Ra mắt nền tảng kết nối cộng đồng hacker mũ trắng, chuyên gia bảo mật Vietnam Bug Bounty

Nền tảng kết nối cộng đồng hacker mũ trắng lớn nhất Việt Nam – Vietnam Bug Bounty vừa chính thức ra mắt. Đây là sản phẩm do Trung tâm Giám sát an toàn không gian mạng quốc gia – Cục ATTT phối hợp cùng Công ty VSEC phát triển.

Vietnam Bug Bounty là một nền tảng kết nối giữa các chuyên gia, hacker mũ trắng trong lĩnh vực bảo mật an toàn thông tin với các doanh nghiệp, tổ chức có nhu cầu tìm kiếm lỗ hổng bảo mật tiềm tàng trong hệ thống vận hành của đơn vị (Ảnh giao diện của nền tảng)

An toàn thông tin luôn là vấn đề được chú trọng hàng đầu trên thế giới. Tại các quốc gia lớn như Mỹ, Trung, Nga…, rất nhiều mô hình kết nối cộng đồng các hacker mũ trắng đã được triển khai phổ biến từ nhiều năm nay. Những hacker mũ trắng tham gia tìm kiếm lỗ hổng bảo mật trong và ngoài nước, giúp Chính phủ, các tổ chức phát hiện sớm các lỗ hổng và đưa ra cảnh báo kịp thời cho doanh nghiệp. Tuy nhiên, các hoạt động như vậy tại Việt Nam lại chưa thực sự phát triển.

Sự ra đời của Vietnam Bug Bounty (bugbounty.vn) được đánh giá là một bước tiến lớn trong nỗ lực xây dựng cộng đồng bảo mật Việt Nam. Đây là một nền tảng kết nối giữa các chuyên gia, hacker mũ trắng trong lĩnh vực bảo mật an toàn thông tin với các doanh nghiệp, tổ chức có nhu cầu tìm kiếm lỗ hổng bảo mật tiềm tàng trong hệ thống vận hành của đơn vị.

Doanh nghiệp, thông qua Trung tâm Giám sát an toàn không gian mạng quốc gia, sẽ đưa ra các chương trình tìm kiếm lỗ hổng cùng các mức tiền thưởng trên Vietnam Bug Bounty. Sau đó, các chuyên gia bảo mật tham gia rà soát hệ thống, tấn công thử nghiệm, khai thác lỗ hổng theo phạm vi và chính sách chủ quản hệ thống đưa ra. Nếu phát hiện được lỗ hổng, điểm yếu có giá trị, chuyên gia đó sẽ được đơn vị chủ quản trả thưởng xứng đáng theo chính sách công bố ban đầu.

Với mô hình hoạt động này, các hacker mũ trắng, chuyên gia bảo mật sẽ có sân chơi chuyên nghiệp, lành mạnh để liên tục thực hành, nâng cao trình độ cũng như có cơ hội tạo ra mức thu nhập ổn định. Còn đối với doanh nghiệp, họ cũng giảm được các chi phí dịch vụ, tối ưu phí vận hành và nhanh chóng nhận được thông báo để kịp thời đối phó, xử lý sự cố an toàn thông tin.

Đại diện Trung tâm Giám sát an toàn không gian mạng quốc gia cho biết, tại Việt Nam và trên toàn thế giới, các điểm yếu bảo mật trên các hệ thống luôn hiện hữu và ngày càng xuất hiện nhiều lỗ hổng nguy hiểm gây hậu quả nghiêm trọng. Chỉ dựa vào số lượng chuyên gia đến từ các đơn vị bảo mật khó có thể nắm bắt tình hình toàn diện.

Từ thực tế đó, Trung tâm Giám sát an toàn không gian mạng quốc gia và VSEC muốn xây dựng một cộng đồng các chuyên gia bảo mật để phát huy động sức mạnh chung. Cộng đồng này bao gồm các hacker mũ trắng, các chuyên gia bảo mật giàu kinh nghiệm của Việt Nam từ khắp nơi trên thế giới có thể cùng góp sức và tham gia tạo một môi trường an toàn, an ninh mạng cho Việt Nam.

“Thông qua nền tảng Vietnam Bug Bounty, Trung tâm Giám sát an toàn không gian mạng quốc gia và VSEC muốn cùng cộng đồng bảo mật tăng cường sức mạnh, bảo đảm an toàn, an ninh mạng cho Việt Nam, góp phần nâng cao chất lượng hệ thống và nguồn lực để phát triển bền vững. Điều này cũng góp phần cùng đóng góp cho khát vọng đưa Việt Nam trở thành cường quốc về an toàn an ninh mạng trong tương lai”, đại diện Trung tâm Giám sát an toàn không gian mạng quốc gia nhấn mạnh.

