Phần mềm gián điệp (Spyware) là một loại phần mềm độc hại lây nhiễm vào máy tính hoặc thiết bị di động và thu thập thông tin về người dùng, bao gồm các Website truy cập, những thứ tải xuống, tài khoản và mật khẩu, thông tin thanh toán và email người dùng gửi và nhận. Spyware hoạt động lặng lẽ trong nền, duy trì sự hiện diện bí mật, thu thập thông tin hoặc giám sát các hoạt động của người dùng để kích hoạt các hoạt động độc hại liên quan đến máy tính và cách người dùng sử dụng nó. Và ngay cả khi phát hiện ra sự hiện diện không mong muốn của nó trên hệ thống thì người dùng cũng khó gỡ bỏ cài đặt của nó.
Spyware được cài đặt trên thiết bị máy tính mà không có sự cho phép của người dùng hoặc người dùng thậm chí có thể vô tình cho phép phần mềm gián điệp tự cài đặt khi đồng ý với các điều khoản và điều kiện của một phần mềm có vẻ hợp pháp.
Tài liệu tham khảo
1. Nguyễn Văn Kha và cộng sự, "Nghiên cứu xây dựng hệ thống Honeywall phục vụ công tác bảo vệ Website các đơn vị hành chính, sự nghiệp trên địa bàn thành phố Cần Thơ" đề tài cấp thành phố nghiệm thu năm 2021.
Trojan Horse được gọi là Trojan một phần mềm độc hại thường được ngụy trang thành phần mềm hợp pháp. Tội phạm mạng sử dụng Trojan để cố gắng truy cập vào hệ thống của người dùng. Người dùng thường bị lừa bởi các kỹ thuật xã hội trong việc tải xuống và thực thi trên hệ thống của họ. Sau khi được kích hoạt, Trojan có thể cho phép tội phạm mạng theo dõi bạn, lấy cấp dữ liệu nhạy cảm và tạo quyền truy cập cửa sau (Backdoor) vào hệ thống của bạn. Những hành động này có thể bao gồm: xóa dữ liệu, tắc nghẽn dữ liệu, sửa đổi hoặc sao chép dữ liệu, làm gián đoạn hiệu suất của máy tính và mạng máy tính.
Ngoài Trojan là phần mềm được tải xuống và cài đặt trên máy tính người dùng, còn có một loại Trojan phần cứng hay được gọi là mã độc phần cứng (Hardware Trojan - HT). Hardware Trojan được định nghĩa là một sửa đổi có chủ ý, độc hại của thiết kế mạch dẫn đến hành vi không mong muốn khi mạch được triển khai. Các mạch tích hợp bị nhiễm Trojan phần cứng có thể gặp thay đổi về chức năng hoặc đặc điểm kỹ thuật của chúng, có thể rò rỉ thông tin nhạy cảm, hoặc có thể hiệu suất xuống cấp hoặc không đáng tin cậy. Chẳng hạn, một thương hiệu sẽ bảo hành 5 năm cho một trong các thiết bị của họ, ngay sau khi hoàn thành 5 năm, thiết bị ngừng hoạt động do một số lỗi kỹ thuật, đây có thể là một loại Trojan phần cứng được kích hoạt sau 5 năm.
Tài liệu tham khảo
1. Nguyễn Văn Kha và cộng sự, "Nghiên cứu xây dựng hệ thống Honeywall phục vụ công tác bảo vệ Website các đơn vị hành chính, sự nghiệp trên địa bàn thành phố Cần Thơ" đề tài cấp thành phố nghiệm thu năm 2021.
2. K. Xiao, Domenic Forte, Y. Jin, R. Karri, S. Bhunia, and Mark Tehranipoor. Hardware trojans: Lessons learned after one decade of research. ACM Transactions on Design Automation of Elec- tronic Systems, 22:1–23, 05 2016.
