Fashion

sdgad

New Post

Rss

Hiển thị các bài đăng có nhãn tin bảo mật. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn tin bảo mật. Hiển thị tất cả bài đăng
Facebook đang là môi trường "màu mỡ" của tin tặc

Facebook đang là môi trường "màu mỡ" của tin tặc

Theo dự báo vừa được Công ty An ninh mạng Bkav công bố chiều nay, 23/1/2013, một trong những chiêu thức phát tán virus khiến người dùng dễ bị mắc bẫy nhất trên Facebook là ngụy tạo plugin của YouTube nhưng có chứa virus.

Mạng lưới gián điệp mạng đang có nhiều điều kiện thuận lợi để
phát triển thành ngành công nghiệp. Ảnh minh họa. Nguồn: Internet

Bkav phân tích: Đa phần người sử dụng vẫn ngộ nhận rằng file văn bản (Word, Excel, PowerPoint) là loại file an toàn, không có virus. Không đơn giản để thay đổi quan điểm này trong tương lai gần và đó chính là điều kiện “lý tưởng” để giới tội phạm phát triển một mạng lưới gián điệp. Năm 2013, gián điệp mạng sẽ trở thành một "ngành công nghiệp".

Những hình thái phát tán mã độc vốn chỉ thấy trên môi trường máy tính sẽ chuyển hướng bùng phát trên môi trường smartphone trong năm 2013. Các phần mềm nổi tiếng, phần mềm an ninh cho điện thoại di động sẽ là đối tượng bị giả mạo nhiều nhất. "Nhu cầu cài đặt phần mềm an ninh cho di động tăng cao là miếng mồi ngon để giới tội phạm nhắm tới", ông Nguyễn Công Cường, phụ trách Bộ phận an ninh di động của Bkav chia sẻ.
Cũng trong công bố chiều nay, Bkav đã điểm lại một số nét chính về tình hình an ninh mạng năm 2012 tại Việt Nam: An ninh mạng tại các cơ quan, doanh nghiệp không được cải thiện. Theo thống kê của Bkav, trong năm 2012 vẫn có tới 2.203 website của các cơ quan, doanh nghiệp tại Việt Nam bị tấn công, chủ yếu thông qua các lỗ hổng trên hệ thống mạng (năm 2011 có 2.245 website bị tấn công). Đặc biệt, phần mềm gián điệp trở thành chiến lược mới của tội phạm mạng; trong năm 2012, tấn công và phát tán phần mềm gián điệp (spyware) vào các cơ quan, doanh nghiệp là hình thái mới của giới tội phạm mạng mang tính chất quốc gia.

Bên cạnh đó, virus trên điện thoại di động không còn là lý thuyết. Hệ thống giám sát virus của Bkav đã phát hiện từ đầu năm đến nay tại Việt Nam có tới 34.094 mẫu virus lây lan trên di động, gấp hơn 9 lần so với năm 2011 (3.700 mẫu). 

Đáng chú ý, Facebook đang là môi trường màu mỡ của tin tặc. Một trong những chiêu thức phát tán virus khiến người dùng dễ bị mắc bẫy nhất trên Facebook là ngụy tạo plugin của YouTube nhưng có chứa virus. Sau đó, kẻ xấu lừa người dùng tải plugin này về để xem video clip, thực chất là tải virus để phát tán đường link chứa virus tới danh sách bạn bè của nạn nhân. Các video thường là hình ảnh nhạy cảm của các ca sĩ, diễn viên hay cầu thủ nổi tiếng như Rihanna, Emma Watson, Ronaldo… để dễ lừa người sử dụng.

Theo ICTNews
Tình báo Úc sắp được hack “hợp pháp”

Tình báo Úc sắp được hack “hợp pháp”

Truyền thông Úc vừa đưa tin ASIO, cơ quan tình báo quốc gia nước này, đang xin được cấp phép hack (tấn công tin học) vào máy tính dân sự với mục đích “bảo vệ an ninh mạng”.

David Irvine, giám đốc ASIO - Ảnh: Internet.

Bộ Tư pháp Úc chuẩn bị thông qua dự luật mới, có nội dung tăng cường quyền lực cho Trung tâm tình báo quốc gia Úc (Australian Security Intelligence Organisation, viết tắt ASIO) được phép tấn công vào máy tính của cá nhân hoặc tổ chức tình nghi là khủng bố.

Những ý kiến phản đối lo ngại tham vọng của ASIO có nội dung “quá mơ hồ và có tính xâm phạm đời tư”.

Theo người phát ngôn của Bộ Tư pháp Úc, dự luật này cho phép ASIO được “sử dụng máy tính thuộc bên thứ ba để tiến hành xâm nhập vào máy tính mục tiêu thật sự ở nơi khác”. “Mục đích của dự luật để tạo điều kiện cho ASIO có thể tiếp cận được với máy tính của tin tặc và các mối đe dọa khác trên không gian mạng”, người này cho biết.

Theo các hãng truyền thông Úc, quyền hạn mới của ASIO sẽ “đi kèm với một số điều kiện nghiêm ngặt để đảm bảo chỉ được sử dụng trong những trường hợp thật cần thiết”. Theo dự luật mới, ASIO sẽ không phải xin phép tòa án khi tiến hành tiếp cận với một “máy tính bên thứ ba”. Tuy nhiên, trước khi ASIO tiến hành thu thập dữ liệu hoặc theo dõi máy tính mục tiêu (thông qua máy tính bên thứ ba), họ cần sự cho phép của tòa án.

Dự luật đang vấp phải phản đối từ các tổ chức bảo vệ quyền tự do cá nhân. Đại diện của Electronics Frontiers (một tổ chức phi chính phủ hoạt động vì tự do Internet) đang chỉ trích Chính phủ Úc đã “sao chép” kĩ thuật sử dụng bởi tội phạm mạng. Các quan chức thuộc Ủy ban bảo mật bang Victoria thì nhận xét bản dự luật mang nội dung “quá mơ hồ và xâm hại một cách sâu sắc vào quyền cơ bản của những máy tính bên thứ ba bị trưng dụng làm bàn đạp tấn công máy tính mục tiêu”.

Theo Tuổi Trẻ Online
Phát hiện mã độc nguy hiểm với những tính năng chưa từng có

Phát hiện mã độc nguy hiểm với những tính năng chưa từng có

Hãng bảo mật danh tiếng Kaspersky của Nga vừa phát hiện ra một loại mã độc nguy hiểm nhắm đến chính phủ nhiều nước nhằm đánh cắp các tài liệu mật, trong đó có những tính năng “độc” mà chưa từng xuất hiện trên bất kỳ loại mã độc nào khác từ trước đến nay.

Hãng bảo mật Kaspersky Labs cho biết loại mã độc này nhắm đến các cơ quan chính phủ tại nhiều nước, như các đại sứ quan, trung tâm nghiên cứu hạt nhân, các cơ quan dầu khí... Mã độc được thiết kế để đánh cắp mọi dữ liệu, bao gồm cả những dữ liệu đã được mã hóa và thậm chí có khả năng khôi phục và đánh cắp những dữ liệu đã bị xóa trên máy tính.

Kaspersky Labs đã gọi loại mã độc nguy hiểm này là Red Octorber, tên của một tàu ngầm trong cuốn tiểu thuyết của nhà văn Tom Clancy. Một chuyên gia bảo mật của Kaspersky Labs cho biết phát hiện của hãng bảo mật này là rất nghiêm trọng.

“Có vẻ như loại mã độc này đánh cắp tất cả mọi file bình thường trên máy tính nạn nhân, từ các tài liệu word, các file PDF và những dữ liệu khác mà người dùng không ngờ đến”, Giáo sư khoa học máy tính Alan Woodward của Trường đại học Surrey (Vương quốc Anh) nhận xét. “Có vẻ như chúng không bỏ qua cả những file đã được mã hóa”.

Theo thông tin từ Kaspersky Labs thì mục tiêu hàng đầu mà loại mã độc này nhắm đến là các quốc gia ở khu vực châu Âu, các nước thuộc Liên Xô cũ, các quốc gia ở Trung Đông. Một số ít các nạn nhân khác ở Úc, Mỹ, Nam Mỹ và khu vực Đông Nam Á.

Phạm vi ảnh hưởng của Red October tính cho đến thời điểm hiện tại

“Mục tiêu chính của những kẻ tấn công là thu thập các tài liệu quan trọng và nhạy cảm của các tổ chức bị xâm nhập, trong đó bao gồm các tổ chức chính trị, các thông tin để truy cập vào hệ thống máy tính cũng như các thông tin cá nhân của người dùng”, Kaspersky Labs cho biết.

Trên thực tế, Kaspersky Labs đã phát hiện ra loại mã độc này từ tháng 10 năm ngoái, tuy nhiên hãng bảo mật này đã âm thầm theo dõi và phân tích chúng cho đến tận hôm nay mới công bố.

