Hướng dẫn cách để nhận biết và phòng tránh 10 thủ thuật của hầu hết các Insidious Hacking
Trong cuộc đua đang diễn ra giữa các chuyên gia bảo mật và hacker, tin tặc vẫn đang tìm kiếm những cách thức mới để có thể thoát qua được sự phòng thủ của các chuyên gia. Các cuộc tấn công của tin tặc nổi tiếng trong quá khứ giờ đây được sử dụng như là điểm khởi đầu hay thậm chí là truyền cảm hứng cho tin tặc hiện hành.
Thông thường, các chuyên gia bảo mật sẽ không thể phát triển mạng lưới phòng thủ mới nhanh như việc tin tặc phát triển các kĩ thuật tấn công mới. Với hầu hết người dùng máy tính trên toàn thế giới, khi nói đến vấn đề an toàn trực tuyến, nhiều người thường là nạn nhân của các cuộc tấn công và không biết làm thế nào để tránh được chúng.
Trong khi thông tin về việc làm thế nào để trở nên an toàn trực tuyến đã được quan tâm hơn ngày nay. Tuy nhiên, các kỹ thuật trong quá khứ có một mật khẩu đủ mạnh và tránh được các mạng công cộng lại không được quan tâm nhiều bởi những người dùng hiện nay. Mọi người vẫn sử dụng các ki-ốt công cộng để sạc điện thoại thông minh của họ mà không có một lo ngại nào cả, và nhiều người sử lại có thói quen chỉ sử dụng một mật khẩu cho tất cả các tài khoản online của họ.
Các chương trình bảo mật và chống virus có thể cung cấp một mức độ hỗ trợ nhất định, nhưng không phải tất cả mọi thứ đều có thể được bảo vệ. Tin tặc đang nhận được sneakier và nhiều kỹ thuật hiện đại hơn và các cuộc tấn công thường không được chú ý bởi người dùng- thậm chí cả những người có kinh nghiệm. Dưới đây là 10 trong số các kỹ thuật hacking quỷ quyệt nhất bạn có thể tránh.
1. Khai thác các đường dẫn mang tính tương đối và tuyệt đối
Được sử dụng chủ yếu trong các phiên bản kế thừa của Windows và các hệ điều hành khác, "tương đối với tuyệt đối" khai thác tận dụng ưu điểm của hệ điều hành để bắt đầu tìm kiếm đầu tiên trong thư mục hiện tại hoặc thư mục khi định vị một tập tin hoặc ứng dụng. Thay vì dành thời gian tìm kiếm cho các tập tin, người dùng Windows chỉ đơn giản có thể mở Windows Explorer, gõ vào tên tập tin, và sau đó nhấn Enter.
Video này giải thích sự khác biệt giữa các đường dẫn tương đối và tuyệt đối:
Bởi vì các hệ điều hành cũ tìm kiếm các thư mục đối với các tập tin, điều này có thể dễ dàng được khai thác. Các phần mềm độc hại hiện nay có thể tạo ra một thư mục khác, một chương trình giả có cùng tên và sao chép nó vào thư mục hiện tại của bạn. Các chương trình giả sẽ chạy thay cho chương trình mà bạn thật sự muốn, tiềm năng của hệ thống mở của bạn sẽ có nguy cơ bị thiệt hại nhiều hơn.
Tôi có thể làm gì để bảo vệ chính mình?
Đây là một kỹ thuật khá cũ, vì vậy nó sẽ không giải quyết được một số vấn đề cho người dùng máy tính. Tuy nhiên, đối với những người đang sử dụng phiên bản cũ của Windows hoặc các hệ điều hành cũ khác, hãy tránh tìm kiếm thông qua Windows Explorer. Nó có thể tốn nhiều thời gian hơn, nhưng việc tìm kiếm các tập tin hoặc ứng dụng của riêng bạn trong các thư mục mà bạn biết nó nằm ở đâu là cách tốt nhất để bảo vệ chính mình.
2. Ẩn các file mở rộng trong Windows
Windows và một vài hệ điều hành khác có chung một vấn đề - khi một tập tin được tạo ra với hai phần mở rộng, theo mặc định thì chỉ có phần đầu tiên sẽ được hiển thị. Một tập tin có tên FemaleCelebrityWithoutMakeup.jpeg.exe sẽ được hiển thị như là FemaleCelebrityWithoutMakeup.jpeg. Điều này có thể lừa dối được ai đó không biết về bản chất thực sự của tập tin. Thiết lập này là mặc định trên hệ điều hành Windows.
Điều quan trọng cần lưu ý là .exe không chỉ là phần mở rộng có nguy hiểm tiềm tàng. Nếu bạn chạy Java, các phần mở rộng .jar có thể nguy hiểm vì nó gây nên việc thực hiện các chương trình Java. Những phần mở rộng khác mà bạn nên chú ý là .bat, .cmd, .com, và .sbr, trong số rất nhiều cái khác nữa. Các chương trình này có thể được sử dụng để ăn cắp thông tin từ máy tính của bạn, sử dụng máy tính của bạn như là một cách để lây cho người khác, hoặc thậm chí xóa dữ liệu của bạn hoàn toàn.
Nhiều chương trình chống phần mềm độc hại có thể gặp khó khăn với các loại tập tin như vậy, có nghĩa là cách bảo vệ tốt nhất chống lại chúng chỉ đơn giản là tắt các thiết lập mặc định để tên tập tin đầy đủ và loại tập tin được hiển thị.
Một tìm kiếm nhanh trên Google sẽ cho kết quả về trang sau trang của thủ thuật, kỹ thuật, và hướng dẫn để tạo ra các tập tin giả mạo với nhiều phần mở rộng tập tin. Một số được quảng cáo như là một cách để không làm hại đến bạn, tuy nhiên chúng có thể dễ dàng được sử dụng đối với hành vi bất chính.
Tôi có thể làm gì để bảo vệ chính mình?
Mặc dù đây là một thiết lập mặc định cho Windows, nhưng nó có thể được thay đổi. Sau đó, chỉ còn là vấn đề của việc quan tâm đến các tên của tập tin mở rộng và biết rằng nó có thể chứa một cái gì đó nguy hiểm.