Đặc biệt, Vietnam Bug Bounty là một nền tảng mở và hoàn toàn miễn phí nên bất kỳ ai có đam mê, nhiệt huyết cũng có thể tham gia tìm kiếm mọi lỗ hổng trên thế giới mà không giới hạn số lượng hay yêu cầu bằng cấp.Đơn vị phát triển nền tảng cũng cho biết thêm, hệ thống Vietnam Bug Bounty được xây dựng trên nền tảng Microservices – một nền tảng hiện đại đang trở thành xu hướng trên thế giới và được ứng dụng tại rất nhiều tập đoàn công nghệ lớn như Ebay, Amazon, Netflix…. Những nghiệp vụ trên hệ thống đều được tư vấn, hỗ trợ bởi đội ngũ chuyên gia đến từ Trung tâm Giám sát an toàn không gian mạng quốc gia và VSEC để việc tìm kiếm lỗ hổng được thực hiện liên tục, song song với quá trình phát triển phần mềm.

“Với vai trò là đơn vị làm chủ công nghệ, VSEC không chỉ đảm bảo hệ thống của Vietnam Bug Bounty hoạt động ổn định, minh bạch mà các chuyên gia của chúng tôi đều có ý thức tham gia vào cộng động này để hướng dẫn, đào tạo và hỗ trợ các hacker mũ trắng nhanh chóng thích nghi và phát huy hết khả năng của họ ở góc độ phát hiện lỗ hổng nhằm khắc phục sớm. Bên cạnh đó, VSEC sẽ giúp các hacker mũ trắng của Việt Nam kết nối với các cộng đồng lớn mạnh khác trên thế giới”, đại diện VSEC, ông Phạm Gia Bảo, Trưởng nhóm phát triển Vietnam Bug Bounty cho hay.

Theo nguồn: ICTNews

Người dùng Chrome cần làm ngay việc này nếu không muốn thành nạn nhân của tin tặc

Trình duyệt Google Chrome có lỗ hổng nghiêm trọng cần nâng cấp ngay lập tức nếu người dùng không muốn bị tin tặc ghé thăm.

Google xác nhận trình duyệt của hãng có lỗ hổng cho phép kẻ tấn công kiểm soát máy tính nạn nhân. Hãng này khuyến cáo người dùng cần cài đặt bản nâng cấp ngay lập tức.

Google xác nhận lỗ hổng trên trình duyệt Chrome

Lỗ hổng do bộ phận Trung tâm Bảo mật Internet của Google (CIS) phát hiện. CIS cảnh báo chính phủ là mục tiêu tấn công của lỗ hổng này.

Theo đó, lỗ hổng có tác dụng khi người dùng truy cập vào trang web độc hại, từ đó tin tặc sẽ khởi động mã nhị phân rồi giành quyền kiểm soát máy tính nạn nhân.

Google xác nhận tất cả phiên bản Chrome trên PC (Windows, Linux và macOS) đều ảnh hưởng. Trình duyệt di động vẫn an toàn nên người dùng Android và iOS không phải lo lắng.

Google gán mác nguy hiểm cao cho lỗ hổng trên. Ngoài mục tiêu chính phủ, lỗ hổng còn hướng tới các doanh nghiệp vừa và lớn. Người dùng cá nhân thông thường không phải mục tiêu hướng tới.

Theo nguồn: Vietnamnet

Google loại bỏ việc nhập mật khẩu web cho điện thoại Android

Trong tương lai, người dùng sẽ không còn phải nhập mặt khẩu khi sử dụng một số dịch vụ của Google. Việc xác thực giờ đây sẽ được tiến hành tự động.

Google dự định bỏ đi phần nhập mật khẩu đăng nhập cho một số website. Thay vào đó, gã khổng lồ tìm kiếm cho phép người dùng tự đăng nhập vào các trang web dựa trên chính thiết bị truy nhập của họ. 

Điều này cũng có nghĩa, việc mở khóa điện thoại bằng vân tay hay mật mã giờ đây được hiểu như việc xác nhận rằng, người cầm thiết bị chính là chủ nhân của tài khoản. 

Đây là cách mà Google giúp loại bỏ bớt thao tác đăng nhập để tăng cường trải nghiệm cho người dùng. Ý tưởng này sẽ được áp dụng với những chiếc Google Pixel trước khi triển khai đại trà trên những mẫu điện thoại Android khác. 

Google đang muốn loại bỏ bớt các thao tác nhập mật khẩu trên điện thoại Android khi đẩy mạnh việc cho ra đời một tiêu chuẩn xác thực mở. 

Trong một bài đăng trên trang blog của Google, kỹ sư phần mềm Dongjing He và nhà quản lý sản phẩm Christiaan Brand đã xác nhận thông tin này. 

Theo đó, dịch vụ trên sẽ áp dụng đối với các trang web được cài đặt trong trình quản lý mật khẩu của Google. Trong tương lai, các dịch vụ khác của Google cũng sẽ có tính năng tương tự.