“Chúng tôi bắt đầu kiểm tra chúng và nhanh chóng phát hiện ra rằng đây là một chiến dịch tấn công có quy mô của tội phạm số”, Vitaly Kamluk, Giám đốc nghiên cứu của Kaspersky Labs chia sẻ. “Có vẻ như những thủ phạm đứng sau lựa chọn kỹ càng những mục tiêu mà chúng nhắm đến, chủ yếu là các cơ quan chính phủ và tổ chức có quy mô lớn”.

Những tính năng “độc” chưa từng có

Tương tự như những loại mã độc nguy hiểm khác đã từng bị phát hiện, Red October được xây dựng dưới dạng các module riêng biệt, mỗi module phụ trách những chức năng khác nhau.

“Trong đó có những module thực hiện thức năng khôi phục các dữ liệu đã bị xóa trên ổ cứng và thậm chí trên USB kết nối với máy tính”, Kamluk cho biết thêm. “Nó sẽ tự động phát hiện khi USB được kết nối vào máy tính, kiểm tra và cố gắng khôi phục những file đã bị xóa trên đó”.

Được biết đây là tính năng hết sức nguy hiểm mà chưa có loại mã độc nào được trang bị từ trước đến nay. Đặc biệt, sau khi khôi phục các file đã bị xóa, những file này sẽ bị ẩn đi trên hệ thống để người dùng không hay biết hoặc nhận ra sự thay đổi nào.

Ngoài ra, một vài module khác của loại mã độc này được thiết kế để nhắm đến những file đã được mã hóa bằng phương thức Cryptofiler, một phương thức mã hóa từng được sử dụng rộng rãi bởi các cơ quan tình báo, nhưng giờ đã ít phổ biến hơn.

Mặc dù phương thức mã hóa Cryptofiler ít được sử dụng ngày nay, tuy nhiên nhiều tổ chức lớn, trong đó bao gồm cả NATO vẫn đang sử dụng phương thức này để bảo vệ những thông tin riêng tư và quan trọng trên hệ thống của mình.

Red Octorber sau khi đánh cắp những dữ liệu bị mã hóa bởi Cryptofiler có thể gợi ý các phương thức để hacker có thể bẻ khóa những file này.

Cũng như những loại mã độc khác đã từng bị phát hiện trước đây, các chuyên gia bảo mật cũng đã có thể tìm được những dấu vết để lại trên loại mã độc này. Theo Kaspersky Labs, có nhiều khả năng loại mã độc này được phát tác bởi những hacker người Nga. 

Kaspersky Labs cũng cho biết cũng đã phát hiện ra 55 ngàn máy tính nạn nhân nhưng sử dụng chung trong phạm vi 250 địa chỉ IP, điều này có nhiều khả năng số lượng lớn máy tính trong cùng một hệ thống đã bị lây nhiễm loại mã độc này. Rất có thể đó là những máy tính trong cùng một tổ chức chính phủ hoặc các doanh nghiệp lớn.

Kaspersky Labs thừa nhận có thể còn rất nhiều máy tính bị lây nhiễm loại mã độc nguy hiểm này nhưng hiện họ vẫn chưa thể phát hiện ra.

Theo Dân Trí
Nhà băng cảnh báo nguy cơ mất tài khoản Internet Banking

Nhà băng cảnh báo nguy cơ mất tài khoản Internet Banking

Cả 2 ngân hàng lớn là Vietcombank và BIDV vừa cảnh báo nguy cơ lây nhiễm vi rút đánh cắp thông tin cá nhân của khách hàng. Qua các email rác, website giả mạo, tin tặc có thể dẫn dụ để lừa và lấy thông tin của nạn nhân.

Nhà băng cảnh báo nguy cơ mất tài khoản Internet Banking

Ngân hàng Ngoại thương Việt Nam (Vietcombank) cho biết, gần đây, vi rút Eurograbber đã được các tin tặc sử dụng để lấy cắp 36 triệu EUR từ nhiều tài khoản ngân hàng tại các nước châu Âu như Italy, Đức, Tây Ban Nha và Hà Lan. Tin tặc sử dụng email hay các trang web giả mạo để lừa khách hàng cài đặt vi rút trên máy cá nhân. Khi truy cập các dịch vụ trực tuyến của ngân hàng, vi rút này sẽ giả mạo thông báo của ngân hàng để dụ khách hàng cài đặt vi rút trên điện thoại di động. Sau đó, con vi rút trên di động sẽ lấy cắp mã xác thực sử dụng một lần (OTP) và kết hợp với vi rút hoạt động trên máy tính cá nhân để thực hiện giao dịch giả mạo lấy trộm tiền từ tài khoản khách hàng.

Ngân hàng Đầu tư và Phát triển Việt Nam (BIDV) cũng đưa ra những cảnh báo tương tự về loại vi rút này. BIDV dẫn thông báo của Bộ Công an cho biết, hiện tại, vi rút Zeus có tên gọi là Eurograbber đang hoạt động tại các nước thuộc liên minh châu Âu nhưng phạm vi của nó có thể mở rộng đến châu Á, trong đó có Việt Nam.

Dù khẳng định chưa có ghi nhận về việc vi rút này xuất hiện tại Việt Nam nhưng cả Vietcombank và BIDV đều khuyến cáo người sử dụng cảnh giác với các hình thức dẫn dụ này của tin tặc. BIDV khuyến cáo, nếu muốn chuyển tiền từ Internet, khách hàng nên truy cập vào website chính thức của ngân hàng thay vì qua các đường link dẫn dụ. "BIDV sẽ không gửi bất kì tin nhắn hay email nào để yêu cầu cập nhật thông tin sử dụng dịch vụ như: Số điện thoại, tên truy cập hay các liên kết (đường link) để khách hàng tự cài đặt hoặc tự cập nhật chương trình", ngân hàng này lưu ý.

Vietcombank thì khuyến cáo không nên cài đặt các phần mềm độc hại, không rõ nguồn gốc xuất xứ trên máy tính cá nhân và điện thoại di động để tránh trường hợp bị tin tặc lấy cắp thông tin tài khoản ngân hàng.

Theo VnExpress
Foxit Reader dính lỗ hổng bảo mật nghiêm trọng

Foxit Reader dính lỗ hổng bảo mật nghiêm trọng

Ứng dụng xem file PDF, Foxit Reader, vừa bị phát hiện dính lỗ hổng nghiêm trọng trong thành phần plug-in, có thể bị khai thác để thực thi các mã tùy chỉnh trên máy tính.

Thông tin chi tiết về lỗ hổng và cách khai thác lỗ hổng đã được hacker độc lập người Ý, Andrea Micalizzi công bố công khai vào tuần trước


Vẫn chưa có bản vá chính thức cho lỗ hổng này, theo một cố vấn tình báo an ninh của hãng bảo mật Secunia. Theo hãng bảo mật này thì lỗ hổng trên là rất quan trọng bởi vì nó có thể được khai thác từ xa để truy cập các hệ thống từ xa.

Theo đại diện các nhà phát triển Foxit cho biết công ty đã xác định được nguyên nhân gây lỗ hổng này và đang bắt tay vào việc tạo ra một bản vá lỗi. Bản vá lỗi dự kiến được phát hành trong tuần tới.

Trong báo cáo từ Secunia, hãng bảo mật này cho biết: “Lỗ hổng được gây ra bởi một lỗi ranh giới trong Foxit Reader liên quan đến plug-in trên trình duyệt (npFoxitReaderPlugin.dll) khi xử lý một URL và có thể bị khai thác để gây lỗi tràn bộ đệm, giống như một tập tin quá dài trong URL. Khi khai thác thành công lỗ hổng, kẻ tấn công có thể thực thi các mã nhị phân từ xa”.

Lỗ hổng này đã được xác nhận trong npFoxitReaderPlugin.dll phiên bản 2.2.1.530, được cài đặt trong Foxit Reader 5.4.4.1128, phiên bản mới nhất của chương trình, tuy nhiên, các phiên bản cũ hơn cũng có thể bị ảnh hưởng, Secunia cho biết.

Theo mặc định, Foxit Reader cài đặt các plug-in cho Mozilla Firefox, Google Chrome, Opera và trình duyệt web Safari nên người dùng cần chú ý.

Trong quá khứ, Foxit Reader đã được đề xuất bởi một số người trong cộng đồng bảo mật như là một thay thế an toàn hơn và ít bị tấn công hơn so với Adobe Reader. Trong thực tế, Foxit, công ty phát triển ứng dụng, tuyên bố trên trang web của mình rằng Foxit Reader là trình đọc PDF an toàn nhất, tốt hơn so với Adobe PDF Reader và Acrobat. Theo công ty thì chương trình được sử dụng bởi hơn 130 triệu người sử dụng.

Chaitanya Sharma, tư vấn nhóm dẫn đầu tại Secunia, cho biết qua email rằng: “Chúng tôi đã xác nhận các lỗ hổng bằng cách sử dụng Firefox, Opera và Safari. Tại thời điểm này, người dùng cần vô hiệu hóa tiện ích này trong trình duyệt và sử dụng các phần mềm khác như Adobe Reader”.

