SlideShare a Scribd company logo
1 of 49
Download to read offline
Bài 2:
Phần mềm độc hại và các dạng
tấn công sử dụng kỹ nghệ xã hội
Củng cố lại bài 1
Những thử thách trong bảo mật thông tin
Những cuộc tấn công hiện nay, Những khó khăn
Bảo mật thông tin là gì?
Định nghĩa, Các thuật ngữ, Tầm quan trọng
Những kẻ tấn công là ai?
6 loại kẻ tấn công
Tấn công và Phòng thủ
5 bước của một cuộc tấn công
5 nguyên tắc cơ bản của phòng thủ
Những thử thách trong bảo mật thông tin
Những cuộc tấn công hiện nay, Những khó khăn
Bảo mật thông tin là gì?
Định nghĩa, Các thuật ngữ, Tầm quan trọng
Những kẻ tấn công là ai?
6 loại kẻ tấn công
Tấn công và Phòng thủ
5 bước của một cuộc tấn công
5 nguyên tắc cơ bản của phòng thủ
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 2
Mục tiêu của bài học
Mô tả sự khác nhau giữa vi rút và sâu máy tính
Liệt kê các kiểu phần mềm độc hại giấu mình
Nhận dạng các loại phần mềm độc hại nhằm kiếm lợi
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 3
Nhận dạng các loại phần mềm độc hại nhằm kiếm lợi
Mô tả các kiểu tấn công tâm lý sử dụng kỹ nghệ xã hội
Giải thích các vụ tấn công vật lý sử dụng kỹ nghệ xã
hội
Tấn công sử dụng
phần mềm độc hại
Phần mềm độc hại (malware)
Xâm nhập vào hệ thống máy tính:
Không được sự hay biết hay đồng ý của chủ nhân
Dùng để chỉ một loạt các phần mềm gây hại hoặc gây
phiền nhiễu
Mục đích chính của phần mềm độc hại
Lây nhiễm các hệ thống
Che dấu mục đích
Thu lợi
Phần mềm độc hại (malware)
Xâm nhập vào hệ thống máy tính:
Không được sự hay biết hay đồng ý của chủ nhân
Dùng để chỉ một loạt các phần mềm gây hại hoặc gây
phiền nhiễu
Mục đích chính của phần mềm độc hại
Lây nhiễm các hệ thống
Che dấu mục đích
Thu lợi
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 4
Phần mềm độc hại lan truyền
Phần mềm độc hại lan truyền
Dạng phần mềm độc hại nhắm tới mục tiêu chủ yếu là lan
truyền
Có hai dạng phần mềm độc hại lan truyền:
Vi rút (virus)
Sâu (worm)
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 5
Phần mềm độc hại lan truyền
- Vi rút
Vi rút (virus)
Là các mã máy tính nguy hiểm, có khả năng tái tạo trên
cùng máy tính
Các phương thức lây nhiễm vi rút
Lây nhiễm kiểu gắn kết phía sau
Lây nhiễm kiểu pho-mat Thụy Sĩ
Lây nhiễm kiểu phân tách
Vi rút (virus)
Là các mã máy tính nguy hiểm, có khả năng tái tạo trên
cùng máy tính
Các phương thức lây nhiễm vi rút
Lây nhiễm kiểu gắn kết phía sau
Lây nhiễm kiểu pho-mat Thụy Sĩ
Lây nhiễm kiểu phân tách
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 6
Phần mềm độc hại lan truyền
- Vi rút (tiếp)
Khi chương trình nhiễm vi rút được khởi động:
Tự nhân bản (lây lan sang các file khác trên máy tính)
Kích hoạt chức năng phá hoại
hiển thị một thông điệp gây phiền nhiễu
thực hiện một hành vi nguy hiểm hơn
Các ví dụ về hoạt động của vi rút
Làm cho máy tính lặp đi lặp lại một sự cố
Xóa các file hoặc định dạng lại ổ cứng
Tắt các thiết lập bảo mật của máy tính
Khi chương trình nhiễm vi rút được khởi động:
Tự nhân bản (lây lan sang các file khác trên máy tính)
Kích hoạt chức năng phá hoại
hiển thị một thông điệp gây phiền nhiễu
thực hiện một hành vi nguy hiểm hơn
Các ví dụ về hoạt động của vi rút
Làm cho máy tính lặp đi lặp lại một sự cố
Xóa các file hoặc định dạng lại ổ cứng
Tắt các thiết lập bảo mật của máy tính
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 7
Phần mềm độc hại lan truyền
- Vi rút (tiếp)
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 8
Hình 2-4 Một thông điệp phiền nhiễu do vi rút gây ra
© Cengage Learning 2012
Phần mềm độc hại lan truyền
- Vi rút (tiếp)
Vi rút không thể tự động lây lan sang máy tính khác
Nó phụ thuộc vào hành động của người dùng để lây lan
Các vi rút được đính kèm theo file
Vi rút lan truyền bằng cách truyền nhận các file bị nhiễm
vi rút
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 9
Phần mềm độc hại lan truyền
- Vi rút (tiếp)
Các loại vi rút máy tính
Vi rút chương trình (program virus)
Lây nhiễm các file thực thi
Vi rút macro (macro virus)
Thực thi một đoạn mã kịch bản
Vi rút thường trú (resident virus)
Vi rút lây nhiễm các file do người dùng hoặc hệ điều hành
mở ra
Vi rút khởi động (boot virus)
Lây nhiễm vào Master Boot Record
Vi rút đồng hành (companion virus)
Chèn thêm các chương trình độc hại vào hệ điều hành
Các loại vi rút máy tính
Vi rút chương trình (program virus)
Lây nhiễm các file thực thi
Vi rút macro (macro virus)
Thực thi một đoạn mã kịch bản
Vi rút thường trú (resident virus)
Vi rút lây nhiễm các file do người dùng hoặc hệ điều hành
mở ra
Vi rút khởi động (boot virus)
Lây nhiễm vào Master Boot Record
Vi rút đồng hành (companion virus)
Chèn thêm các chương trình độc hại vào hệ điều hành
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 10
Phần mềm độc hại lan truyền
- Sâu
Sâu (Worm)
Chương trình độc hại
Khai thác các lỗ hổng ứng dụng hoặc hệ điều hành
Gửi các bản sao của chính mình sang các thiết bị mạng
khác
Sâu có thể:
Sử dụng các tài nguyên
Để lại một đoạn mã để làm hại hệ thống bị lây nhiễm
Các ví dụ về hoạt động của sâu
Xóa các file trên máy tính
Cho phép kẻ tấn công có thể điều khiển máy tính bị hại
từ xa
Sâu (Worm)
Chương trình độc hại
Khai thác các lỗ hổng ứng dụng hoặc hệ điều hành
Gửi các bản sao của chính mình sang các thiết bị mạng
khác
Sâu có thể:
Sử dụng các tài nguyên
Để lại một đoạn mã để làm hại hệ thống bị lây nhiễm
Các ví dụ về hoạt động của sâu
Xóa các file trên máy tính
Cho phép kẻ tấn công có thể điều khiển máy tính bị hại
từ xa
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 11
Phần mềm độc hại lan truyền
Virus và Sâu
Hành động vi rút Sâu
Lây lan sang
các máy tính
khác
Do gười dùng truyền
những file bị lây nhiễm
sang máy tính khác
Sử dụng hệ thống
mạng để di chuyển
sang máy tính khác
Cách thức hoạt
động
chèn mã của nó vào trong
file
Khai thác các lỗ hổng
của ứng dụng hoặc
hệ điều hành
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 12
Bảng 2-1 Sự khác nhau giữa vi rút và sâu
Cách thức hoạt
động
chèn mã của nó vào trong
file
Khai thác các lỗ hổng
của ứng dụng hoặc
hệ điều hành
Cần tác động
từ phía người
dùng
Có Không
Khả năng điều
khiển từ xa
Không Có
Phần mềm độc hại giấu mình
Phần mềm độc hại giấu mình (concealing malware)
Dạng phần mềm độc hại có mục tiêu chính là che giấu sự
có mặt của chúng trước người dùng
Khác hẳn với việc lan truyền nhanh như vi rút và sâu.
Các dạng phần mềm độc hại giấu mình bao gồm các
Trojan
Rootkit
Bom lôgíc (logic bomb)
Cửa hậu (backdoor)
Phần mềm độc hại giấu mình (concealing malware)
Dạng phần mềm độc hại có mục tiêu chính là che giấu sự
có mặt của chúng trước người dùng
Khác hẳn với việc lan truyền nhanh như vi rút và sâu.
Các dạng phần mềm độc hại giấu mình bao gồm các
Trojan
Rootkit
Bom lôgíc (logic bomb)
Cửa hậu (backdoor)
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 13
Phần mềm độc hại giấu mình
- Trojan
Trojan (ngựa thành Troy)
Là chương trình thực hiện những mục đích nằm ngoài
những điều quảng cáo
Thường thực thi các chương trình
Chứa các mã ẩn để thực hiện việc tấn công
Đôi khi có thể ở dạng một file dữ liệu
Ví dụ
Người dùng tải và sử dụng chương trình “free calendar
program”
Chương trình này sẽ quét hệ thống để tìm số tài khoản tín
dụng và mật khẩu
Chuyển thông tin thu thập được cho kẻ tấn công qua mạng
Trojan (ngựa thành Troy)
Là chương trình thực hiện những mục đích nằm ngoài
những điều quảng cáo
Thường thực thi các chương trình
Chứa các mã ẩn để thực hiện việc tấn công
Đôi khi có thể ở dạng một file dữ liệu
Ví dụ
Người dùng tải và sử dụng chương trình “free calendar
program”
Chương trình này sẽ quét hệ thống để tìm số tài khoản tín
dụng và mật khẩu
Chuyển thông tin thu thập được cho kẻ tấn công qua mạng
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 14
Phần mềm độc hại giấu mình
- Rootkit
Rootkit (công cụ gốc)
Là các công cụ phần mềm được kẻ tấn công sử dụng để
che dấu các hành động hoặc sự hiện diện của các phần
mềm độc hại khác (trojan, sâu…)
Che dấu hoặc xóa dấu vết các bản ghi đăng nhập, các mục
nhật ký
Có thể thay đổi hoặc thay thế các file của hệ điều hành
bằng các phiên bản sửa đổi:
Được thiết kế chuyên để che dấu các hành vi gây hại
Rootkit (công cụ gốc)
Là các công cụ phần mềm được kẻ tấn công sử dụng để
che dấu các hành động hoặc sự hiện diện của các phần
mềm độc hại khác (trojan, sâu…)
Che dấu hoặc xóa dấu vết các bản ghi đăng nhập, các mục
nhật ký
Có thể thay đổi hoặc thay thế các file của hệ điều hành
bằng các phiên bản sửa đổi:
Được thiết kế chuyên để che dấu các hành vi gây hại
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 15
Phần mềm độc hại giấu mình
- Rootkit (tiếp)
Có thể phát hiện Rootkit bằng cách sử dụng các chương
trình so sánh nội dung file với file gốc ban đầu
Rootkit hoạt động ở mức thấp trong hệ điều hành:
Có thể rất khó phát hiện
Việc loại bỏ rootkit có thể rất khó khăn
Khôi phục các file gốc của hệ điều hành
Định dạng và cài đặt lại hệ điều hành
Có thể phát hiện Rootkit bằng cách sử dụng các chương
trình so sánh nội dung file với file gốc ban đầu
Rootkit hoạt động ở mức thấp trong hệ điều hành:
Có thể rất khó phát hiện
Việc loại bỏ rootkit có thể rất khó khăn
Khôi phục các file gốc của hệ điều hành
Định dạng và cài đặt lại hệ điều hành
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 16
Phần mềm độc hại giấu mình
- Bom lô gíc
Bom lôgic (logic bom)
Mã máy tính ở trạng thái “ngủ đông”
Được kích hoạt bởi một sự kiện lôgic xác định
Sau đó thực hiện các hành vi phá hoại
Rất khó phát hiện cho tới khi được kích hoạt
Đôi khi, bom lôgíc được các hãng phần mềm hợp pháp
sử dụng để đảm bảo việc chi trả cho phần mềm của họ.
Nếu việc chi trả không được thực hiện đúng hạn, bom
lôgíc sẽ được kích hoạt và ngăn chặn không cho dùng
phần mềm nữa.
Trong một số trường hợp, bom lôgíc thậm chí còn xóa bỏ
phần mềm, các file về khách hàng, cùng bảng chi trả
kèm theo.
Bom lôgic (logic bom)
Mã máy tính ở trạng thái “ngủ đông”
Được kích hoạt bởi một sự kiện lôgic xác định
Sau đó thực hiện các hành vi phá hoại
Rất khó phát hiện cho tới khi được kích hoạt
Đôi khi, bom lôgíc được các hãng phần mềm hợp pháp
sử dụng để đảm bảo việc chi trả cho phần mềm của họ.
Nếu việc chi trả không được thực hiện đúng hạn, bom
lôgíc sẽ được kích hoạt và ngăn chặn không cho dùng
phần mềm nữa.
Trong một số trường hợp, bom lôgíc thậm chí còn xóa bỏ
phần mềm, các file về khách hàng, cùng bảng chi trả
kèm theo.
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 17
Phần mềm độc hại giấu mình
(tiếp tục.)
Mô tả Lý do tấn công Hậu quả
Bom lôgic, phát tán trong
mạng cung cấp dịch vụ
tài chính, xóa sạch dữ
liệu quan trọng của 1000
máy tính
Một nhân viên bất mãn
muốn làm giảm giá trị cổ
phiếu của công ty; để
kiếm lợi từ việc giảm giá
đó.
Bom lôgic đã phát nổ,
nhân viên đó đã phải
chịu mức án 8 năm tù,
và phải bồi thường 3.1
triệu đô la.
Một nhà thầu quốc
phòng thiết kế một bom
lôgic nhằm xóa sạch các
dữ liệu quan trọng về tên
lửa
Nhà thầu đó muốn được
thuê để phá bom lôgic
với mức lương cao
Bom lôgic đã được phát
hiện và vô hiệu hóa; nhà
thầu bị buộc tội giả mạo
và lừa đảo, bị phạt 5000
đô la.
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 18
Bảng 2-2 Các bom lôgic nổi tiếng
Một nhà thầu quốc
phòng thiết kế một bom
lôgic nhằm xóa sạch các
dữ liệu quan trọng về tên
lửa
Bom lôgic đã được phát
hiện và vô hiệu hóa; nhà
thầu bị buộc tội giả mạo