3. Phần mềm độc hại trong USB
Vào tháng Tám năm 2014, nhà nghiên cứu Karsten Nohl đã chứng minh sự tổn thương của bộ nhớ USB flash trong một hội thảo Black Hat. Cuộc tấn công ông đã sử dụng được gọi là BadUSB. Phần lớn các USB gần như là không an toàn như nhiều người vẫn nghĩ, và Nohl đã chứng minh rằng bất kỳ thiết bị USB có thể bị hỏng âm thầm với phần mềm độc hại. Rõ ràng, đây là một lỗ hổng rất lớn mà không có bản vá đơn giản.
Mặc dù Nohl đã nỗ lực gìn giữ những mã từ khi được phát hành cho công chúng, hai nhà nghiên cứu khác tên là Adam Caudill và Brandon Wilson đã thiết kế đối chiếu các firmware và sao chép một số các phần độc hại của BadUSB chỉ một vài tháng sau đó.
Họ sau đó đã tải lên các mã tới GitHub, làm cho các phần mềm này trở thành sẵn có cho những ai mong muốn sử dụng nó. Mục đích là để khuyến khích các nhà sản xuất USB để giải quyết lỗ hổng này, hoặc không họ sẽ phải đối mặt với cơn thịnh nộ của hàng triệu người dùng vì mục đích tự vệ.
Tôi có thể làm gì để bảo vệ chính mình?
Bởi vì các chương trình anti-virus không quét các phần mềm thực tế của thiết bị (những gì làm cho các thiết bị USB làm việc những gì họ mong muốn), các mối đe dọa có thể sẽ không được phát hiện. Khi cắm vào một máy tính, một thiết bị USB bị nhiễm bệnh có thể theo dõi thao tác bàn phím, đánh cắp thông tin, và thậm chí phá hủy dữ liệu quan trọng để hoạt động của máy tính.
Các mã của Nohl sẽ bảo vệ bạn bằng cách đảm bảo các thiết bị được quét trước khi chúng được kết nối với máy tính của bạn, và nhấn mạnh khi liên lạc của bạn thực hiện các bước tương tự.
4. Các cuộc tấn công vào thiết bị Internet of Things
Nếu một thiết bị được kết nối với Internet và có địa chỉ IP, thì nó có thể bị hack. Bạn có thể bảo vệ máy tính và điện thoại thông minh của bạn từ một số cuộc tấn công độc hại khi sử dụng phần mềm bảo mật, nhưng làm thế nào bạn có thể bảo vệ các thiết bị thông minh trong nhà của bạn? Các bệnh viên sẽ dựa trên điều gì để quản lý máy khử rung tim hoặc các thiết bị theo dõi dấu hiệu sinh tồn?
An ninh xung quanh Internet of Things, một kịch bản trong đó các đối tượng vật lý và thậm chí cả động vật có thể được gán một định danh hoặc địa chỉ IP, là hầu như không tồn tại ở thời điểm đó (giống như các máy tính là trong thời gian cuối năm 1980 và đầu những năm 1990). Điều này làm cho các thiết bị ioT trở thành mục tiêu chính của các hacker. Khi Internet of Things bao gồm cả lưới năng lượng, nhà máy sản xuất, vận chuyển, và thậm chí cả các cơ sở y tế, bất kỳ cuộc tấn công nào cũng có thể bị tàn phá.
Summer Wars, bộ phim được đạo diễn bởi Mamoru Hosoda đã miêu tả một cuộc tấn công tàn phá bởi trí thông minh nhân tạo nhắm đến một mạng toàn cầu rất giống với Internet of Things. Giao thông vận tải là tê liệt, tắc nghẽn giao thông gây cản trở cho các dịch vụ khẩn cấp, và một người phụ nữ lớn tuổi đã qua đời do các cuộc tấn công các thiết bị hỗ trợ tim của cô.
Mặc dù bộ phim có sử dụng công nghệ hơi tiên tiến hơn những gì chúng ta có bây giờ, nhưng nó đã vẽ nên một bức tranh rất rõ ràng các thiệt hại mà có thể là kết quả của một cuộc tấn công như vậy, và đặt ra vấn đề của các nguy cơ bảo mật Internet. May mắn thay, các cuộc tấn công đó chưa được phổ biến rộng rãi. Tuy nhiên, khi ngày càng nhiều các thiết bị của chúng ta được kết nối với các ioT, tuy nhiên, các cuộc tấn công có thể trở nên phổ biến rộng rãi và mức độ tàn phá vô cùng ác liệt và thậm chí gây chết người.
Tôi có thể làm gì để bảo vệ chính mình?
Đối với các thiết bị thông minh, các mật khẩu mạnh là bắt buộc phải có. Các thiết bị cắm trực tiếp vào Internet hơn là sử dụng WiFi cũng sẽ cung cấp thêm một lớp bảo mật hữu ích.
5. Điểm truy cập wifi giả
Các điểm truy cập không dây giả (WAPs) có thể được thiết lập bởi các tin tặc một cách tương đối dễ dàng, chỉ cần sử dụng một card mạng không dây và một chút kiến thức về phần mềm. Có lẽ đây là một trong những thủ thuật hack đơn giản nhất, nó dựa trên nhu cầu của người sử dụng WiFi tại các sân bay, cửa hàng cà phê, và các quán cà phê.
Các WAPs giả thường được đặt tên theo địa danh để dễ gây mất cảnh giác người sử dụng, chẳng hạn như John Wayne Airport Free Wireless hoặc Starbucks Wireless Network, và thường nó sẽ yêu cầu một tài khoản được tạo ra đầu tiên để có thể sử dụng các kết nối.
Nếu không có các câu hỏi đó, người dùng thường có xu hướng sử dụng các địa chỉ email, tên người dùng và mật khẩu, và một vài người thậm chí còn đưa ra cả những thông tin quan trọng hơn nữa, chẳng hạn như mật khẩu và dữ liệu ngân hàng. Từ đó, nó chỉ còn là vấn đề về thời gian cho đến khi các hacker bắt đầu khai thác thông tin của bạn trên Facebook, Amazon, hoặc iTunes.
Tôi có thể làm gì để bảo vệ chính mình?