Đại diện Foxit khuyến cáo người dùng nên tránh sử dụng plug-in của Foxit Reader cho trình duyệt Firefox, Chrome, Opera hay Safari, thay vào đó đề nghị sử dụng Internet Explorer để xem các tập tin PDF trực tuyến.

Theo NLD
Android vẫn là mồi ngon cho hacker phát tán mã độc

Android vẫn là mồi ngon cho hacker phát tán mã độc

Theo công bố gần đây tại Kaspersky Security Bulletin 2012, 99% chương trình độc hại di động mới được phát hiện đều nhắm vào hệ điều hành Android, chỉ một số lượng rất nhỏ hướng đến smartphone dùng nền tảng Java và Symbian.

Smartphone dùng Android vẫn là mồi ngon cho hacker 

2012 là năm thứ hai cho thấy sự tăng trưởng bùng nổ của phần mềm độc hại cho Android sau những cảnh báo được các cơ quan bảo mật đưa ra trong năm 2011. Cụ thể, trong năm 2012, Kaspersky Lab đã xác định trung bình 6.300 mẫu phần mềm độc hại trên thiết bị di động mới mỗi tháng và nó chiếm tới 99% lượng mã độc được phát tán trên các smartphone trong năm qua.

Đa số các phần mềm độc hại Android có thể được chia thành ba nhóm chính dựa theo chức năng. "SMS Trojans" bòn rút tài khoản di động của các nạn nhân bằng cách gửi tin nhắn SMS đến các số điện thoại được đánh giá cao. “Backdoors” cung cấp truy cập trái phép vào smartphone, cài đặt các chương trình độc hại khác hoặc ăn cắp dữ liệu cá nhân của người dùng. Cuối cùng là các phần mềm gián điệp nhằm mục tiêu thu thập trái phép dữ liệu cá nhân, chẳng hạn như danh bạ và mật khẩu (hoặc thậm chí hình ảnh cá nhân).
Trong nửa đầu năm 2012, Backdoors, tin nhắn SMS, Trojans và phần mềm gián điệp chiếm 51% các phần mềm độc hại cho Android mới được phát hiện. Trong bảng xếp hạng các phần mềm độc hại hàng đầu trên Android đã bị chặn bởi Kaspersky Mobile Security hoặc Kaspersky Tablet Security thì SMS Trojans là phổ biến nhất và các ứng dụng hiển thị quảng cáo không mong muốn cho người sử dụng ở vị trí thứ hai. Ít phổ biến rộng rãi nhưng nguy hiểm nhất là Trojans ngân hàng trên di động thường xuyên làm việc kết hợp với các máy tính để bàn, ví dụ như Carberp.

Nền tảng Android cho phép người dùng cài đặt phần mềm từ các nguồn không tin cậy là một trong những nguyên nhân tạo ra sự lây nhiễm, chẳng hạn như việc người dùng cài đặt các chương trình từ những trang web đáng ngờ vào smartphone hay máy tính bảng của mình. Bên cạnh đó, mặc dù Google đã liên tục đưa ra các biện pháp bảo mật các ứng dụng trên Google Play của mình, nhưng thực tế nhiều phần mềm độc hại vẫn len lỏi vào được, chẳng hạn như ứng dụng Find and Call xuất hiện trên kho ứng dụng này vào năm 2012.
Theo các chuyên gia Kaspersky, người dùng nên sử dụng các biện pháp bảo mật để đối phó với các mã độc này, chẳng hạn như cài các phần mềm diệt virus trên smartphone và tránh tải các chương trình đáng ngờ trên các trang web hay kho ứng dụng không rõ ràng.

Theo ICTNews
Kaspersky: 99% mối đe dọa thiết bị di động nhắm vào Android

Kaspersky: 99% mối đe dọa thiết bị di động nhắm vào Android

Theo công bố gần đây tại Kaspersky Security Bulletin 2012, 99% chương trình độc hại di động mới được phát hiện nhắm vào hệ điều hành Android, chỉ một số lượng rất nhỏ hướng đến smartphone dựa trên nền tảng Java và Symbian.

2012 là năm thứ hai cho thấy sự tăng trưởng bùng nổ của phần mềm độc hại cho Android, Kaspersky Lab đã xác định trung bình 6.300 mẫu phần mềm độc hại trên thiết bị di động mới mỗi tháng.

Đa số các phần mềm độc hại Android có thể được chia thành ba nhóm chính dựa theo chức năng. "SMS Trojans" bòn rút tài khoản di động của các nạn nhân bằng cách gửi tin nhắn SMS đến các số điện thoại được đánh giá cao. “Backdoors” cung cấp truy cập trái phép vào smartphone, cài đặt các chương trình độc hại khác hoặc ăn cắp dữ liệu cá nhân của người dùng. Cuối cùng là các phần mềm gián điệp nhằm mục tiêu thu thập trái phép dữ liệu cá nhân, chẳng hạn như sổ địa chỉ và mật khẩu.

Trong nửa đầu năm 2012, Backdoors, tin nhắn SMS, Trojans và phần mềm gián điệp chiếm 51% các phần mềm độc hại cho Android mới được phát hiện. Trong bảng xếp hạng Top Ten phần mềm độc hại cho Android đã bị chặn bởi Kaspersky Mobile Security hoặc Kaspersky Tablet Security, SMS Trojans là phổ biến nhất và các ứng dụng hiển thị quảng cáo không mong muốn cho người sử dụng ở vị trí thứ hai. Ít phổ biến rộng rãi nhưng nguy hiểm nhất là Trojans ngân hàng trên di động thường xuyên làm việc kết hợp với các máy tính để bàn, ví dụ như Carberp.

Nền tảng Android cho phép cài đặt phần mềm từ các nguồn không tin cậy, và là một trong những cách tốt nhất để đảm bảo sự lây nhiễm từ việc cài đặt các chương trình từ những trang web đáng ngờ. Một số các phần mềm độc hại phổ biến như: Find and Call, Trojan.AndroidOS.FakeRun.a, Trojan.AndroidOS.Plangton.a.

Cảnh quan Internet di động của Nga là tràn ngập các tin nhắn SMS Trojans - chương trình độc hại gửi văn bản đến các số cao cấp nhằm đánh cắp tiền của người sử dụng. Ví dụ, Trojan-SMS.AndroidOS.Opfake.bo cải trang bản thân như một giao diện, nhưng trong thực tế, đăng kí người sử dụng đến một nội dung "nhận thưởng" tốn kém.

Theo TTCN
Chống nghe lén di động hiệu quả cùng Bkav Mobile Security

Chống nghe lén di động hiệu quả cùng Bkav Mobile Security

Công ty an ninh mạng Bkav vừa phát triển thành công giải pháp chống phần mềm nghe lén trên điện thoại di động cho người dùng smartphone Android trong nước. 

Thời gian gần đây vấn nạn nghe lén trên điện thoại di động rộ lên gây hoang mang, lo sợ cho người sử dụng, nhất là khi các phần mềm này được rao bán tràn lan trên mạng. Để nghe lén các cuộc hội thoại, thông thường kẻ xấu sẽ tìm cách cài phần mềm nghe lén lên điện thoại của nạn nhân. Từ đó, mọi cuộc gọi đến và đi sẽ bị ghi âm lại, sau đó chuyển về một máy chủ trên Internet hoặc về địa chỉ e-mail của kẻ nghe lén. 

Các dữ liệu quan trọng khác như nhật ký cuộc gọi, nội dung tin nhắn, hay vị trí của người sử dụng cũng dễ dàng bị kiểm soát và chuyển đến kẻ xấu. Thậm chí, phần mềm nghe lén còn có thể tự động tạo cuộc gọi đến số máy chỉ định trước, cho phép nghe được mọi âm thanh xung quanh nạn nhân.


Ngay sau khi có thông tin về sự việc, Bkav đã nghiên cứu và phát triển thành công giải pháp chống phần mềm nghe lén trên điện thoại di động, tích hợp vào phần mềm bảo vệ smartphone - Bkav Mobile Security. Giải pháp này hỗ trợ các điện thoại chạy hệ điều hành Android. Các chuyên gia của Bkav cho biết đang tiếp tục nghiên cứu để phát triển giải pháp hỗ trợ cho những hệ điều hành khác.

Để cài đặt phần mềm Bkav Mobile Security, người dùng cài từ kho ứng dụng Google Play hoặc tải bộ cài từ website mobile.bkav.com.vn. Nếu người dùng đã cài đặt phần mềm, Bkav Mobile Security sẽ tự động cập nhật phiên bản mới nhất để bảo vệ. Để quét và kiểm tra các phần mềm nghe lén, chỉ cần truy cập vào mục Giám sát truy cập trên phần mềm Bkav và bấm nút Quét. Bkav Mobile Security sẽ quét toàn bộ điện thoại và chỉ ra các phần mềm nghe lén để loại bỏ.

Ông Vũ Ngọc Sơn, Giám đốc bộ phận nghiên cứu của Bkav (Bkav R&D) nhận xét "Điện thoại di động nên là vật bất ly thân và không được để người khác, dù là quen biết tùy ý sử dụng vì như vậy sẽ có nguy cơ mất thông tin cá nhân, thậm chí bị cài phần mềm nghe lén". Do vậy để bảo vệ tốt nhất, người dùng điện thoại di động nên trang bị phần mềm bảo vệ smartphone có tính năng chống phần mềm nghe lén.

