|
- Mặc dù các cuộc tấn công bằng virus đã trở thành quá khứ, nhưng người
dùng PC trong năm 2006 không hẳn vì thế mà "dễ thở", bởi hàng loạt các
loại hình tấn công trực tuyến mới đã xuất hiện mà chủ yếu nhắm vào túi
tiền của họ. Tội phạm mạng có tổ chức Tin
tặc bắt tay với các băng nhóm tội phạm chuyên nghiệp trong các phi vụ
tội phạm máy tính tinh vi mà động cơ duy nhất là tiền. Một trong những
biện pháp được các tổ chức tội phạm này ưa thích nhất là tấn công
phishing, một dạng lừa đảo trực tuyến dụ người dùng vào các website giả
mạo rồi đánh cắp thông tin cá nhân (mật khẩu, tên tài khoản, số thẻ tín
dụng...). Theo
báo cáo của Bộ Tư pháp Mỹ, đã có 20.000 vụ phishing được ghi nhận từ
tháng 1-5/2006, tăng 34% so với cùng kỳ năm ngoái. Mỹ cũng là nơi béo
bở nhất của giới tin tặc, các website phishing ở đây mọc lên như "nấm".
Tuy
nhiên, các nạn nhân xấu số của trò lừa đảo dù sao cũng có thêm một niềm
an ủi: sự hợp tác giữa các cơ quan phòng chống tội phạm công nghệ cao
các nước đã tốt hơn và có tổ chức hơn. ít nhất có 45 quốc gia tham gia
vào Mạng tội phạm công nghệ cao (HTCN) G8 24/7, trong đó yêu cầu các
nước phải giữ liên lạc 24/24 để hỗ trợ bằng chứng điện tử cho các vụ
điều tra tội phạm mạng liên biên giới. Trong
khi đó, khu vực tư nhân đã có nhiều cố gắng rõ rệt hơn, điển hình là
việc Microsoft đã đâm đơn kiện hàng loạt các vụ án dân sự liên quan tới
phishing, và cung cấp thông tin cho các cơ quan bảo vệ luật pháp tại
châu Âu, Trung Đông, và Mỹ.
Tấn công "zero-day" Trong
bối cảnh các phần mềm được liên tục nâng cấp, vá lỗi như hiện nay, giới
tin tặc buộc phải chuyển sang hướng tiếp cận vất vả hơn nếu muốn dễ
dàng chèn mã độc hại vào máy tính nạn nhân. Năm 2006, các kiểu tấn công
"zero-day" là "món ăn" ưa thích của tin tặc.
Các cuộc tấn công
"zero-day" thường lợi dụng những lỗ hổng đã được báo cáo trước đó trong
phần mềm, và trên thực tế đó chính là một trong những vấn đề nóng bỏng
về bảo mật năm 2006. Tin tặc đã đánh dấu làn sóng tấn công "zero-day"
bằng việc khai thác một lỗ hổng trong cách thức trình duyệt Internet
Explorer xử lý định dạng tài liệu WMF (Windows Meta File). Tiếp sau vụ
này là làn sóng khai thác các lỗ hổng chưa được vá trong phần mềm
Microsoft Office. Để
"ghi dấu" sự cố "zero-day", các nhà nghiên cứu bảo mật đã lập nên dự
án "Month of Kernel Bugs" và "Month of Browser Bugs", trong đó mỗi
tháng sẽ phát hiện một lỗ hổng mới chưa được vá trong các trình duyệt
và hệ điều hành. "Bão" spam
Kiến
trúc sư trưởng Microsoft, Bill Gates, từng dự báo cách đây hai năm rằng
spam sẽ biến mất vào năm 2006. Điều này đã không xảy ra và thực tế lại
diễn ra hoàn toàn ngược lại.
Số lượng spam trong năm 2006 tăng
vọt khiến các nhà quản trị IT phải đau đầu. Hơn 90% trong tổng số các
e-mail trên hành tinh này là spam - một con số lớn chưa từng có. Giới
phát tán spam (spammer) đã trở nên xảo quyệt hơn bao giờ hết khi liên
tục thay đổi các cách thức phát tán spam, điển hình là spam bằng ảnh.
Các spam cũng đã đặt thông điệp quảng cáo vào ảnh, khiến cho việc ngăn
chặn trở nên khó khăn hơn bởi cần có những kỹ thuật nhận dạng ký tự
quang học (OCR) của bộ xử lý. Vấn
tiếp tục con đường đã chọn từ trước, spammer liên tục phát triển các
keylog, rootkit, cùng việc điều hướng người dùng tới các trang web
phishing để đánh cắp thông tin tài chính. Web 2.0 bị hack MySpace.com
có thể là "đứa trẻ" sinh sau của Web 2.0 nhưng dưới góc độ bảo mật, thì
đó là một con mồi vô cùng hấp dẫn. MySpace.com là một mạng xã hội, nơi
lưu trữ nhiều thông tin cá nhân của người dùng, được xem là một nơi lý
tưởng của tin tặc.
Tháng 10/2006, một con sâu có tên là "Samy"
đã lây lan trên MySpace.com. Sâu này tự động bổ sung thêm tên của một
teen sống tại Los Angeles vào profile của tất cả người ghé thăm. Các
chuyên gia bảo mật cho biết loại hình tấn công liên miền (cross-site
scripting) này đã rất phổ biến trong năm qua, và chắc chắn giới tin tặc
sẽ để mắt tới điều này. Tin tặc có thể sử dụng kiểu tấn công liên miền
để buộc máy tính nạn nhân download các nội dung bất hợp pháp, tấn công
website hoặc phát tán spam. Vista làm khó các hãng bảo mật
Microsoft
đã làm "ngỡ ngàng" các hãng bảo mật khi tuyên bố sẽ không cho phép các
phần mềm của họ truy cập vào nhân phiên bản Windows Vista 64-bit. Patch
Guard - công nghệ bảo mật lõi của Microsoft sẽ khoá tất cả các truy cập
nhằm ngăn chặn sự sửa đổi trái phép do phần mềm độc hại gây ra. Điều
này có nghĩa các phần mềm bảo mật của Symantec, McAfee... sẽ không thể
chạy trên Vista 64-bit.
Tuy nhiên, dưới sức ép của dư luận và
Uỷ ban chống độc quyền EU, Microsoft buộc phải gỡ bỏ hàng rào Patch
Guard bằng cam kết cung cấp các API (giao diện lập trình ứng dụng) cho
các hãng bảo mật. API sẽ cho phép triển khai các công nghệ ngăn chặn
xâm nhập trái phép (của các hãng bảo mật) mà không ảnh hưởng tới lõi hệ
điều hành. Tuy nhiên, Microsoft cho biết sẽ chỉ cung cấp các API này
sau bản Service Pack 1 của Vista.
VH - (PCWORLD)
(Theo VnMedia)
|