Ở kỷ nguyên của sự bùng nổ về công nghệ, đi đôi với sự tiện lợi về công nghệ..luôn đồng hành với đó là sự nguy hiểm về không gian mạng, hay an ninh mạng. Ngày nay có nhiều lý do dẫn đến tài khoản ngân hàng của bạn bị bốc hơi mà bạn không hề hay biết.
Trong đó nguyên nhân dẫn đến những sự việc này đó là máy tính bị nhiễm mã độc. Vậy mã độc hoạt động như thế nào, và làm thế nào để ngăn chặn những mã độc truy cập vào máy tính của bạn.
1.Mã độc là gì?
Phần mềm độc hại là một thuật ngữ chung để chỉ vi rút, sâu, trojan và các chương trình máy tính có hại khác mà tin tặc sử dụng để phá hoại và giành quyền truy cập vào thông tin nhạy cảm trên máy tính của bạn.
2. Các loại phần mềm độc hại
Có một số cách khác nhau để phân loại phần mềm độc hại; đầu tiên là cách phần mềm độc hại lây lan. Bạn có thể đã nghe các từ virus, trojan và worm được sử dụng thay thế cho nhau.
Boot virus
Macro virus
Scripting virus
File Virus
Trojan horse – ngựa thành Tơ roa
BackDoor
Adware và Spyware
Worm – sâu máy tính
Rootkit
Botnet
Biến thể
Virus Hoax
Phần mềm độc hại cũng có thể được cài đặt “thủ công” trên máy tính bởi chính những kẻ tấn công, bằng cách giành quyền truy cập vào máy tính hoặc một số cách khác để giành quyền quản trí máy tính.
3. Kỹ thuật tấn công của mã độc
Phần mềm gián điệp được Webroot Cybersecurity định nghĩa là “phần mềm độc hại được sử dụng với mục đích bí mật thu thập dữ liệu về một người dùng không nghi ngờ.” Về bản chất, nó gián điệp trên hành vi của bạn khi bạn sử dụng máy tính của bạn, và trên các dữ liệu bạn gửi và nhận, thường là với mục đích gửi thông tin cho bên thứ ba.
Rootkit là “một chương trình hoặc thường xuyên hơn, là một tập hợp các công cụ phần mềm cho phép kẻ đe dọa truy cập từ xa và kiểm soát máy tính hoặc hệ thống khác.” Nó có tên như vậy vì đây là một bộ công cụ có quyền truy cập để chiếm quyền kiểm soát cấp quản trị viên đối với hệ thống đích và sử dụng sức mạnh đó để che giấu sự hiện diện của chúng.
Phần mềm quảng cáo là phần mềm độc hại buộc trình duyệt của bạn chuyển hướng đến các quảng cáo web,
Ransomware là một loại phần mềm độc hại mã hóa các tệp trong ổ cứng của bạn và yêu cầu thanh toán, thường bằng Bitcoin, để đổi lấy key giải mã. Một số đợt bùng phát phần mềm độc hại cao cấp trong vài năm qua, chẳng hạn như Petya , là ransomware .
Cryptojacking là một cách khác mà những kẻ tấn công có thể buộc bạn cung cấp Bitcoin cho chúng. Phần mềm độc hại khai thác tiền điện tử lây nhiễm vào máy tính của bạn và sử dụng các chu kỳ CPU của bạn để khai thác Bitcoin
Phần mềm khai thác có thể chạy nền trên hệ điều hành của bạn hoặc thậm chí là JavaScript trong cửa sổ trình duyệt.
Quảng cáo độc hại là việc sử dụng các quảng cáo hoặc mạng quảng cáo hợp pháp để âm thầm cung cấp phần mềm độc hại đến máy tính của người dùng không nghi ngờ
4.Bảo vệ phần mềm độc hại
Phần mềm chống vi-rút là sản phẩm được biết đến rộng rãi nhất trong danh mục các sản phẩm chống phần mềm độc hại; mặc dù có tên “vi-rút”, hầu hết các dịch vụ đều có tất cả các dạng phần mềm độc hại. Phần mềm chống vi-rút tốt nhất hiện nay là của các nhà cung cấp Kaspersky Lab, Symantec và Trend Micro, theo các thử nghiệm gần đây của AV-TEST.