Trong khi các mạng WiFi công khai có thể có vẻ giống như là một ơn trời cho dành cho những người lao động, nhưng thực sự chúng không đáng tin cậy. Quan trọng hơn cả là sự an toàn thông tin của bạn. Nếu bắt buộc phải sử dụng WiFi công cộng, hãy xem xét sử dụng một VPN để bảo vệ bất kỳ thông tin nào mà bạn gửi qua mạng.
6. Hành vi trộm cắp Cookie
Cookies là những mẩu nhỏ của dữ liệu ở dạng file văn bản được sử dụng bởi các trang web để xác định bạn trong khi đang duyệt trang web của họ. Những cookie này có thể theo dõi bạn chỉ trong một lần truy cập, hoặc thậm chí trên nhiều lần. Khi một cookie được xác định bởi các trang web, nó có thể giữ trạng thái đăng nhập của bạn. Trong khi điều này là thuận tiện cho những người thường xuyên sử dụng trang web đó, nó cũng rất thuận tiện cho các tin tặc.
Mặc dù hành vi trộm cắp cookie xuất hiện từ thời kì đầu của Internet, các trình duyệt mở rộng và phần mềm đã khiến cho nó trở nên dễ dàng hơn nhiều cho tin tặc trong việc ăn cắp cookie từ những người dùng không có nhiều kiến thức về máy tính.
Trộm cắp các cookie cũng có thể được sử dụng kết hợp với một WAP giả để cho tin tặc có thể thu thập càng nhiều thông tin và dữ liệu từ bạn càng tốt. Trong thực tế, một hacker có thể dễ dàng tham gia vào các giao dịch mạng của bạn, sử dụng các tập tin cookie của bạn như là của riêng chúng. Ngay cả các tập tin cookie đã được mã hóa đôi khi cũng không tránh khỏi các cuộc tấn công.
Điều đó có nghĩa là, nếu bạn là một webmaster và vấn đề bảo vệ mã hóa trang web của bạn chưa được cập nhật trong một vài năm, tài khoản của bạn có thể gặp nguy hiểm do trộm cắp cookie.
Tôi có thể làm gì để bảo vệ chính mình?
Cách tốt nhất ở đây để tránh nguy hiểm này là hãy tránh các mạng công cộng hoặc các mạng không được bảo vệ. Nếu bạn có một tài khoản trên điện thoại thông minh Android và một số những dữ liệu di động, bạn có thể thiết lập cho nó quyền riêng tư, hãy sử dụng điện thoại của bạn trong khi đang di chuyển.
7. Tấn công vào Google Glass
Google Glass được phát triển bởi Google, nó là một chiếc kính thông minh có khả năng kết nối với smartphone để thực hiện các tác vụ đơn giản. Là đối tượng quan tâm từ nhiều người ủng hộ quyền riêng tư, khả năng của Google Glass bị tấn công bởi bọn tội phạm mạng vẫn là một câu hỏi được nhiều người theo dõi.
Khi Google Glass bị hack, tội phạm mạng có thể nhìn thấy bất cứ điều gì mà bạn nhìn thấy. Nếu bạn đang sử dụng điện thoại của bạn và gõ vào mã tài khoản ngân hàng hoặc mật khẩu email của bạn, tin tặc sẽ thấy nó. Ý tưởng cho rằng Google Glass có thể bị hack thường không được nhiều người đồng tình. Tuy nhiên trong thực tế, nó lại phổ biến hơn đối với những người sử dụng Google Glass để ghi lại các cuộc hội thoại của người khác hoặc thấy người khác đang gõ mã password.
Với nhiều doanh nghiệp đã cấm Google Glass trên thiết bị của họ, những người sử dụng các thiết bị này thường bị xa lánh, hoặc từ chối chấp nhận từ các doanh nghiệp cho đến thiết bị này được loại bỏ. Tuy nhiên, khả năng để Google Glass bị tấn công bởi bọn tội phạm mạng có thể nhìn thấy qua đôi mắt của bạn vẫn còn, và nguy cơ có thể tiếp tục phát triển nhiều ứng dụng giống như thế này nữa trong tương lai. Hiện nay truy cập vật lý đến thiết bị là cần thiết nếu muốn hack nó, mặc dù đó là ít khó khăn hơn so với nhiều người vẫn nghĩ.
Tôi có thể làm gì để bảo vệ chính mình?
Điều tốt nhất bạn có thể làm để bảo vệ chính mình là tránh để người khác xử lý Glass Google của bạn, và không được sử dụng nó trong khi xử lý thông tin cá nhân.
8. Chính phủ tài trợ các phần mềm độc hại
Vâng, một vài chính phủ đang tạo ra phần mềm độc hại, và nó không chỉ là Trung Quốc hoặc Nga. Khi Edward Snowden làm rò rỉ tài liệu NSA, anh ta đã tiết lộ sự tồn tại của hai hoạt động do NSA tài trợ - MYSTIC và SOMALGET, các hoạt động tấn công các mạng lưới điện thoại di động của một số nước. Các dữ liệu trên mỗi cuộc gọi được thực hiện đến và đi từ các quốc gia này được thu thập, trong khi Afghanistan và Bahamas là một trong những vùng lãnh thổ nơi mà âm thanh cuộc gọi điện thoại được ghi lại và lưu trữ.
Trong năm 2011, nhiều hệ thống thuộc cả Ủy ban châu Âu và Hội đồng châu Âu đã được phát hiện rằng đã bị hack. Hai năm sau, một cuộc tấn công xảy ra nhắm mục tiêu Belgacom, một mạng di động quốc doanh của Bỉ. Năm tháng sau đó, đã có một cuộc tấn công cao cấp, lần này nhắm mục tiêu mật mã nổi bật Bỉ Jean-Jacques Quisquater. Cuối cùng, vào năm 2014, các công cụ gián điệp được sử dụng trong cả ba cuộc tấn công đã được xác định và được đặt tên là "Regin" bởi Microsoft. Hơn nữa, tài liệu bị rò rỉ khác vào năm 2010 cho thấy một hoạt động do NSA tài trợ nhắm ủy ban và hội đồng EU. Các tài liệu khác cho thấy sự tồn tại của phần mềm độc hại được sử dụng bởi NSA để nhắm mục tiêu vào hơn 50.000 mạng máy tính.