Theo Số Hóa
Nhà sáng lập WikiLeaks: Sẽ “tiết lộ 1 triệu tài liệu mật”

Nhà sáng lập WikiLeaks: Sẽ “tiết lộ 1 triệu tài liệu mật”

Nhà sáng lập website WikiLeaks, Julian Assange, khẳng định các tài liệu mật liên quan đến mọi quốc gia trên thế giới sẽ được công bố vào năm 2013.

Xuất hiện trên ban công Đại sứ quán Ecuador ở London - Anh tối 20/12, nhà sáng lập website WikiLeaks Julian Assange, 41 tuổi, tuyên bố rằng ông ta sẵn sàng đối thoại để chấm dứt chuỗi ngày tị nạn. Tuy nhiên, ông Assange cam đoan sẽ ở lại đây cho đến khi không còn bị đe dọa từ phía nhà chức trách Mỹ.

Ông Julian Assange đọc bài phát biểu ngày 20/12 - Ảnh: Reuters.

Hãng tin Reuters xác nhận có khoảng 200 người ủng hộ nghe ông Assange phát biểu. Đây là lần thứ hai ông ta xuất hiện và phát biểu trên ban công Đại sứ quán Ecuador kể từ khi xin tị nạn tại đây vào tháng 6 năm nay để tránh bị trục xuất sang Thụy Điển vì các cáo buộc tấn công tình dục. Ông Assange nhấn mạnh: “Cách đây 6 tháng, chính xác là 185 ngày, tôi đã bước vào tòa nhà này. Ở đây đã trở thành mái ấm của tôi, văn phòng và là nơi tị nạn của tôi. Nhờ vào lập trường của chính phủ Ecuador và sự ủng hộ của nhân dân nước này, tôi được an toàn trong sứ quán và phát biểu từ nơi đây… Mặc dù tự do bị hạn chế, ít nhất là tôi còn có thể bày tỏ tâm tư, tình cảm của mình trong dịp lễ Giáng sinh này”.

Rõ ràng, bài phát biểu nhân dịp lễ Giáng sinh của ông Assange chứa đựng sự hi vọng và lạc quan nhất định. Ông ta dường như đang trong trạng thái phấn chấn khi đọc bài phát biểu chuẩn bị sẵn với đám đông ủng hộ cầm nến và đánh trống dưới sự theo dõi chặt chẽ của lực lượng cảnh sát có mặt bên ngoài sứ quán. Assange nói: “Cánh cửa đang mở ra và luôn luôn rộng mở cho bất cứ ai mong muốn áp dụng những thủ tục pháp lí chuẩn mực để đối thoại với tôi hoặc bảo đảm cho tôi được chuyển ra khỏi đây một cách an toàn”.

Ông Assange gọi năm 2012 là một năm đồ sộ đối với WikiLeaks. Đồng thời, ông ta nói rằng vào năm 2013, website này sẽ công bố 1 triệu tài liệu mật. Theo hãng tin CBC (Canada), ông Assange khẳng định: “Các tài liệu này ảnh hưởng đến mọi quốc gia trên thế giới”. Ông quả quyết: “Dân chủ là sự phản kháng của nhân dân đã được trang bị sự thật khắp mọi nơi, từ Quảng trường Tahrir ở Ai Cập cho đến tận London này”.

Assange lo ngại việc trục xuất sang Thụy Điển cuối cùng sẽ dẫn đến tình huống ông ta bị đưa sang Mỹ, đất nước hiện đang phẫn nộ vì WikiLeaks đã tiết lộ hàng trăm ngàn tài liệu ngoại giao và quân sự mật của họ. Thực ra, ông Assange đã quá mệt mỏi với tất cả mọi biện pháp pháp lí tại các tòa án ở Anh trong 2 năm qua nhằm chống lại việc bị trục xuất sang Thụy Điển và cuối cùng, ông ta đã xin tị nạn vô thời hạn trong sứ quán Ecuador ở Anh. Lâu nay, Assange vẫn cho rằng việc trục xuất có thể dẫn đến chỗ ông ta bị bàn giao cho nhà chức trách Mỹ và sẽ bị trừng phạt vì website WikiLeaks đã công bố 250.000 tài liệu mật của Mỹ vào năm 2010.

Theo Người Lao Động
Apple chặn trojan SMSSend trên OS X

Apple chặn trojan SMSSend trên OS X

Phần mềm chứa mã độc có thể khiến người dùng phải trả chi phí lớn cho số điện thoại mà họ đã đăng ký trên máy tính. 

Trojan SMSSend xuất hiện trên máy tính Mac.

Apple hôm nay tung ra bản cập nhật danh sách đen các phần mềm độc hại Xprotect để bảo vệ Mac OS X khỏi phần mềm gián điệp mới xuất hiện hai ngày nay. SMSSend ban đầu trông giống một ứng dụng cài đặt bình thường khi đòi hỏi người dùng nhập số điện thoại (trong khung thông tin) và điền vào mã xác nhận được gửi thông qua tin nhắn. Tuy nhiên, công việc này vô tình đã khiến chủ sở hữu đăng ký một dịch vụ đắt tiền và số phải trả cho hóa đơn cuối tháng là rất lớn.

Loại mã độc này đã có trên các hệ điều hành khác nhưng đây là lần đầu tiên nhắm đến những người dùng Mac. 

Apple gần đây đã tỏ ra "dịu giọng" khi tuyên bố về các chiến lược quảng bá trước đó rằng Mac miễn dịch với virus. Việc tăng trưởng về số người dùng sẽ khiến hệ điều hành này bắt đầu nằm trong tầm ngắm của các hacker nhằm đột nhập hệ thống cũng như lấy cắp thông tin người dùng. Tuy nhiên, việc nâng cấp diễn ra chỉ 2 ngày sau khi malware xuất hiện cũng là một nỗ lực đáng khen của Apple.

Theo Số Hóa
Facebook giúp FBI tóm cổ nhóm tội phạm mạng

Facebook giúp FBI tóm cổ nhóm tội phạm mạng

Facebook vừa góp công lớn trong việc chống tội phạm mạng khi giúp FBI điều tra và bắt giữ 10 nghi can được cho là có dính líu đến một mạng botnet lây nhiễm hơn 11 triệu máy tính trên toàn thế giới phục vụ hành vi ăn cắp tài khoản ngân hàng.


10 nghi can nói trên đến từ các quốc gia khác nhau, bao gồm Bosnia & Herzegovina, Croatia, Macedonia, New Zealand, Peru, Anh và Mỹ đã bị bắt sau nhiều lệnh khám xét và hiện tại bọn chũng đang được thẩm vấn.

Với sự giúp đỡ của Facebook, FBI đã tìm thấy hàng triệu máy tính nhiễm biến thể của phần mềm độc hại có tên gọi Yahos nhắm mục tiêu vào người dùng Facebook từ 2010 - 2012 có liên quan đến mạng botnet nổi tiếng Butterfly mà hacker đã dùng để đánh cắp thẻ tín dụng, tài khoản ngân hàng, thông tin cá nhân,...trên các máy tính mục tiêu chúng cho lây nhiễm. Botnet này đã được mệnh danh là "khó nhằn" nhất lịch sử mà bọn tội phạm mạng từng sử dụng và số tiền thiệt hại do botnet này gây ra ước tính lên đến trên 850 triệu USD.

Trong tháng 7 năm nay, Microsoft cũng từng có công khi phát hiện một nhóm tội phạm mạng dùng botnet Zeus lây nhiễm hơn 13 triệu máy tính để ăn cắp số tiền lên tới 100 triệu USD.

Theo ZDNet
Bkav phát hiện vi rút “gián điệp” trong cơ quan nhà nước của Việt Nam

Bkav phát hiện vi rút “gián điệp” trong cơ quan nhà nước của Việt Nam

Ông Nguyễn Minh Đức, GĐ Bộ phận An ninh mạng Bkav cho biết, từ tháng 7/2012, tại Việt Nam đã xuất hiện những mẫu vi rút "gián điệp" nhắm đến các cán bộ của cơ quan nhà nước quan trọng để thu thập thông tin và gửi qua các máy chủ nước ngoài.

Bkav cảnh báo về việc xuất hiện những mẫu vi rút "tình báo" nhắm đến
các cán bộ của cơ quan nhà nước quan trọng để thu thập
 thông tin và gửi qua máy chủ ở nước ngoài.