5.Loại bỏ phần mềm độc hại
Trên thực tế, làm thế nào để loại bỏ phần mềm độc hại khi bạn bị nhiễm là câu hỏi lớn. Loại bỏ phần mềm độc hại là một công việc khó khăn và phương pháp có thể khác nhau tùy thuộc vào loại bạn đang xử lý. CSO có thông tin về cách xóa hoặc khôi phục khỏi rootkit , ransomware và cryptojacking .
Nếu bạn đang tìm kiếm các công cụ để làm sạch hệ thống của mình, Tech Radar có một loạt các dịch vụ miễn phí tốt , bao gồm một số cái tên quen thuộc từ thế giới chống vi-rút cùng với những người mới như Malwarebytes.
Ngoài ra, cách tốt nhất để bạn loại bỏ virus trước khi nó xâm nhập vào máy của chúng ta đó là sử dụng Win 10. Trong win 10 Windows Defender được tích hợp sẵn để giúp bạn loại bỏ hết những con Virus.. Nếu bạn cài đặt phần mềm chống vi-rút của bên thứ ba, nó sẽ không hoạt động
6.Ví dụ về phần mềm độc hại
Chúng ta đã thảo luận về một số mối đe dọa phần mềm độc hại hiện tại đang tồn tại trên diện rộng ngày hôm nay. Nhưng có một lịch sử lâu đời về phần mềm độc hại, bắt nguồn từ các đĩa mềm bị nhiễm virus được những người yêu thích Apple II hoán đổi vào những năm 1980 và Morris Worm lan truyền trên các máy Unix vào năm 1988. Một số cuộc tấn công phần mềm độc hại cao cấp khác bao gồm:
ILOVEYOU , một loài sâu lây lan như cháy rừng vào năm 2000 và gây thiệt hại hơn 15 tỷ đô la
SQL Slammer , khiến lưu lượng truy cập internet dừng lại trong vòng vài phút sau khi lan truyền nhanh chóng đầu tiên vào năm 2003
Conficker , một loại sâu chuyên khai thác các lỗ hổng chưa được vá trong Windows và tận dụng nhiều phương thức tấn công khác nhau – từ tiêm mã độc đến email lừa đảo – để cuối cùng bẻ khóa mật khẩu và chiếm quyền điều khiển các thiết bị Windows vào mạng botnet .
Zeus , một Trojan keylogger cuối những năm 00 nhắm vào thông tin ngân hàng
CryptoLocker , cuộc tấn công ransomware trên diện rộng đầu tiên, mã của nó tiếp tục được sử dụng lại trong các dự án phần mềm độc hại tương tự
Stuxnet , một loại sâu cực kỳ tinh vi đã lây nhiễm các máy tính trên toàn thế giới nhưng chỉ gây thiệt hại thực sự ở một nơi: cơ sở hạt nhân của Iran tại Natanz, nơi nó phá hủy các máy ly tâm làm giàu uranium, sứ mệnh mà nó được xây dựng cho các cơ quan tình báo Mỹ và Israel
7.Các cuộc tấn công liên quan đến tiền điện tử
Báo cáo của Malwarebyte Labs đã cho thấy sự thay đổi khỏi đào tiền mã hóa bắt đầu từ quý 2 năm 2018, phần lớn do sự sụt giảm giá trị tiền điện tử. Tuy nhiên, số lượng phát hiện khai thác mật mã đã tăng 7% trong năm.
Thay vào đó, tội phạm mạng đang chuyển sang phần mềm độc hại ăn cắp thông tin như Emotet để kiếm lợi nhuận.
7.1. Hack sàn Mt. Gox (2011 – 2014)
Quốc gia: | Nhật Bản |
Người sáng lập: | Jed McCaleb |
Ngày hack: | Ngày 19 tháng 6 năm 2011 – Tháng 7 năm 2014 |
Tài sản bị đánh cắp: | 792.500 BTC |
Tình trạng hoạt động: | Không còn tồn tại |
Khắc phục thu hồi tài sàn | 0% |
Phương thức tấn công: | Cơ sở dữ liệu |
Cựu CEO: | