Rootkit là một phần mềm máy tính bí mật được thiết kế để cung cấp quyền truy cập đặc quyền liên tục vào máy tính trong khi chủ động che giấu sự hiện diện của nó. Các công cụ này là các phần mềm rất tiên tiến và phức tạp được viết để ẩn trong các quy trình hợp pháp trên máy tính bị nhiễm và xâm nhập sâu vào hệ thống rất khó để loại bỏ. Chúng được thiết kế với khả năng kiểm soát hoàn toàn hệ thống và giành được các đặc quyền cao nhất có thể trên máy bị xâm nhập. Các kỹ thuật trốn tránh được sử dụng bởi Rootkit, nên hầu hết các giải pháp của nhà cung cấp bảo mật không hiệu quả trong việc phát hiện và loại bỏ chúng, việc phát hiện và loại bỏ chúng phụ thuộc rất nhiều vào các nỗ lực thủ công. Chúng có thể bao gồm nhưng không giới hạn trong việc giám sát hành vi hệ thống máy tính đối với các hoạt động bất thường, phân tích kết xuất lưu trữ và quét chữ ký tập tin hệ thống.
Tài liệu tham khảo
1. Nguyễn Văn Kha và cộng sự, "Nghiên cứu xây dựng hệ thống Honeywall phục vụ công tác bảo vệ Website các đơn vị hành chính, sự nghiệp trên địa bàn thành phố Cần Thơ" đề tài cấp thành phố nghiệm thu năm 2021.
Adware (Advertising Supported Software) là phần mềm quảng cáo, tự động phát, hiển thị hoặc tải quảng cáo xuống máy tính sau khi phần mềm được cài đặt trên máy tính hoặc trong khi ứng dụng đang được sử dụng, đặc biệt là quảng cáo được bật lên Website. Hầu hết được thiết kế để phục vụ như các công cụ tạo doanh thu của các nhà quảng cáo. Một số phần mềm quảng cáo có thể được đóng gói với phần mềm gián điệp, điều này là rất nguy hiểm vì nó có thể theo dõi hoạt động của người dùng và đánh cắp thông tin người dùng.
Tài liệu tham khảo
1. Nguyễn Văn Kha và cộng sự, "Nghiên cứu xây dựng hệ thống Honeywall phục vụ công tác bảo vệ Website các đơn vị hành chính, sự nghiệp trên địa bàn thành phố Cần Thơ" đề tài cấp thành phố nghiệm thu năm 2021.
Phần mềm gián điệp (Spyware) là một loại phần mềm độc hại lây nhiễm vào máy tính hoặc thiết bị di động và thu thập thông tin về người dùng, bao gồm các Website truy cập, những thứ tải xuống, tài khoản và mật khẩu, thông tin thanh toán và email người dùng gửi và nhận. Spyware hoạt động lặng lẽ trong nền, duy trì sự hiện diện bí mật, thu thập thông tin hoặc giám sát các hoạt động của người dùng để kích hoạt các hoạt động độc hại liên quan đến máy tính và cách người dùng sử dụng nó. Và ngay cả khi phát hiện ra sự hiện diện không mong muốn của nó trên hệ thống thì người dùng cũng khó gỡ bỏ cài đặt của nó.
Spyware được cài đặt trên thiết bị máy tính mà không có sự cho phép của người dùng hoặc người dùng thậm chí có thể vô tình cho phép phần mềm gián điệp tự cài đặt khi đồng ý với các điều khoản và điều kiện của một phần mềm có vẻ hợp pháp.
Tài liệu tham khảo
1. Nguyễn Văn Kha và cộng sự, "Nghiên cứu xây dựng hệ thống Honeywall phục vụ công tác bảo vệ Website các đơn vị hành chính, sự nghiệp trên địa bàn thành phố Cần Thơ" đề tài cấp thành phố nghiệm thu năm 2021.