Tình trạng "lơ là" bảo mật vẫn tiếp diễn

Tại Hội thảo xây dựng chính sách đảm bảo an toàn thông tin (ATTT) trong việc phát triển Chính phủ điện tử (CPĐT) tại Việt Nam ngày 25/5, ông Vũ Quốc Khánh, GĐ Trung tâm VNCERT (Bộ TT&TT) đã nêu thực trạng triển khai Quy hoạch phát triển ATTT quốc gia. Theo đó, các Bộ, ngành, UBND các tỉnh, TP đều xây dựng kế hoạch ứng dụng CNTT và kế hoạch đầu tư cho ứng dụng CNTT giai đoạn 2011-2015. Tuy nhiên, theo ông Khánh, dự kiến tỉ lệ đầu tư cho ATTT trong ngân sách đầu tư cho CNTT tại các đơn vị (cơ quan, tổ chức, DN trong và ngoài Nhà nước) còn thấp.

Cụ thể, đối với cơ quan Nhà nước, 29% đơn vị dự kiến đầu tư 10 - 15% ngân sách (trong khi tỉ lệ chung của cả nước ở mức 19% ngân sách), 16% đơn vị đầu tư 5 - 9,9% ngân sách (thấp hơn mức tỉ lệ 19% chung của cả nước), 24% sẽ đầu tư dưới 5% ngân sách (thấp hơn tỉ lệ 38% của cả nước).

Ngoài ra, theo khảo sát của VNCERT, 53% đơn vị có hệ thống ATTT không ghi nhận hành vi tấn công, trong khi con số này đối với cơ quan Nhà nước là 54%. Điều này đồng nghĩa với việc quá nửa các website ở Việt Nam dù "xây nhà" đã trang bị "khóa" song kẻ trộm vẫn có thể đột nhập mà chủ nhà không hề hay biết. Bên cạnh đó, 63% đơn vị không ước lượng được tổn thất tài chính khi bị tấn công -đối với cơ quan Nhà nước, tỉ lệ này ở mức 64%.

Đại diện Hiệp hội An toàn thông tin (VNISA) cho biết, đơn vị này đã tiến hành đánh giá ngẫu nhiên 100 webstite tên miền cơ quan nhà nước (.gov.vn), kết quả cho thấy, 78% số website chứa điểm yếu bảo mật ở mức độ nghiêm trọng và có thể bị tấn công "thay đổi nội dung" hoặc "đánh sập" bất cứ lúc nào. Các điểm yếu phổ biến như lộ thông tin từ lỗi ứng dụng ASP.NET của Microsoft (chiếm khoảng 15%), các lỗi liên quan đến SQL Injection (11%), XSS (kĩ thuật tấn công bằng cách chèn vào các website những thẻ HTML hay những đoạn mã script nguy hiểm có thể gây nguy hại cho những người sử dụng) chiếm 9%...

Trao đổi với phóng viên BĐVN, ông Nguyễn Minh Đức, Giám đốc Bộ phận An ninh mạng Bkav cho biết, đến thời điểm này, nhìn chung tình hình ATTT của các cơ quan nhà nước, doanh nghiệp vẫn chưa có nhiều thay đổi so với thời điểm năm 2011, trung bình mỗi tháng gần 200 website bị tấn công, trong đó khoảng hơn 30% là các trang web cơ quan nhà nước .gov.vn. Nguyên nhân chủ yếu là do đầu tư hạn chế nên các cơ quan nhà nước chưa có nhiều sự chuyển biến trong bảo đảm ATTT ngoài việc tham gia một số khóa học, đào tạo về an ninh mạng, thuê chuyên gia đánh giá...

Còn với các doanh nghiệp, việc bảo đảm ATTT được chia làm 2 nhóm, trong khi nhóm sử dụng các trang web của đơn vị mình để thực hiện việc kinh doanh như giao dịch trực tuyến, mạng xã hội.. đã có sự quan tâm đúng mức thì nhóm còn lại chủ yếu dùng web để giới thiệu hàng hóa, không chú trọng vào bảo mật website nên thường là mục tiêu nhắm đến của tin tặc.

Khai thác lỗ hổng Microsoft Office để thu thập dữ liệu

Mới đây, Bộ TT&TT vừa thông báo đến các đơn vị trực tuyến về loại mã độc có tên "Gauss", được coi là "Siêu vũ khí mạng" có khả năng xâm nhập vào các hệ thống máy tính nhằm chiếm quyền điều khiển hệ thống, phá hoại cơ sở hạ tầng trọng yếu để đánh cắp thông tin bí mật quốc gia. Mã độc Gauss có tên đầy đủ là Trojan-Spy. Win32.Gauss được phát hiện từ năm 2011 và phát tán ở khu vực Trung Đông trong vòng 10 tháng qua, lây nhiễm vào hơn 2.500 máy tính chạy hệ Windows, đánh cắp nhiều dữ liệu, trong đó có thông tin tài khoản ngân hàng của người dùng tại các quốc gia trên.

Tuy nhiên, ông Đức cho rằng, qua kiểm tra của Bkav, tại Việt Nam không xuất hiện những mẫu mã độc trên mà xuất hiện những vi rút đặc thù và thường tấn công những mục tiêu cụ thể. Những mẫu vi rút này thường giả mạo địa chỉ email của một cán bộ trong đơn vị để gửi file tài liệu cho các cán bộ khác với nội dung bằng tiếng Việt liên quan như tiền lương tháng... nhằm mục đích dụ tải về file đính kèm, từ đó sẽ khai thác các lỗ hổng của phần mềm Microsoft Office để thu thập thông tin, dữ liệu trong máy tính và gửi về các máy chủ ở nước ngoài, trong đó nhiều máy chủ có địa chỉ ở Trung Quốc.

Tin tặc thường tìm hiểu kĩ tên tuổi, chức vụ của những người trong cơ quan nhà nước trước khi tiến hành phát tán mã độc qua email chứ không tấn công một mục tiêu bất kì như những mẫu vi rút khác.Những mẫu vi rút này vì chỉ dành cho đối tượng xác định nên thường "qua mặt" các phần mềm diệt vi rút. "Chiến dịch phát tán mã độc đánh cắp thông tin này xuất hiện từ tháng 7/2012 và đối tượng nhắm đến là các Bộ, ngành quan trọng của Việt Nam", ông Đức khẳng định.

Cũng theo ông Đức, do nhắm vào các cơ quan nhà nước quan trọng nên không loại trừ khả năng việc thu thập dữ liệu của mã độc này liên quan đến mục tiêu chính trị và hoạt động giống như một "tình báo mạng".

Vì thế, người sử dụng phải thận trọng với những email nhận được, đặc biệt khi có đính kèm file .doc hay .xls. Ngoài ra, người dùng có thể sử dụng phần mềm diệt vi rút có chế độ "safe run" như phần mềm Bkav Pro Internet Security tạo một môi trường "ảo" để xem file đính kèm. "Bên cạnh đó, trong trường hợp nghi ngờ có thể kiểm tra thông qua ứng dụng Google Docs vì mã độc chỉ khai thác các lỗ hổng trên Microsoft Office, xem nội dung có thực sự liên quan đến mình hay không hoặc hỏi lại người gửi để xác nhận", ông Đức kết luận.

Theo ICTnews
Email là nguyên nhân khiến cựu Giám đốc CIA từ chức

Email là nguyên nhân khiến cựu Giám đốc CIA từ chức

Email là một công cụ thông tin liên lạc tiện dụng nhưng cũng có thể là một mối nguy hiểm cho một ai đó có vị trí cao cấp, như cựu Giám đốc CIA David Petraeus là một ví dụ.

Hôm thứ 6 tuần trước, ông Petraeus đã bất ngờ nộp đơn xin từ chức, thừa nhận có một mối quan hệ tình ái ngoài hôn nhân được phát hiện ra bởi FBI sau khi cơ quan tình báo này theo dõi tài khoản email của ông.


Các khuyến cáo chỉ ra rằng, nếu bạn không muốn bị bắt vì một điều gì đó, tốt nhất bạn không nên gửi email cho một người nào đó về nó, bất kể cho dù bạn là một người bình thường, một công ty hay một trong những vị tướng cao quý và được tôn kính trong quốc gia mình.

Việc Petraeus từ chức được xác định là do các hành vi theo dõi từ FBI, và chứng tỏ rằng cơ quan tình báo trung ương CIA sử dụng những công nghệ mà cục tình báo liên bang đang có trong tay. Hiện FBI đã bắt đầu tham gia vào dự án trị giá 1 tỉ USD cho hệ thống sinh trắc học Next Generation Identification, một cơ sở dữ liệu có khả năng quét các mẫu DNA, ghi âm giọng nói,... được thu thập từ hơn 100 triệu người dân Mỹ nhằm mục đích xác định và bắt tội phạm dễ dàng hơn.

FBI hiện đã triển khai thí điểm chương trình tại một số tiểu bang và thời gian dự kiến triển khai đầy đủ là vào năm 2014 với lượng cơ sở dữ liệu nhận dạng khuôn mặt ít nhất là 12 triệu hình ảnh của khuôn mặt người dân. Ngoài ra, WikiLeaks gần đây cũng đã phát hành một lượng dữ liệu lớn liên quan đến các email bị rò rỉ từ hãng tình báo tư nhân Stratfor về một phần mềm giám sát gọi là TrapWire. Được sử dụng bởi ngành công nghiệp tư nhân và chính phủ Mỹ và các đồng minh, TrapWire cho phép dò tìm dữ liệu của người dân trong một phạm vi khu vực lớn để đóng góp vào các nỗi lực chống khủng bố và chống tội phạm.