và lừa đảo, bị phạt 5000
đô la.
Một bom logic đã phát
nổ tại công ty dịch vụ
sức khỏe vào đúng ngày
sinh nhật của nhân viên.
Nhân viên đó bực tức vì
nghĩ mình có thể bị sa
thải (mặc dù thực tế anh
ta không bị sa thải)
Nhân viên đó đã bị kết
án 30 tháng tù và phải
bồi thường 81.200 đô la
Phần mềm độc hại giấu mình
- Cửa hậu
Cửa hậu (Backdoor)
Mã phần mềm có mục đích né tránh các thiết lập bảo mật
Cho phép chương trình có thể truy cập nhanh chóng
Thường do các lập trình viên tạo ra
Ý định là sẽ loại bỏ các cửa hậu khi ứng dụng đã hoàn tất
Tuy nhiên, đôi khi, cửa hậu được giữ lại, và những kẻ tấn
công đã dùng chúng để qua mặt (bypass) bảo mật .
Các phần mềm độc hại từ những kẻ tấn công cũng có
thể cài đặt cửa hậu lên máy tính.
Cách làm này cho phép những kẻ tấn công sau đó quay
lại máy tính, và qua mặt mọi thiết lập bảo mật.
Cửa hậu (Backdoor)
Mã phần mềm có mục đích né tránh các thiết lập bảo mật
Cho phép chương trình có thể truy cập nhanh chóng
Thường do các lập trình viên tạo ra
Ý định là sẽ loại bỏ các cửa hậu khi ứng dụng đã hoàn tất
Tuy nhiên, đôi khi, cửa hậu được giữ lại, và những kẻ tấn
công đã dùng chúng để qua mặt (bypass) bảo mật .
Các phần mềm độc hại từ những kẻ tấn công cũng có
thể cài đặt cửa hậu lên máy tính.
Cách làm này cho phép những kẻ tấn công sau đó quay
lại máy tính, và qua mặt mọi thiết lập bảo mật.
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 19
Phần mềm độc hại
nhằm kiếm lợi
Các kiểu phần mềm độc hại nhằm kiếm lợi
Botnet
Phần mềm gián điệp (Spyware)
Phần mềm quảng cáo (Adware)
Bộ ghi lưu bàn phím (KeyLogger)
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 20
Phần mềm độc hại nhằm kiếm lợi
- Botnet
Botnet
Máy tính bị lây nhiễm chương trình cho phép kẻ tấn công
có thể điều khiển từ xa
Thường là các mã của Trojan, sâu, và vi rút
Máy tính bị lây nhiễm được gọi là thây ma (zombie)
Một nhóm các máy tính thây ma được gọi là botnet
Ban đầu, những kẻ tấn công sử phần mềm Internet
Relay Chat để điều khiển các máy tính thây ma
Hiện nay, chúng sử dụng HTTP
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội
Botnet
Máy tính bị lây nhiễm chương trình cho phép kẻ tấn công
có thể điều khiển từ xa
Thường là các mã của Trojan, sâu, và vi rút
Máy tính bị lây nhiễm được gọi là thây ma (zombie)
Một nhóm các máy tính thây ma được gọi là botnet
Ban đầu, những kẻ tấn công sử phần mềm Internet
Relay Chat để điều khiển các máy tính thây ma
Hiện nay, chúng sử dụng HTTP
21
Phần mềm độc hại nhằm kiếm lợi
- Botnet (tiếp)
Lợi ích của Botnet đối với những kẻ tấn công
Hoạt động ở chế độ nền:
Thường không có biểu hiện của sự tồn tại
Cung cấp phương tiện để che dấu hành vi của kẻ tấn công
Có thể duy trì hoạt động trong nhiều năm
Trong một thời điểm, kẻ tấn công có thể truy cập tới nhiều
thây ma
Do sự gia tăng không ngừng của các dịch vụ trên Internet
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội
Lợi ích của Botnet đối với những kẻ tấn công
Hoạt động ở chế độ nền:
Thường không có biểu hiện của sự tồn tại
Cung cấp phương tiện để che dấu hành vi của kẻ tấn công
Có thể duy trì hoạt động trong nhiều năm
Trong một thời điểm, kẻ tấn công có thể truy cập tới nhiều
thây ma
Do sự gia tăng không ngừng của các dịch vụ trên Internet
22
Kiểu tấn công Mô tả
Thư rác Một botnet cho phép kẻ tấn công gửi một khối lượng lớn
thư rác; một số botnet có thể thu thập các địa chỉ e-mail
Phát tán phần
mềm độc hại
Các botnet có thể được sử dụng để phát tán phần mềm
độc hại, tạo ra các zombie, botnet mới; các zombie có thể
tải và thực thi một file do kẻ tấn công gửi đến
Tấn công các
mạng IRC
Botnet thường được dùng để tấn công mạng IRC; chương
trình điều khiển ra lệnh cho mỗi botnet kết nối một số
lượng lớn các zombie vào mạng IRC, mạng IRC bị quá tải,
do đó không thể thực hiện chức năng của mình
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 23
Bảng 2-3 Những mục đích sử dụng của botnet
Botnet thường được dùng để tấn công mạng IRC; chương
trình điều khiển ra lệnh cho mỗi botnet kết nối một số
lượng lớn các zombie vào mạng IRC, mạng IRC bị quá tải,
do đó không thể thực hiện chức năng của mình
Thao túng bầu cử
trực tuyến
Mỗi “lá phiếu” của một zombie có độ tin tín nhiệm tương
đương như “lá phiếu” của một cử tri thực; các trò chơi trực
tuyến có thể được thao túng theo cách tương tự
Ngăn cản dịch vụ Botnet làm “ngập” server Web với hàng nghìn yêu cầu, làm
server bị quá tải, không đáp ứng được yêu cầu hợp pháp
Phần mềm độc hại nhằm kiếm lợi
- Phần mềm gián điệp
Phần mềm gián điệp (spyware)
Phần mềm thu thập thông tin trái phép, không được sự
cho phép của người dùng
Thường được sử dụng với mục đích:
Quảng cáo
Thu thập thông tin cá nhân
Thay đổi cấu hình máy tính
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội
Phần mềm gián điệp (spyware)
Phần mềm thu thập thông tin trái phép, không được sự
cho phép của người dùng
Thường được sử dụng với mục đích:
Quảng cáo
Thu thập thông tin cá nhân
Thay đổi cấu hình máy tính
24
Phần mềm độc hại nhằm kiếm lợi
- Phần mềm gián điệp (tiếp)
Những tác động tiêu cực của phần mềm gián điệp
Làm giảm hiệu năng máy tính
Làm cho hệ thống bất ổn định
Có thể cài đặt các menu trên thanh công cụ của trình
duyệt
Có thể tạo ra các đường dẫn mới (shortcut)
Chiếm đoạt trang chủ
Làm tăng các cửa sổ quảng cáo
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội
Những tác động tiêu cực của phần mềm gián điệp
Làm giảm hiệu năng máy tính
Làm cho hệ thống bất ổn định
Có thể cài đặt các menu trên thanh công cụ của trình
duyệt
Có thể tạo ra các đường dẫn mới (shortcut)
Chiếm đoạt trang chủ
Làm tăng các cửa sổ quảng cáo
25
Công nghệ Mô tả Ảnh hưởng
Tự động tải
phần mềm
Được dùng để tải và cài đặt phần
mềm, không cần tương tác của
người dùng
Có thể được sử dụng để
cài đặt phần mềm trái
phép
Các công
nghệ theo dõi
thụ động
Được sử dụng để thu thập thông tin
về các hoạt động của người dùng
mà không cần cài đặt bất cứ phần
mềm nào
Có thể thu thập các
thông tin riêng tư như
các Web site mà người
dùng truy cập
Phần mềm
thay đổi hệ
thống
Điều chỉnh hoặc thay đổi các cấu
hình người dùng
Thay đổi các thiết lập
cấu hình mà không có sự
chấp thuận của người
dùng
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 26
Bảng 2-4 Các công nghệ sử dụng trong phần mềm gián điệp
Phần mềm
thay đổi hệ
thống
Điều chỉnh hoặc thay đổi các cấu
hình người dùng
Thay đổi các thiết lập
cấu hình mà không có sự
chấp thuận của người
dùng
Phần mềm
theo dõi
Được dùng để kiểm soát các hành vi
của người dùng hoặc thu thập thông
tin người dùng
Có thể thu thập thông tin
cá nhân với mục đích
chia sẻ rộng rãi hoặc
đánh cắp
Phần mềm độc hại nhằm kiếm lợi
- Phần mềm quảng cáo
Phần mềm quảng cáo (adware)
Chương trình cung cấp các nội dung quảng cáo:
Theo cách người dùng không mong muốn
Thường hiển thị các biểu ngữ quảng cáo và các cửa sổ
quảng cáo
Có thể mở cửa sổ trình duyệt một cách ngẫu nhiên
Có thể theo dõi các hoạt động trực tuyến của người dùng
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội
Phần mềm quảng cáo (adware)
Chương trình cung cấp các nội dung quảng cáo:
Theo cách người dùng không mong muốn
Thường hiển thị các biểu ngữ quảng cáo và các cửa sổ
quảng cáo
Có thể mở cửa sổ trình duyệt một cách ngẫu nhiên
Có thể theo dõi các hoạt động trực tuyến của người dùng
27
Phần mềm độc hại nhằm kiếm lợi
- Phần mềm quảng cáo (tiếp)
Yếu tố bất lợi đối với người dùng
Có thể hiển thị các nội dung chống đối
Thường xuyên bật cửa sổ quảng cáo, làm giảm hiệu suất
làm việc
Các cửa sổ quảng cáo làm chậm máy tính hoặc gây ra hiện
tượng treo máy
Những quảng cáo không mong muốn gây ra sự phiền
nhiễu
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội
Yếu tố bất lợi đối với người dùng
Có thể hiển thị các nội dung chống đối
Thường xuyên bật cửa sổ quảng cáo, làm giảm hiệu suất
làm việc
Các cửa sổ quảng cáo làm chậm máy tính hoặc gây ra hiện
tượng treo máy
Những quảng cáo không mong muốn gây ra sự phiền
nhiễu
28
Phần mềm độc hại nhằm kiếm lợi
- Bộ ghi lưu bàn phím
Bộ ghi lưu bàn phím (keylogger)
Sao chụp lại các thao tác gõ phím của người dùng
Thông tin sau đó được truy xuất bởi kẻ tấn công
Kẻ tấn công có thể tìm ra những thông tin hữu ích
Mật khẩu
Số tài khoản tín dụng
Thông tin cá nhân
Có thể là một thiết bị phần cứng gọn nhẹ
Được cài cắm vào giữa bàn phím máy tính và bộ kết nối
Khó bị phát hiện
Kẻ tấn công phải gỡ thiết bị theo dõi một cách thủ công mới
có thể thu thập được thông tin
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội
Bộ ghi lưu bàn phím (keylogger)
Sao chụp lại các thao tác gõ phím của người dùng
Thông tin sau đó được truy xuất bởi kẻ tấn công
Kẻ tấn công có thể tìm ra những thông tin hữu ích
Mật khẩu
Số tài khoản tín dụng
Thông tin cá nhân
Có thể là một thiết bị phần cứng gọn nhẹ
Được cài cắm vào giữa bàn phím máy tính và bộ kết nối
Khó bị phát hiện
Kẻ tấn công phải gỡ thiết bị theo dõi một cách thủ công mới
có thể thu thập được thông tin
29
Phần mềm độc hại nhằm kiếm lợi
- Bộ ghi lưu bàn phím (tiếp)
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 30
Hình 2-6 Phần cứng theo dõi thao tác bàn phím
© Cengage Learning 2012
Phần mềm độc hại
nhằm kiếm lợi (tiếp tục)
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 31
Hình 2-7 Thông tin được chụp lại bởi phần mềm theo dõi thao tác bàn phím
© Cengage Learning 2012
Tấn công sử dụng
kỹ nghệ xã hội
Kỹ nghệ xã hội (social engineering)
là phương tiện thu thập thông tin cho một cuộc tấn công
bằng cách dựa trên những điểm yếu của các cá nhân.
Không cần đến công nghệ
Tấn công dùng kỹ nghệ xã hội có thể bao gồm
các phương pháp tâm lý
các phương pháp vật lý.
Kỹ nghệ xã hội (social engineering)
là phương tiện thu thập thông tin cho một cuộc tấn công
bằng cách dựa trên những điểm yếu của các cá nhân.
Không cần đến công nghệ
Tấn công dùng kỹ nghệ xã hội có thể bao gồm
các phương pháp tâm lý
các phương pháp vật lý.
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 32
Tấn công sử dụng
kỹ nghệ xã hội – Ví dụ
Một kẻ tấn công gọi cho phòng nhân sự
Hỏi và có được tên của các nhân sự chủ chốt
Một nhóm những kẻ tấn công tiếp cận một tòa nhà
Bám sau nhân viên để thâm nhập các khu vực bảo mật
Do biết giám đốc tài chính không có mặt tại tòa nhà
Đột nhập vào phòng giám đốc tài chính
Thu thập thông tin từ chiếc máy tính không được bảo vệ
Lục lọi thùng rác để tìm kiếm các tài liệu hữu ích
Một nhân viên gọi điện từ bàn giám đốc tài chính
Mạo danh giám đốc tài chính hỏi lấy mật khẩu
Nhóm tấn công đã rời khỏi tòa nhà và thực hiện thành
công việc truy cập mạng
Một kẻ tấn công gọi cho phòng nhân sự
Hỏi và có được tên của các nhân sự chủ chốt
Một nhóm những kẻ tấn công tiếp cận một tòa nhà
Bám sau nhân viên để thâm nhập các khu vực bảo mật
Do biết giám đốc tài chính không có mặt tại tòa nhà
Đột nhập vào phòng giám đốc tài chính
Thu thập thông tin từ chiếc máy tính không được bảo vệ
Lục lọi thùng rác để tìm kiếm các tài liệu hữu ích
Một nhân viên gọi điện từ bàn giám đốc tài chính
Mạo danh giám đốc tài chính hỏi lấy mật khẩu
Nhóm tấn công đã rời khỏi tòa nhà và thực hiện thành
công việc truy cập mạng
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 33
Các phương pháp tâm lý
Phương pháp tâm lý (psychology).
Tiếp cận về mặt tinh thần và cảm xúc hơn là về mặt vật
chất.
Nhằm thuyết phục nạn nhân cung cấp thông tin hoặc
thuyết phục họ hành động.