Những mật khẩu an toàn thường khó nhớ và có cấu trúc phức tạp. Quá trình nhập đi nhập lại mật khẩu cũng đi cùng với rủi ro về việc lộ lọt thông tin. Do vậy, việc Google sử dụng thiết bị Android làm phương tiện xác thực cũng là một cách để tăng cường khả năng bảo mật cho người dùng. 

Đối với việc đăng ký hay đăng nhập lần đầu tiên, người dùng vẫn phải tiến hành việc nhập mật khẩu cho trang web. 

Hiện Google cũng đang đẩy mạnh một tiêu chuẩn xác thực mở có tên FIDO2. Đây là tiêu chuẩn được phát triển bởi FIDO – Liên minh nhận dạng nhanh trực tuyến. 

(Theo nguồn: Vietnamnet)

Lỗ hổng nghiêm trọng trên Windows cho phép tin tặc cài cắm mã độc

Windows 7 SP1, Windows 8.1, Windows 10, và các phiên bản Windows Server 2008 R2 SP1 là các phiên bản hệ điều hành bị ảnh hưởng bởi lỗ hổng bảo mật này.

CVE-2019-1181 và CVE-2019-1182 là 2 lỗ hổng, điểm yếu an toàn thông tin mới được công bố, tồn tại trong dịch vụ truy cập máy tính từ xa (Remote Desktop Services) của Hệ điều hành Windows.

2 lỗ hổng này cho phép đối tượng tấn công thực thi mã từ xa để cài cắm mã độc và kiểm soát hệ thống mục tiêu. Đặc biệt khi đã có 1 máy trong mạng bị cài cắm mã độc thì các máy khác trong cùng vùng mạng cũng có thể bị khai thác và cài cắm mã độc một cách tự động.

Lỗ hổng bảo mật trên nhiều phiên bản hệ điều hành Windows 

Theo thống kê sơ bộ, Cục An toàn thông tin nhận thấy hiện nay có hơn 22.000 máy tính ở Việt Nam đang mở cổng RDP – Remote Desktop Protocol (TCP 3389) trên Internet, nếu các máy tính này chưa cập nhật bản vá thì sẽ trở thành mục tiêu khai thác đầu tiên và lây nhiễm sang các máy khác trong cùng vùng mạng.

Các lỗ hổng này Microsoft đã phát hành bản vá ngày 13/8/2019. Ngoài ra còn một số lỗ hổng khác trên dịch vụ Remote Desktop (CVE-2019-1222, CVE-2019-1223, CVE-2019-1224, CVE-2019-1225, CVE-2019-1226) cũng cho phép thực thi mã lệnh đã được Microsoft công bố và phát hành bản vá.

Để bảo đảm an toàn thông tin và phòng, chống các cuộc tấn công nguy hiểm, Cục An toàn thông tin đề nghị các cơ quan, tổ chức, doanh nghiệp thực hiện cập nhật bản vá ngay cho các điểm yếu lỗ hổng này.

Trong trường hợp cần thiết, có thể liên hệ Trung tâm Giám sát an toàn không gian mạng quốc gia thuộc Cục ATTT, số điện thoại: 024.3209.1616, thư điện tử ais@mic.gov.vn để được hỗ trợ kịp thời.

Theo nguồn: Vietnamnet

‘Độc chiêu’ mới của tin tặc khiến người nhận email sập bẫy

Tin tặc đã phát triển phương thức lừa đảo bằng cách phát tán thư rác lên một trình độ mới, khiến nạn nhân khó có thể bỏ qua email chúng gửi tới.

Theo nghiên cứu mới của Kaspersky, những kẻ tấn công mạng đã lợi dụng lỗ hổng trên các form đăng ký, biểu mẫu, phiếu đánh giá trên website,… để chèn nội dung spam hoặc liên kết lừa đảo và gửi dưới danh nghĩa email từ các công ty uy tín trên toàn cầu.

Bằng cách này, chúng có thể phát tán email lừa đảo mà vẫn qua mặt bộ lọc của hệ thống. Cách lý tưởng nhất là chúng ẩn trong các email được gửi từ đơn vị hợp pháp và uy tín để người dùng không thể bỏ qua.

Tin tặc lợi dụng email được gửi từ đơn vị hợp pháp và uy tín để lừa người dùng

Đây cũng là một thách thức lớn với các doanh nghiệp vì thư rác hoặc email chứa nội dung độc hại được gửi dưới danh nghĩa của công ty, vì thế làm tổn hại lòng tin của khách hàng đối với doanh nghiệp hay thậm chí có thể dẫn đến rò rỉ dữ liệu cá nhân của khách hàng.