Phần mềm này sử dụng thuật toán và dữ liệu từ nhiều nguồn giám sát để dự đoán hoạt động có thể xảy ra của bọn tội phạm. Theo rò rỉ, TrapWire đang được sử dụng ở những nơi công cộng tại các thành phố Washington, New York, Los Angeles, Seattle, London, một số thành phố ở Canada và trong sòng bạc Las Vegas thuộc sở hữu tư nhân.

Theo FBI, cơ quan này đã nhận được email cáo buộc Petraeus đã sử dụng những tài liệu khiêu dâm để quấy nhiễu mình. FBI ban đầu nghi ngờ rằng có một ai đó đã hack tài khoản email của Petraeus, đặt ra những lo ngại về vấn đề an ninh quốc gia, và một cuộc điều tra kéo dài hàng tháng đã được thực hiện bằng cách theo dõi hoạt động email của Petraeus. Chính điều này đã phát hiện ra một mối quan hệ bất chính giữa Petraeus với Paula Broadwell, người viết tiểu sử cho ông.

Tờ Thời báo New York cho hay, lí do khiến Petraeus phải nộp đơn từ chức gấp là vì vấn đề ngoại tình được xem là một loại tội phạm làm mất uy tín của lực lượng quân đội Mỹ. Và điều này có thể làm cho một sĩ quan tình báo dễ bị lợi dụng tống tiền. Luật quân sự coi những hành động như quan hệ ngoài hôn nhân là lí do để đưa ra tòa án binh.

Petraeus là sĩ quan quân đội được đánh giá rất cao về tư tưởng sâu sắc. Ông đã tham gia rất nhiều mặt trận khác nhau tại quân đội Mỹ và được lên giữ chức Giám đốc CIA vào tháng 9/2011.

Theo NLĐ/PCWorld
Mã lừa đảo tin nhắn “hành hoành” trong Google Play

Mã lừa đảo tin nhắn “hành hoành” trong Google Play


Hãng an toàn bảo mật Symantec vừa cho biết, mặc dù mã nguồn giả mạo tin nhắn SMS đã được công khai trên tài liệu và từng được sử dụng từ tháng 8/2010, song Symantec vẫn chưa tìm thấy bất kỳ trường hợp nào sử dụng mã nguồn này để thực hiện một cuộc tấn công kiểu SMSishing.

Mã lừa đảo tin nhắn “hành hoành” trong Google Play

Thay vào đó, phần lớn các ứng dụng sử dụng mã nguồn này để đăng thông tin quảng cáo, trong đó có hàng trăm ứng dụng được lưu trữ trên Google Play.

Cụ thể, Symantec đã ghi nhận hơn 250 ứng dụng có chứa mã nguồn sử dụng kỹ thuật này, trong đó có 200 ứng dụng hiện đang tồn tại trên Google Play với hàng triệu lượt tải về dưới dạng kết hợp (mã kèm ứng dụng).

Giả mạo tin nhắn SMS có thể được sử dụng cho nhiều mục đích xấu xa, trong đó bao gồm tin nhắn SMS tấn công lừa đảo (SMSishing) - chiêu trò này có thể lừa người dùng cung cấp các thông tin tài khoản ngân hàng của họ hoặc đăng ký các dịch vụ phải trả tiền.

Theo Symantec, để gửi một tin nhắn giả mạo thì không cần thiết phải gửi đi một tin nhắn dạng text. Trên thực tế, một tin nhắn không bao giờ được gửi đi hoặc được nhận, mà thay vào đó, hệ thống dịch vụ phụ trách việc nhận tin nhắn này bị “lừa phỉnh” rằng, có một thông điệp được gửi tới - từ đó nó sẽ “vui vẻ” lưu trữ tin nhắn giả mạo và thông báo cho người dùng. Kẻ lừa đảo có thể đưa vào một thông tin bất kỳ trên khung “gửi từ” (from address) cho tấn công kiểu SMSishing. Bên cạnh đó, không có những yêu cầu đặc biệt được đưa ra khi chúng chèn 1 tin nhắn giả mạo.

Một số ứng dụng sử dụng đoạn mã này để tích hợp tốt hơn giữa tin nhắn văn bản (text message) và dịch vụ tin nhắn tức thì (instant), hoặc với các dịch vụ trực tuyến khác. Đại đa số đang sử dụng một bộ công cụ phát triển phần mềm (SDK) mạng lưới quảng cáo để đẩy những quảng cáo thẳng vào hộp tin nhắn đến của người dùng.

Trước tình trạng này, Symantec cho rằng, người dùng nên cảnh giác với nguồn gốc của bất kỳ tin nhắn văn bản đáng ngờ nào được gửi tới, đặc biệt là khi Google đang chỉnh sửa HĐH Android, nhằm ngăn chặn trò lừa đảo bằng những tin nhắn văn bản kiểu này.

Theo Taichinhdientu
Hàng loạt web site lớn bị nhóm hacker Anonymous “ghé thăm”

Hàng loạt web site lớn bị nhóm hacker Anonymous “ghé thăm”

Trang web của dịch vụ thanh toán trực tuyến Paypal, hãng bảo mật Symantec và nhiều công ty lớn khác đã bị nhóm hacker khét tiếng Anonymous “ghé thăm” và tấn công, thay đổi nội dung và làm ngưng trệ.

Những hành động quấy phá mới nhất của nhóm hacker khét tiếng Anonymous là để chuẩn bị cho “ngày truyền thống 5/11” của nhóm hacker này.

Nhóm này đã đăng tải trên trang Twitter chính thức của mình thừa nhận trách nhiệm về những vụ tấn công nhằm vào trang web của Paypal, một vài trang web của chính phủ Ú và Ecuador, cũng như trang web chia sẻ hình ảnh Imageshack…

Thậm chí, trang web của hãng bảo mật danh tiếng Symantec cũng nằm trong danh sách “nạn nhân” của Anonymous.

Anonymous đang tích cực hoạt động để kỷ niệm “ngày truyền thống”

Trước đó, vào cuối tuần qua, trang chủ của hãng tin NBC cũng đã bị hacker “ghé thăm” và làm thay đổi nội dung. Mặc dù nhóm hacker thủ phạm vụ tấn công tự nhận là các thành viên của Anonymous, tuy nhiên nhóm hacker Anonymous sau đó đã lên tiếng phủ nhận sự liên quan đến vụ tấn công này.

Chuỗi hoạt động quậy phá mới nhất này của Anonymous được xem là một phần trong “cuộc báo động ngày 5/11” do Anonymous phát động trên toàn cầu. Nhóm hacker này thậm chí còn kêu gọi một cuộc biểu tình công khai phía trước Tòa nhà Quốc Hội Anh vào 8 giờ tối ngày 5/11 (theo giờ địa phương).

Ngày 5/11 hàng năm được xem là “ngày truyền thống” của nhóm hacker Anonymous, là ngày “Guy Fawkes day”, là ngày kỷ niệm sự kiện Guy Fawkes ám sát bất thành vua King James I vào năm 1605 và bị bắt giữ trong khi thực hiện vụ ám sát.

Ngày này thường được kỷ niệm tại Anh, tuy nhiên với việc Anonymous sử dụng hình ảnh chiếc mặt nạ Guy Fawkes làm biểu tượng chính của mình, nên 5/11 cũng đã trở thành “ngày truyền thống” của nhóm hacker khét tiếng này. Hình ảnh chiếc mặt nạ Guy Fawkes còn được tượng trưng cho sự chống đối, là hành vi mà các hacker của Anonymous đang nhắm đến.

Vào 5/11 năm ngoái, nhiều thông tin khẳng định Anonymous sẽ đánh sập cả mạng xã hội Facebook để kỷ niệm “ngày truyền thống”, tuy nhiên sau đó Anonymous đã khẳng định thông tin đó chỉ là “tin vịt”. Năm nay, một lần nữa lại rộ lên tin đồn Anonymous sẽ đánh sập Facebook vào ngày 5/11, tuy nhiên nhóm này đã lên tiếng đó vẫn chỉ là thông tin giả và nhóm không có ý định thực hiện tấn công nhằm vào Facebook.

Theo Dân Trí
iTunes, QuickTime của Apple lọt “top” phần mềm bảo mật yếu

iTunes, QuickTime của Apple lọt “top” phần mềm bảo mật yếu

Kaspersky Lab vừa cho biết, các chương trình phổ biến của Apple như iTunes, QuickTime đang được rất nhiều tin tặc sử dụng để tấn công vào máy tính và lấy cắp dữ liệu.

iTunes, QuickTime của Apple lọt “top” phần mềm bảo mật yếu

Chuyên gia phân tích Yury Namestnikov của Kaspersky Lab cho biết: "Lần đầu tiên 2 chương trình của Apple lọt vào danh sách 10 phần mềm dễ bị tổn thương nhất, đứng trên tất cả những sản phẩm của Microsoft".