3. https://www.kaspersky.com/resource-center/threats/trojans
Sâu máy tính (Worm) là phần mềm độc hại tự sao chép và vận hành, có thể lan truyền trên mạng bằng cách khai thác lỗ hổng trên các hệ thống khác nhau, có thể là lỗ hổng trong Hệ điều hành hoặc phần mềm được cài đặt. Nó chứa các thói quen có hại nhưng có thể được sử dụng để mở các kênh liên lạc đóng vai trò là người vận chuyển tích cực.
Worm tiêu tốn rất nhiều băng thông và tài nguyên xử lý thông qua quá trình quét liên tục và làm cho máy chủ không ổn định, đôi khi gây ra sự cố hệ thống. Nó cũng có thể chứa Payload là các đoạn mã được viết để ảnh hưởng đến máy tính bằng cách đánh cắp dữ liệu, xóa các tập tin hoặc tạo Bot khiến hệ thống bị nhiễm là một phần Botnet. Trong khi Virus hầu như luôn làm hỏng hoặc sửa đổi các tập tin trên máy tính mục tiêu và đòi hỏi hoạt động của con người để lây lan, Worm có khả năng lây lan và nhân lên một cách độc lập.
Tài liệu tham khảo
1. Nguyễn Văn Kha và cộng sự, "Nghiên cứu xây dựng hệ thống Honeywall phục vụ công tác bảo vệ Website các đơn vị hành chính, sự nghiệp trên địa bàn thành phố Cần Thơ" đề tài cấp thành phố nghiệm thu năm 2021.
2. Weaver, Nicholas & Paxson, Vern & Staniford, Stuart & Cunningham, Robert. (2003). A taxonomy of computer worms. WORM'03 - Proceedings of the 2003 ACM Workshop on Rapid Malcode. 11-18. 10.1145/948187.948190.
Virus máy tính là một chương trình máy tính sửa đổi các chương trình và ứng dụng khác, bao gồm cả bản sao của chính nó. Tức là, nó biểu hiện ký sinh trên các phần mềm và ứng dụng khác, nó tồn tại dưới dạng thực thi và lây lan bằng cách ký sinh trên các tập tin văn bản, tập tin đa phương tiện hoặc gói tin mạng. Mối đe dọa thực sự của Virus máy tính là chúng có thể hoạt động như các vectơ để lây lan bất kỳ cuộc tấn công mạng khác. Với Virus máy tính, thật đơn giản để làm hỏng dữ liệu trên toàn mạng thông tin, phá vỡ các dịch vụ trên diện rộng và rò rỉ bí mật từ các hệ thống bảo mật máy tính tốt nhất hiện nay.
Tài liệu tham khảo
1. Nguyễn Văn Kha và cộng sự, "Nghiên cứu xây dựng hệ thống Honeywall phục vụ công tác bảo vệ Website các đơn vị hành chính, sự nghiệp trên địa bàn thành phố Cần Thơ" đề tài cấp thành phố nghiệm thu năm 2021.
Email Spoofing là một hoạt động Email lừa đảo che giấu nguồn gốc Email. Hành vi giả mạo Email xảy ra khi những kẻ mạo danh có thể gửi Email bằng cách thay đổi thông tin người gửi Email. Mặc dù điều này thường được thực hiện bởi những kẻ gửi thư rác và thông qua Email lừa đảo cho mục đích quảng cáo, việc giả mạo Email có thể có động cơ độc hại như đính kèm phần mềm độc hại, vi rút lây lan hoặc cố gắng lấy thông tin ngân hàng cá nhân. Giao thức chuyển thư đơn giản (SMTP) không cung cấp bất kỳ loại quy trình xác thực nào cho người gửi Email. Tuy nhiên, nó là hệ thống Email chính cho hầu hết mọi người, điều này tạo thuận lợi cho các tội phạm mạng thực hiện tấn công mạng qua hình thức giả mạo Email. Ngày nay, hầu hết các máy chủ Email có thể cung cấp nhiều giải pháp bảo mật hơn. Ngoài ra nhiều nhà cung cấp phần mềm kỹ thuật số đã tạo ra các sản phẩm khắc phục vấn đề này.