ISIS cũng đã bị báo cáo là sử dụng phần mềm độc hại nhắm mục tiêu các nhà báo Syria quan trọng và vạch mặt bản sắc của họ. ISIS đang có một nỗ lực để thu hút các hacker, rất nhiều người, trong đó có giám đốc FBI James Comey lo sợ rằng các nhóm khủng bố đang chuẩn bị để khởi động một cuộc tấn công mạng vào Mỹ.
Các chính phủ Trung Quốc và Nga đã từ lâu bị buộc tội phát triển phần mềm độc hại trên Internet. Một lực lượng cảnh sát Trung Quốc cấp thấp hơn thậm chí còn vô tình thừa nhận sử dụng các phần mềm độc hại để do thám. Tuy nhiên, chính phủ Trung Quốc đã từ chối việc tham gia vào bất kỳ chương trình hack mạng nào, trong đó có tố cáo của các quan chức Mỹ.
Tôi có thể làm gì để bảo vệ chính mình?
Phần mềm độc hại được chính phủ tài trợ sẽ gây ra một chút khó khăn hơn để bạn có thể tự bảo vệ bản thân. Không phải là chưa từng có việc sử dụng các phần mềm độc hại để theo dõi camera an ninh và thu thập các cảnh quay ở các nước khác. Điều tốt nhất bạn có thể làm là giữ cho máy tính và mạng của bạn được bảo vệ và hy vọng điều tốt nhất sẽ đến với bạn.
9. Tấn công mồi-và-chuyển đổi
Cung cấp cho ai đó một cái gì đó mà họ muốn, sau đó tự ý chuyển đổi nó thành một cái gì đó khác mà họ không muốn mà không cần đến sự cho phép của họ. Những cuộc tấn công thường xảy ra ở dạng không gian quảng cáo được bán bởi các trang web và được mua bởi các công ty đen. Các công ty này đang tìm kiếm để mua không gian quảng cáo trình bày cho người quản trị trang web một cái gì đó vô hại, một liên kết vô thưởng vô phạt và sau đó có thể được thay thế bằng một quảng cáo hoàn toàn khác. Quảng cáo này cũng có thể liên kết đến một trang web hợp pháp, được lập trình để chuyển hướng bạn đến một trang web độc hại nào đó.
Một phương pháp để tấn công có liên quan đến việc các nhà phát triển cung cấp một cái gì đó miễn phí cho hàng triệu người dùng, chẳng hạn như một điểm truy cập trang ở dưới cùng của một trang web mà có thể dễ dàng thay thế bằng một chuyển hướng độc hại JavaScript.
Tôi có thể làm gì để bảo vệ chính mình?
Trong khi các cuộc tấn công mồi-và-chuyển đổi đã xuất hiện khoảng một vài năm, nhưng vẫn vô cùng khó khăn để chống lại nó. Lựa chọn tốt nhất của bạn là chỉ tìm kiếm ở những công ty có uy tín khi bán không gian quảng cáo hoặc tìm xem trang nào hợp pháp tương tự.
10. Vận dụng Xã hội học
Chúng ta thường nghĩ rằng chúng ta có ý chí mạnh mẽ, chúng ta quá thông minh để có thể tự bạo vệ mình trước các cuộc tấn công mạng, chúng ta tự nói với bản thân mình như vậy. Sẽ không có gì có thể qua mặt được chúng ta.
Vận dụng xã hội học, từ một quan điểm bảo mật, là hành vi thao túng và lừa người sử dụng để gây tổn hại hoặc truy cập thông tin của họ. Thông thường, nó được sử dụng kết hợp với các loại khai thác, thậm chí thuyết phục mọi người bỏ qua các thủ tục bảo mật thích hợp. Chiến thuật kỹ thuật xã hội có thể được sử dụng để thuyết phục mọi người tải về file đính kèm email hoặc nhấp chuột vào liên kết kỳ lạ mà hiển thị trong tin nhắn từ bạn bè của chúng ta.
Scareware xuất hiện như một cảnh báo của Windows, thường nó sẽ được tự động tắt như là một phần mềm dọn dẹp registry hoặc anti-malware cảnh báo các mối đe dọa hoặc các lỗ hổng đã được phát hiện trong hệ thống của bạn. Người dùng sẽ thấy điều này được nhắc nhở để cài đặt phần mềm để "sửa chữa" vấn đề này.
Không giống như các kỹ thuật khác trong danh sách này, vận dụng xã hội học không thể được bảo vệ hay chống lại. Chuyên gia công nghệ thông tin và nhân viên hỗ trợ công nghệ cao đang trở thành mục tiêu đặc biệt của chúng. DefCon, một hội nghị hacking hàng năm được tổ chức tại Las Vegas, thường xuyên tổ chức các giải đấu để chứng minh làm thế nào có thể được thu thập được nhiều thông tin từ một chút về thủ thuật hack này.
Theo đó, có lẽ đây là cuộc tấn công nguy hiểm nhất.
Tôi có thể làm gì để bảo vệ chính mình?
Thật không may, cố gắng bảo vệ mình để chống lại việc vận dụng xã hội học có thể là điều không thể, không có các công cụ hỗ trợ nào được đưa ra. Hình thức an toàn nhất của hành động này là để làm theo giao thức và tránh đưa ra bất cứ thông tin cá nhân về bạn hoặc công ty của bạn cho đến khi bạn chắc chắn rằng người mà bạn đang nói chuyện thực sự là người mà bạn yêu cầu.
Còn cách nào khác để tôi trở nên an toàn không?
Cách thông thường để giữ cho bạn an toàn là chỉ đơn giản là sử dụng một mật khẩu an toàn, tránh WiFi công cộng, và cài đặt một chương trình chống phần mềm độc hại tốt mà thực hiện quét thường xuyên. Nhưng chúng sẽ không giữ cho bạn an toàn từ mọi cuộc tấn công.
Điều tốt nhất bạn có thể làm để giữ cho thông tin của bạn được an toàn từ hacker chỉ đơn giản là hãy quan tâm và đề cao cảnh giác. Hãy cập nhật các lỗ hổng chương trình mới nhất hoặc phần mềm độc hại trôi nổi trên Internet. Như Mad-Eye Moody đã từng nói, "luôn thận trọng" là chìa khóa. Nó chắc chắn sẽ không đảm bảo vệ bạn từ bất kỳ loại tấn công nào, nhưng nó sẽ khiến cho bạn được an toàn hơn phần nào đó.