Các phương pháp tâm lý thường được sử dụng
Thuyết phục (Persuasion)
Mạo danh (Impersonation)
Phishing (lừa đảo)
Thư rác (Spam)
Cảnh báo giả (Hoax)
Phương pháp tâm lý (psychology).
Tiếp cận về mặt tinh thần và cảm xúc hơn là về mặt vật
chất.
Nhằm thuyết phục nạn nhân cung cấp thông tin hoặc
thuyết phục họ hành động.
Các phương pháp tâm lý thường được sử dụng
Thuyết phục (Persuasion)
Mạo danh (Impersonation)
Phishing (lừa đảo)
Thư rác (Spam)
Cảnh báo giả (Hoax)
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 34
Các phương pháp tâm lý
- Thuyết phục
Những phương pháp thuyết phục cơ bản bao gồm
lấy lòng (tâng bốc hay giả vờ)
a dua (những người khác cũng đang làm vậy)
thân thiện
Kẻ tấn công sẽ hỏi một vài thông tin nhỏ
Tập hợp thông tin từ vài nạn nhân khác nhau
Đưa ra những yêu cầu đáng tin
Kẻ tấn công có thể “tạo vỏ bọc” để có được thông tin
Trước khi nạn nhân bắt đầu cảm thấy nghi ngờ
Kẻ tấn công có thể mỉm cười và yêu cầu sự giúp đỡ từ
nạn nhân
Những phương pháp thuyết phục cơ bản bao gồm
lấy lòng (tâng bốc hay giả vờ)
a dua (những người khác cũng đang làm vậy)
thân thiện
Kẻ tấn công sẽ hỏi một vài thông tin nhỏ
Tập hợp thông tin từ vài nạn nhân khác nhau
Đưa ra những yêu cầu đáng tin
Kẻ tấn công có thể “tạo vỏ bọc” để có được thông tin
Trước khi nạn nhân bắt đầu cảm thấy nghi ngờ
Kẻ tấn công có thể mỉm cười và yêu cầu sự giúp đỡ từ
nạn nhân
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 35
Các phương pháp tâm lý
- Mạo danh
Mạo danh (impersonation)
tạo một nhân cách giả, rồi đóng vai đó đối với nạn nhân.
Những vai phổ biến thường được mạo danh
Trợ lý hỗ trợ kỹ thuật
Công nhân sửa chữa
Bên thứ ba đáng tin cậy
Các cá nhân có quyền lực
nạn nhân có thể nói “không” với người có quyền lực.
Mạo danh (impersonation)
tạo một nhân cách giả, rồi đóng vai đó đối với nạn nhân.
Những vai phổ biến thường được mạo danh
Trợ lý hỗ trợ kỹ thuật
Công nhân sửa chữa
Bên thứ ba đáng tin cậy
Các cá nhân có quyền lực
nạn nhân có thể nói “không” với người có quyền lực.
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 36
Các phương pháp tâm lý
- Phishing
Phishing (Lừa đảo)
Gửi thư điện tử tự xưng là một nguồn hợp pháp
Thư điện tử có thể chứa logo và lý lẽ hợp pháp
Cố gắng đánh lừa người dùng để họ cung cấp các thông
tin riêng tư
Người dùng được yêu cầu
trả lời e-mail
cập nhật thông tin cá nhân trên một trang Web
Mật khẩu, mã số thẻ tín dụng, mã số chứng minh thư, số tài
khoản ngân hàng, hoặc các thông tin khác.
Tuy nhiên, trang Web này chỉ là một địa chỉ mạo danh và
được lập nên nhằm đánh cắp thông tin của người sử dụng.
Phishing (Lừa đảo)
Gửi thư điện tử tự xưng là một nguồn hợp pháp
Thư điện tử có thể chứa logo và lý lẽ hợp pháp
Cố gắng đánh lừa người dùng để họ cung cấp các thông
tin riêng tư
Người dùng được yêu cầu
trả lời e-mail
cập nhật thông tin cá nhân trên một trang Web
Mật khẩu, mã số thẻ tín dụng, mã số chứng minh thư, số tài
khoản ngân hàng, hoặc các thông tin khác.
Tuy nhiên, trang Web này chỉ là một địa chỉ mạo danh và
được lập nên nhằm đánh cắp thông tin của người sử dụng.
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 37
Các phương pháp tâm lý
- Phishing (tiếp)
Những biến thể của Fishing
Pharming (nuôi cá)
Tự động chuyển hướng tới một website giả mạo
Spear phishing (xiên cá)
Gửi e-mail hoặc tin nhắn đến những người dùng xác định
Whaling (câu cá voi)
Nhằm vào những người giàu có
Vishing (lừa đảo bằng gọi điện thoại)
Kẻ tấn công gọi cho nạn nhân với nội dung tin nhắn từ phía
“ngân hàng” và yêu cầu nạn nhân gọi lại vào một số điện
thoại do hắn cung cấp
Nạn nhân sau đó gọi vào số điện thoại của kẻ tấn công và
nhập các thông tin riêng tư
Những biến thể của Fishing
Pharming (nuôi cá)
Tự động chuyển hướng tới một website giả mạo
Spear phishing (xiên cá)
Gửi e-mail hoặc tin nhắn đến những người dùng xác định
Whaling (câu cá voi)
Nhằm vào những người giàu có
Vishing (lừa đảo bằng gọi điện thoại)
Kẻ tấn công gọi cho nạn nhân với nội dung tin nhắn từ phía
“ngân hàng” và yêu cầu nạn nhân gọi lại vào một số điện
thoại do hắn cung cấp
Nạn nhân sau đó gọi vào số điện thoại của kẻ tấn công và
nhập các thông tin riêng tư
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 38
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 39
Hình 2-8 Một tin nhắn lừa đảo
© Cengage Learning 2012
Các phương pháp tâm lý
- Phishing (tiếp)
Một số cách nhận diện Phishing
Những liên kết Web
Thường có dấu @ ở chính giữa
Các biến thể của địa chỉ hợp pháp
Sự xuất hiện của logo nhà cung cấp trông giống hợp pháp
Những địa chỉ người gửi giả mạo
Những yêu cầu khẩn cấp
Một số cách nhận diện Phishing
Những liên kết Web
Thường có dấu @ ở chính giữa
Các biến thể của địa chỉ hợp pháp
Sự xuất hiện của logo nhà cung cấp trông giống hợp pháp
Những địa chỉ người gửi giả mạo
Những yêu cầu khẩn cấp
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 40
Các phương pháp tâm lý
- Thư rác
Thư rác (Spam)
Thư điện tử không mong muốn
Là phương tiện chủ yếu phát tán phần mềm độc hại
Gửi thư rác là một nghề béo bở
Tin nhắn rác (Spim): nhắm vào người sử dụng máy nhắn
tin
Ảnh rác
Sử dụng các hình ảnh tạo thành từ văn bản
Né tránh các bộ lọc văn bản
Thường chứa những nội dung vô nghĩa
Thư rác (Spam)
Thư điện tử không mong muốn
Là phương tiện chủ yếu phát tán phần mềm độc hại
Gửi thư rác là một nghề béo bở
Tin nhắn rác (Spim): nhắm vào người sử dụng máy nhắn
tin
Ảnh rác
Sử dụng các hình ảnh tạo thành từ văn bản
Né tránh các bộ lọc văn bản
Thường chứa những nội dung vô nghĩa
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 41
Các phương pháp tâm lý
- Thư rác (tiếp)
Các kỹ thuật được áp dụng bởi kẻ gửi thư rác
Lớp phủ GIF (GIF Layering)
Hình ảnh rác được phân chia thành nhiều ảnh khác nhau
Các lớp tạo thành một tin nhắn hoàn chỉnh, rõ ràng
Chia tách từ (Word spliting)
Phân tách các từ theo chiều ngang
Vẫn có thể đọc được bằng mắt thường
Biến đổi hình học (Geometric variance)
Dùng speckling (điểm lốm đốm) và màu sắc khác nhau sao
cho không có hai thư điện tử nào có hình thức giống nhau
Các kỹ thuật được áp dụng bởi kẻ gửi thư rác
Lớp phủ GIF (GIF Layering)
Hình ảnh rác được phân chia thành nhiều ảnh khác nhau
Các lớp tạo thành một tin nhắn hoàn chỉnh, rõ ràng
Chia tách từ (Word spliting)
Phân tách các từ theo chiều ngang
Vẫn có thể đọc được bằng mắt thường
Biến đổi hình học (Geometric variance)
Dùng speckling (điểm lốm đốm) và màu sắc khác nhau sao
cho không có hai thư điện tử nào có hình thức giống nhau
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 42
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 43
Hình 2-10 Hình ảnh rác
© Cengage Learning 2012
Các phương pháp tâm lý
- Cảnh báo giả
Cảnh báo giả (Hoax)
Kẻ tấn công thường sử dụng cảnh báo giả như là bước
đầu tiên trong tấn công.
Cảnh báo giả là một cảnh báo sai, thường có trong e-mail,
tự nhận là đến từ phòng IT.
Cảnh báo giả có nội dung như có ”vi rút rất xấu” đang
lan truyền trên Internet, và khuyên người dùng
nên xóa những file tài liệu cụ thể
Việc xóa file có thể làm cho máy tính không ổn định.
hoặc thay đổi cấu hình bảo vệ.
thay đổi cấu hình có thể sẽ cho phép kẻ tấn công làm hỏng
hệ thống.
Cảnh báo giả (Hoax)
Kẻ tấn công thường sử dụng cảnh báo giả như là bước
đầu tiên trong tấn công.
Cảnh báo giả là một cảnh báo sai, thường có trong e-mail,
tự nhận là đến từ phòng IT.
Cảnh báo giả có nội dung như có ”vi rút rất xấu” đang
lan truyền trên Internet, và khuyên người dùng
nên xóa những file tài liệu cụ thể
Việc xóa file có thể làm cho máy tính không ổn định.
hoặc thay đổi cấu hình bảo vệ.
thay đổi cấu hình có thể sẽ cho phép kẻ tấn công làm hỏng
hệ thống.
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 44
Các phương pháp vật lý
Các phương pháp vật lý
Lục lọi thùng rác (Dumpster Diving)
Lục lọi thùng rác để tìm kiếm thông tin hữu ích
Bám đuôi chui cửa (Tailgating)
Bám theo sau một cá nhân hợp lệ để vượt qua cửa truy cập
Nhìn qua vai (Shoulder surfing)
Tình cờ quan sát thấy người dùng nhập mã bàn phím
Các phương pháp vật lý
Lục lọi thùng rác (Dumpster Diving)
Lục lọi thùng rác để tìm kiếm thông tin hữu ích
Bám đuôi chui cửa (Tailgating)
Bám theo sau một cá nhân hợp lệ để vượt qua cửa truy cập
Nhìn qua vai (Shoulder surfing)
Tình cờ quan sát thấy người dùng nhập mã bàn phím
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 45
Những thứ tìm được Sự hữu dụng
Lịch trình Một quyển lịch có thể tiết lộ thông tin thời gian các nhân
viên ra vào tòa nhà
Phần cứng máy tính rẻ
tiền, ví dụ như ổ USB
hoặc một ổ cứng di động
Những thiết bị này thường được hủy không đúng quy cách
và có thể chứa những thông tin giá trị
Bảng ghi nhớ Có thể cung cấp những mẩu thông tin hữu dụng cho kẻ tấn
công để thực hiện mục đích giả mạo
Biểu đồ tổ chức nhân sự Cho phép xác định các cá nhân và vị trí quyền hạn của họ
trong tổ chức
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 46
Bảng 2-5 Những thành phần tìm được từ thùng rác và thông tin mà chúng mang lại
Cho phép xác định các cá nhân và vị trí quyền hạn của họ
trong tổ chức
Danh mục điện thoại Có thể cung cấp tên và số điện thoại của các cá nhân trong
tổ chức để nhằm vào hoặc để mạo danh
Sổ tay chính sách Có thể tiết lộ chính xác cấp độ an ninh trong tổ chức
Cẩm nang hệ thống Có thể cho biết loại hệ thống máy tính đang dùng, kẻ tấn
công có thể sử dụng chúng để xác định các lỗ hổng
Các phương pháp vật lý (tiếp)
Các thủ đoạn bám đuôi chui cửa
Những kẻ lợi dụng thường nói “làm ơn hãy giữ cửa”
Chờ đợi bên ngoài và đi vào bên trong khi một nhân viên
hợp lệ đi ra
Nhân viên có âm mưu đưa người trái phép đi cùng để vượt
qua cửa kiểm soát
Các thủ đoạn bám đuôi chui cửa
Những kẻ lợi dụng thường nói “làm ơn hãy giữ cửa”
Chờ đợi bên ngoài và đi vào bên trong khi một nhân viên
hợp lệ đi ra
Nhân viên có âm mưu đưa người trái phép đi cùng để vượt
qua cửa kiểm soát
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 47
Tổng kết
Phần mềm độc hại là phần mềm xâm nhập hệ thống
máy tính không được sự hay biết hoặc cho phép của chủ
nhân
Phần mềm độc hại lây lan gồm có vi rút và sâu máy tính
Phần mềm độc hại giấu mình gồm có Trojan, rootkit,
bom lôgic, và backdoor (cửa hậu)
Phần mềm độc hại nhằm kiếm lợi gồm có botnet, phần
mềm gián điệp (spyware), phần mềm quảng cáo
(adware), và bộ ghi lưu bàn phím (keylogger)
Phần mềm độc hại là phần mềm xâm nhập hệ thống
máy tính không được sự hay biết hoặc cho phép của chủ
nhân
Phần mềm độc hại lây lan gồm có vi rút và sâu máy tính
Phần mềm độc hại giấu mình gồm có Trojan, rootkit,
bom lôgic, và backdoor (cửa hậu)
Phần mềm độc hại nhằm kiếm lợi gồm có botnet, phần
mềm gián điệp (spyware), phần mềm quảng cáo
(adware), và bộ ghi lưu bàn phím (keylogger)
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 48
Tổng kết (tiếp.)
Kỹ nghệ xã hội là phương tiện thu thập thông tin phục
vụ cho một vụ tấn công của cá nhân
Các kiểu phương thức sử dụng kỹ nghệ xã hội bao gồm:
mạo danh (impersonation), phishing (lừa đảo), lục lọi
thùng rác (dumpster diving), và bám đuôi chui cửa
(tailgating).
Kỹ nghệ xã hội là phương tiện thu thập thông tin phục
vụ cho một vụ tấn công của cá nhân
Các kiểu phương thức sử dụng kỹ nghệ xã hội bao gồm:
mạo danh (impersonation), phishing (lừa đảo), lục lọi
thùng rác (dumpster diving), và bám đuôi chui cửa
(tailgating).
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 49

