dữ liệu
vô nghĩa và không thể trả lời những yêu cầu hợp lệ từ người dùng.
DỮ LIỆU BỊ GIỮ LÀM "CON TIN"
Mức nguy hiểm: trung bình Khả năng xảy ra:
thấp Mục tiêu: người dùng Windows
Như tình huống trong phim hành động, tin tặc chiếm máy
tính của người dùng, "bắt cóc" những tập tin của họ và giữ chúng
cho đến khi người dùng chuộc lại. Những trò ác hiểm này mặc dù khá hiếm
nhưng đã diễn ra khắp nơi trên thế giới.
Cryzip, là một trong những phần mềm "tống tiền"
(ransomware), gom tất cả các file trên máy tính nạn nhân, nén chúng lại
và khóa bằng mật khẩu. Sau đó nó yêu cầu nạn nhân chuyển 300 đô la vào
một trong số 99 tài khoản e-gold được chọn ngẫu nhiên. Sau khi nhận tiền,
tin tặc sẽ cung cấp cho nạn nhân mật khẩu để mở.
Trong tháng 5, một phần mềm tương tự có tên Arhiveus
ra đời. Thay vì nhận tiền trực tiếp qua tài khoản e-gold dễ bị theo dõi,
nó hướng dẫn nạn nhân mua toa thuốc được kê trước ở một cửa hàng thuốc
trên mạng và gửi mã số đặt hàng (order ID) tới tin tặc để làm bằng chứng
thanh toán.
Trong quá trình phân tích Cryzip và Arhiveus, các chuyên
gia tìm thấy mật mã để "giải thoát" dữ liệu được nhúng ngay
bên trong chương trình và không được mã hóa.
Phòng chống
Nếu bạn là nạn nhân, hãy gọi cảnh sát,
không trả tiền chuộc và đừng nhấn vào bất kỳ liên kết nào của
tin tặc để lại
Ghi lại chi tiết bất kỳ ghi chú, thông
điệp của những kẻ tống tiền để lại, tắt máy tính bị nhiễm. Từ
một máy khác lên Internet tìm đúng thông điệp đó, có thể thấy
được mật khẩu để cứu dữ liệu.
Thử sử dụng những công cụ hồi phục dữ
liệu để lấy lại những gì đã mất, tuy nhiên có thể một số file
không khôi phục được trọn vẹn.
|
Người dùng hiểu biết dễ gặp may hơn. Một lập trình viên
ở Plovdiv, Bulgaria, chỉ sử dụng một công cụ khôi phục dữ liệu miễn phí
đã cứu được gần hết dữ liệu của một đồng nghiệp bị mất toàn bộ dữ liệu
trong My Document cũng nhờ "mò” ngay trong mã chương trình.
Tại thời điểm này, những phần mềm "tống tiền"
không cao tay và phạm vi cũng hạn chế. Bên cạnh mật khẩu đi cùng với chương
trình, Arhiveus đổ tất cả dữ liệu của nạn nhân vào một tập tin có tên
là "EncryptedFiles.als" nhưng thực tế nó chẳng mã hóa gì cả.
Mối đe dọa hiện thời là rất nhỏ nhưng dường như đây chỉ
mới là khởi đầu. Giống như mọi loại virus, ransomware rồi sẽ được "mài
giũa" và trở nên nguy hiểm hơn.
KHÔNG CÒN NƠI NÀO AN TOÀN: HIỂM HỌA ĐE DỌA TẤT
CẢ HĐH
Mức nguy hiểm: cao Khả năng xảy ra:
thấp Mục tiêu: người dùng Windows, Mac và Linux
Người dùng Mac và Linux giờ có thể hiểu được nổi khổ
của người dùng Windows khi phải chịu đựng hàng loạt các kiểu tấn công
từ lỗ thủng này tới lỗ thủng khác trong HĐH của Microsoft. Những HĐH này
- từng được xem là pháo đài chắc chắn - đang phải đối phó với vấn đề an
ninh ngày một gia tăng.