Nếu bạn tin rằng máy tính của bạn đã bị hack, thì Christian Cawley đã đưa ra những điều bạn phải làm trong một tình huống như vậy, chẳng hạn như chạy phần mềm chống phần mềm độc hại, kiểm tra tường lửa của bạn, và làm thế nào để bảo vệ mình khỏi các hacking ẩn.
Trong cuộc đua đang diễn ra giữa các chuyên gia bảo mật và hacker, tin tặc vẫn đang tìm kiếm những cách thức mới để có thể thoát qua được sự phòng thủ của các chuyên gia. Các cuộc tấn công của tin tặc nổi tiếng trong quá khứ giờ đây được sử dụng như là điểm khởi đầu hay thậm chí là truyền cảm hứng cho tin tặc hiện hành.
Thông thường, các chuyên gia bảo mật sẽ không thể phát triển mạng lưới phòng thủ mới nhanh như việc tin tặc phát triển các kĩ thuật tấn công mới. Với hầu hết người dùng máy tính trên toàn thế giới, khi nói đến vấn đề an toàn trực tuyến, nhiều người thường là nạn nhân của các cuộc tấn công và không biết làm thế nào để tránh được chúng.
Trong khi thông tin về việc làm thế nào để trở nên an toàn trực tuyến đã được quan tâm hơn ngày nay. Tuy nhiên, các kỹ thuật trong quá khứ có một mật khẩu đủ mạnh và tránh được các mạng công cộng lại không được quan tâm nhiều bởi những người dùng hiện nay. Mọi người vẫn sử dụng các ki-ốt công cộng để sạc điện thoại thông minh của họ mà không có một lo ngại nào cả, và nhiều người sử lại có thói quen chỉ sử dụng một mật khẩu cho tất cả các tài khoản online của họ.
Các chương trình bảo mật và chống virus có thể cung cấp một mức độ hỗ trợ nhất định, nhưng không phải tất cả mọi thứ đều có thể được bảo vệ. Tin tặc đang nhận được sneakier và nhiều kỹ thuật hiện đại hơn và các cuộc tấn công thường không được chú ý bởi người dùng- thậm chí cả những người có kinh nghiệm. Dưới đây là 10 trong số các kỹ thuật hacking quỷ quyệt nhất bạn có thể tránh.
1. Khai thác các đường dẫn mang tính tương đối và tuyệt đối
Được sử dụng chủ yếu trong các phiên bản kế thừa của Windows và các hệ điều hành khác, "tương đối với tuyệt đối" khai thác tận dụng ưu điểm của hệ điều hành để bắt đầu tìm kiếm đầu tiên trong thư mục hiện tại hoặc thư mục khi định vị một tập tin hoặc ứng dụng. Thay vì dành thời gian tìm kiếm cho các tập tin, người dùng Windows chỉ đơn giản có thể mở Windows Explorer, gõ vào tên tập tin, và sau đó nhấn Enter.
Video này giải thích sự khác biệt giữa các đường dẫn tương đối và tuyệt đối:
Bởi vì các hệ điều hành cũ tìm kiếm các thư mục đối với các tập tin, điều này có thể dễ dàng được khai thác. Các phần mềm độc hại hiện nay có thể tạo ra một thư mục khác, một chương trình giả có cùng tên và sao chép nó vào thư mục hiện tại của bạn. Các chương trình giả sẽ chạy thay cho chương trình mà bạn thật sự muốn, tiềm năng của hệ thống mở của bạn sẽ có nguy cơ bị thiệt hại nhiều hơn.
Tôi có thể làm gì để bảo vệ chính mình?
Đây là một kỹ thuật khá cũ, vì vậy nó sẽ không giải quyết được một số vấn đề cho người dùng máy tính. Tuy nhiên, đối với những người đang sử dụng phiên bản cũ của Windows hoặc các hệ điều hành cũ khác, hãy tránh tìm kiếm thông qua Windows Explorer. Nó có thể tốn nhiều thời gian hơn, nhưng việc tìm kiếm các tập tin hoặc ứng dụng của riêng bạn trong các thư mục mà bạn biết nó nằm ở đâu là cách tốt nhất để bảo vệ chính mình.
2. Ẩn các file mở rộng trong Windows
Windows và một vài hệ điều hành khác có chung một vấn đề - khi một tập tin được tạo ra với hai phần mở rộng, theo mặc định thì chỉ có phần đầu tiên sẽ được hiển thị. Một tập tin có tên FemaleCelebrityWithoutMakeup.jpeg.exe sẽ được hiển thị như là FemaleCelebrityWithoutMakeup.jpeg. Điều này có thể lừa dối được ai đó không biết về bản chất thực sự của tập tin. Thiết lập này là mặc định trên hệ điều hành Windows.
Điều quan trọng cần lưu ý là .exe không chỉ là phần mở rộng có nguy hiểm tiềm tàng. Nếu bạn chạy Java, các phần mở rộng .jar có thể nguy hiểm vì nó gây nên việc thực hiện các chương trình Java. Những phần mở rộng khác mà bạn nên chú ý là .bat, .cmd, .com, và .sbr, trong số rất nhiều cái khác nữa. Các chương trình này có thể được sử dụng để ăn cắp thông tin từ máy tính của bạn, sử dụng máy tính của bạn như là một cách để lây cho người khác, hoặc thậm chí xóa dữ liệu của bạn hoàn toàn.
Nhiều chương trình chống phần mềm độc hại có thể gặp khó khăn với các loại tập tin như vậy, có nghĩa là cách bảo vệ tốt nhất chống lại chúng chỉ đơn giản là tắt các thiết lập mặc định để tên tập tin đầy đủ và loại tập tin được hiển thị.
Một tìm kiếm nhanh trên Google sẽ cho kết quả về trang sau trang của thủ thuật, kỹ thuật, và hướng dẫn để tạo ra các tập tin giả mạo với nhiều phần mở rộng tập tin. Một số được quảng cáo như là một cách để không làm hại đến bạn, tuy nhiên chúng có thể dễ dàng được sử dụng đối với hành vi bất chính.
Tôi có thể làm gì để bảo vệ chính mình?
Mặc dù đây là một thiết lập mặc định cho Windows, nhưng nó có thể được thay đổi. Sau đó, chỉ còn là vấn đề của việc quan tâm đến các tên của tập tin mở rộng và biết rằng nó có thể chứa một cái gì đó nguy hiểm.