More Related Content

What's hot

Tổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tinTổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tinNguyen Thi Lan Phuong
 
Đồ án tốt nghiệp Xây dựng ứng dụng fastfood trên nền android
Đồ án tốt nghiệp Xây dựng ứng dụng fastfood trên nền androidĐồ án tốt nghiệp Xây dựng ứng dụng fastfood trên nền android
Đồ án tốt nghiệp Xây dựng ứng dụng fastfood trên nền androidlaonap166
 
Tài liệu hướng dẫn quản lý user, phân quyền trong Ubuntu (linux) - 10B4 Fithou
Tài liệu hướng dẫn quản lý user, phân quyền trong Ubuntu (linux) - 10B4 FithouTài liệu hướng dẫn quản lý user, phân quyền trong Ubuntu (linux) - 10B4 Fithou
Tài liệu hướng dẫn quản lý user, phân quyền trong Ubuntu (linux) - 10B4 FithouTú Cao
 
Phân tích mã độc cơ bản - báo cáo thực tập
Phân tích mã độc cơ bản - báo cáo thực tậpPhân tích mã độc cơ bản - báo cáo thực tập
Phân tích mã độc cơ bản - báo cáo thực tậpPhạm Trung Đức
 
Đề tài: Nghiên cứu Hệ thống Honeypots và Honeynet nhằm nghiên cứu một số kỹ t...
Đề tài: Nghiên cứu Hệ thống Honeypots và Honeynet nhằm nghiên cứu một số kỹ t...Đề tài: Nghiên cứu Hệ thống Honeypots và Honeynet nhằm nghiên cứu một số kỹ t...
Đề tài: Nghiên cứu Hệ thống Honeypots và Honeynet nhằm nghiên cứu một số kỹ t...Viết thuê trọn gói ZALO 0934573149
 
Báo cáo môn mã nguồn mở
Báo cáo môn mã nguồn mởBáo cáo môn mã nguồn mở
Báo cáo môn mã nguồn mởThuyet Nguyen
 
Đồ án kiểm thử phần mềm
Đồ án kiểm thử phần mềmĐồ án kiểm thử phần mềm
Đồ án kiểm thử phần mềmNguyễn Anh
 
Slide thuyet trinh android
Slide thuyet trinh androidSlide thuyet trinh android
Slide thuyet trinh androidkuto92love
 
Bao cao-lap-trinh-android-final
Bao cao-lap-trinh-android-finalBao cao-lap-trinh-android-final
Bao cao-lap-trinh-android-finalle dan
 
Giáo trình an toàn thông tin ths.nguyễn công nhật[bookbooming.com]
Giáo trình an toàn thông tin   ths.nguyễn công nhật[bookbooming.com]Giáo trình an toàn thông tin   ths.nguyễn công nhật[bookbooming.com]
Giáo trình an toàn thông tin ths.nguyễn công nhật[bookbooming.com]bookbooming1
 
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTBài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTMasterCode.vn
 
Slide bai giang_an_toan_va_bao_mat_thong_tin
Slide bai giang_an_toan_va_bao_mat_thong_tinSlide bai giang_an_toan_va_bao_mat_thong_tin
Slide bai giang_an_toan_va_bao_mat_thong_tinLang Codon
 
Bài 1 - Làm quen với C# - Lập trình winform
Bài 1 - Làm quen với C# - Lập trình winformBài 1 - Làm quen với C# - Lập trình winform
Bài 1 - Làm quen với C# - Lập trình winformMasterCode.vn
 

What's hot (20)

Báo cáo snort
Báo cáo snortBáo cáo snort
Báo cáo snort
 
Tổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tinTổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tin
 
Virus trojan
Virus trojanVirus trojan
Virus trojan
 
Đồ án tốt nghiệp Xây dựng ứng dụng fastfood trên nền android
Đồ án tốt nghiệp Xây dựng ứng dụng fastfood trên nền androidĐồ án tốt nghiệp Xây dựng ứng dụng fastfood trên nền android
Đồ án tốt nghiệp Xây dựng ứng dụng fastfood trên nền android
 
Tài liệu hướng dẫn quản lý user, phân quyền trong Ubuntu (linux) - 10B4 Fithou
Tài liệu hướng dẫn quản lý user, phân quyền trong Ubuntu (linux) - 10B4 FithouTài liệu hướng dẫn quản lý user, phân quyền trong Ubuntu (linux) - 10B4 Fithou
Tài liệu hướng dẫn quản lý user, phân quyền trong Ubuntu (linux) - 10B4 Fithou
 
Phân tích mã độc cơ bản - báo cáo thực tập
Phân tích mã độc cơ bản - báo cáo thực tậpPhân tích mã độc cơ bản - báo cáo thực tập
Phân tích mã độc cơ bản - báo cáo thực tập
 
Đề tài: Nghiên cứu Hệ thống Honeypots và Honeynet nhằm nghiên cứu một số kỹ t...
Đề tài: Nghiên cứu Hệ thống Honeypots và Honeynet nhằm nghiên cứu một số kỹ t...Đề tài: Nghiên cứu Hệ thống Honeypots và Honeynet nhằm nghiên cứu một số kỹ t...
Đề tài: Nghiên cứu Hệ thống Honeypots và Honeynet nhằm nghiên cứu một số kỹ t...
 
Báo cáo môn mã nguồn mở
Báo cáo môn mã nguồn mởBáo cáo môn mã nguồn mở
Báo cáo môn mã nguồn mở
 
Tấn Công DDOS
Tấn Công DDOSTấn Công DDOS
Tấn Công DDOS
 
Đồ án kiểm thử phần mềm
Đồ án kiểm thử phần mềmĐồ án kiểm thử phần mềm
Đồ án kiểm thử phần mềm
 
Slide thuyet trinh android
Slide thuyet trinh androidSlide thuyet trinh android
Slide thuyet trinh android
 
Bao cao-lap-trinh-android-final
Bao cao-lap-trinh-android-finalBao cao-lap-trinh-android-final
Bao cao-lap-trinh-android-final
 
Đề tài: Thiết kế hệ thống mạng máy tính, HAY, 9đ - tải qua zalo=> 0909232620
Đề tài: Thiết kế hệ thống mạng máy tính, HAY, 9đ - tải qua zalo=> 0909232620Đề tài: Thiết kế hệ thống mạng máy tính, HAY, 9đ - tải qua zalo=> 0909232620
Đề tài: Thiết kế hệ thống mạng máy tính, HAY, 9đ - tải qua zalo=> 0909232620
 
Giáo trình an toàn thông tin ths.nguyễn công nhật[bookbooming.com]
Giáo trình an toàn thông tin   ths.nguyễn công nhật[bookbooming.com]Giáo trình an toàn thông tin   ths.nguyễn công nhật[bookbooming.com]
Giáo trình an toàn thông tin ths.nguyễn công nhật[bookbooming.com]
 
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTBài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
 
Điên toán đám mây
Điên toán đám mâyĐiên toán đám mây
Điên toán đám mây
 
Đề tài: Xây dựng ứng dụng Android nghe nhạc trên internet, HOT
Đề tài: Xây dựng ứng dụng Android nghe nhạc trên internet, HOTĐề tài: Xây dựng ứng dụng Android nghe nhạc trên internet, HOT
Đề tài: Xây dựng ứng dụng Android nghe nhạc trên internet, HOT
 
Đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đ
Đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đĐề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đ
Đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đ
 
Slide bai giang_an_toan_va_bao_mat_thong_tin
Slide bai giang_an_toan_va_bao_mat_thong_tinSlide bai giang_an_toan_va_bao_mat_thong_tin
Slide bai giang_an_toan_va_bao_mat_thong_tin
 
Bài 1 - Làm quen với C# - Lập trình winform
Bài 1 - Làm quen với C# - Lập trình winformBài 1 - Làm quen với C# - Lập trình winform
Bài 1 - Làm quen với C# - Lập trình winform
 

Viewers also liked

Chương 5 Chia sẻ file và máy in trên mạng - Giáo trình FPT
Chương 5 Chia sẻ file và máy in trên mạng - Giáo trình FPTChương 5 Chia sẻ file và máy in trên mạng - Giáo trình FPT
Chương 5 Chia sẻ file và máy in trên mạng - Giáo trình FPTMasterCode.vn
 
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPT
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPTBài 7: Xác thực và quản lý tài khoản - Giáo trình FPT
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPTMasterCode.vn
 
Bài 5: Quản trị một mạng an toàn và Bảo mật các mạng không dây - Giáo trình FPT
Bài 5: Quản trị một mạng an toàn và Bảo mật các mạng không dây - Giáo trình FPTBài 5: Quản trị một mạng an toàn và Bảo mật các mạng không dây - Giáo trình FPT
Bài 5: Quản trị một mạng an toàn và Bảo mật các mạng không dây - Giáo trình FPTMasterCode.vn
 
Chương 6 Bảo mật - Giáo trình FPT
Chương 6 Bảo mật - Giáo trình FPTChương 6 Bảo mật - Giáo trình FPT
Chương 6 Bảo mật - Giáo trình FPTMasterCode.vn
 
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...MasterCode.vn
 
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPT
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPTBài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPT
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPTMasterCode.vn
 
Bài 8: Triển khai bảo mật sử dụng chính sách nhóm (Group policy) - Giáo trình...
Bài 8: Triển khai bảo mật sử dụng chính sách nhóm (Group policy) - Giáo trình...Bài 8: Triển khai bảo mật sử dụng chính sách nhóm (Group policy) - Giáo trình...
Bài 8: Triển khai bảo mật sử dụng chính sách nhóm (Group policy) - Giáo trình...MasterCode.vn
 

Viewers also liked (8)

Chương 5 Chia sẻ file và máy in trên mạng - Giáo trình FPT
Chương 5 Chia sẻ file và máy in trên mạng - Giáo trình FPTChương 5 Chia sẻ file và máy in trên mạng - Giáo trình FPT
Chương 5 Chia sẻ file và máy in trên mạng - Giáo trình FPT
 
Web203 slide 5
Web203   slide 5Web203   slide 5
Web203 slide 5
 
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPT
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPTBài 7: Xác thực và quản lý tài khoản - Giáo trình FPT
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPT
 
Bài 5: Quản trị một mạng an toàn và Bảo mật các mạng không dây - Giáo trình FPT
Bài 5: Quản trị một mạng an toàn và Bảo mật các mạng không dây - Giáo trình FPTBài 5: Quản trị một mạng an toàn và Bảo mật các mạng không dây - Giáo trình FPT
Bài 5: Quản trị một mạng an toàn và Bảo mật các mạng không dây - Giáo trình FPT
 
Chương 6 Bảo mật - Giáo trình FPT
Chương 6 Bảo mật - Giáo trình FPTChương 6 Bảo mật - Giáo trình FPT
Chương 6 Bảo mật - Giáo trình FPT
 
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...
 
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPT
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPTBài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPT
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPT
 
Bài 8: Triển khai bảo mật sử dụng chính sách nhóm (Group policy) - Giáo trình...
Bài 8: Triển khai bảo mật sử dụng chính sách nhóm (Group policy) - Giáo trình...Bài 8: Triển khai bảo mật sử dụng chính sách nhóm (Group policy) - Giáo trình...
Bài 8: Triển khai bảo mật sử dụng chính sách nhóm (Group policy) - Giáo trình...
 

Similar to Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo trình FPT

Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1Anhh Hữu
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctapLong Prồ
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2Con Ranh
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1Con Ranh
 
Chương 1. Tổng quan về mã độc.pdf
Chương 1. Tổng quan về mã độc.pdfChương 1. Tổng quan về mã độc.pdf
Chương 1. Tổng quan về mã độc.pdfdong55
 
Chương 1. Tổng quan về mã độc.pdf
Chương 1. Tổng quan về mã độc.pdfChương 1. Tổng quan về mã độc.pdf
Chương 1. Tổng quan về mã độc.pdfdong55
 
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýQuý Đồng Nast
 
tai lieu dao tao nhan thuc attt
tai lieu dao tao nhan thuc attttai lieu dao tao nhan thuc attt
tai lieu dao tao nhan thuc atttNguyen Xuan Quang
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýQuý Đồng Nast
 
Bài 9-An toàn trên không gian mạng-12042024
Bài 9-An toàn trên không gian mạng-12042024Bài 9-An toàn trên không gian mạng-12042024
Bài 9-An toàn trên không gian mạng-12042024markha82
 
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn LộcSlide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn LộcLoc Tran
 
BÁO CÁO THỰC TẬP ATHENA - TUẦN 1
BÁO CÁO THỰC TẬP ATHENA - TUẦN 1BÁO CÁO THỰC TẬP ATHENA - TUẦN 1
BÁO CÁO THỰC TẬP ATHENA - TUẦN 1phanconghien
 
Security Bootcamp 2013 - Tấn công bằng mã độc - Trương Minh Nhật Quang
Security Bootcamp 2013 -  Tấn công bằng mã độc - Trương Minh Nhật QuangSecurity Bootcamp 2013 -  Tấn công bằng mã độc - Trương Minh Nhật Quang
Security Bootcamp 2013 - Tấn công bằng mã độc - Trương Minh Nhật QuangSecurity Bootcamp
 
ictf_2018_WannaCry-Dich.pdf
ictf_2018_WannaCry-Dich.pdfictf_2018_WannaCry-Dich.pdf
ictf_2018_WannaCry-Dich.pdfssuser2b6b97
 
Nghiên cứu các chương trình có mã độc trên android và nghiên cứu cài đặt bac...
Nghiên cứu các chương trình có mã độc trên android  và nghiên cứu cài đặt bac...Nghiên cứu các chương trình có mã độc trên android  và nghiên cứu cài đặt bac...
Nghiên cứu các chương trình có mã độc trên android và nghiên cứu cài đặt bac...Nguyen Anh
 

Similar to Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo trình FPT (20)

Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
Ch19
Ch19Ch19
Ch19
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctap
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1
 
Chương 1. Tổng quan về mã độc.pdf
Chương 1. Tổng quan về mã độc.pdfChương 1. Tổng quan về mã độc.pdf
Chương 1. Tổng quan về mã độc.pdf
 
Chương 1. Tổng quan về mã độc.pdf
Chương 1. Tổng quan về mã độc.pdfChương 1. Tổng quan về mã độc.pdf
Chương 1. Tổng quan về mã độc.pdf
 
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
 
tai lieu dao tao nhan thuc attt
tai lieu dao tao nhan thuc attttai lieu dao tao nhan thuc attt
tai lieu dao tao nhan thuc attt
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
 
Bài 9-An toàn trên không gian mạng-12042024
Bài 9-An toàn trên không gian mạng-12042024Bài 9-An toàn trên không gian mạng-12042024
Bài 9-An toàn trên không gian mạng-12042024
 
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn LộcSlide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
 
BÁO CÁO THỰC TẬP ATHENA - TUẦN 1
BÁO CÁO THỰC TẬP ATHENA - TUẦN 1BÁO CÁO THỰC TẬP ATHENA - TUẦN 1
BÁO CÁO THỰC TẬP ATHENA - TUẦN 1
 
Security Bootcamp 2013 - Tấn công bằng mã độc - Trương Minh Nhật Quang
Security Bootcamp 2013 -  Tấn công bằng mã độc - Trương Minh Nhật QuangSecurity Bootcamp 2013 -  Tấn công bằng mã độc - Trương Minh Nhật Quang
Security Bootcamp 2013 - Tấn công bằng mã độc - Trương Minh Nhật Quang
 
ictf_2018_WannaCry-Dich.pdf
ictf_2018_WannaCry-Dich.pdfictf_2018_WannaCry-Dich.pdf
ictf_2018_WannaCry-Dich.pdf
 
Nghiên cứu các chương trình có mã độc trên android và nghiên cứu cài đặt bac...
Nghiên cứu các chương trình có mã độc trên android  và nghiên cứu cài đặt bac...Nghiên cứu các chương trình có mã độc trên android  và nghiên cứu cài đặt bac...
Nghiên cứu các chương trình có mã độc trên android và nghiên cứu cài đặt bac...
 