Phương pháp này tỏ ra khá đơn giản và hiệu quả vì ngày nay, mọi công ty đều rất quan tâm đến những ý kiến phản hồi từ khách hàng để cải thiện chất lượng dịch vụ, đồng thời giữ chân khách hàng và nâng cao uy tín của doanh nghiệp. Để thực hiện điều này, các công ty khuyến khích khách hàng đăng ký tài khoản, nhận bản tin hoặc phản hồi qua biểu mẫu trên trang web bằng cách đặt câu hỏi hoặc đưa ra đề xuất.TÀI TRỢ

Những kẻ tấn công đã khai thác cơ chế này để thực hiện mục đích của mình.

Theo đó, chúng chỉ cần điền email nạn nhân vào biểu mẫu đăng ký sau đó nhập nội dung chúng muốn gửi ở đầu thư. Sau đó, trang web sẽ gửi thư xác nhận đã chỉnh sửa đến email của nạn nhân, trong đó chứa liên kết quảng cáo hoặc nội dung lừa đảo ở đầu văn bản thay vì tên người nhận.

“Thông báo từ một đơn vị đáng tin cậy thường được bộ lọc nội dung của hệ thống bỏ qua, vì chúng là email chính thức từ đơn vị có uy tín. Đây là lý do tại sao cách thức tấn công gửi email spam dường như vô hại này lại tỏ ra rất hiệu quả và đáng lo ngại.”, Maria Vergelis, chuyên gia bảo mật tại Kaspersky cho biết.

Theo nguồn: Vietnamnet

Xuất hiện ứng dụng FaceApp giả mạo chuyên cài cắm mã độc

Lợi dụng sức hút của FaceApp, các hacker đã tạo ra một ứng dụng chỉnh sửa ảnh giả mạo nhằm đánh cắp dữ liệu người dùng.  Khoảng 500 người đã gặp sự cố với ứng dụng FaceApp giả mạo.

Trong khoảng 1 tháng trở lại đây, ứng dụng chỉnh sửa ảnh FaceApp đang “làm mưa làm gió” trên các bảng xếp hạng về lượt tải về. Bất chấp những rủi ro có thể xảy đến từ điều khoản sử dụng của FaceApp, cơn sốt từ ứng dụng này vẫn chưa có dấu hiệu dừng lại. 

Người dùng nên làm gì để tự bảo vệ mình? 

Ở thời đại mà người dùng dễ bị cuốn hút bởi một xu hướng có tính giải trí và hợp thời đại như hiện nay, trạng thái FOMO (Fear of Missing Out – lo sợ bị bỏ lỡ) có thể làm xao lãng những thói quen bảo mật cơ bản như cảnh giác trong việc cấp quyền cho ứng dụng. 

Ứng dụng chỉnh sửa ảnh FaceApp đang làm mưa làm gió trên bảng xếp hạng lượt ứng dụng tải xuống tại Việt Nam và nhiều nước trên thế giới.  

Nghiên cứu từ Kaspersky cho thấy, 63% người dùng không đọc thỏa thuận sử dụng và 43% người dùng đánh dấu vào tất cả yêu cầu truy cập dữ liệu khi cài đặt ứng dụng mới. Mặc dù cuộc khảo sát này đã được thực hiện ba năm trước, chúng tôi tin rằng những con số này vẫn có giá trị thể hiện thói quen kỹ thuật số của người dùng hiện nay, ông Yeo Siang Tiong nói.

Về cơ bản, việc tham gia các thử thách trực tuyến hay cài đặt ứng dụng mới sẽ không gây hại. Sự nguy hiểm nằm ở chỗ người dùng dễ dàng cấp quyền cho các ứng dụng được truy cập vô hạn vào danh bạ, hình ảnh, tin nhắn riêng tư,… 

Việc này cho phép các đơn vị sản xuất ứng dụng có thể truy cập vào những dữ liệu nhạy cảm một cách hợp pháp. Khi dữ liệu nhạy cảm bị hack hoặc sử dụng sai mục đích, các ứng dụng có thể xuất hiện lỗ hổng mà tin tặc lợi dụng khai thác để phát tán mã độc.

FaceApp được ưa chuộng bởi khả năng chỉnh sửa khuôn mặt người dùng từ trẻ thành già.

Để giảm thiểu khả năng bị tấn công mạng, người dùng Interent chỉ nên tải xuống ứng dụng từ những nguồn đáng tin cậy. Bạn cũng nên đọc đánh giá và xếp hạng của các ứng dụng trước khi tải về. Bên cạnh đó, chúng ta cần xem xét và lựa chọn kỹ lưỡng ứng dụng trước khi cài đặt chúng lên thiết bị.

Khi đã cài đặt, người dùng nên đọc kỹ thỏa thuận sử dụng trước khi cấp phép quyền truy cập cho các ứng dụng này. Bạn cần chú ý đến những quyền mà ứng dụng yêu cầu truy cập.

Theo vị Tổng giám đốc Kaspersky khu vực Đông Nam Á, người dùng nên cẩn thận và đề cao cảnh giác khi trực tuyến, tránh việc nhấp chuột theo quán tính với các yêu cầu khi cài đặt ứng dụng. Ngoài ra, người dùng nên cài đặt giải pháp bảo mật trên thiết bị của mình.