3. Phần mềm độc hại trong USB
Mặc dù Nohl đã nỗ lực gìn giữ những mã từ khi được phát hành cho công chúng, hai nhà nghiên cứu khác tên là Adam Caudill và Brandon Wilson đã thiết kế đối chiếu các firmware và sao chép một số các phần độc hại của BadUSB chỉ một vài tháng sau đó.
Họ sau đó đã tải lên các mã tới GitHub, làm cho các phần mềm này trở thành sẵn có cho những ai mong muốn sử dụng nó. Mục đích là để khuyến khích các nhà sản xuất USB để giải quyết lỗ hổng này, hoặc không họ sẽ phải đối mặt với cơn thịnh nộ của hàng triệu người dùng vì mục đích tự vệ.
Tôi có thể làm gì để bảo vệ chính mình?
Bởi vì các chương trình anti-virus không quét các phần mềm thực tế của thiết bị (những gì làm cho các thiết bị USB làm việc những gì họ mong muốn), các mối đe dọa có thể sẽ không được phát hiện. Khi cắm vào một máy tính, một thiết bị USB bị nhiễm bệnh có thể theo dõi thao tác bàn phím, đánh cắp thông tin, và thậm chí phá hủy dữ liệu quan trọng để hoạt động của máy tính.
Các mã của Nohl sẽ bảo vệ bạn bằng cách đảm bảo các thiết bị được quét trước khi chúng được kết nối với máy tính của bạn, và nhấn mạnh khi liên lạc của bạn thực hiện các bước tương tự.
4. Các cuộc tấn công vào thiết bị Internet of Things
Nếu một thiết bị được kết nối với Internet và có địa chỉ IP, thì nó có thể bị hack. Bạn có thể bảo vệ máy tính và điện thoại thông minh của bạn từ một số cuộc tấn công độc hại khi sử dụng phần mềm bảo mật, nhưng làm thế nào bạn có thể bảo vệ các thiết bị thông minh trong nhà của bạn? Các bệnh viên sẽ dựa trên điều gì để quản lý máy khử rung tim hoặc các thiết bị theo dõi dấu hiệu sinh tồn?
An ninh xung quanh Internet of Things, một kịch bản trong đó các đối tượng vật lý và thậm chí cả động vật có thể được gán một định danh hoặc địa chỉ IP, là hầu như không tồn tại ở thời điểm đó (giống như các máy tính là trong thời gian cuối năm 1980 và đầu những năm 1990). Điều này làm cho các thiết bị ioT trở thành mục tiêu chính của các hacker. Khi Internet of Things bao gồm cả lưới năng lượng, nhà máy sản xuất, vận chuyển, và thậm chí cả các cơ sở y tế, bất kỳ cuộc tấn công nào cũng có thể bị tàn phá.
Summer Wars, bộ phim được đạo diễn bởi Mamoru Hosoda đã miêu tả một cuộc tấn công tàn phá bởi trí thông minh nhân tạo nhắm đến một mạng toàn cầu rất giống với Internet of Things. Giao thông vận tải là tê liệt, tắc nghẽn giao thông gây cản trở cho các dịch vụ khẩn cấp, và một người phụ nữ lớn tuổi đã qua đời do các cuộc tấn công các thiết bị hỗ trợ tim của cô.
Mặc dù bộ phim có sử dụng công nghệ hơi tiên tiến hơn những gì chúng ta có bây giờ, nhưng nó đã vẽ nên một bức tranh rất rõ ràng các thiệt hại mà có thể là kết quả của một cuộc tấn công như vậy, và đặt ra vấn đề của các nguy cơ bảo mật Internet. May mắn thay, các cuộc tấn công đó chưa được phổ biến rộng rãi. Tuy nhiên, khi ngày càng nhiều các thiết bị của chúng ta được kết nối với các ioT, tuy nhiên, các cuộc tấn công có thể trở nên phổ biến rộng rãi và mức độ tàn phá vô cùng ác liệt và thậm chí gây chết người.
Tôi có thể làm gì để bảo vệ chính mình?
Đối với các thiết bị thông minh, các mật khẩu mạnh là bắt buộc phải có. Các thiết bị cắm trực tiếp vào Internet hơn là sử dụng WiFi cũng sẽ cung cấp thêm một lớp bảo mật hữu ích.
5. Điểm truy cập wifi giả
Các điểm truy cập không dây giả (WAPs) có thể được thiết lập bởi các tin tặc một cách tương đối dễ dàng, chỉ cần sử dụng một card mạng không dây và một chút kiến thức về phần mềm. Có lẽ đây là một trong những thủ thuật hack đơn giản nhất, nó dựa trên nhu cầu của người sử dụng WiFi tại các sân bay, cửa hàng cà phê, và các quán cà phê.
Các WAPs giả thường được đặt tên theo địa danh để dễ gây mất cảnh giác người sử dụng, chẳng hạn như John Wayne Airport Free Wireless hoặc Starbucks Wireless Network, và thường nó sẽ yêu cầu một tài khoản được tạo ra đầu tiên để có thể sử dụng các kết nối.
Nếu không có các câu hỏi đó, người dùng thường có xu hướng sử dụng các địa chỉ email, tên người dùng và mật khẩu, và một vài người thậm chí còn đưa ra cả những thông tin quan trọng hơn nữa, chẳng hạn như mật khẩu và dữ liệu ngân hàng. Từ đó, nó chỉ còn là vấn đề về thời gian cho đến khi các hacker bắt đầu khai thác thông tin của bạn trên Facebook, Amazon, hoặc iTunes.
Tôi có thể làm gì để bảo vệ chính mình?
Trong khi các mạng WiFi công khai có thể có vẻ giống như là một ơn trời cho dành cho những người lao động, nhưng thực sự chúng không đáng tin cậy. Quan trọng hơn cả là sự an toàn thông tin của bạn. Nếu bắt buộc phải sử dụng WiFi công cộng, hãy xem xét sử dụng một VPN để bảo vệ bất kỳ thông tin nào mà bạn gửi qua mạng.