Tài liệu tham khảo
1. Nguyễn Văn Kha và cộng sự, "Nghiên cứu xây dựng hệ thống Honeywall phục vụ công tác bảo vệ Website các đơn vị hành chính, sự nghiệp trên địa bàn thành phố Cần Thơ" đề tài cấp thành phố nghiệm thu năm 2021.
2. https://www.techopedia.com/definition/1664/email-spoofing
Phishing là hành vi gian lận nhằm lấy thông tin hoặc dữ liệu nhạy cảm, chẳng hạn như tên người dùng, mật khẩu, số thẻ tín dụng hoặc các chi tiết nhạy cảm khác bằng cách mạo nhận là một thực thể đáng tin cậy trong truyền thông kỹ thuật số. Thường được thực hiện bằng cách giả mạo email (Email Spoofing), tin nhắn khẩn cấp, tin nhắn văn bản, gọi thoại, lừa đảo thường hướng người dùng nhập thông tin cá nhân tại một Website giả mạo giống với giao diện của Website hợp pháp.
Tài liệu tham khảo
1. Nguyễn Văn Kha và cộng sự, "Nghiên cứu xây dựng hệ thống Honeywall phục vụ công tác bảo vệ Website các đơn vị hành chính, sự nghiệp trên địa bàn thành phố Cần Thơ" đề tài cấp thành phố nghiệm thu năm 2021
Internet Vạn Vật (IoT - Internet of Things) được phát triển bởi các mạng cảm biến không dây. Thông qua IoT, mọi người có thể kết nối thế giới vật chất với thế giới trực tuyến. Với sự phát triển nhanh chóng của công nghệ mạch tích hợp và công nghệ truyền thông không dây, các kỹ sư đã có thể tạo ra các nút IoT rất rẻ và có cả khả năng thu thập tín hiệu, xử lý dữ liệu và giao tiếp không dây.
Internet of Things (IoT) là mạng kết nối các loại thiết bị với web thông qua một giao thức xác định, hỗ trợ chia sẻ dữ liệu, nhận dạng, theo dõi, sắp xếp, quản lý và giám sát thông minh. Trong khi nhận thức truyền thống về IoT xoay quanh một mạng lưới các vật thể vật lý thì Internet hiện bao gồm nhiều loại thiết bị, bao gồm thiết bị gia dụng, điện thoại thông minh, xe cộ, đồ chơi, máy ảnh, thiết bị y tế, hệ thống tiên tiến, cá nhân, động vật và tòa nhà. Các thiết bị được kết nối này giao tiếp và trao đổi dữ liệu theo các giao thức được xác định trước.
Tài liệu tham khảo
1. D. Li, L. Deng, M. Lee, and H. Wang, “IoT data feature extraction and intrusion detection system for smart cities based on deep migration learning," Int. J. Inf. Manage., vol. 49, pp. 533-545, Dec 2019.
2. Archana Kalidindi and Mahesh Babu Arrama, “Enhancing IoT Security with Deep Stack Encoder using Various Optimizers for Botnet Attack Prediction” International Journal of Advanced Computer Science and Applications(IJACSA), 14(6), 2023. http://dx.doi.org/10.14569/IJACSA.2023.0140658.
Trí tuệ nhân tạo (Artificial Intelligence - AI) là ngành khoa học được sinh ra với mục đích nổ lực tự động hóa các nhiệm vụ trí tuệ thường được thực hiện bởi con người, AI là thuật ngữ chỉ trí thông minh mô phỏng trong máy tính. Máy học (ML) là phương tiện để thực hiện mục đích của AI, nghiên cứu các thuật toán, mô hình toán học và xây dựng các kĩ thuật cho phép các hệ thống “học” tự động từ dữ liệu để giải quyết những nhiệm vụ cụ thể và cải thiện dần hiệu suất của chúng. Một hệ thống máy học được đào tạo thay vì được lập trình rõ ràng, nó trình bày nhiều ví dụ liên quan đến một nhiệm vụ và nó tìm thấy cấu trúc thống kê trong các ví dụ này, cuối cùng cho phép hệ thống đưa ra các quy tắc để tự động hóa nhiệm vụ.