Trojan Horse được gọi là Trojan một phần mềm độc hại thường được ngụy trang thành phần mềm hợp pháp. Tội phạm mạng sử dụng Trojan để cố gắng truy cập vào hệ thống của người dùng. Người dùng thường bị lừa bởi các kỹ thuật xã hội trong việc tải xuống và thực thi trên hệ thống của họ. Sau khi được kích hoạt, Trojan có thể cho phép tội phạm mạng theo dõi bạn, lấy cấp dữ liệu nhạy cảm và tạo quyền truy cập cửa sau (Backdoor) vào hệ thống của bạn. Những hành động này có thể bao gồm: xóa dữ liệu, tắc nghẽn dữ liệu, sửa đổi hoặc sao chép dữ liệu, làm gián đoạn hiệu suất của máy tính và mạng máy tính.
Ngoài Trojan là phần mềm được tải xuống và cài đặt trên máy tính người dùng, còn có một loại Trojan phần cứng hay được gọi là mã độc phần cứng (Hardware Trojan - HT). Hardware Trojan được định nghĩa là một sửa đổi có chủ ý, độc hại của thiết kế mạch dẫn đến hành vi không mong muốn khi mạch được triển khai. Các mạch tích hợp bị nhiễm Trojan phần cứng có thể gặp thay đổi về chức năng hoặc đặc điểm kỹ thuật của chúng, có thể rò rỉ thông tin nhạy cảm, hoặc có thể hiệu suất xuống cấp hoặc không đáng tin cậy. Chẳng hạn, một thương hiệu sẽ bảo hành 5 năm cho một trong các thiết bị của họ, ngay sau khi hoàn thành 5 năm, thiết bị ngừng hoạt động do một số lỗi kỹ thuật, đây có thể là một loại Trojan phần cứng được kích hoạt sau 5 năm.
Tài liệu tham khảo
1. Nguyễn Văn Kha và cộng sự, "Nghiên cứu xây dựng hệ thống Honeywall phục vụ công tác bảo vệ Website các đơn vị hành chính, sự nghiệp trên địa bàn thành phố Cần Thơ" đề tài cấp thành phố nghiệm thu năm 2021.
2. K. Xiao, Domenic Forte, Y. Jin, R. Karri, S. Bhunia, and Mark Tehranipoor. Hardware trojans: Lessons learned after one decade of research. ACM Transactions on Design Automation of Elec- tronic Systems, 22:1–23, 05 2016.
3. https://www.kaspersky.com/resource-center/threats/trojans
Sâu máy tính (Worm) là phần mềm độc hại tự sao chép và vận hành, có thể lan truyền trên mạng bằng cách khai thác lỗ hổng trên các hệ thống khác nhau, có thể là lỗ hổng trong Hệ điều hành hoặc phần mềm được cài đặt. Nó chứa các thói quen có hại nhưng có thể được sử dụng để mở các kênh liên lạc đóng vai trò là người vận chuyển tích cực.
Worm tiêu tốn rất nhiều băng thông và tài nguyên xử lý thông qua quá trình quét liên tục và làm cho máy chủ không ổn định, đôi khi gây ra sự cố hệ thống. Nó cũng có thể chứa Payload là các đoạn mã được viết để ảnh hưởng đến máy tính bằng cách đánh cắp dữ liệu, xóa các tập tin hoặc tạo Bot khiến hệ thống bị nhiễm là một phần Botnet. Trong khi Virus hầu như luôn làm hỏng hoặc sửa đổi các tập tin trên máy tính mục tiêu và đòi hỏi hoạt động của con người để lây lan, Worm có khả năng lây lan và nhân lên một cách độc lập.
Tài liệu tham khảo
1. Nguyễn Văn Kha và cộng sự, "Nghiên cứu xây dựng hệ thống Honeywall phục vụ công tác bảo vệ Website các đơn vị hành chính, sự nghiệp trên địa bàn thành phố Cần Thơ" đề tài cấp thành phố nghiệm thu năm 2021.
2. Weaver, Nicholas & Paxson, Vern & Staniford, Stuart & Cunningham, Robert. (2003). A taxonomy of computer worms. WORM'03 - Proceedings of the 2003 ACM Workshop on Rapid Malcode. 11-18. 10.1145/948187.948190.
