[ad_1]
Nhiều người tin rằng nếu không nhấp vào các liên kết nguy hiểm, mở các tệp đáng ngờ hoặc cài đặt chương trình từ các nguồn không đáng tin cậy thì sẽ không phải lo lắng về việc lây nhiễm phần mềm độc hại (nhiều thông tin cũng khuyến cáo không nhấp vào các liên kết lạ). Thật không may, điều này không hoàn toàn đúng.
Tinh vi “zero click”
Thực tế có cái gọi là cách khai thác không cần nhấp chuột, hay thao tác nhấp trên tin nhắn mà không yêu cầu bất kỳ hành động nào của người dùng mục tiêu.
Gần đây nhất, chúng ta biết đến khái niệm “zero-click” (hiểu nôm na: không cần nhấp chuột – PV) khi những kẻ lừa đảo công nghệ cao đã tận dụng các lỗ hổng của tin nhắn để chiếm quyền điều khiển thiết bị mà nạn nhân KHÔNG cần nhấp vào đường dẫn được gửi đến.
Tức là chỉ cần người dùng nhận được tin nhắn, mở xem là đã nhiễm mã độc. Tất nhiên kỹ thuật này rất khó và phức tạp, những hacker sử dụng cần nhiều đầu tư và nghiên cứu các lỗ hổng bảo mật zero-click.
Các lỗ hổng này thường được bán trên thị trường chợ đen với giá thậm chí có thể lên đến triệu USD vì độ nguy hiểm và hiệu quả của nó trong tấn công lừa đảo tài chính.
Các công ty bảo mật hàng đầu cũng thường xuyên đăng tải các thông tin về các lỗ hổng bảo mật (bao gồm cả những lỗ hổng phù hợp để tạo ra các cách khai thác không cần nhấp, zero-click).
Nghĩa là sau một thời gian, bất kỳ tội phạm mạng nào theo dõi tin tức về thế giới bảo mật đều có thể sử dụng lỗ hổng này trong phần mềm độc hại của chúng.
Đừng bỏ qua những bản vá lỗi
Bất kỳ nhà phát triển phần mềm nào cũng đều cố gắng khắc phục những lỗ hổng đó càng sớm càng tốt, nhưng thực tế không phải ai cũng cài đặt kịp thời các bản cập nhật sửa lỗi lỗ hổng bảo mật…
Vậy là độ nguy hiểm tăng gấp đôi, tức là kẻ xấu không cần là một hacker chuyên nghiệp cũng có thể tạo ra những mã độc dựa theo lỗ hổng zero-click để tấn công trực tiếp vào hàng loạt người dùng không cập nhật các bản vá.
Điều này cực kỳ nguy hiểm ở VN, khi nhiều người dùng rất ít cập nhật bản vá lỗi. Cách đây không lâu, các nhân viên bảo mật của Công ty Kaspersky phát hiện một nhóm không xác định tấn công bằng cách sử dụng một cách khai thác không cần nhấp chuột.
Sau khi phát hiện, Kaspersky đặt tên cho chiến dịch gián điệp này là Operation Triangulation. Sử dụng dịch vụ iMessage của Apple, những kẻ tấn công đã gửi một tin nhắn đến iPhone của nạn nhân kèm theo một tệp đính kèm đặc biệt có chứa lỗ hổng.
Nhờ một lỗ hổng chưa được biết trước đây trong iOS, cách khai thác này không cần bất kỳ sự can thiệp nào của người dùng, đã kích hoạt việc thực thi mã độc kết nối với máy chủ từ xa và dần dần tải thêm lượng mã độc hại.
Đầu tiên, nó nâng cao các đặc quyền bằng cách sử dụng các cách khai thác bổ sung và sau đó tung ra nền tảng APT (tấn công chủ đích) toàn diện. Để vượt qua các cơ chế bảo mật nội bộ của iPhone, nền tảng này chỉ hoạt động trong RAM của thiết bị.
Nó cho phép kẻ tấn công thu thập thông tin về chủ sở hữu và khởi chạy các thành phần bổ sung được tải xuống từ máy chủ từ xa. Sự lây nhiễm chỉ được phát hiện nhờ hệ thống phân tích và giám sát sự kiện mạng của Kaspersky.
Tất nhiên, Apple đã nhanh chóng vá lỗ hổng này, nhưng đây không phải là lần đầu tiên việc khai thác lỗi trong iMessage cho phép kẻ tấn công lây nhiễm vào iPhone bằng phần mềm độc hại vô hình.
Và những kẻ tấn công đang tích cực nghiên cứu dịch vụ này nên không có gì đảm bảo rằng chúng sẽ không tìm ra phương pháp thay thế nào đó và sử dụng nó (thậm chí có thể để tấn công hàng loạt) trong thời gian tới.
Cảnh báo nhóm APT Mustang Panda đang tấn công mạng vào Việt Nam
Ngày 17-6, Trung tâm giám sát an toàn không gian mạng quốc gia (NCSC), thuộc Cục An toàn thông tin, Bộ TT&TT, cho biết đã phát hiện và ghi nhận các thông tin liên quan đến chiến dịch tấn công mạng nhằm vào Việt Nam được thực hiện bởi nhóm tấn công APT (tấn công có chủ đích) có tên Mustang Panda.
Theo đó, chiến dịch tấn công lần này của nhóm Mustang Panda sử dụng các “mồi nhử” xoay quanh lĩnh vực giáo dục và thuế. Mục tiêu là các tổ chức chính phủ, tổ chức phi lợi nhuận, tổ chức giáo dục…
Nhằm đảm bảo an toàn thông tin cho các hệ thống thông tin tại Việt Nam, Cục An toàn thông tin khuyến nghị các doanh nghiệp, tổ chức phải kiểm tra, rà soát hệ thống thông tin đang sử dụng có khả năng bị ảnh hưởng bởi chiến dịch tấn công trên. Đồng thời chủ động theo dõi các thông tin liên quan đến chiến dịch nhằm thực hiện ngăn chặn để tránh nguy cơ bị tấn công.
Các doanh nghiệp, tổ chức nên tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; đồng thời thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công mạng.
Cách phòng chống tấn công zero-click
Đầu tiên phải nói rằng rất khó, vì các khái niệm phòng chống cũ thường không hiệu quả, nhưng cũng có một số gợi ý sau:
* Luôn cập nhật phần mềm, đặc biệt là hệ điều hành và tất cả các trình duyệt được cài đặt trên đó.
* Đối với người dùng iPhone, nên sử dụng chế độ khóa. Chế độ này giúp bảo vệ một phần khỏi các cuộc tấn công nghiêm trọng, nhưng không được coi là thuốc chữa bách bệnh.
* Cung cấp cho tất cả các thiết bị của công ty một giải pháp bảo vệ đáng tin cậy nhằm đảm bảo an ninh trong thời gian các lỗ hổng mới đang bị khai thác nhưng các bản vá tương ứng vẫn chưa được phát hành.
* Luôn cập nhật và theo dõi các tin tức về bảo mật như là một phương pháp bảo vệ tài sản.
Source link