Cuộc tấn công Cookie Hijacking là kẻ thù giám sát lưu lượng truy cập của mạng không dây công cộng. Ví dụ: khuôn viên trường đại học hoặc quán cà phê. Hình 1 trình bày quy trình tấn công của Cookie Hijacking. (1) Trình duyệt gắn Cookie HTTP của người dùng với các yêu cầu được gửi ở dạng văn bản rõ ràng qua kết nối không được mã hóa, (2) Lưu lượng truy cập đang được giám sát bởi kẻ nghe trộm (Eavesdropper), kẻ trích xuất Cookie HTTP của người dùng từ dấu vết mạng, (3) Kẻ nghe trộm kết nối với các dịch vụ dễ bị tấn công bằng cách sử dụng Cookie bị đánh cắp, (4) Các dịch vụ nhận dạng (Identify) người dùng từ Cookie và cung cấp phiên bản được cá nhân hóa của trang web, do đó, tiết lộ thông tin cá nhân và chức năng tài khoản của người dùng cho kẻ thù.
Hình 1. Trình bày quy trình của cuộc tấn công Cookie Hijacking
Tính khả dụng của Cookie. Các cuộc tấn công này yêu cầu người dùng trước đó đã đăng nhập vào dịch vụ để có các Cookie được yêu cầu. Việc đóng trình duyệt kể từ lần đăng nhập trước không ảnh hưởng đến các cuộc tấn công, vì các Cookie này vẫn tồn tại trong các phiên duyệt Web.
Tài liệu tham khảo
1. S. Sivakorn, I. Polakis and A. D. Keromytis, "The Cracked Cookie Jar: HTTP Cookie Hijacking and the Exposure of Private Information," 2016 IEEE Symposium on Security and Privacy (SP), 2016, pp. 724-742, doi: 10.1109/SP.2016.49.
Giao thức TCP thiết lập các kết nối bình thường thông qua bắt tay ba bước: đầu tiên, máy khách gửi một gói SYN đến máy chủ; máy chủ nhận được thông báo này và sẽ trả lời gói SYN + ACK cho máy khách; cuối cùng, máy khách sẽ có thể trả lại gói ACK cho máy chủ, nhận biết rằng kết nối TCP đã được thiết lập. Quy trình xử lý của giao thức bắt tay ba bước TCP được thể hiện trong Hình 1.
Hình 1. Bắt tay ba bước TCP
Khi nhận được gói SYN đầu tiên, TCP sẽ tạo một nửa kết nối, phân bổ tài nguyên liên quan cho nửa kết nối và thêm vào danh sách nửa kết nối. Chỉ khi quá trình bắt tay ba bước hoàn tất hoặc tin nhắn đã hết thời gian chờ, kết nối một nửa này sẽ bị xóa khỏi danh sách và các tài nguyên liên quan sẽ được giải phóng. Nếu kẻ tấn công tiếp tục tạo ngẫu nhiên địa chỉ IP và gửi gói SYN bằng cách kiểm soát một số lượng lớn các máy Proxy, máy chủ sẽ nhận được rất nhiều gói SYN. Do địa chỉ IP bị giả mạo, các gói SYN + ACK không thể được gửi đến đúng máy khách và do đó không thể nhận gói ACK tương ứng từ máy khách. Trong khoảng thời gian này, tài nguyên máy chủ sẽ không được giải phóng cho đến khi chúng cạn kiệt, và cuối cùng dẫn đến sự cố máy chủ hoặc không thể đáp ứng các yêu cầu máy khách TCP bình thường. Loại tấn công DDoS nhắm vào lỗ hổng lớp TCP này được gọi là tấn công SYN Flood.
Tài liệu tham khảo
1. Bo Hang and Ruimin Hu, "A novel SYN Cookie method for TCP layer DDoS attack," 2009 International Conference on Future BioMedical Information Engineering (FBIE), 2009, pp. 445-448, doi: 10.1109/FBIE.2009.5405818.
Web lưu trữ kiến thức cá nhân đã tham khảo và thấy hữu ích cho người đọc. Các bạn có thể đóng góp bài viết qua địa chỉ: dzokha1010@gmail.com