Virus máy tính là một chương trình máy tính sửa đổi các chương trình và ứng dụng khác, bao gồm cả bản sao của chính nó. Tức là, nó biểu hiện ký sinh trên các phần mềm và ứng dụng khác, nó tồn tại dưới dạng thực thi và lây lan bằng cách ký sinh trên các tập tin văn bản, tập tin đa phương tiện hoặc gói tin mạng. Mối đe dọa thực sự của Virus máy tính là chúng có thể hoạt động như các vectơ để lây lan bất kỳ cuộc tấn công mạng khác. Với Virus máy tính, thật đơn giản để làm hỏng dữ liệu trên toàn mạng thông tin, phá vỡ các dịch vụ trên diện rộng và rò rỉ bí mật từ các hệ thống bảo mật máy tính tốt nhất hiện nay.
Tài liệu tham khảo
1. Nguyễn Văn Kha và cộng sự, "Nghiên cứu xây dựng hệ thống Honeywall phục vụ công tác bảo vệ Website các đơn vị hành chính, sự nghiệp trên địa bàn thành phố Cần Thơ" đề tài cấp thành phố nghiệm thu năm 2021.
Email Spoofing là một hoạt động Email lừa đảo che giấu nguồn gốc Email. Hành vi giả mạo Email xảy ra khi những kẻ mạo danh có thể gửi Email bằng cách thay đổi thông tin người gửi Email. Mặc dù điều này thường được thực hiện bởi những kẻ gửi thư rác và thông qua Email lừa đảo cho mục đích quảng cáo, việc giả mạo Email có thể có động cơ độc hại như đính kèm phần mềm độc hại, vi rút lây lan hoặc cố gắng lấy thông tin ngân hàng cá nhân. Giao thức chuyển thư đơn giản (SMTP) không cung cấp bất kỳ loại quy trình xác thực nào cho người gửi Email. Tuy nhiên, nó là hệ thống Email chính cho hầu hết mọi người, điều này tạo thuận lợi cho các tội phạm mạng thực hiện tấn công mạng qua hình thức giả mạo Email. Ngày nay, hầu hết các máy chủ Email có thể cung cấp nhiều giải pháp bảo mật hơn. Ngoài ra nhiều nhà cung cấp phần mềm kỹ thuật số đã tạo ra các sản phẩm khắc phục vấn đề này.
Tài liệu tham khảo
1. Nguyễn Văn Kha và cộng sự, "Nghiên cứu xây dựng hệ thống Honeywall phục vụ công tác bảo vệ Website các đơn vị hành chính, sự nghiệp trên địa bàn thành phố Cần Thơ" đề tài cấp thành phố nghiệm thu năm 2021.
2. https://www.techopedia.com/definition/1664/email-spoofing
Phishing là hành vi gian lận nhằm lấy thông tin hoặc dữ liệu nhạy cảm, chẳng hạn như tên người dùng, mật khẩu, số thẻ tín dụng hoặc các chi tiết nhạy cảm khác bằng cách mạo nhận là một thực thể đáng tin cậy trong truyền thông kỹ thuật số. Thường được thực hiện bằng cách giả mạo email (Email Spoofing), tin nhắn khẩn cấp, tin nhắn văn bản, gọi thoại, lừa đảo thường hướng người dùng nhập thông tin cá nhân tại một Website giả mạo giống với giao diện của Website hợp pháp.
1. Spear Phishing: Lừa đảo trực tuyến đích danh là khi tin tặc nhắm vào một cá nhân cụ thể trong một tổ chức để cố gắng lấy đi thông tin đăng nhập của họ. Kẻ tấn công thường thu thập thông tin ban đầu về người đó trước khi tiến hành cuộc tấn công, ví dụ như tên, chức vụ và thông tin liên hệ của họ.
2. Vishing: Vishing, viết tắt của "lừa đảo bằng giọng nói", là khi ai đó sử dụng điện thoại để cố gắng lấy cắp thông tin. Kẻ tấn công có thể giả danh là một người bạn, người thân đáng tin cậy hoặc đại diện của họ.