Đã xuất hiện ứng dụng FaceApp giả mạo 

Mới đây, các chuyên gia từ Kaspersky đã phát hiện một ứng dụng FaceApp giả mạo được sử dụng để tiêm mã độc vào thiết bị của người dùng.

Ứng dụng giả mạo này được tạo ra để đánh lừa người dùng, khiến họ nghĩ rằng đây là phiên bản chính thức của FaceApp. Trên thực tế, ứng dụng giả mạo này khiến thiết bị di động của nạn nhân bị nhiễm mã độc với mô-đun phần mềm quảng cáo mang tên MobiDash. 

Khi ứng dụng từ những nguồn không chính thức được tải xuống cài đặt, chúng sẽ báo lỗi giả và được gỡ bỏ ngay sau đó. Tiếp theo, một mô-đun độc hại trong ứng dụng sẽ được cài cắm kín đáo và bắt đầu hiển thị quảng cáo trên thiết bị của người dùng.

Theo dữ liệu của Kaspersky, khoảng 500 người dùng đã gặp sự cố này chỉ trong hai ngày. Kể từ 7/7/2019, gần 800 mô-đun khác nhau đã được xác định.

Ông Igor Golovin, nhà nghiên cứu bảo mật tại Kaspersky cho biết: “Những người đứng sau MobiDash thường ẩn mô-đun phần mềm quảng cáo của họ dưới vỏ bọc những ứng dụng và dịch vụ phổ biến”. 

“Các hoạt động của FaceApp giả mạo đang diễn ra mạnh mẽ với hàng trăm mục tiêu tấn công chỉ trong vài ngày. Người dùng không nên tải xuống các ứng dụng từ những nguồn không chính thức, đồng thời nên cài đặt các giải pháp bảo mật trên thiết bị của mình để tránh mọi thiệt hại do mã độc gây ra”, Igor Golovin nói.

Theo nguồn: Vietnamnet

Chính phủ chỉ đạo xây dựng Việt Nam thành một trung tâm an toàn, an ninh mạng của ASEAN

Tại Nghị quyết phiên họp Chính phủ thường kỳ trực tuyến với các địa phương tháng 6/2019, Chính phủ đã chỉ đạo Bộ TT&TT tích cực xây dựng Việt Nam trở thành một trung tâm về an toàn, an ninh mạng của ASEAN.

WhiteHat Grand Prix, cuộc thi thực hành kiến thức an toàn, an ninh mạng có quy mô toàn cầu do Việt Nam tổ chức là một trong những hoạt động thể hiện vai trò, trách nhiệm của Việt Nam với khu vực và quốc tế trong lĩnh vực an toàn, an ninh mạng.

Cũng trong Nghị quyết phiên họp Chính phủ thường kỳ trực tuyến với các địa phương tháng 6/2019 mới ban hành, Chính phủ đã yêu cầu Bộ TT&TT phối hợp với Bộ Công an có phương án bảo đảm an toàn, an ninh mạng cho các cơ quan Đảng và Nhà nước.

Về định hướng phát triển lĩnh vực an toàn, an ninh mạng, gần đây, lãnh đạo Chính phủ, Bộ TT&TT đã nhiều lần nhấn mạnh mong muốn đưa Việt Nam trở thành cường quốc trong lĩnh vực này. Cụ thể, tại hội nghị triển khai nhiệm vụ năm 2019 của ngành TT&TT diễn ra hồi đầu năm nay, Thủ tướng Chính phủ Nguyễn Xuân Phúc đã chỉ đạo cần đẩy mạnh vấn đề an toàn bảo mật, phát triển doanh nghiệp an ninh mạng trong nước để Việt Nam trở thành cường quốc an ninh mạng.

Còn với người đứng đầu ngành TT&TT, trong phát biểu khai mạc chương trình Hội thảo và Triển lãm quốc tế về an toàn, an ninh mạng Việt Nam 2019 chủ đề: “An toàn, an ninh mạng trong hành trình chuyển đổi số” được tổ chức trung tuần tháng 4/2019, Bộ trưởng Nguyễn Mạnh Hùng chỉ rõ, Việt Nam có cơ hội trở thành quốc gia lớn mạnh về an toàn, an ninh mạng và chúng ta sẽ không bỏ lỡ cơ hội ấy. Bộ trưởng đề cập đến việc trong năm nay sẽ hình thành một Hub về chia sẻ thông tin an toàn, an ninh mạng của ASEAN tại Việt Nam, tăng cường hợp tác quốc tế về an toàn, an ninh mạng.

Theo báo cáo của Bộ TT&TT, Bộ đang soạn thảo Đề án xây dựng Trung tâm an toàn, an ninh mạng ASEAN tại Việt Nam.