6. Hành vi trộm cắp Cookie
Cookies là những mẩu nhỏ của dữ liệu ở dạng file văn bản được sử dụng bởi các trang web để xác định bạn trong khi đang duyệt trang web của họ. Những cookie này có thể theo dõi bạn chỉ trong một lần truy cập, hoặc thậm chí trên nhiều lần. Khi một cookie được xác định bởi các trang web, nó có thể giữ trạng thái đăng nhập của bạn. Trong khi điều này là thuận tiện cho những người thường xuyên sử dụng trang web đó, nó cũng rất thuận tiện cho các tin tặc.
Mặc dù hành vi trộm cắp cookie xuất hiện từ thời kì đầu của Internet, các trình duyệt mở rộng và phần mềm đã khiến cho nó trở nên dễ dàng hơn nhiều cho tin tặc trong việc ăn cắp cookie từ những người dùng không có nhiều kiến thức về máy tính.
Trộm cắp các cookie cũng có thể được sử dụng kết hợp với một WAP giả để cho tin tặc có thể thu thập càng nhiều thông tin và dữ liệu từ bạn càng tốt. Trong thực tế, một hacker có thể dễ dàng tham gia vào các giao dịch mạng của bạn, sử dụng các tập tin cookie của bạn như là của riêng chúng. Ngay cả các tập tin cookie đã được mã hóa đôi khi cũng không tránh khỏi các cuộc tấn công.
Điều đó có nghĩa là, nếu bạn là một webmaster và vấn đề bảo vệ mã hóa trang web của bạn chưa được cập nhật trong một vài năm, tài khoản của bạn có thể gặp nguy hiểm do trộm cắp cookie.
Tôi có thể làm gì để bảo vệ chính mình?
Cách tốt nhất ở đây để tránh nguy hiểm này là hãy tránh các mạng công cộng hoặc các mạng không được bảo vệ. Nếu bạn có một tài khoản trên điện thoại thông minh Android và một số những dữ liệu di động, bạn có thể thiết lập cho nó quyền riêng tư, hãy sử dụng điện thoại của bạn trong khi đang di chuyển.
7. Tấn công vào Google Glass
Google Glass được phát triển bởi Google, nó là một chiếc kính thông minh có khả năng kết nối với smartphone để thực hiện các tác vụ đơn giản. Là đối tượng quan tâm từ nhiều người ủng hộ quyền riêng tư, khả năng của Google Glass bị tấn công bởi bọn tội phạm mạng vẫn là một câu hỏi được nhiều người theo dõi.
Khi Google Glass bị hack, tội phạm mạng có thể nhìn thấy bất cứ điều gì mà bạn nhìn thấy. Nếu bạn đang sử dụng điện thoại của bạn và gõ vào mã tài khoản ngân hàng hoặc mật khẩu email của bạn, tin tặc sẽ thấy nó. Ý tưởng cho rằng Google Glass có thể bị hack thường không được nhiều người đồng tình. Tuy nhiên trong thực tế, nó lại phổ biến hơn đối với những người sử dụng Google Glass để ghi lại các cuộc hội thoại của người khác hoặc thấy người khác đang gõ mã password.
Với nhiều doanh nghiệp đã cấm Google Glass trên thiết bị của họ, những người sử dụng các thiết bị này thường bị xa lánh, hoặc từ chối chấp nhận từ các doanh nghiệp cho đến thiết bị này được loại bỏ. Tuy nhiên, khả năng để Google Glass bị tấn công bởi bọn tội phạm mạng có thể nhìn thấy qua đôi mắt của bạn vẫn còn, và nguy cơ có thể tiếp tục phát triển nhiều ứng dụng giống như thế này nữa trong tương lai. Hiện nay truy cập vật lý đến thiết bị là cần thiết nếu muốn hack nó, mặc dù đó là ít khó khăn hơn so với nhiều người vẫn nghĩ.
Tôi có thể làm gì để bảo vệ chính mình?
Điều tốt nhất bạn có thể làm để bảo vệ chính mình là tránh để người khác xử lý Glass Google của bạn, và không được sử dụng nó trong khi xử lý thông tin cá nhân.
8. Chính phủ tài trợ các phần mềm độc hại
Vâng, một vài chính phủ đang tạo ra phần mềm độc hại, và nó không chỉ là Trung Quốc hoặc Nga. Khi Edward Snowden làm rò rỉ tài liệu NSA, anh ta đã tiết lộ sự tồn tại của hai hoạt động do NSA tài trợ - MYSTIC và SOMALGET, các hoạt động tấn công các mạng lưới điện thoại di động của một số nước. Các dữ liệu trên mỗi cuộc gọi được thực hiện đến và đi từ các quốc gia này được thu thập, trong khi Afghanistan và Bahamas là một trong những vùng lãnh thổ nơi mà âm thanh cuộc gọi điện thoại được ghi lại và lưu trữ.
Trong năm 2011, nhiều hệ thống thuộc cả Ủy ban châu Âu và Hội đồng châu Âu đã được phát hiện rằng đã bị hack. Hai năm sau, một cuộc tấn công xảy ra nhắm mục tiêu Belgacom, một mạng di động quốc doanh của Bỉ. Năm tháng sau đó, đã có một cuộc tấn công cao cấp, lần này nhắm mục tiêu mật mã nổi bật Bỉ Jean-Jacques Quisquater. Cuối cùng, vào năm 2014, các công cụ gián điệp được sử dụng trong cả ba cuộc tấn công đã được xác định và được đặt tên là "Regin" bởi Microsoft. Hơn nữa, tài liệu bị rò rỉ khác vào năm 2010 cho thấy một hoạt động do NSA tài trợ nhắm ủy ban và hội đồng EU. Các tài liệu khác cho thấy sự tồn tại của phần mềm độc hại được sử dụng bởi NSA để nhắm mục tiêu vào hơn 50.000 mạng máy tính.
ISIS cũng đã bị báo cáo là sử dụng phần mềm độc hại nhắm mục tiêu các nhà báo Syria quan trọng và vạch mặt bản sắc của họ. ISIS đang có một nỗ lực để thu hút các hacker, rất nhiều người, trong đó có giám đốc FBI James Comey lo sợ rằng các nhóm khủng bố đang chuẩn bị để khởi động một cuộc tấn công mạng vào Mỹ.