Mac đang trong tầm ngắm với 70 lỗ hổng trong HĐH OS X,
theo báo cáo gần đây. Một trong những điểm yếu này đã bị khai thác vào
tháng 2 do một con sâu có tên Oompa-loompa lây qua đường nhắn tin. Tưởng
chừng chỉ có người dùng Internet Explorer quen với những thông báo lỗ
hổng của trình duyệt chẳng hạn như "remote code execution",
thì người dùng Mac năm nay cũng chứng kiến trình duyệt Safari phải bịt
lại 3 "vết nứt" nghiêm trọng.
Linux cũng "trúng đòn" nhiều hơn, phần mềm
phá hoại nhắm vào HĐH này đã tăng gấp đôi trong năm 2005, so với năm 2004.
Rootkit, mối hiểm họa mới của người dùng Windows, thực ra nhái lại cách
tấn công chiếm quyền điều khiển của tài khoản "root" (quyền
quản trị hệ thống) trên các HĐH Unix. Tương tự, khả năng chạy máy chủ
web cá nhân là một trong những phần hấp dẫn của HĐH nguồn mở này, nhưng
có thể tạo cơ hội tin tặc xâm chiếm website hay chiếm quyền điều khiển
máy tính cá nhân.
Phòng chống
Xem xét các chương trình chống virus chạy
trên Mac, Linux; chẳng hạn Panda Antivirus for Linux, trên môi
trường Mac có các sản phẩm của McAfee và Symantec.
Dù là HĐH nào người dùng cũng nên cập
nhật bản vá đầy đủ.
|
Vào tháng tư, một thử nghiệm đã chứng minh virus có thể
tấn công cả Windows và Linux. Virus không gây hại được tạo bởi công ty
chống virus Kaspersky, được biết đến với các tên Virus.Linux.Bi.a và Virus.Win32.Bi.a.
Việc này đã "đánh động" người thủ lĩnh Linus Torvalds viết bản
vá lỗi.
Windows có khắp nơi đồng nghĩa với xuất hiện càng nhiều
"mồi ngon" và càng nhiều cơ hội để virus tấn công vô số PC.
Khi các HĐH khác phát triển và trở nên thông dụng thì chúng cũng sẽ trở
thành mục tiêu hấp dẫn như Windows.
THỐNG KÊ CÁC LỖ HỔNG CỦA HĐH
Số lượng các lỗ hổng bảo mật được thống
kê bên dưới cho thấy Microsoft không đơn độc, Mac OS x cũng vá
nhiều và nhanh hơn
|
Hệ Điều Hành |
2004 |
2005 |
20061 |
Windows XP Home
(chưa được vá)2 |
28
5 |
37
8 |
6
1 |
Windows XP Pro
(chưa được vá)2 |
29
5 |
45
9 |
10
1 |
Windows 2000 Pro
(chưa được vá)2 |
24
2 |
37
5 |
5
1 |
Linux (2.6.x kernel)
(chưa được vá)2 |
30
9 |
33
4 |
23
2 |
Mac OS X3 |
15 |
22 |
7 |
Source: Secunia.com (1): tới 22/5/2006;
(2) Những điểm yếu chưa được vá tính tới 22/05/2006; (3) tất cả lỗ
hổng bị phát hiện đều được vá. |
VIRUS TRONG PASSPORT
Mức nguy hiểm: vừa Khả năng xảy ra:
thấp Mục tiêu: hầu hết người dùng
Hộ chiếu (passport), bộ cạo râu tự động hay thậm chí
con vật nuôi của bạn có thể sẽ "bắc cầu" cho virus. Có vẻ cường
điệu, nhưng gần đây những nhà nghiên cứu của Hà Lan đã chứng minh điều
đó là có thể. RFID (Radio-Frequency Identification) là một chip nhỏ, không
đắt tiền, có thể nhúng vào trong những vật dụng cá nhân và thẻ nhận diện
vật nuôi, sắp tới có thể nó xuất hiện trong bằng lái xe và giấy thông
hành ở Mỹ. RFID được dùng để truyền tải thông tin trong khoảng cách ngắn.