Bộ TT&TT cho biết, với thực trạng hiện nay tại khu vực ASEAN nói chung và Việt Nam nói riêng, việc xây dựng một Trung tâm phân tích và chia sẻ thông tin về an toàn thông tin là đặc biệt quan trọng. Việc này sẽ góp phần giúp các nước chưa phát triển mạnh về CNTT như Lào, Campuchia… có một chỗ dựa vững chắc để đảm bảo an toàn, an ninh thông tin quốc gia. Đồng thời, giúp việc kết nối, chia sẻ dữ liệu giữa các quốc gia được bảo mật và phòng chống đánh cắp dữ liệu, hỗ trợ các quốc gia khoanh vùng, xử lý vùng bị tấn công một cách nhanh nhất, chống lây lan trên diện rộng.

“Đây cũng là cơ hội để Việt Nam phát huy lợi thế của mình với vai trò là người khởi xướng, dẫn dắt, nâng cao vị thế của Việt Nam trên tầm khu vực và quốc tế. Đồng thời, trên cơ sở đó các doanh nghiệp trong lĩnh vực an toàn thông tin có thể mở rộng thị trường sản phẩm, dịch vụ an toàn thông tin trong khu vực ASEAN, góp phần phát triển kinh tế chung của đất nước”, Bộ TT&TT cho hay.

Bên cạnh đó, theo Cục An toàn thông tin, với sự tham gia của các doanh nghiệp Việt như Viettel, VNPT, BKAV, Bộ TT&TT đang hỗ trợ các nước Lào, Campuchia, Myanmar để thiết lập và vận hành các Trung tâm giám sát an toàn, an ninh không gian mạng. Việc này góp phần nâng cao vị thế, vai trò của Việt Nam trong lĩnh vực an toàn, an ninh mạng với khu vực, quốc tế.

Hướng tới hiện thực hóa mục tiêu, khát vọng đưa Việt Nam trở thành cường quốc về an toàn, an ninh mạng, bên cạnh các hoạt động hợp tác quốc tế, nhiều hoạt động khác đã và đang được Bộ TT&TT mà trực tiếp là Cục An toàn thông tin triển khai, đơn cử như: hoàn thiện dự thảo Quy hoạch phát triển thị trường sản phẩm, dịch vụ an toàn thông tin mạng Việt Nam; xây dựng các Đề án: bảo vệ thông tin cá nhân tại Việt Nam và kế hoạch hành động của Bộ TT&TT, bảo vệ thông tin cá nhân và hỗ trợ trẻ em tương tác sáng tạo, lành mạnh trên không gian mạng…

”Với an toàn, an ninh mạng trong nước, chúng ta mong muốn các cơ quan, tổ chức của Việt Nam đặc biệt là các cơ quan, tổ chức nhà nước được bảo đảm, bảo vệ một cách thực chất, chuyên nghiệp và hiệu quả. Chúng ta cũng muốn có thị trường nội địa rộng lớn, là cái nôi để cho nhiều doanh nghiệp mạnh về an toàn thông tin phát triển và đặc biệt là chúng ta mong muốn không gian mạng Việt Nam luôn “sạch rác”, phải lành mạnh, an toàn, tin cậy”, đại diện Cục An toàn thông tin chia sẻ.

Theo nguồn: ICTNews

Cách bảo vệ dữ liệu khi kết nối vào các mạng WiFi miễn phí

Khi vào các nhà hàng, khách sạn có WiFi miễn phí, nếu kết nối tại đây, rất có thể thông tin của bạn sẽ được rao bán tại chợ đen của giới tội phạm mạng. 

Theo TheGuardian, các khách sạn đang trở thành địa điểm “săn mồi” ưa thích của giới tin tặc. Đó cũng là lý do mà nhiều vụ tấn công mạng nhằm vào các chuỗi khách sạn nổi tiếng như Marriott, Hilton, InterContinental đã bị phát giác trong những năm gần đây. 

Bloomberg cho rằng, hầu hết các cuộc tấn công này nhằm vào hệ thống quản lý tài sản (PMS) của các khách sạn, nơi được dùng để đặt phòng, cấp chìa khóa phòng cũng như lưu trữ dữ liệu về thẻ tín dụng của các khách hàng. 

Hệ thống thông tin của các khách sạn là đích nhắm đến thường xuyên của giới tội phạm mạng. 

Trong một thử nghiệm từng được chia sẻ với Bloomberg, một nhóm hacker “mũ trắng” đã truy cập vào hệ thống quản lý của khách sạn bằng cách cắm cáp Internet từ TV sang máy tính của mình. 

Khi truy cập thành công vào hệ thống, họ dễ dàng tiếp cận được với thông tin thẻ tín dụng của những vị khách đặt phòng khách sạn trong vài năm trở lại đây. Nếu là kẻ gian, họ có thể đem bán các thông tin này lên thị trường chợ đen, nơi mà mỗi chiếc thẻ VISA giới hạn tín dụng cao có thể dễ dàng đổi được một khoản tiền lên tới 20 USD. 