1
11
1
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
 

More from MasterCode.vn

Pd ftai lieu-tieng-anh-cho-nguoi-moi-bat-dau-mastercode.vn
Pd ftai lieu-tieng-anh-cho-nguoi-moi-bat-dau-mastercode.vnPd ftai lieu-tieng-anh-cho-nguoi-moi-bat-dau-mastercode.vn
Pd ftai lieu-tieng-anh-cho-nguoi-moi-bat-dau-mastercode.vnMasterCode.vn
 
Why apps-succeed-wpr-mastercode.vn
Why apps-succeed-wpr-mastercode.vnWhy apps-succeed-wpr-mastercode.vn
Why apps-succeed-wpr-mastercode.vnMasterCode.vn
 
Dzone performancemonitoring2016-mastercode.vn
Dzone performancemonitoring2016-mastercode.vnDzone performancemonitoring2016-mastercode.vn
Dzone performancemonitoring2016-mastercode.vnMasterCode.vn
 
Google công bố thông tin lịch xu hướng ngành 2017 mastercode.vn
Google công bố thông tin lịch xu hướng ngành 2017 mastercode.vnGoogle công bố thông tin lịch xu hướng ngành 2017 mastercode.vn
Google công bố thông tin lịch xu hướng ngành 2017 mastercode.vnMasterCode.vn
 
Nghiên cứu về khách hàng mastercode.vn
Nghiên cứu về khách hàng mastercode.vnNghiên cứu về khách hàng mastercode.vn
Nghiên cứu về khách hàng mastercode.vnMasterCode.vn
 
Lập trình sáng tạo creative computing textbook mastercode.vn
Lập trình sáng tạo creative computing textbook mastercode.vnLập trình sáng tạo creative computing textbook mastercode.vn
Lập trình sáng tạo creative computing textbook mastercode.vnMasterCode.vn
 
Pd fbuoi7 8--tongquanseo-mastercode.vn
Pd fbuoi7 8--tongquanseo-mastercode.vnPd fbuoi7 8--tongquanseo-mastercode.vn
Pd fbuoi7 8--tongquanseo-mastercode.vnMasterCode.vn
 
Pd fbuoi5 6-ảnh hưởng của social media tới kết quả seo-mastercode.vn
Pd fbuoi5 6-ảnh hưởng của social media tới kết quả seo-mastercode.vnPd fbuoi5 6-ảnh hưởng của social media tới kết quả seo-mastercode.vn
Pd fbuoi5 6-ảnh hưởng của social media tới kết quả seo-mastercode.vnMasterCode.vn
 
Pdf buoi3 4-link-building-tran-ngoc-chinh-mastercode.vn
Pdf buoi3 4-link-building-tran-ngoc-chinh-mastercode.vnPdf buoi3 4-link-building-tran-ngoc-chinh-mastercode.vn
Pdf buoi3 4-link-building-tran-ngoc-chinh-mastercode.vnMasterCode.vn
 
Pd fbuoi3 4-kỹ thuật xây dựng back link-mastercode.vn
Pd fbuoi3 4-kỹ thuật xây dựng back link-mastercode.vnPd fbuoi3 4-kỹ thuật xây dựng back link-mastercode.vn
Pd fbuoi3 4-kỹ thuật xây dựng back link-mastercode.vnMasterCode.vn
 
Pd fbuoi2 onpage – tối ưu hóa trang web-mastercode.vn
Pd fbuoi2 onpage – tối ưu hóa trang web-mastercode.vnPd fbuoi2 onpage – tối ưu hóa trang web-mastercode.vn
Pd fbuoi2 onpage – tối ưu hóa trang web-mastercode.vnMasterCode.vn
 
Pd fbuoi1 giới thiệu seo tools cơ bản-seo manager + seo guy-mastercode.vn
Pd fbuoi1 giới thiệu seo tools cơ bản-seo manager + seo guy-mastercode.vnPd fbuoi1 giới thiệu seo tools cơ bản-seo manager + seo guy-mastercode.vn
Pd fbuoi1 giới thiệu seo tools cơ bản-seo manager + seo guy-mastercode.vnMasterCode.vn
 
Pdf buoi1 2-on-page-tran-ngoc-chinh-mastercode.vn
Pdf buoi1 2-on-page-tran-ngoc-chinh-mastercode.vnPdf buoi1 2-on-page-tran-ngoc-chinh-mastercode.vn
Pdf buoi1 2-on-page-tran-ngoc-chinh-mastercode.vnMasterCode.vn
 
Pdfbài 7 máy tính xác tay và máy in bảo trì sự cố máy tính-mastercode.vn
Pdfbài 7 máy tính xác tay và máy in   bảo trì sự cố máy tính-mastercode.vnPdfbài 7 máy tính xác tay và máy in   bảo trì sự cố máy tính-mastercode.vn
Pdfbài 7 máy tính xác tay và máy in bảo trì sự cố máy tính-mastercode.vnMasterCode.vn
 
Pdfbài 6 bảo trì máy tính bảo trì sự cố máy tính-mastercode.vn
Pdfbài 6 bảo trì máy tính   bảo trì sự cố máy tính-mastercode.vnPdfbài 6 bảo trì máy tính   bảo trì sự cố máy tính-mastercode.vn
Pdfbài 6 bảo trì máy tính bảo trì sự cố máy tính-mastercode.vnMasterCode.vn
 
Pdfbài 5 bảo trì và tối ưu windows bảo trì sự cố máy tính-mastercode.vn
Pdfbài 5 bảo trì và tối ưu windows   bảo trì sự cố máy tính-mastercode.vnPdfbài 5 bảo trì và tối ưu windows   bảo trì sự cố máy tính-mastercode.vn
Pdfbài 5 bảo trì và tối ưu windows bảo trì sự cố máy tính-mastercode.vnMasterCode.vn
 
Pdfbài 4 ổ cứng hard drive bảo trì sự cố máy tính-mastercode.vn
Pdfbài 4 ổ cứng hard drive   bảo trì sự cố máy tính-mastercode.vnPdfbài 4 ổ cứng hard drive   bảo trì sự cố máy tính-mastercode.vn
Pdfbài 4 ổ cứng hard drive bảo trì sự cố máy tính-mastercode.vnMasterCode.vn
 
Pdfbài 3 cpu và ram bảo trì sự cố máy tính-mastercode.vn
Pdfbài 3 cpu và ram   bảo trì sự cố máy tính-mastercode.vnPdfbài 3 cpu và ram   bảo trì sự cố máy tính-mastercode.vn
Pdfbài 3 cpu và ram bảo trì sự cố máy tính-mastercode.vnMasterCode.vn
 
Pdfbài 1 giới thiệu chung về phần cứng bảo trì sự cố máy tính-mastercode.vn
Pdfbài 1 giới thiệu chung về phần cứng   bảo trì sự cố máy tính-mastercode.vnPdfbài 1 giới thiệu chung về phần cứng   bảo trì sự cố máy tính-mastercode.vn
Pdfbài 1 giới thiệu chung về phần cứng bảo trì sự cố máy tính-mastercode.vnMasterCode.vn
 
Pdfbài 2 bo mạch chủ (main) bảo trì sự cố máy tính-mastercode.vn
Pdfbài 2 bo mạch chủ (main)   bảo trì sự cố máy tính-mastercode.vnPdfbài 2 bo mạch chủ (main)   bảo trì sự cố máy tính-mastercode.vn
Pdfbài 2 bo mạch chủ (main) bảo trì sự cố máy tính-mastercode.vnMasterCode.vn
 

More from MasterCode.vn (20)

Pd ftai lieu-tieng-anh-cho-nguoi-moi-bat-dau-mastercode.vn
Pd ftai lieu-tieng-anh-cho-nguoi-moi-bat-dau-mastercode.vnPd ftai lieu-tieng-anh-cho-nguoi-moi-bat-dau-mastercode.vn
Pd ftai lieu-tieng-anh-cho-nguoi-moi-bat-dau-mastercode.vn
 
Why apps-succeed-wpr-mastercode.vn
Why apps-succeed-wpr-mastercode.vnWhy apps-succeed-wpr-mastercode.vn
Why apps-succeed-wpr-mastercode.vn
 
Dzone performancemonitoring2016-mastercode.vn
Dzone performancemonitoring2016-mastercode.vnDzone performancemonitoring2016-mastercode.vn
Dzone performancemonitoring2016-mastercode.vn
 
Google công bố thông tin lịch xu hướng ngành 2017 mastercode.vn
Google công bố thông tin lịch xu hướng ngành 2017 mastercode.vnGoogle công bố thông tin lịch xu hướng ngành 2017 mastercode.vn
Google công bố thông tin lịch xu hướng ngành 2017 mastercode.vn
 
Nghiên cứu về khách hàng mastercode.vn
Nghiên cứu về khách hàng mastercode.vnNghiên cứu về khách hàng mastercode.vn
Nghiên cứu về khách hàng mastercode.vn
 
Lập trình sáng tạo creative computing textbook mastercode.vn
Lập trình sáng tạo creative computing textbook mastercode.vnLập trình sáng tạo creative computing textbook mastercode.vn
Lập trình sáng tạo creative computing textbook mastercode.vn
 
Pd fbuoi7 8--tongquanseo-mastercode.vn
Pd fbuoi7 8--tongquanseo-mastercode.vnPd fbuoi7 8--tongquanseo-mastercode.vn
Pd fbuoi7 8--tongquanseo-mastercode.vn
 
Pd fbuoi5 6-ảnh hưởng của social media tới kết quả seo-mastercode.vn
Pd fbuoi5 6-ảnh hưởng của social media tới kết quả seo-mastercode.vnPd fbuoi5 6-ảnh hưởng của social media tới kết quả seo-mastercode.vn
Pd fbuoi5 6-ảnh hưởng của social media tới kết quả seo-mastercode.vn
 
Pdf buoi3 4-link-building-tran-ngoc-chinh-mastercode.vn
Pdf buoi3 4-link-building-tran-ngoc-chinh-mastercode.vnPdf buoi3 4-link-building-tran-ngoc-chinh-mastercode.vn
Pdf buoi3 4-link-building-tran-ngoc-chinh-mastercode.vn
 
Pd fbuoi3 4-kỹ thuật xây dựng back link-mastercode.vn
Pd fbuoi3 4-kỹ thuật xây dựng back link-mastercode.vnPd fbuoi3 4-kỹ thuật xây dựng back link-mastercode.vn
Pd fbuoi3 4-kỹ thuật xây dựng back link-mastercode.vn
 
Pd fbuoi2 onpage – tối ưu hóa trang web-mastercode.vn
Pd fbuoi2 onpage – tối ưu hóa trang web-mastercode.vnPd fbuoi2 onpage – tối ưu hóa trang web-mastercode.vn
Pd fbuoi2 onpage – tối ưu hóa trang web-mastercode.vn
 
Pd fbuoi1 giới thiệu seo tools cơ bản-seo manager + seo guy-mastercode.vn
Pd fbuoi1 giới thiệu seo tools cơ bản-seo manager + seo guy-mastercode.vnPd fbuoi1 giới thiệu seo tools cơ bản-seo manager + seo guy-mastercode.vn
Pd fbuoi1 giới thiệu seo tools cơ bản-seo manager + seo guy-mastercode.vn
 
Pdf buoi1 2-on-page-tran-ngoc-chinh-mastercode.vn
Pdf buoi1 2-on-page-tran-ngoc-chinh-mastercode.vnPdf buoi1 2-on-page-tran-ngoc-chinh-mastercode.vn
Pdf buoi1 2-on-page-tran-ngoc-chinh-mastercode.vn
 
Pdfbài 7 máy tính xác tay và máy in bảo trì sự cố máy tính-mastercode.vn
Pdfbài 7 máy tính xác tay và máy in   bảo trì sự cố máy tính-mastercode.vnPdfbài 7 máy tính xác tay và máy in   bảo trì sự cố máy tính-mastercode.vn
Pdfbài 7 máy tính xác tay và máy in bảo trì sự cố máy tính-mastercode.vn
 
Pdfbài 6 bảo trì máy tính bảo trì sự cố máy tính-mastercode.vn
Pdfbài 6 bảo trì máy tính   bảo trì sự cố máy tính-mastercode.vnPdfbài 6 bảo trì máy tính   bảo trì sự cố máy tính-mastercode.vn
Pdfbài 6 bảo trì máy tính bảo trì sự cố máy tính-mastercode.vn
 
Pdfbài 5 bảo trì và tối ưu windows bảo trì sự cố máy tính-mastercode.vn
Pdfbài 5 bảo trì và tối ưu windows   bảo trì sự cố máy tính-mastercode.vnPdfbài 5 bảo trì và tối ưu windows   bảo trì sự cố máy tính-mastercode.vn
Pdfbài 5 bảo trì và tối ưu windows bảo trì sự cố máy tính-mastercode.vn
 