Các lỗ hổng của iTunes đã được Kaspersky Lab phát hiện lần đầu tiên trên phiên bản Mac OSX 10.5, và sau đó là Windows 7, Vista, XP SP2. Các lỗ hổng của QuickTime được phát hiện trên Windows 7, Vista, XP SP2 và các phiên bản mới hơn. Hiện chỉ có phiên bản dành cho Mac OSX được vá các lỗ hổng này trong phiên bản mới được cập nhật.

Theo Kaspersky Lab, có 30.749.066 chương trình và các tập tin dễ bị tổn thương đã được phát hiện trên các máy tính sử dụng Kaspersky Security Network (KSN), với trung bình 8 lỗ hổng khác nhau được phát hiện trên mỗi máy tính bị ảnh hưởng.

Hai lỗ hổng được khai thác thường xuyên nhất là 2 phiên bản Java của Oracle, với lần lượt 35% và 21,7% máy tính bị ảnh hưởng. Lỗ hổng Java được sử dụng trong 56% các cuộc tấn công mạng.

iTunes và QuickTime đứng thứ 6 và 7 trong "top 10" phần mềm dễ bị tấn công nhất.

Đứng tiếp theo sau 2 phiên bản Java lần lượt là Flash, Reader và Acrobat của Adobe. QuickTime và iTunes của Apple lần lượt xếp hạng 6 và 7, với số lượng máy tính bị ảnh hưởng bởi các lỗ hổng bào mật lần lượt là 13,8% và 11,7%.

Lần đầu tiên Microsoft đã không có một sản phẩm nào đứng trong danh sách này nhờ cơ chế tự động cập nhật của Windows được cải tiến tốt hơn.

Theo đại diện của Kaspersky cho biết, người dùng nên truy cập trang Security Update của Apple để cập nhật phiên bản bảo mật mới nhất dành cho iTunes và QuickTime.

Theo Forbes
Cảnh báo "siêu virus" đánh cắp thông tin bí mật quốc gia

Cảnh báo "siêu virus" đánh cắp thông tin bí mật quốc gia

Bộ TT&TT vừa thông báo về loại mã độc có tên "Gauss", được coi là "siêu vũ khí mạng" có khả năng xâm nhập vào các hệ thống máy tính nhằm chiếm quyền điều khiển hệ thống, phá hoại cơ sở hạ tầng trọng yếu để đánh cắp thông tin bí mật quốc gia.

"Siêu mã độc" Gauss sẽ can thiệp vào trình duyệt web để đánh cắp
 mật khẩu và lịch sử truy cập của người dùng. Ảnh: Internet.

Thông báo chỉ rõ, "siêu vũ khí mạng" Gauss có khả năng can thiệp vào trình duyệt web trên máy tính để đánh cắp mật khẩu, cookies, lịch sử truy cập web cũng như thu thập thông tin về các kết nối mạng, tiến trình đang chạy, cấu trúc thư mực, thông tin các ổ đĩa... của máy tính.

Bên cạnh đó, mẫu virus này còn có khả năng lây nhiễm chương trình gián điệp lên hệ thống khác thông qua thiết bị USB để đánh cắp dữ liệu và liên lạc với máy chủ điều kiển từ xa để gửi thông tin thu thập được, cập nhật lệnh điều khiển, tải thêm mã độc khác lên máy tính bị lây nhiễm. "Gauss có thể được ví như một siêu vũ khí mạng, được điều khiển bởi cơ quan chính phủ nhằm mục đích thu thập thông tin tình báo và là mối đe dọa đến an ninh, an toàn hệ thống mạng của các cơ quan nhà nước", thông báo cho biết thêm.

Việc phát hiện ra Gauss cùng với các vũ khí mạng khác trong một thời gian ngắn cho thấy hoạt động chạy đua vũ trang trên không gian mạng của chính phủ các nước đang diễn ra ngày càng mạnh mẽ, tấn công phá hoại các hệ thống thông tin trọng yếu, đánh cắp bí mật công nghệ, an ninh gây nhiều thiệt hại kinh tế, đe dọa trực tiếp đến an ninh quốc gia.

Do đó, các cơ quan quản lý cần đẩy mạnh nâng cao nhận thức, ý thức chấp hành quy định về đảm bảo an ninh, an toàn thông tin và tăng cường kiểm tra hệ thống máy tính của đơn vị mình nhằm phát hiện, khắc phục lỗ hổng bảo mật; rà soát, phát hiện ngăn chặn kịp thời các phần mềm gián điệp xâm nhập vào máy tính và tải các công cụ phát hiện loại mã độc Gauss.  Các hãng bảo mật lớn trên thế giới như Kaspersky, BitDefender.. hay ở Việt Nam (Bkav, CMC) đều đã phát hành những công cụ miễn phí để kiểm tra, phát hiện, tiêu diệt mã độc nguy hiểm Gauss.

Mã độc Gauss có tên đầy đủ là Trojan-Spy.Win32.Gauss được phát hiện từ năm 2011 và phát tán ở khu vực Trung Đông trong vòng 10 tháng qua, lây nhiễm vào hơn 2.500 máy tính chạy hệ Windows, đánh cắp nhiều dữ liệu, trong đó có thông tin tài khoản ngân hàng của người dùng tại các quốc gia trên.

Theo ICTNews
Faecbook Messenger, “mồi ngon” để hacker phát tán vi rút

Faecbook Messenger, “mồi ngon” để hacker phát tán vi rút

Mặc dù vi rút lây lan qua chức năng chat của Facebook đã được cảnh báo từ cuối năm 2011 nhưng cho đến nay, do ý thức của người sử dụng chưa cao nên số lượng các trường hợp bị nhiễm vi rút này vẫn không hề giảm.

Số lượng người dùng bị nhiễm vi rút qua mạng xã hội tỉ lệ thuận với
sự tăng trưởng Facebook ở Việt Nam. Vì thế, người dùng nên
 cài đặt phần mềm diệt vi rút để phòng chống.

Tốc độ lây lan vi rút nhanh hơn qua Yahoo Messenger

Chị Lan nhà ở quận Hai Bà Trưng (Hà Nội) cho biết, thứ hai vừa rồi, trong lúc họp chị có truy cập Facebook trên máy tính thì nhận đươc một đường dẫn từ người bạn của mình. Do không để ý và nghĩ bạn gửi cho mình đường dẫn phần mềm mà tuần trước chị mới nhờ người bạn đó tìm giúp nên chị vô tư click vào đường dẫn để tải phần mềm cũng như thực hiện các thao tác cài đặt. Đến ngày hôm sau chị Lan mới “tá hỏa” khi nhận được tin nhắn của đồng nghiệp “trách móc” về việc máy tính bị nhiếm vi rút khi click vào đường dẫn chị Lan gửi qua Facebook chat.

Cũng giống như chị Lan, anh Quang (làm việc tại một công ty xây dựng ở quận Thanh Xuân) đã bị tin tặc lấy mất tài khoản Facebook chỉ vì “tò mò” click vào đường dẫn một người bạn gửi qua Facebook Messenger.

Trao đổi với phóng viên ICTnews, ông Vũ Ngọc Sơn, Giám đốc Bộ phận Nghiên cứu và phát triển Bkav cho biết, vi rút lây lan qua Facebook Messenger không phải mới xuất hiện mà đã được đơn vị này cảnh báo từ cuối tháng 12/2011. Khi máy tính nhiễm vi rút Facebook chat, các đường link chứa vi rút sẽ được tự động gửi tới danh sách bạn bè của nạn nhân với các nội dung chat như sau: “you look so cute”, “Aaaahaha, hey is this your ex?”, “click here to see paRiS Hilton!!”… Bấm vào các đường link này, mã độc sẽ được tải về máy mặc dù trên đường link lại thể hiện là một file ảnh .JPG. Đây chính là một biến thể mới của loại vi rút lây lan qua Yahoo Messenger rất phổ biến trong thời gian qua và với lượng người dùng Facebook lớn như hiện nay, vi rút phát tán qua Facebook chat sẽ khiến tốc độ lây lan nhanh hơn nhiều so với trên Yahoo Messenger.

Tuy nhiên, mặc dù đã có nhiều cảnh báo từ các chuyên gia nhưng đến nay, số lượng người nhiễm vi rút lây lan qua mạng xã hội như Facebook không có dấu hiệu giảm. Theo ông Vũ Ngọc Sơn, cũng giống như vi rút lây lan qua Yahoo Messenger, thời gian đầu dù cảnh báo nhưng vẫn có rất nhiều người bị nhiễm. “Phải mất một thời gian, khi người dùng từng bị nhiễm một lần thì họ mới thực sự cẩn thận, đề phòng, nếu không vẫn nghĩ vi rút lây lan qua Facebook Messenger không ảnh hưởng đến mình”, ông Vũ Ngọc Sơn nhấn mạnh.

Ngoài ra, do Facebook là một hình thái mới nên người dùng cũng ít có sự đề phòng hơn so với Yahoo Messenger.

Ông Nguyễn Phố Sơn, Giám đốc CisLab (thuộc Công ty cổ phần An ninh An toàn thông tin CMC) cho rằng, thực ra, các loại mã độc tấn công thông qua mạng xã hội như Facebook, MySpace, Twitter.. đã xuất hiện ngay từ khi các mạng xã hội này bắt đầu phổ biến trong cộng đồng người sử dụng. “Loại mã độc nổi tiếng nhất và tác hại lớn nhất có tên Koobface bắt đầu phát tán trên mạng xã hội Facebook từ tháng 8/2008, sau đó lấn sân mạnh mẽ sang các mạng khác như MySpace, Twitter vào năm 2009 và 2010”, ông Nguyễn Phố Sơn cho biết thêm. Hiện số lượng vi rút lây lan qua mạng xã hội trung bình khoảng 1000 mẫu/tháng.

Sở dĩ người dùng Việt Nam cảm nhận thấy vi rút lây lan qua mạng xã hội nhiều hơn là do số lượng người sử dụng Facebook đang ngày càng tăng lên. Vì thế, tin tặc bắt đầu nhắm đến người sử dụng Facebook ở ViệtNam để phát tán vi rút.

Cài đặt và thường xuyên cập nhật phần mềm diệt vi rút
Theo ông Vũ Ngọc Sơn, để diệt vi rút lây lan qua mạng xã hội, người dùng có thể sử dụng các phần mềm diệt vi rút. “Bkav vẫn thường xuyên cập nhật các mẫu vi rút mới lây lan qua mạng xã hội cho phần mềm diệt vi rút của mình”, ông Vũ Ngọc Sơn khẳng định.

Bên cạnh đó, người sử dụng không nên click vào các đường dẫn lạ mà phải hỏi kĩ người bạn gửi cho mình xem link đó dẫn đến đâu.

Ông Nguyễn Phố Sơn khuyến cáo, để phòng chống vi rút trên mạng xã hôi, đầu tiên người dùng phải cài đặt và thường xuyên cập nhật phần mềm diệt vi rút trên máy tính của mình. “Trước khi click vào đường dẫn mà người bạn gửi cho mình qua Facebook Messenger, người sử dụng có thể kiểm tra trên urlquery.net để xem đường dẫn đó có an toàn hay không”, ông Nguyễn Phố Sơn kết luận.

Tháng 5/2012, hãng Trend Micro cảnh báo đã lên tiếng cảnh báo về việc chat trên Facebook có thể làm lây lan một loại vi rút mới có tên gọi là Steckt.Evl. Vi rút Steckt.Evl xóa bỏ hoặc vô hiệu hóa mọi phần mềm diệt vi rút trong máy tính bạn và nó tự gửi chính nó đến người bạn khác trên Facebook bằng cửa sổ chat nhằm chiếm đoạt máy tính và gửi đi các thông tin nhạy cảm của nạn nhân như tài khoản ngân hàng…

Theo ICTnews
Mã độc trên điện thoại tăng đột biến trong quý 3/2012

Mã độc trên điện thoại tăng đột biến trong quý 3/2012

Hãng bảo mật Trend Micro đã công bố báo cáo tổng kết thị trường quý 3, trong đó nổi bật là sự bùng nổ của mã độc trên nền tảng di động.

Số lượng phần mềm độc hại trong quý 3 tăng gấp 6
 lần quý 2, và cao hơn 4 lần dự đoán của các nhần phân tích.

Theo báo cáo của Trend Micro, số lượng các mối đe dọa không gian mạng quý 3 vượt xa ước tính của nhứng chuyên gia bảo mật giỏi nhất. Đáng chú ý nhất là trên nền tảng điện thoại di động.

Cụ thể, Trend Micro cho biết, phần mềm độc hại trên nền tảng Android đã tăng gấp 6 lần trong quý 3, từ 30.000 vào cuối quý 2, lên 175.000 vào cuối quý 3, vượt xa dự đoán 45.000 của các nhà phân tích. 25% trong số đó là phần mềm quảng cáo, và điều đáng lo ngại là đa số người dùng nghĩ rằng: phần mềm quảng cáo là vô hại.

Phần mềm quảng cáo đặc biệt khó chịu, vì phương pháp này có thể dễ dàng đánh lừa người dùng. Trend Micro giải thích rằng: Phần mềm quang cáo được thiết kế để thu thập thông tin người dùng. Có một gianh giới rất mong manh giữa thu thập dữ liệu người dùng dành cho việc quảng cáo và xâm phạm quyền riêng tư.
Khi những phần mềm quảng cáo này hoạt động, người dùng thường đưa ra thông tin cho chúng, và việc chúng sử dụng những thông tin này là hoàn toàn hợp pháp. Người dùng thường không để ý đến tính bảo mật thông tin riêng tư trước khi đưa ra thông tin của mình.

Điện thoại thông minh đầu thế kỉ 21 phổ biến giống như máy tính cá nhân vào cuối thế kỉ 20, chúng đem lại cho người dùng hiệu suất làm việc cao, và thời gian giải trí vui vẻ, nhưng đồng thời chúng cũng đem lại nhiều rắc rối. Ngày càng nhiều mối nguy hại xuất hiện dưới nhiều hình thức khác nhau.

Theo TTCN
Anonymous quay lưng với WikiLeaks

Anonymous quay lưng với WikiLeaks

Anonymous đã tuyên bố sẽ không có thêm bất cứ hành động nào hỗ trợ cho WikiLeaks và Julian Assange sau khi trang web này ép buộc người dùng đóng tiền để được quyền truy cập.

Anonymous tuyên bố không hỗ trợ và bảo vệ cho WikiLeaks và Julian Assange

Trong một nỗ lực kêu gọi hỗ trợ tài chính để duy trì hoạt động của mình, ngày 10/10, WikiLeaks đã lập nên một “paywall” - một hình thức poster quảng cáo yêu cầu thanh toán để có thể truy cập trang web, với tất cả những người muốn đọc các tài liệu được công bố trên WikiLeaks thông qua Mastercard hoặc Visa với dòng thông báo:

“Bạn được yêu cầu đóng góp trước khi có quyền truy cập vào trang web thú vị này, bạn có thể thanh toán qua Mastercard hoặc Visa”.

Sau một cuộc trao đổi gay gắt trên Twitter giữa Anonymous và WikiLeaks, “paywall” đã được gỡ bỏ. Tuy nhiên vào ngày 11/10, WikiLeaks đã đặt lại “paywall” này và người dùng không thể tắt nó đi.

Anonymous đã kịch liệt phản đối hành động này và cho rằng đó là một hành động ép buộc vô đạo đức của WikiLeaks, và WikiLeaks đã “phản bội” đồng minh của mình. Nhóm hacker này tuyên bố:

“Dù dùng bất cứ cách nào, trang quảng cáo đó vẫn tồn tại ở đó, những người muốn truy cập vào trang web không thể tắt nó đi. Đó là một hình thức ép buộc đóng góp để có được quyền truy cập. Đây là một hành động vô đạo đức. Anonymous rất tức giận về điều này”.

"Paywall" ép buộc người dùng đóng góp của WikiLeaks gây ra sự phẫn nộ của Anonymous

Từ năm 2010 tới nay, Anonymous đã phải chịu rất nhiều thiệt hại trong nỗ lực bảo vệ WikiLeaks và Julian Assange, bằng các hành động biểu tình trên mạng để phản đối hành động phong tỏa WikiLeaks và bắt giữ Assange. Đã có 14 thành viên của Anonymous đã bị bắt và đối mặt với các án phạt tù lên tới 15, thậm trí 20 năm. Tuy nhiên hành động lần này của WikiLeaks đã phá hỏng mối quan hệ giữa 2 bên.

Tuy nhiên, Anonymous cũng tuyên bố sẽ không tiến hành bất cứ một cuộc tấn công nào nhằm vào các tài sản và cơ sở liên quan tới WikiLeaks. Bất cứ một cuộc tấn công nào trong tương lai nhằm vào trang web này dưới danh nghĩa của Anonymous đều là sự “dối trá”. Tất cả những gì họ làm chỉ là không có thêm bất cứ hành động nào hỗ trợ cho WikiLeaks và Julian Assange. Trên Twitter của mình Anonymous IRC tuyên bố:

“Sự kết thúc của một thời đại. Chúng tôi đã hủy theo dõi twitter của WikiLeaks, và kết thúc mọi sự hỗ trợ của chúng tôi cho tổ chức này. Đó là một ý tưởng tuyệt vời, nhưng nó đã bị hủy hoại bởi cái tôi cá nhân. Tạm Biệt”.

Trong một thông cáo báo chí Assange cho biết đợt quyên góp này nhằm can thiệp vào cuộc bầu cử tổng thống Mỹ. Mặc dù các chi tiết cụ thể không được tiết lộ, nhưng nhiều người cho rằng WikiLeaks sẽ công bố các tài liệu liên quan tới ngân sách của Mỹ cho việc rút quân khỏi Irac và đầu tư cho chiến dịch “Mùa xuân À rập”.

Theo Fobes, ZDNet
Copyright © 2012 Bloghotvn All Right Reserved