Nhờ nắm được hồ sơ người nghỉ tại các khách sạn, hacker có thể dễ dàng tìm ra những nạn nhân mục tiêu. 

Các khách sạn là thiên đường đối với giới tội phạm bởi hệ thống của họ mỏng manh và rất dễ để xâm nhập. Bên cạnh đó, những người đảm trách hệ thống thông tin của các khách sạn nhiều khi không có xuất phát điểm từ một vị trí kỹ thuật. Họ có thể có hiểu biết sâu hơn về cách hoạt động của các khách sạn, tuy nhiên lại kém hơn nhiều về mảng kỹ thuật so với một kỹ sư phần mềm.

Để tạo sự thuận tiện cho khách nghỉ, nhiều khách sạn thậm chí không đặt mật khẩu cho mạng WiFi của mình. Người dùng đơn giản chỉ cần nhập đúng số phòng sẽ có thể kết nối ngay tới hệ thống của khách sạn. 

Ở góc nhìn của các hacker, họ có thể lựa chọn nạn nhân mục tiêu từ hồ sơ đặt phòng của khách sạn, kết hợp cùng các thông tin cá nhân lấy từ những người sử dụng mạng WiFi không an toàn. Không chỉ có các tin tặc, hệ thống thông tin của các khách sạn cũng là miếng mồi béo bở đối với các tổ chức tình báo. 

Người dùng cần hết sức cảnh giác khi truy cập vào các mạng WiFi miễn phí. 

Vậy chúng ta có thể làm gì để bảo vệ mình? Rất đơn giản, người dùng chỉ cần tập thói quen sử dụng các phần mềm mạng riêng ảo (VPN) khi truy cập vào các mạng WiFi miễn phí. 

Hạn chế của các phần mềm VPN là đa phần chúng sẽ yêu cầu một khoản phí nhất định hàng tháng. Với các phần mềm miễn phí, sẽ có những hạn chế nhất định về băng thông và thời gian sử dụng. Tuy vậy, đây vẫn là phương thức an toàn nhất để người sử dụng Internet có thể tự bảo vệ an toàn dữ liệu cá nhân của mình.

Theo nguồn: Vietnamnet

Phát hiện chiến dịch tấn công mạng tinh vi nhằm vào khu vực Nam Á

Các nhà nghiên cứu bảo mật vừa phát hiện ra một chiến dịch tấn công mạng rất tinh vi nhằm đánh cắp thông tin từ các tổ chức ngoại giao, chính phủ và quân đội khu vực Nam Á.

Chiến dịch kéo dài gần 6 năm và có mối liên hệ với các cuộc tấn công gần đây khác được phát hiện trong khu vực. Khi tìm hiểu sâu hơn về những công cụ và phương pháp được sử dụng, các nhà nghiên cứu ở Kaspersky đã đưa ra kết luận rằng kẻ tấn công đứng sau chiến dịch này là Platinum – một nhóm hacker những tưởng đã ngừng hoạt động.

Để che giấu hoạt động này trong một thời gian dài, Platinum đã mã hóa thông tin của mình bằng cách sử dụng kỹ thuật ẩn mã (steganography) để che giấu thông tin muốn truyền tải.

Cảnh báo chiến dịch tấn công mạng rất tinh vi nhằm đánh cắp thông tin từ các tổ chức ngoại giao, chính phủ và quân đội khu vực Nam Á

Các nhà nghiên cứu bảo mật đã từng cảnh báo về sự nguy hiểm của kỹ thuật ẩn mã đối với an ninh mạng.

Kỹ thuật ẩn mã là phương thức chuyển tải thông điệp một cách bí mật, sao cho ngoại trừ người gửi và người nhận thì không ai biết đến sự tồn tại của thông điệp. Cách thức này khác với mật mã ở chỗ mật mã chỉ dùng để che giấu dữ liệu. Bằng cách sử dụng kỹ thuật ẩn mã, các nhóm hacker có thể khiến hệ thống bị nhiễm mã độc trong một thời gian dài mà không hề bị nghi ngờ.

Đây là phương thức được sử dụng bởi nhóm Platinum, một nhóm hacker chống lại chính phủ và các tổ chức liên quan ở khu vực Nam Á và Đông Nam Á – với hoạt động cuối cùng được biết đến của chúng diễn ra vào năm 2017.

Đối với hoạt động của Platinum, các lệnh phần mềm độc hại được nhúng vào mã HTML của trang web. Lợi dụng đặc điểm phím “tab” và “dấu cách” không thay đổi cách mã HTML được thể hiện trên trang web, nhóm hacker đã mã hóa các lệnh theo một trình tự cụ thể với hai phím này. Do đó, các lệnh gần như không thể bị phát hiện trong dữ liệu đang lưu thông trên mạng.