Pdfbài 4 ổ cứng hard drive bảo trì sự cố máy tính-mastercode.vn
Pdfbài 4 ổ cứng hard drive   bảo trì sự cố máy tính-mastercode.vnPdfbài 4 ổ cứng hard drive   bảo trì sự cố máy tính-mastercode.vn
Pdfbài 4 ổ cứng hard drive bảo trì sự cố máy tính-mastercode.vn
 
Pdfbài 3 cpu và ram bảo trì sự cố máy tính-mastercode.vn
Pdfbài 3 cpu và ram   bảo trì sự cố máy tính-mastercode.vnPdfbài 3 cpu và ram   bảo trì sự cố máy tính-mastercode.vn
Pdfbài 3 cpu và ram bảo trì sự cố máy tính-mastercode.vn
 
Pdfbài 1 giới thiệu chung về phần cứng bảo trì sự cố máy tính-mastercode.vn
Pdfbài 1 giới thiệu chung về phần cứng   bảo trì sự cố máy tính-mastercode.vnPdfbài 1 giới thiệu chung về phần cứng   bảo trì sự cố máy tính-mastercode.vn
Pdfbài 1 giới thiệu chung về phần cứng bảo trì sự cố máy tính-mastercode.vn
 
Pdfbài 2 bo mạch chủ (main) bảo trì sự cố máy tính-mastercode.vn
Pdfbài 2 bo mạch chủ (main)   bảo trì sự cố máy tính-mastercode.vnPdfbài 2 bo mạch chủ (main)   bảo trì sự cố máy tính-mastercode.vn
Pdfbài 2 bo mạch chủ (main) bảo trì sự cố máy tính-mastercode.vn
 

Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo trình FPT

  • 1. Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội
  • 2. Củng cố lại bài 1 Những thử thách trong bảo mật thông tin Những cuộc tấn công hiện nay, Những khó khăn Bảo mật thông tin là gì? Định nghĩa, Các thuật ngữ, Tầm quan trọng Những kẻ tấn công là ai? 6 loại kẻ tấn công Tấn công và Phòng thủ 5 bước của một cuộc tấn công 5 nguyên tắc cơ bản của phòng thủ Những thử thách trong bảo mật thông tin Những cuộc tấn công hiện nay, Những khó khăn Bảo mật thông tin là gì? Định nghĩa, Các thuật ngữ, Tầm quan trọng Những kẻ tấn công là ai? 6 loại kẻ tấn công Tấn công và Phòng thủ 5 bước của một cuộc tấn công 5 nguyên tắc cơ bản của phòng thủ Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 2
  • 3. Mục tiêu của bài học Mô tả sự khác nhau giữa vi rút và sâu máy tính Liệt kê các kiểu phần mềm độc hại giấu mình Nhận dạng các loại phần mềm độc hại nhằm kiếm lợi Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 3 Nhận dạng các loại phần mềm độc hại nhằm kiếm lợi Mô tả các kiểu tấn công tâm lý sử dụng kỹ nghệ xã hội Giải thích các vụ tấn công vật lý sử dụng kỹ nghệ xã hội
  • 4. Tấn công sử dụng phần mềm độc hại Phần mềm độc hại (malware) Xâm nhập vào hệ thống máy tính: Không được sự hay biết hay đồng ý của chủ nhân Dùng để chỉ một loạt các phần mềm gây hại hoặc gây phiền nhiễu Mục đích chính của phần mềm độc hại Lây nhiễm các hệ thống Che dấu mục đích Thu lợi Phần mềm độc hại (malware) Xâm nhập vào hệ thống máy tính: Không được sự hay biết hay đồng ý của chủ nhân Dùng để chỉ một loạt các phần mềm gây hại hoặc gây phiền nhiễu Mục đích chính của phần mềm độc hại Lây nhiễm các hệ thống Che dấu mục đích Thu lợi Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 4
  • 5. Phần mềm độc hại lan truyền Phần mềm độc hại lan truyền Dạng phần mềm độc hại nhắm tới mục tiêu chủ yếu là lan truyền Có hai dạng phần mềm độc hại lan truyền: Vi rút (virus) Sâu (worm) Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 5
  • 6. Phần mềm độc hại lan truyền - Vi rút Vi rút (virus) Là các mã máy tính nguy hiểm, có khả năng tái tạo trên cùng máy tính Các phương thức lây nhiễm vi rút Lây nhiễm kiểu gắn kết phía sau Lây nhiễm kiểu pho-mat Thụy Sĩ Lây nhiễm kiểu phân tách Vi rút (virus) Là các mã máy tính nguy hiểm, có khả năng tái tạo trên cùng máy tính Các phương thức lây nhiễm vi rút Lây nhiễm kiểu gắn kết phía sau Lây nhiễm kiểu pho-mat Thụy Sĩ Lây nhiễm kiểu phân tách Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 6
  • 7. Phần mềm độc hại lan truyền - Vi rút (tiếp) Khi chương trình nhiễm vi rút được khởi động: Tự nhân bản (lây lan sang các file khác trên máy tính) Kích hoạt chức năng phá hoại hiển thị một thông điệp gây phiền nhiễu thực hiện một hành vi nguy hiểm hơn Các ví dụ về hoạt động của vi rút Làm cho máy tính lặp đi lặp lại một sự cố Xóa các file hoặc định dạng lại ổ cứng Tắt các thiết lập bảo mật của máy tính Khi chương trình nhiễm vi rút được khởi động: Tự nhân bản (lây lan sang các file khác trên máy tính) Kích hoạt chức năng phá hoại hiển thị một thông điệp gây phiền nhiễu thực hiện một hành vi nguy hiểm hơn Các ví dụ về hoạt động của vi rút Làm cho máy tính lặp đi lặp lại một sự cố Xóa các file hoặc định dạng lại ổ cứng Tắt các thiết lập bảo mật của máy tính Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 7
  • 8. Phần mềm độc hại lan truyền - Vi rút (tiếp) Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 8 Hình 2-4 Một thông điệp phiền nhiễu do vi rút gây ra © Cengage Learning 2012
  • 9. Phần mềm độc hại lan truyền - Vi rút (tiếp) Vi rút không thể tự động lây lan sang máy tính khác Nó phụ thuộc vào hành động của người dùng để lây lan Các vi rút được đính kèm theo file Vi rút lan truyền bằng cách truyền nhận các file bị nhiễm vi rút Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 9
  • 10. Phần mềm độc hại lan truyền - Vi rút (tiếp) Các loại vi rút máy tính Vi rút chương trình (program virus) Lây nhiễm các file thực thi Vi rút macro (macro virus) Thực thi một đoạn mã kịch bản Vi rút thường trú (resident virus) Vi rút lây nhiễm các file do người dùng hoặc hệ điều hành mở ra Vi rút khởi động (boot virus) Lây nhiễm vào Master Boot Record Vi rút đồng hành (companion virus) Chèn thêm các chương trình độc hại vào hệ điều hành Các loại vi rút máy tính Vi rút chương trình (program virus) Lây nhiễm các file thực thi Vi rút macro (macro virus) Thực thi một đoạn mã kịch bản Vi rút thường trú (resident virus) Vi rút lây nhiễm các file do người dùng hoặc hệ điều hành mở ra Vi rút khởi động (boot virus) Lây nhiễm vào Master Boot Record Vi rút đồng hành (companion virus) Chèn thêm các chương trình độc hại vào hệ điều hành Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 10
  • 11. Phần mềm độc hại lan truyền - Sâu Sâu (Worm) Chương trình độc hại Khai thác các lỗ hổng ứng dụng hoặc hệ điều hành Gửi các bản sao của chính mình sang các thiết bị mạng khác Sâu có thể: Sử dụng các tài nguyên Để lại một đoạn mã để làm hại hệ thống bị lây nhiễm Các ví dụ về hoạt động của sâu Xóa các file trên máy tính Cho phép kẻ tấn công có thể điều khiển máy tính bị hại từ xa Sâu (Worm) Chương trình độc hại Khai thác các lỗ hổng ứng dụng hoặc hệ điều hành Gửi các bản sao của chính mình sang các thiết bị mạng khác Sâu có thể: Sử dụng các tài nguyên Để lại một đoạn mã để làm hại hệ thống bị lây nhiễm Các ví dụ về hoạt động của sâu Xóa các file trên máy tính Cho phép kẻ tấn công có thể điều khiển máy tính bị hại từ xa Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 11
  • 12. Phần mềm độc hại lan truyền Virus và Sâu Hành động vi rút Sâu Lây lan sang các máy tính khác Do gười dùng truyền những file bị lây nhiễm sang máy tính khác Sử dụng hệ thống mạng để di chuyển sang máy tính khác Cách thức hoạt động chèn mã của nó vào trong file Khai thác các lỗ hổng của ứng dụng hoặc hệ điều hành Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 12 Bảng 2-1 Sự khác nhau giữa vi rút và sâu Cách thức hoạt động chèn mã của nó vào trong file Khai thác các lỗ hổng của ứng dụng hoặc hệ điều hành Cần tác động từ phía người dùng Có Không Khả năng điều khiển từ xa Không Có
  • 13. Phần mềm độc hại giấu mình Phần mềm độc hại giấu mình (concealing malware) Dạng phần mềm độc hại có mục tiêu chính là che giấu sự có mặt của chúng trước người dùng Khác hẳn với việc lan truyền nhanh như vi rút và sâu. Các dạng phần mềm độc hại giấu mình bao gồm các Trojan Rootkit Bom lôgíc (logic bomb) Cửa hậu (backdoor) Phần mềm độc hại giấu mình (concealing malware) Dạng phần mềm độc hại có mục tiêu chính là che giấu sự có mặt của chúng trước người dùng Khác hẳn với việc lan truyền nhanh như vi rút và sâu. Các dạng phần mềm độc hại giấu mình bao gồm các Trojan Rootkit Bom lôgíc (logic bomb) Cửa hậu (backdoor) Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 13
  • 14. Phần mềm độc hại giấu mình - Trojan Trojan (ngựa thành Troy) Là chương trình thực hiện những mục đích nằm ngoài những điều quảng cáo Thường thực thi các chương trình Chứa các mã ẩn để thực hiện việc tấn công Đôi khi có thể ở dạng một file dữ liệu Ví dụ Người dùng tải và sử dụng chương trình “free calendar program” Chương trình này sẽ quét hệ thống để tìm số tài khoản tín dụng và mật khẩu Chuyển thông tin thu thập được cho kẻ tấn công qua mạng Trojan (ngựa thành Troy) Là chương trình thực hiện những mục đích nằm ngoài những điều quảng cáo Thường thực thi các chương trình Chứa các mã ẩn để thực hiện việc tấn công Đôi khi có thể ở dạng một file dữ liệu Ví dụ Người dùng tải và sử dụng chương trình “free calendar program” Chương trình này sẽ quét hệ thống để tìm số tài khoản tín dụng và mật khẩu Chuyển thông tin thu thập được cho kẻ tấn công qua mạng Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 14
  • 15. Phần mềm độc hại giấu mình - Rootkit Rootkit (công cụ gốc) Là các công cụ phần mềm được kẻ tấn công sử dụng để che dấu các hành động hoặc sự hiện diện của các phần mềm độc hại khác (trojan, sâu…) Che dấu hoặc xóa dấu vết các bản ghi đăng nhập, các mục nhật ký Có thể thay đổi hoặc thay thế các file của hệ điều hành bằng các phiên bản sửa đổi: Được thiết kế chuyên để che dấu các hành vi gây hại Rootkit (công cụ gốc) Là các công cụ phần mềm được kẻ tấn công sử dụng để che dấu các hành động hoặc sự hiện diện của các phần mềm độc hại khác (trojan, sâu…) Che dấu hoặc xóa dấu vết các bản ghi đăng nhập, các mục nhật ký Có thể thay đổi hoặc thay thế các file của hệ điều hành bằng các phiên bản sửa đổi: Được thiết kế chuyên để che dấu các hành vi gây hại Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 15
  • 16. Phần mềm độc hại giấu mình - Rootkit (tiếp) Có thể phát hiện Rootkit bằng cách sử dụng các chương trình so sánh nội dung file với file gốc ban đầu Rootkit hoạt động ở mức thấp trong hệ điều hành: Có thể rất khó phát hiện Việc loại bỏ rootkit có thể rất khó khăn Khôi phục các file gốc của hệ điều hành Định dạng và cài đặt lại hệ điều hành Có thể phát hiện Rootkit bằng cách sử dụng các chương trình so sánh nội dung file với file gốc ban đầu Rootkit hoạt động ở mức thấp trong hệ điều hành: Có thể rất khó phát hiện Việc loại bỏ rootkit có thể rất khó khăn Khôi phục các file gốc của hệ điều hành Định dạng và cài đặt lại hệ điều hành Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 16
  • 17. Phần mềm độc hại giấu mình - Bom lô gíc Bom lôgic (logic bom) Mã máy tính ở trạng thái “ngủ đông” Được kích hoạt bởi một sự kiện lôgic xác định Sau đó thực hiện các hành vi phá hoại Rất khó phát hiện cho tới khi được kích hoạt Đôi khi, bom lôgíc được các hãng phần mềm hợp pháp sử dụng để đảm bảo việc chi trả cho phần mềm của họ. Nếu việc chi trả không được thực hiện đúng hạn, bom lôgíc sẽ được kích hoạt và ngăn chặn không cho dùng phần mềm nữa. Trong một số trường hợp, bom lôgíc thậm chí còn xóa bỏ phần mềm, các file về khách hàng, cùng bảng chi trả kèm theo. Bom lôgic (logic bom) Mã máy tính ở trạng thái “ngủ đông” Được kích hoạt bởi một sự kiện lôgic xác định Sau đó thực hiện các hành vi phá hoại Rất khó phát hiện cho tới khi được kích hoạt Đôi khi, bom lôgíc được các hãng phần mềm hợp pháp sử dụng để đảm bảo việc chi trả cho phần mềm của họ. Nếu việc chi trả không được thực hiện đúng hạn, bom lôgíc sẽ được kích hoạt và ngăn chặn không cho dùng phần mềm nữa. Trong một số trường hợp, bom lôgíc thậm chí còn xóa bỏ phần mềm, các file về khách hàng, cùng bảng chi trả kèm theo. Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 17
  • 18. Phần mềm độc hại giấu mình (tiếp tục.) Mô tả Lý do tấn công Hậu quả Bom lôgic, phát tán trong mạng cung cấp dịch vụ tài chính, xóa sạch dữ liệu quan trọng của 1000 máy tính Một nhân viên bất mãn muốn làm giảm giá trị cổ phiếu của công ty; để kiếm lợi từ việc giảm giá đó. Bom lôgic đã phát nổ, nhân viên đó đã phải chịu mức án 8 năm tù, và phải bồi thường 3.1 triệu đô la. Một nhà thầu quốc phòng thiết kế một bom lôgic nhằm xóa sạch các dữ liệu quan trọng về tên lửa Nhà thầu đó muốn được thuê để phá bom lôgic với mức lương cao Bom lôgic đã được phát hiện và vô hiệu hóa; nhà thầu bị buộc tội giả mạo và lừa đảo, bị phạt 5000 đô la. Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 18 Bảng 2-2 Các bom lôgic nổi tiếng Một nhà thầu quốc phòng thiết kế một bom lôgic nhằm xóa sạch các dữ liệu quan trọng về tên lửa Bom lôgic đã được phát hiện và vô hiệu hóa; nhà thầu bị buộc tội giả mạo và lừa đảo, bị phạt 5000 đô la. Một bom logic đã phát nổ tại công ty dịch vụ sức khỏe vào đúng ngày sinh nhật của nhân viên. Nhân viên đó bực tức vì nghĩ mình có thể bị sa thải (mặc dù thực tế anh ta không bị sa thải) Nhân viên đó đã bị kết án 30 tháng tù và phải bồi thường 81.200 đô la
  • 19. Phần mềm độc hại giấu mình - Cửa hậu Cửa hậu (Backdoor) Mã phần mềm có mục đích né tránh các thiết lập bảo mật Cho phép chương trình có thể truy cập nhanh chóng Thường do các lập trình viên tạo ra Ý định là sẽ loại bỏ các cửa hậu khi ứng dụng đã hoàn tất Tuy nhiên, đôi khi, cửa hậu được giữ lại, và những kẻ tấn công đã dùng chúng để qua mặt (bypass) bảo mật . Các phần mềm độc hại từ những kẻ tấn công cũng có thể cài đặt cửa hậu lên máy tính. Cách làm này cho phép những kẻ tấn công sau đó quay lại máy tính, và qua mặt mọi thiết lập bảo mật. Cửa hậu (Backdoor) Mã phần mềm có mục đích né tránh các thiết lập bảo mật Cho phép chương trình có thể truy cập nhanh chóng Thường do các lập trình viên tạo ra Ý định là sẽ loại bỏ các cửa hậu khi ứng dụng đã hoàn tất Tuy nhiên, đôi khi, cửa hậu được giữ lại, và những kẻ tấn công đã dùng chúng để qua mặt (bypass) bảo mật . Các phần mềm độc hại từ những kẻ tấn công cũng có thể cài đặt cửa hậu lên máy tính. Cách làm này cho phép những kẻ tấn công sau đó quay lại máy tính, và qua mặt mọi thiết lập bảo mật. Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 19
  • 20. Phần mềm độc hại nhằm kiếm lợi Các kiểu phần mềm độc hại nhằm kiếm lợi Botnet Phần mềm gián điệp (Spyware) Phần mềm quảng cáo (Adware) Bộ ghi lưu bàn phím (KeyLogger) Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 20
  • 21. Phần mềm độc hại nhằm kiếm lợi - Botnet Botnet Máy tính bị lây nhiễm chương trình cho phép kẻ tấn công có thể điều khiển từ xa Thường là các mã của Trojan, sâu, và vi rút Máy tính bị lây nhiễm được gọi là thây ma (zombie) Một nhóm các máy tính thây ma được gọi là botnet Ban đầu, những kẻ tấn công sử phần mềm Internet Relay Chat để điều khiển các máy tính thây ma Hiện nay, chúng sử dụng HTTP Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội Botnet Máy tính bị lây nhiễm chương trình cho phép kẻ tấn công có thể điều khiển từ xa Thường là các mã của Trojan, sâu, và vi rút Máy tính bị lây nhiễm được gọi là thây ma (zombie) Một nhóm các máy tính thây ma được gọi là botnet Ban đầu, những kẻ tấn công sử phần mềm Internet Relay Chat để điều khiển các máy tính thây ma Hiện nay, chúng sử dụng HTTP 21
  • 22. Phần mềm độc hại nhằm kiếm lợi - Botnet (tiếp) Lợi ích của Botnet đối với những kẻ tấn công Hoạt động ở chế độ nền: Thường không có biểu hiện của sự tồn tại Cung cấp phương tiện để che dấu hành vi của kẻ tấn công Có thể duy trì hoạt động trong nhiều năm Trong một thời điểm, kẻ tấn công có thể truy cập tới nhiều thây ma Do sự gia tăng không ngừng của các dịch vụ trên Internet Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội Lợi ích của Botnet đối với những kẻ tấn công Hoạt động ở chế độ nền: Thường không có biểu hiện của sự tồn tại Cung cấp phương tiện để che dấu hành vi của kẻ tấn công Có thể duy trì hoạt động trong nhiều năm Trong một thời điểm, kẻ tấn công có thể truy cập tới nhiều thây ma Do sự gia tăng không ngừng của các dịch vụ trên Internet 22
  • 23. Kiểu tấn công Mô tả Thư rác Một botnet cho phép kẻ tấn công gửi một khối lượng lớn thư rác; một số botnet có thể thu thập các địa chỉ e-mail Phát tán phần mềm độc hại Các botnet có thể được sử dụng để phát tán phần mềm độc hại, tạo ra các zombie, botnet mới; các zombie có thể tải và thực thi một file do kẻ tấn công gửi đến Tấn công các mạng IRC Botnet thường được dùng để tấn công mạng IRC; chương trình điều khiển ra lệnh cho mỗi botnet kết nối một số lượng lớn các zombie vào mạng IRC, mạng IRC bị quá tải, do đó không thể thực hiện chức năng của mình Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 23 Bảng 2-3 Những mục đích sử dụng của botnet Botnet thường được dùng để tấn công mạng IRC; chương trình điều khiển ra lệnh cho mỗi botnet kết nối một số lượng lớn các zombie vào mạng IRC, mạng IRC bị quá tải, do đó không thể thực hiện chức năng của mình Thao túng bầu cử trực tuyến Mỗi “lá phiếu” của một zombie có độ tin tín nhiệm tương đương như “lá phiếu” của một cử tri thực; các trò chơi trực tuyến có thể được thao túng theo cách tương tự Ngăn cản dịch vụ Botnet làm “ngập” server Web với hàng nghìn yêu cầu, làm server bị quá tải, không đáp ứng được yêu cầu hợp pháp
  • 24. Phần mềm độc hại nhằm kiếm lợi - Phần mềm gián điệp Phần mềm gián điệp (spyware) Phần mềm thu thập thông tin trái phép, không được sự cho phép của người dùng Thường được sử dụng với mục đích: Quảng cáo Thu thập thông tin cá nhân Thay đổi cấu hình máy tính Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội Phần mềm gián điệp (spyware) Phần mềm thu thập thông tin trái phép, không được sự cho phép của người dùng Thường được sử dụng với mục đích: Quảng cáo Thu thập thông tin cá nhân Thay đổi cấu hình máy tính 24
  • 25. Phần mềm độc hại nhằm kiếm lợi - Phần mềm gián điệp (tiếp) Những tác động tiêu cực của phần mềm gián điệp Làm giảm hiệu năng máy tính Làm cho hệ thống bất ổn định Có thể cài đặt các menu trên thanh công cụ của trình duyệt Có thể tạo ra các đường dẫn mới (shortcut) Chiếm đoạt trang chủ Làm tăng các cửa sổ quảng cáo Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội Những tác động tiêu cực của phần mềm gián điệp Làm giảm hiệu năng máy tính Làm cho hệ thống bất ổn định Có thể cài đặt các menu trên thanh công cụ của trình duyệt Có thể tạo ra các đường dẫn mới (shortcut) Chiếm đoạt trang chủ Làm tăng các cửa sổ quảng cáo 25