Các chính phủ Trung Quốc và Nga đã từ lâu bị buộc tội phát triển phần mềm độc hại trên Internet. Một lực lượng cảnh sát Trung Quốc cấp thấp hơn thậm chí còn vô tình thừa nhận sử dụng các phần mềm độc hại để do thám. Tuy nhiên, chính phủ Trung Quốc đã từ chối việc tham gia vào bất kỳ chương trình hack mạng nào, trong đó có tố cáo của các quan chức Mỹ.
Tôi có thể làm gì để bảo vệ chính mình?
Phần mềm độc hại được chính phủ tài trợ sẽ gây ra một chút khó khăn hơn để bạn có thể tự bảo vệ bản thân. Không phải là chưa từng có việc sử dụng các phần mềm độc hại để theo dõi camera an ninh và thu thập các cảnh quay ở các nước khác. Điều tốt nhất bạn có thể làm là giữ cho máy tính và mạng của bạn được bảo vệ và hy vọng điều tốt nhất sẽ đến với bạn.
9. Tấn công mồi-và-chuyển đổi
Cung cấp cho ai đó một cái gì đó mà họ muốn, sau đó tự ý chuyển đổi nó thành một cái gì đó khác mà họ không muốn mà không cần đến sự cho phép của họ. Những cuộc tấn công thường xảy ra ở dạng không gian quảng cáo được bán bởi các trang web và được mua bởi các công ty đen. Các công ty này đang tìm kiếm để mua không gian quảng cáo trình bày cho người quản trị trang web một cái gì đó vô hại, một liên kết vô thưởng vô phạt và sau đó có thể được thay thế bằng một quảng cáo hoàn toàn khác. Quảng cáo này cũng có thể liên kết đến một trang web hợp pháp, được lập trình để chuyển hướng bạn đến một trang web độc hại nào đó.
Một phương pháp để tấn công có liên quan đến việc các nhà phát triển cung cấp một cái gì đó miễn phí cho hàng triệu người dùng, chẳng hạn như một điểm truy cập trang ở dưới cùng của một trang web mà có thể dễ dàng thay thế bằng một chuyển hướng độc hại JavaScript.
Tôi có thể làm gì để bảo vệ chính mình?
Trong khi các cuộc tấn công mồi-và-chuyển đổi đã xuất hiện khoảng một vài năm, nhưng vẫn vô cùng khó khăn để chống lại nó. Lựa chọn tốt nhất của bạn là chỉ tìm kiếm ở những công ty có uy tín khi bán không gian quảng cáo hoặc tìm xem trang nào hợp pháp tương tự.
10. Vận dụng Xã hội học
Chúng ta thường nghĩ rằng chúng ta có ý chí mạnh mẽ, chúng ta quá thông minh để có thể tự bạo vệ mình trước các cuộc tấn công mạng, chúng ta tự nói với bản thân mình như vậy. Sẽ không có gì có thể qua mặt được chúng ta.
Vận dụng xã hội học, từ một quan điểm bảo mật, là hành vi thao túng và lừa người sử dụng để gây tổn hại hoặc truy cập thông tin của họ. Thông thường, nó được sử dụng kết hợp với các loại khai thác, thậm chí thuyết phục mọi người bỏ qua các thủ tục bảo mật thích hợp. Chiến thuật kỹ thuật xã hội có thể được sử dụng để thuyết phục mọi người tải về file đính kèm email hoặc nhấp chuột vào liên kết kỳ lạ mà hiển thị trong tin nhắn từ bạn bè của chúng ta.
Scareware xuất hiện như một cảnh báo của Windows, thường nó sẽ được tự động tắt như là một phần mềm dọn dẹp registry hoặc anti-malware cảnh báo các mối đe dọa hoặc các lỗ hổng đã được phát hiện trong hệ thống của bạn. Người dùng sẽ thấy điều này được nhắc nhở để cài đặt phần mềm để "sửa chữa" vấn đề này.
Không giống như các kỹ thuật khác trong danh sách này, vận dụng xã hội học không thể được bảo vệ hay chống lại. Chuyên gia công nghệ thông tin và nhân viên hỗ trợ công nghệ cao đang trở thành mục tiêu đặc biệt của chúng. DefCon, một hội nghị hacking hàng năm được tổ chức tại Las Vegas, thường xuyên tổ chức các giải đấu để chứng minh làm thế nào có thể được thu thập được nhiều thông tin từ một chút về thủ thuật hack này.
Theo đó, có lẽ đây là cuộc tấn công nguy hiểm nhất.
Tôi có thể làm gì để bảo vệ chính mình?
Thật không may, cố gắng bảo vệ mình để chống lại việc vận dụng xã hội học có thể là điều không thể, không có các công cụ hỗ trợ nào được đưa ra. Hình thức an toàn nhất của hành động này là để làm theo giao thức và tránh đưa ra bất cứ thông tin cá nhân về bạn hoặc công ty của bạn cho đến khi bạn chắc chắn rằng người mà bạn đang nói chuyện thực sự là người mà bạn yêu cầu.
Còn cách nào khác để tôi trở nên an toàn không?
Cách thông thường để giữ cho bạn an toàn là chỉ đơn giản là sử dụng một mật khẩu an toàn, tránh WiFi công cộng, và cài đặt một chương trình chống phần mềm độc hại tốt mà thực hiện quét thường xuyên. Nhưng chúng sẽ không giữ cho bạn an toàn từ mọi cuộc tấn công.
Điều tốt nhất bạn có thể làm để giữ cho thông tin của bạn được an toàn từ hacker chỉ đơn giản là hãy quan tâm và đề cao cảnh giác. Hãy cập nhật các lỗ hổng chương trình mới nhất hoặc phần mềm độc hại trôi nổi trên Internet. Như Mad-Eye Moody đã từng nói, "luôn thận trọng" là chìa khóa. Nó chắc chắn sẽ không đảm bảo vệ bạn từ bất kỳ loại tấn công nào, nhưng nó sẽ khiến cho bạn được an toàn hơn phần nào đó.
Nếu bạn tin rằng máy tính của bạn đã bị hack, thì Christian Cawley đã đưa ra những điều bạn phải làm trong một tình huống như vậy, chẳng hạn như chạy phần mềm chống phần mềm độc hại, kiểm tra tường lửa của bạn, và làm thế nào để bảo vệ mình khỏi các hacking ẩn.
Nguồn: makeuseof.com