Các nhà nghiên cứu đã phải kiểm tra các chương trình có khả năng tải tệp lên thiết bị. Trong quá trình này, các chuyên gia nhận thấy một hoạt động khác thường – như truy cập Dropbox và chỉ hoạt động vào một số thời điểm nhất định. Các nhà nghiên cứu sau đó nhận ra mục đích của việc này là để che giấu hoạt động tấn công của phần mềm độc hại trong giờ hành chính – thời điểm hành vi tấn công không bị nghi ngờ.

Để giảm nguy cơ trở thành nạn nhân của những hoạt động tấn công mạng tinh vi, Kaspersky khuyên người dùng nên thực hiện các biện pháp: Đào tạo nâng cao nhận thức bảo mật cho nhân viên, hướng dẫn nhân viên cách nhận biết và phòng tránh những ứng dụng hoặc tệp có khả năng gây hại. Triển khai giải pháp bảo mật giúp công ty phát hiện các mối đe dọa tinh vi ở giai đoạn đầu, đồng thời cung cấp cho Trung tâm điều hành an ninh (SOC – Security Operation Center) các thông tin đe dọa mạng mới nhất để họ luôn cập nhật những công cụ và kỹ thuật được tội phạm mạng đang sử dụng.

Theo nguồn: Vietnamnet

Cảnh báo số người dùng cài đặt trình dọn rác lừa đảo tăng liên tục

Các chuyên gia của Kaspersky đã phát hiện số người dùng bị tấn công bởi trình dọn dẹp máy tính lừa đảo tăng gấp hai lần chỉ trong một năm.

Đây là những phần mềm giả được mô tả có thể khắc phục sự cố máy tính nghiêm trọng nhưng thực chất là để lừa tiền từ người dùng. Số lượng người dùng bị tấn công trong nửa đầu năm 2019 là 1.456.219 người, gấp hai lần so với 747.322 người năm 2018.

Trong khoảng thời gian này, các cuộc tấn công cũng trở nên tinh vi và nguy hiểm hơn.

Một chiếc máy tính hoạt động chậm chạp và năng suất kém gây cho người dùng không ít phiền toái. Do đó, có rất nhiều công cụ có thể giúp người dùng giải quyết những vấn đề này.

Một hiển thị báo lỗi từ trình dọn dẹp máy tính giả mạo

Tuy nhiên, bên cạnh các trình dọn dẹp chính hãng, hiện nay xuất hiện nhiều chương trình giả mạo được thiết kế để làm người dùng tin rằng máy tính của họ đang gặp nguy hiểm, như đang bị quá tải bộ nhớ và cần được làm sạch ngay lập tức. Sau đó, những kẻ tấn công sẽ đề nghị người dùng thanh toán để được xử lý vấn đề nhanh chóng.

Sau khi được người dùng cho phép ứng dụng hoạt động và thực hiện thanh toán, những kẻ lừa đảo cài đặt trình dọn dẹp giả mạo lên máy. Những phần mềm này – hoặc không hề chạy chương trình dọn dẹp nào, hoặc đã được cài đặt khiến hàng loạt quảng cáo xuất hiện một cách không mong muốn trên máy tính người dùng.

Khi người dùng từ chối dịch vụ, một cửa sổ cảnh báo khác hiện lên

Nghiêm trọng hơn, ngày càng nhiều tội phạm mạng sử dụng những trình dọn dẹp máy tính nhằm ngụy trang và phát tán mã độc nguy hiểm như Trojans hay Ransomware.

Các quốc gia bị tấn công nhiều nhất bởi trình dọn dẹp giả mạo nửa đầu năm 2019 cho thấy mức độ lan rộng về mặt địa lý của các mối đe dọa. Trong đó, dẫn đầu danh sách là Nhật Bản với 12% người dùng bị ảnh hưởng, tiếp theo là Đức (10%), Belarus (10%), Ý (10%) và Brazil (9%).

Các trình dọn dẹp hệ thống giả mạo được phát hiện như:

Hoax.Win32.PCFixer.*
Hoax.Win32.PCRepair.*
Hoax.Win32.DeceptPCClean.*
Hoax.Win32.Optimizer.*
Hoax.MSIL.Optimizer.*

“Chúng tôi đã theo dõi hoạt động của những tội phạm mạng trong việc phát triển trình dọn dẹp giả mạo trong nhiều năm qua. Một mặt, các mối đe dọa xuất phát từ trình dọn dẹp lừa đảo đang lan rộng và trở nên nguy hiểm hơn. Mặt khác, chúng tồn tại trên diện rộng và có vẻ vô hại, với mục đích chính là lừa tiền thay vì cài cắm những phần mềm độc hại vào máy tính. Tuy nhiên, cả hai đều có mục đích tương tự nhau là lừa tiền từ người dùng.”, Artemiy Ovchinnikov, chuyên gia nghiên cứu bảo mật tại Kaspersky cho biết.

Theo nguồn: Vietnamnet