  • 26. Công nghệ Mô tả Ảnh hưởng Tự động tải phần mềm Được dùng để tải và cài đặt phần mềm, không cần tương tác của người dùng Có thể được sử dụng để cài đặt phần mềm trái phép Các công nghệ theo dõi thụ động Được sử dụng để thu thập thông tin về các hoạt động của người dùng mà không cần cài đặt bất cứ phần mềm nào Có thể thu thập các thông tin riêng tư như các Web site mà người dùng truy cập Phần mềm thay đổi hệ thống Điều chỉnh hoặc thay đổi các cấu hình người dùng Thay đổi các thiết lập cấu hình mà không có sự chấp thuận của người dùng Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 26 Bảng 2-4 Các công nghệ sử dụng trong phần mềm gián điệp Phần mềm thay đổi hệ thống Điều chỉnh hoặc thay đổi các cấu hình người dùng Thay đổi các thiết lập cấu hình mà không có sự chấp thuận của người dùng Phần mềm theo dõi Được dùng để kiểm soát các hành vi của người dùng hoặc thu thập thông tin người dùng Có thể thu thập thông tin cá nhân với mục đích chia sẻ rộng rãi hoặc đánh cắp
  • 27. Phần mềm độc hại nhằm kiếm lợi - Phần mềm quảng cáo Phần mềm quảng cáo (adware) Chương trình cung cấp các nội dung quảng cáo: Theo cách người dùng không mong muốn Thường hiển thị các biểu ngữ quảng cáo và các cửa sổ quảng cáo Có thể mở cửa sổ trình duyệt một cách ngẫu nhiên Có thể theo dõi các hoạt động trực tuyến của người dùng Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội Phần mềm quảng cáo (adware) Chương trình cung cấp các nội dung quảng cáo: Theo cách người dùng không mong muốn Thường hiển thị các biểu ngữ quảng cáo và các cửa sổ quảng cáo Có thể mở cửa sổ trình duyệt một cách ngẫu nhiên Có thể theo dõi các hoạt động trực tuyến của người dùng 27
  • 28. Phần mềm độc hại nhằm kiếm lợi - Phần mềm quảng cáo (tiếp) Yếu tố bất lợi đối với người dùng Có thể hiển thị các nội dung chống đối Thường xuyên bật cửa sổ quảng cáo, làm giảm hiệu suất làm việc Các cửa sổ quảng cáo làm chậm máy tính hoặc gây ra hiện tượng treo máy Những quảng cáo không mong muốn gây ra sự phiền nhiễu Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội Yếu tố bất lợi đối với người dùng Có thể hiển thị các nội dung chống đối Thường xuyên bật cửa sổ quảng cáo, làm giảm hiệu suất làm việc Các cửa sổ quảng cáo làm chậm máy tính hoặc gây ra hiện tượng treo máy Những quảng cáo không mong muốn gây ra sự phiền nhiễu 28
  • 29. Phần mềm độc hại nhằm kiếm lợi - Bộ ghi lưu bàn phím Bộ ghi lưu bàn phím (keylogger) Sao chụp lại các thao tác gõ phím của người dùng Thông tin sau đó được truy xuất bởi kẻ tấn công Kẻ tấn công có thể tìm ra những thông tin hữu ích Mật khẩu Số tài khoản tín dụng Thông tin cá nhân Có thể là một thiết bị phần cứng gọn nhẹ Được cài cắm vào giữa bàn phím máy tính và bộ kết nối Khó bị phát hiện Kẻ tấn công phải gỡ thiết bị theo dõi một cách thủ công mới có thể thu thập được thông tin Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội Bộ ghi lưu bàn phím (keylogger) Sao chụp lại các thao tác gõ phím của người dùng Thông tin sau đó được truy xuất bởi kẻ tấn công Kẻ tấn công có thể tìm ra những thông tin hữu ích Mật khẩu Số tài khoản tín dụng Thông tin cá nhân Có thể là một thiết bị phần cứng gọn nhẹ Được cài cắm vào giữa bàn phím máy tính và bộ kết nối Khó bị phát hiện Kẻ tấn công phải gỡ thiết bị theo dõi một cách thủ công mới có thể thu thập được thông tin 29
  • 30. Phần mềm độc hại nhằm kiếm lợi - Bộ ghi lưu bàn phím (tiếp) Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 30 Hình 2-6 Phần cứng theo dõi thao tác bàn phím © Cengage Learning 2012
  • 31. Phần mềm độc hại nhằm kiếm lợi (tiếp tục) Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 31 Hình 2-7 Thông tin được chụp lại bởi phần mềm theo dõi thao tác bàn phím © Cengage Learning 2012
  • 32. Tấn công sử dụng kỹ nghệ xã hội Kỹ nghệ xã hội (social engineering) là phương tiện thu thập thông tin cho một cuộc tấn công bằng cách dựa trên những điểm yếu của các cá nhân. Không cần đến công nghệ Tấn công dùng kỹ nghệ xã hội có thể bao gồm các phương pháp tâm lý các phương pháp vật lý. Kỹ nghệ xã hội (social engineering) là phương tiện thu thập thông tin cho một cuộc tấn công bằng cách dựa trên những điểm yếu của các cá nhân. Không cần đến công nghệ Tấn công dùng kỹ nghệ xã hội có thể bao gồm các phương pháp tâm lý các phương pháp vật lý. Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 32
  • 33. Tấn công sử dụng kỹ nghệ xã hội – Ví dụ Một kẻ tấn công gọi cho phòng nhân sự Hỏi và có được tên của các nhân sự chủ chốt Một nhóm những kẻ tấn công tiếp cận một tòa nhà Bám sau nhân viên để thâm nhập các khu vực bảo mật Do biết giám đốc tài chính không có mặt tại tòa nhà Đột nhập vào phòng giám đốc tài chính Thu thập thông tin từ chiếc máy tính không được bảo vệ Lục lọi thùng rác để tìm kiếm các tài liệu hữu ích Một nhân viên gọi điện từ bàn giám đốc tài chính Mạo danh giám đốc tài chính hỏi lấy mật khẩu Nhóm tấn công đã rời khỏi tòa nhà và thực hiện thành công việc truy cập mạng Một kẻ tấn công gọi cho phòng nhân sự Hỏi và có được tên của các nhân sự chủ chốt Một nhóm những kẻ tấn công tiếp cận một tòa nhà Bám sau nhân viên để thâm nhập các khu vực bảo mật Do biết giám đốc tài chính không có mặt tại tòa nhà Đột nhập vào phòng giám đốc tài chính Thu thập thông tin từ chiếc máy tính không được bảo vệ Lục lọi thùng rác để tìm kiếm các tài liệu hữu ích Một nhân viên gọi điện từ bàn giám đốc tài chính Mạo danh giám đốc tài chính hỏi lấy mật khẩu Nhóm tấn công đã rời khỏi tòa nhà và thực hiện thành công việc truy cập mạng Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 33
  • 34. Các phương pháp tâm lý Phương pháp tâm lý (psychology). Tiếp cận về mặt tinh thần và cảm xúc hơn là về mặt vật chất. Nhằm thuyết phục nạn nhân cung cấp thông tin hoặc thuyết phục họ hành động. Các phương pháp tâm lý thường được sử dụng Thuyết phục (Persuasion) Mạo danh (Impersonation) Phishing (lừa đảo) Thư rác (Spam) Cảnh báo giả (Hoax) Phương pháp tâm lý (psychology). Tiếp cận về mặt tinh thần và cảm xúc hơn là về mặt vật chất. Nhằm thuyết phục nạn nhân cung cấp thông tin hoặc thuyết phục họ hành động. Các phương pháp tâm lý thường được sử dụng Thuyết phục (Persuasion) Mạo danh (Impersonation) Phishing (lừa đảo) Thư rác (Spam) Cảnh báo giả (Hoax) Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 34
  • 35. Các phương pháp tâm lý - Thuyết phục Những phương pháp thuyết phục cơ bản bao gồm lấy lòng (tâng bốc hay giả vờ) a dua (những người khác cũng đang làm vậy) thân thiện Kẻ tấn công sẽ hỏi một vài thông tin nhỏ Tập hợp thông tin từ vài nạn nhân khác nhau Đưa ra những yêu cầu đáng tin Kẻ tấn công có thể “tạo vỏ bọc” để có được thông tin Trước khi nạn nhân bắt đầu cảm thấy nghi ngờ Kẻ tấn công có thể mỉm cười và yêu cầu sự giúp đỡ từ nạn nhân Những phương pháp thuyết phục cơ bản bao gồm lấy lòng (tâng bốc hay giả vờ) a dua (những người khác cũng đang làm vậy) thân thiện Kẻ tấn công sẽ hỏi một vài thông tin nhỏ Tập hợp thông tin từ vài nạn nhân khác nhau Đưa ra những yêu cầu đáng tin Kẻ tấn công có thể “tạo vỏ bọc” để có được thông tin Trước khi nạn nhân bắt đầu cảm thấy nghi ngờ Kẻ tấn công có thể mỉm cười và yêu cầu sự giúp đỡ từ nạn nhân Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 35
  • 36. Các phương pháp tâm lý - Mạo danh Mạo danh (impersonation) tạo một nhân cách giả, rồi đóng vai đó đối với nạn nhân. Những vai phổ biến thường được mạo danh Trợ lý hỗ trợ kỹ thuật Công nhân sửa chữa Bên thứ ba đáng tin cậy Các cá nhân có quyền lực nạn nhân có thể nói “không” với người có quyền lực. Mạo danh (impersonation) tạo một nhân cách giả, rồi đóng vai đó đối với nạn nhân. Những vai phổ biến thường được mạo danh Trợ lý hỗ trợ kỹ thuật Công nhân sửa chữa Bên thứ ba đáng tin cậy Các cá nhân có quyền lực nạn nhân có thể nói “không” với người có quyền lực. Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 36
  • 37. Các phương pháp tâm lý - Phishing Phishing (Lừa đảo) Gửi thư điện tử tự xưng là một nguồn hợp pháp Thư điện tử có thể chứa logo và lý lẽ hợp pháp Cố gắng đánh lừa người dùng để họ cung cấp các thông tin riêng tư Người dùng được yêu cầu trả lời e-mail cập nhật thông tin cá nhân trên một trang Web Mật khẩu, mã số thẻ tín dụng, mã số chứng minh thư, số tài khoản ngân hàng, hoặc các thông tin khác. Tuy nhiên, trang Web này chỉ là một địa chỉ mạo danh và được lập nên nhằm đánh cắp thông tin của người sử dụng. Phishing (Lừa đảo) Gửi thư điện tử tự xưng là một nguồn hợp pháp Thư điện tử có thể chứa logo và lý lẽ hợp pháp Cố gắng đánh lừa người dùng để họ cung cấp các thông tin riêng tư Người dùng được yêu cầu trả lời e-mail cập nhật thông tin cá nhân trên một trang Web Mật khẩu, mã số thẻ tín dụng, mã số chứng minh thư, số tài khoản ngân hàng, hoặc các thông tin khác. Tuy nhiên, trang Web này chỉ là một địa chỉ mạo danh và được lập nên nhằm đánh cắp thông tin của người sử dụng. Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 37
  • 38. Các phương pháp tâm lý - Phishing (tiếp) Những biến thể của Fishing Pharming (nuôi cá) Tự động chuyển hướng tới một website giả mạo Spear phishing (xiên cá) Gửi e-mail hoặc tin nhắn đến những người dùng xác định Whaling (câu cá voi) Nhằm vào những người giàu có Vishing (lừa đảo bằng gọi điện thoại) Kẻ tấn công gọi cho nạn nhân với nội dung tin nhắn từ phía “ngân hàng” và yêu cầu nạn nhân gọi lại vào một số điện thoại do hắn cung cấp Nạn nhân sau đó gọi vào số điện thoại của kẻ tấn công và nhập các thông tin riêng tư Những biến thể của Fishing Pharming (nuôi cá) Tự động chuyển hướng tới một website giả mạo Spear phishing (xiên cá) Gửi e-mail hoặc tin nhắn đến những người dùng xác định Whaling (câu cá voi) Nhằm vào những người giàu có Vishing (lừa đảo bằng gọi điện thoại) Kẻ tấn công gọi cho nạn nhân với nội dung tin nhắn từ phía “ngân hàng” và yêu cầu nạn nhân gọi lại vào một số điện thoại do hắn cung cấp Nạn nhân sau đó gọi vào số điện thoại của kẻ tấn công và nhập các thông tin riêng tư Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 38
  • 39. Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 39 Hình 2-8 Một tin nhắn lừa đảo © Cengage Learning 2012
  • 40. Các phương pháp tâm lý - Phishing (tiếp) Một số cách nhận diện Phishing Những liên kết Web Thường có dấu @ ở chính giữa Các biến thể của địa chỉ hợp pháp Sự xuất hiện của logo nhà cung cấp trông giống hợp pháp Những địa chỉ người gửi giả mạo Những yêu cầu khẩn cấp Một số cách nhận diện Phishing Những liên kết Web Thường có dấu @ ở chính giữa Các biến thể của địa chỉ hợp pháp Sự xuất hiện của logo nhà cung cấp trông giống hợp pháp Những địa chỉ người gửi giả mạo Những yêu cầu khẩn cấp Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 40
  • 41. Các phương pháp tâm lý - Thư rác Thư rác (Spam) Thư điện tử không mong muốn Là phương tiện chủ yếu phát tán phần mềm độc hại Gửi thư rác là một nghề béo bở Tin nhắn rác (Spim): nhắm vào người sử dụng máy nhắn tin Ảnh rác Sử dụng các hình ảnh tạo thành từ văn bản Né tránh các bộ lọc văn bản Thường chứa những nội dung vô nghĩa Thư rác (Spam) Thư điện tử không mong muốn Là phương tiện chủ yếu phát tán phần mềm độc hại Gửi thư rác là một nghề béo bở Tin nhắn rác (Spim): nhắm vào người sử dụng máy nhắn tin Ảnh rác Sử dụng các hình ảnh tạo thành từ văn bản Né tránh các bộ lọc văn bản Thường chứa những nội dung vô nghĩa Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 41
  • 42. Các phương pháp tâm lý - Thư rác (tiếp) Các kỹ thuật được áp dụng bởi kẻ gửi thư rác Lớp phủ GIF (GIF Layering) Hình ảnh rác được phân chia thành nhiều ảnh khác nhau Các lớp tạo thành một tin nhắn hoàn chỉnh, rõ ràng Chia tách từ (Word spliting) Phân tách các từ theo chiều ngang Vẫn có thể đọc được bằng mắt thường Biến đổi hình học (Geometric variance) Dùng speckling (điểm lốm đốm) và màu sắc khác nhau sao cho không có hai thư điện tử nào có hình thức giống nhau Các kỹ thuật được áp dụng bởi kẻ gửi thư rác Lớp phủ GIF (GIF Layering) Hình ảnh rác được phân chia thành nhiều ảnh khác nhau Các lớp tạo thành một tin nhắn hoàn chỉnh, rõ ràng Chia tách từ (Word spliting) Phân tách các từ theo chiều ngang Vẫn có thể đọc được bằng mắt thường Biến đổi hình học (Geometric variance) Dùng speckling (điểm lốm đốm) và màu sắc khác nhau sao cho không có hai thư điện tử nào có hình thức giống nhau Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 42
  • 43. Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 43 Hình 2-10 Hình ảnh rác © Cengage Learning 2012
  • 44. Các phương pháp tâm lý - Cảnh báo giả Cảnh báo giả (Hoax) Kẻ tấn công thường sử dụng cảnh báo giả như là bước đầu tiên trong tấn công. Cảnh báo giả là một cảnh báo sai, thường có trong e-mail, tự nhận là đến từ phòng IT. Cảnh báo giả có nội dung như có ”vi rút rất xấu” đang lan truyền trên Internet, và khuyên người dùng nên xóa những file tài liệu cụ thể Việc xóa file có thể làm cho máy tính không ổn định. hoặc thay đổi cấu hình bảo vệ. thay đổi cấu hình có thể sẽ cho phép kẻ tấn công làm hỏng hệ thống. Cảnh báo giả (Hoax) Kẻ tấn công thường sử dụng cảnh báo giả như là bước đầu tiên trong tấn công. Cảnh báo giả là một cảnh báo sai, thường có trong e-mail, tự nhận là đến từ phòng IT. Cảnh báo giả có nội dung như có ”vi rút rất xấu” đang lan truyền trên Internet, và khuyên người dùng nên xóa những file tài liệu cụ thể Việc xóa file có thể làm cho máy tính không ổn định. hoặc thay đổi cấu hình bảo vệ. thay đổi cấu hình có thể sẽ cho phép kẻ tấn công làm hỏng hệ thống. Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 44
  • 45. Các phương pháp vật lý Các phương pháp vật lý Lục lọi thùng rác (Dumpster Diving) Lục lọi thùng rác để tìm kiếm thông tin hữu ích Bám đuôi chui cửa (Tailgating) Bám theo sau một cá nhân hợp lệ để vượt qua cửa truy cập Nhìn qua vai (Shoulder surfing) Tình cờ quan sát thấy người dùng nhập mã bàn phím Các phương pháp vật lý Lục lọi thùng rác (Dumpster Diving) Lục lọi thùng rác để tìm kiếm thông tin hữu ích Bám đuôi chui cửa (Tailgating) Bám theo sau một cá nhân hợp lệ để vượt qua cửa truy cập Nhìn qua vai (Shoulder surfing) Tình cờ quan sát thấy người dùng nhập mã bàn phím Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 45
  • 46. Những thứ tìm được Sự hữu dụng Lịch trình Một quyển lịch có thể tiết lộ thông tin thời gian các nhân viên ra vào tòa nhà Phần cứng máy tính rẻ tiền, ví dụ như ổ USB hoặc một ổ cứng di động Những thiết bị này thường được hủy không đúng quy cách và có thể chứa những thông tin giá trị Bảng ghi nhớ Có thể cung cấp những mẩu thông tin hữu dụng cho kẻ tấn công để thực hiện mục đích giả mạo Biểu đồ tổ chức nhân sự Cho phép xác định các cá nhân và vị trí quyền hạn của họ trong tổ chức Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 46 Bảng 2-5 Những thành phần tìm được từ thùng rác và thông tin mà chúng mang lại Cho phép xác định các cá nhân và vị trí quyền hạn của họ trong tổ chức Danh mục điện thoại Có thể cung cấp tên và số điện thoại của các cá nhân trong tổ chức để nhằm vào hoặc để mạo danh Sổ tay chính sách Có thể tiết lộ chính xác cấp độ an ninh trong tổ chức Cẩm nang hệ thống Có thể cho biết loại hệ thống máy tính đang dùng, kẻ tấn công có thể sử dụng chúng để xác định các lỗ hổng
  • 47. Các phương pháp vật lý (tiếp) Các thủ đoạn bám đuôi chui cửa Những kẻ lợi dụng thường nói “làm ơn hãy giữ cửa” Chờ đợi bên ngoài và đi vào bên trong khi một nhân viên hợp lệ đi ra Nhân viên có âm mưu đưa người trái phép đi cùng để vượt qua cửa kiểm soát Các thủ đoạn bám đuôi chui cửa Những kẻ lợi dụng thường nói “làm ơn hãy giữ cửa” Chờ đợi bên ngoài và đi vào bên trong khi một nhân viên hợp lệ đi ra Nhân viên có âm mưu đưa người trái phép đi cùng để vượt qua cửa kiểm soát Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 47
  • 48. Tổng kết Phần mềm độc hại là phần mềm xâm nhập hệ thống máy tính không được sự hay biết hoặc cho phép của chủ nhân Phần mềm độc hại lây lan gồm có vi rút và sâu máy tính Phần mềm độc hại giấu mình gồm có Trojan, rootkit, bom lôgic, và backdoor (cửa hậu) Phần mềm độc hại nhằm kiếm lợi gồm có botnet, phần mềm gián điệp (spyware), phần mềm quảng cáo (adware), và bộ ghi lưu bàn phím (keylogger) Phần mềm độc hại là phần mềm xâm nhập hệ thống máy tính không được sự hay biết hoặc cho phép của chủ nhân Phần mềm độc hại lây lan gồm có vi rút và sâu máy tính Phần mềm độc hại giấu mình gồm có Trojan, rootkit, bom lôgic, và backdoor (cửa hậu) Phần mềm độc hại nhằm kiếm lợi gồm có botnet, phần mềm gián điệp (spyware), phần mềm quảng cáo (adware), và bộ ghi lưu bàn phím (keylogger) Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 48
  • 49. Tổng kết (tiếp.) Kỹ nghệ xã hội là phương tiện thu thập thông tin phục vụ cho một vụ tấn công của cá nhân Các kiểu phương thức sử dụng kỹ nghệ xã hội bao gồm: mạo danh (impersonation), phishing (lừa đảo), lục lọi thùng rác (dumpster diving), và bám đuôi chui cửa (tailgating). Kỹ nghệ xã hội là phương tiện thu thập thông tin phục vụ cho một vụ tấn công của cá nhân Các kiểu phương thức sử dụng kỹ nghệ xã hội bao gồm: mạo danh (impersonation), phishing (lừa đảo), lục lọi thùng rác (dumpster diving), và bám đuôi chui cửa (tailgating). Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 49