Mặc dù có nhiều tiện lợi nhưng về mặt an ninh nó lại có nhiều điểm yếu.
Thí dụ như thông tin có thể bị sửa đổi hay đọc "lén".
Các nhà nghiên cứu Hà Lan đã thử nghiệm thay đổi các
thẻ RFID và dùng những lệnh có hành vi giống virus để nhiễm vào hệ thống
CSDL. Theo lý thuyết, hệ thống RFID có thể bị hạ gục và chạy những ứng
dụng gây hại, một viễn cảnh "hãi hùng" cho những công ty và
chính phủ đang nhắm tới công nghệ này.
Phòng chống
Tín hiệu RFID không thể truyền qua kim
loại. Nếu sử dụng thẻ RFID, hãy đặt nó trong hộp hay vỏ kim loại.
|
Một số chuyên gia an ninh máy tính đã chỉ ra rằng có
thể xây dựng một hệ thống RFID chắc chắn bằng cách tạo thêm một "lớp
đệm" giữa máy đọc và CSDL thì sẽ không có những cuộc tấn công như
thế. Và chip RFID quan trọng có thể sử dụng mã hóa và vỏ bảo vệ để chống
những ý đồ tấn công.
Như vậy, nghiên cứu đã chỉ ra một điểm cơ bản: gần như
mọi hệ thống đều có lỗ hỗng để khai thác.
VIRUS TẤN CÔNG ĐTDĐ
Mức nguy hiểm: trung bình Khả năng xảy ra:
thấp (Mỹ), trung bình (châu Âu, Á) Mục tiêu: ĐTDĐ, người
dùng smartphone
Dường như virus máy tính chưa đủ làm đau đầu người dùng,
những phần mềm độc hại còn tấn công cả điện thoại di động (ĐTDĐ). Giống
như người anh em virus máy tính, một vài virus ĐTDĐ cũng đánh sập HĐH
và làm hỏng thiết bị. Một số khác chỉ gây khó chịu như thay đổi các biểu
tượng làm thiết bị trở nên khó sử dụng.
Dĩ nhiên, một số nhằm trục lợi. Gần đây một Trojan lây
lan các điện thoại ở Nga gửi tin nhắn tới những dịch vụ tính tiền người
gửi.
Phòng chống
Tắt Bluetooth của smartphone hay PDA để
hạn chế những cách lây lan thông thường.
Theo dõi chặt chẽ những mục trong hóa
đơn điện thoại của bạn để biết những cước phí lạ.
Sử dụng chương trình chống virus môi trường
di động như: F-Secure, Kaspersky, McAfee và TrendMicro.
|
Cho tới giờ thì những cuộc phá hoại chỉ mới ở châu Âu,
Á, chưa gây vấn đề gì nghiêm trọng ở Mỹ, nhưng nhiều chuyên gia nghĩ rằng
chỉ còn là vấn đề thời gian.
Rất giống với virus sinh học, virus ĐTDĐ thường cần tiếp
cận đối tượng để lây nhiễm. Chuyên gia bảo mật máy tính như Mikko Hypponen,
trưởng bộ phận nghiên cứu của công ty phần mềm chống virus F-Secure, thường
sử dụng điện thoại không bảo vệ. Trong một lần đi nghỉ ở London, điện
thoại của anh bị truy cập trái phép 4 lần qua giao thức Bluetooth, giao
thức có thể sử dụng trong bán kính gần 10 m. Bluetooth là thông dụng nhất,
nhưng không phải là cách duy nhất. Ví dụ virus Mabir lây nhiễm qua tin
nhắn SMS.
Đất dụng võ tốt nhất của virus ĐTDĐ là thiết bị sử dụng
HĐH Symbian, tiếp theo là Windows Mobile và thiết bị sử dụng công nghệ
Java. Theo sau phát hiện Cabir.A tháng 6/2004, số lượng virus môi trường
di động tiếp tục gia tăng. Tính tới thời điểm 15/05/2006 có 211 biến thể
(cuối năm 2005 mới có hơn 156 biến thể)
(theo PC World VN) |