3. Email Phishing: Trong một vụ lừa đảo qua email, kẻ tấn công gửi một email có vẻ như hợp pháp, được thiết kế để dụ người nhận nhập thông tin trong thư trả lời hoặc trên một trang web mà tin tặc có thể sử dụng để đánh cắp hoặc bán dữ liệu của họ.
4. HTTPS Phishing: Một cuộc tấn công lừa đảo HTTPS xảy ra khi tin tặc gửi cho nạn nhân một email chứa liên kết đến một trang web giả mạo. Sau đó, trang web này có thể được dùng để lừa nạn nhân nhập thông tin cá nhân của họ.
5. Pharming: Trong cuộc tấn công pharming, nạn nhân bị cài đặt mã độc vào máy tính của họ. Mã độc này sau đó đưa nạn nhân đến một trang web giả mạo được thiết kế để thu thập thông tin đăng nhập của họ.
6. Pop-up Phishing: Lừa đảo qua cửa sổ bật lên thường là khi một cửa sổ xuất hiện, nó có thể thông báo về vấn đề liên quan đến bảo mật máy tính của bạn hoặc các vấn đề khác để lừa bạn nhấp vào. Sau đó, bạn có thể được yêu cầu tải xuống một tập tin, và tập tin này có thể cuối cùng là phần mềm độc hại hoặc gọi đến một nơi được cho là trung tâm hỗ trợ.
7. Evil Twin Phishing: Trong một cuộc tấn công song sinh độc ác, hacker thiết lập một mạng Wi-Fi giả mạo như thật. Nếu ai đó kết nối và nhập các thông tin nhạy cảm vào đó, tin tặc sẽ có thể thu thập thông tin đó.
8. Watering Hole Phishing: Trong một cuộc tấn công lừa đảo Watering Hole, một hacker phát hiện một trang web mà một nhóm người dùng thường xuyên truy cập. Sau đó, họ sử dụng trang web này để cài đặt phần mềm độc hại vào máy tính của người dùng nhằm cố gắng xâm nhập vào mạng.
9. Whaling: Cuộc tấn công săn cá voi là khi tin tặc tấn công lừa đảo nhắm vào các giám đốc điều hành cấp cao. Những người này thường có quyền truy cập sâu vào các khu vực nhạy cảm của mạng, vì vậy nếu tấn công thành công, tin tặc có thể tiếp cận được thông tin quan trọng và có giá trị.
10. Clone Phishing: Một cuộc tấn công lừa đảo nhân bản xảy ra khi tin tặc tạo một bản sao giống hệt của một tin nhắn mà người nhận đã nhận được. Chúng có thể bao gồm nội dung như "gửi lại cái này" và thêm một liên kết độc hại vào email.
11. Deceptive Phishing: Những kẻ lừa đảo giả vờ làm việc cho một công ty thực sự và thông báo cho mục tiêu rằng họ đang gặp phải một cuộc tấn công mạng. Sau đó, người dùng nhấp vào một liên kết độc hại, khiến máy tính của họ bị nhiễm phần mềm độc hại.
12. Social Engineering: Các cuộc tấn công kỹ nghệ xã hội sử dụng áp lực tâm lý để buộc ai đó tiết lộ thông tin nhạy cảm.
13. Angler Phishing: Những kẻ lừa đảo trên mạng xã hội đăng bài giả mạo để yêu cầu mọi người cung cấp thông tin đăng nhập hoặc tải xuống phần mềm độc hại.
14. Smishing: Smishing là hình thức lừa đảo thông qua tin nhắn văn bản hoặc SMS.
15. Man-in-The-Middle (MiTM): Với cuộc tấn công trung gian, tin tặc xâm nhập vào giữa hai bên giao tiếp và cố gắng đánh cắp thông tin trao đổi giữa họ, như thông tin đăng nhập tài khoản.
16. Website Spoofing: Giả mạo trang web xảy ra khi tin tặc tạo ra một trang web giả trông giống như thật. Khi bạn đăng nhập vào trang web này, thông tin của bạn sẽ bị kẻ tấn công thu thập.
