Tội
phạm phishing (lừa đảo trực tuyến) ngày càng sử dụng các cơ chế “social
engineering” (lừa đảo dựa trên phản ứng và thói quen thông thường của
người dùng) phức tạp và xảo quyệt hơn nhằm ăn cắp thông tin cá nhân hay
tài sản sở hữu trí tuệ của doanh nghiệp.
Đây là kết
luận quan trọng nhất trong Báo cáo về phần mềm độc hại toàn cầu 2006
của hãng bảo mật MessageLabs. Trong lĩnh vực bảo mật máy tính, các
“social engineering” là một hành vi thu thập hay ăn cắp thông tin bí
mật của người khác bằng cách giả mạo một người dùng hoàn toàn hợp pháp.
“Quản lý mối quan hệ nạn nhân?”
|
| Nguồn: microsoft.com |
Báo cáo
của MessageLabs cảnh báo: Ngày mà người dùng có thể nhận diện được
những dạng thức email lừa đảo phishing đang đến gần. Nhưng như thế chưa
phải là đã hoàn toàn triệt con đường sống của bọn tội phạm mạng.
Giờ đây
tội phạm phishing đang phát triển một hướng tiếp cận nạn nhân được cá
nhân hoá bằng cách bắt chước kỹ thuật quản lý quan hệ khách hàng hay
được ứng dụng trong các doanh nghiệp hợp pháp. Chiến thuật mới của bọn
tội phạm mạng được đặt tên là “Kỹ thuật quản lý mối quan hệ nạn nhân”
(victim relationship management).
“Vụ tấn
công phishing mới nhất có sử dụng kỹ thuật social engineering là vụ tấn
công vào các trang web mạng xã hội như MySpace nhằm thu thập thông tin
cá nhân,” Mark Sunner - kỹ sư công nghệ trưởng của MessageLabs – cho
biết. “Trong vụ tấn công này, nạn nhân sẽ nhận được một email cá nhân
giả mạo từ ngân hàng của họ yêu cầu họ sửa đổi lại thông tin về địa
chỉ mã vùng điện thoại”.
MessageLabs đã ghi nhận được sự gia tăng mạnh mẽ của hình thức tấn công như thế này kể từ tháng 12/2005.
Virus cũng vì mục tiêu lừa đảo
|
Nguồn news.softpedia.com |
Báo cáo
của MessageLabs cũng cho biết spam và virus cũng có sự gia tăng đáng
kể. Đây là một kết quả đã được dự báo trước vì sự bùng nổ của virus đều
có liên hệ trực tiếp tới các vụ tấn công spam hay lừa đảo trực tuyến.
Bọn tội
phạm mạng thường sử dụng trojan để “tuyển mộ” thêm những zombie – các
PC bị chiếm quyền điều khiển - nhằm xây dựng hệ thống các botnet phục
vụ cho mục đích tấn công spam và lừa đảo trực tuyến.
Đỉnh điểm
của các hoạt động virus độc hại là vào mùa hè năm 2004. Tại thời điểm
này có lúc đã xuất hiện các hệ thống botnet với hơn 100.000 zombie PC.
Tuy nhiên, hiện số lượng các zombie PC của các mạng botnet đã giảm
xuống con số 20.000 nhằm tránh bị phát hiện.
Nhưng
ngược lại ngày càng có nhiều người trở thành nạn nhân của những vụ tấn
công nhỏ lẻ có mục tiêu cụ thể hơn. Lấy ví dụ, trong số 321 e-mail được
MessageLabs theo dõi thì chỉ có 1 e-mail là spam.
Còn các
doanh nghiệp lại trở thành nạn nhân của những con trojan rất xảo quyệt
ẩn mình trong các tệp tin Microsoft Office giả mạo được gửi đi từ một
nguồn rất đáng tin cậy. Hầu hết những vụ tấn công vào doanh nghiệp đều
có mục tiêu rất cụ thể nhằm đánh cắp quyền sở hữu trí tuệ tài sản hoặc
nhằm mục tiêu gián điệp kinh doanh.
Đâu là giải pháp
|
| Nguồn: tecfa.unige.ch |
Vậy chúng
ta phải làm thế nào để chống lại các hiểm hoạ lừa đảo phishing đang
ngày càng gia tăng mạnh mẽ? Ông Mark Sunner khẳng định: Vấn đề ở đây là
trong khi bọn tội phạm mạng đang ngày càng ứng dụng các kỹ thuật tấn
công phức tạp thì các hãng bảo mật vẫn còn dựa trên mô hình kinh doanh
đã có 20 năm tuổi để bảo vệ người dùng. Nói cách khác: Các hãng bảo mật
đã chậm chân hơn bọn tội phạm mạng.
Các giải
pháp lọc chặn cần phải được thực hiện ở cấp độ mạng Internet để ngăn
chặn các e-mail phishing không thể được gửi đến hòm thư của người dùng.
“Yếu tố
con người là yếu tố yếu nhất trong chuỗi mắt xích bảo mật. Nhưng thẳng
thắn mà nói, chúng ta đã hoàn toàn không công bằng khi đặt một gánh
nặng trách nhiệm như vậy cho người dùng,” Sunner nói. “Chúng ta cần áp
dụng nhiều giải pháp chặn lọc ở cấp độ cao hơn nữa để ngăn chặn e-mail
phishing vươn vòi bạch tuộc đến người dùng”.
Trang Dung (Theo Vnunet)
(Theo VNN)
|