17. Domain Spoofing: Giả mạo tên miền, còn được gọi là giả mạo DNS, là khi tin tặc bắt chước tên miền của một công ty, sử dụng email hoặc trang web giả mạo, để lừa mọi người nhập thông tin nhạy cảm. Để ngăn chặn việc giả mạo tên miền, bạn nên kiểm tra kỹ nguồn của mọi liên kết và email.
18. Image Phishing: Lừa đảo hình ảnh là khi tin tặc sử dụng hình ảnh chứa tệp độc hại để đánh cắp thông tin tài khoản của bạn hoặc lây nhiễm vào máy tính của bạn
19. Search Engine Phishing: Một cuộc tấn công lừa đảo qua công cụ tìm kiếm xảy ra khi kẻ tấn công tạo ra các sản phẩm giả trông hấp dẫn. Khi những sản phẩm này xuất hiện trong kết quả tìm kiếm, mục tiêu sẽ được yêu cầu nhập thông tin nhạy cảm trước khi mua hàng. Thông tin này sau đó sẽ được chuyển đến tay hacker.
Tài liệu tham khảo
Internet Vạn Vật (IoT - Internet of Things) được phát triển bởi các mạng cảm biến không dây. Thông qua IoT, mọi người có thể kết nối thế giới vật chất với thế giới trực tuyến. Với sự phát triển nhanh chóng của công nghệ mạch tích hợp và công nghệ truyền thông không dây, các kỹ sư đã có thể tạo ra các nút IoT rất rẻ và có cả khả năng thu thập tín hiệu, xử lý dữ liệu và giao tiếp không dây.
Internet of Things (IoT) là mạng kết nối các loại thiết bị với web thông qua một giao thức xác định, hỗ trợ chia sẻ dữ liệu, nhận dạng, theo dõi, sắp xếp, quản lý và giám sát thông minh. Trong khi nhận thức truyền thống về IoT xoay quanh một mạng lưới các vật thể vật lý thì Internet hiện bao gồm nhiều loại thiết bị, bao gồm thiết bị gia dụng, điện thoại thông minh, xe cộ, đồ chơi, máy ảnh, thiết bị y tế, hệ thống tiên tiến, cá nhân, động vật và tòa nhà. Các thiết bị được kết nối này giao tiếp và trao đổi dữ liệu theo các giao thức được xác định trước.
Tài liệu tham khảo
1. D. Li, L. Deng, M. Lee, and H. Wang, “IoT data feature extraction and intrusion detection system for smart cities based on deep migration learning," Int. J. Inf. Manage., vol. 49, pp. 533-545, Dec 2019.
2. Archana Kalidindi and Mahesh Babu Arrama, “Enhancing IoT Security with Deep Stack Encoder using Various Optimizers for Botnet Attack Prediction” International Journal of Advanced Computer Science and Applications(IJACSA), 14(6), 2023. http://dx.doi.org/10.14569/IJACSA.2023.0140658.
Trí tuệ nhân tạo (Artificial Intelligence - AI) là ngành khoa học được sinh ra với mục đích nổ lực tự động hóa các nhiệm vụ trí tuệ thường được thực hiện bởi con người, AI là thuật ngữ chỉ trí thông minh mô phỏng trong máy tính. Máy học (ML) là phương tiện để thực hiện mục đích của AI, nghiên cứu các thuật toán, mô hình toán học và xây dựng các kĩ thuật cho phép các hệ thống “học” tự động từ dữ liệu để giải quyết những nhiệm vụ cụ thể và cải thiện dần hiệu suất của chúng. Một hệ thống máy học được đào tạo thay vì được lập trình rõ ràng, nó trình bày nhiều ví dụ liên quan đến một nhiệm vụ và nó tìm thấy cấu trúc thống kê trong các ví dụ này, cuối cùng cho phép hệ thống đưa ra các quy tắc để tự động hóa nhiệm vụ.
Web lưu trữ kiến thức cá nhân đã tham khảo và thấy hữu ích cho người đọc. Các bạn có thể đóng góp bài viết qua địa chỉ: dzokha1010@gmail.com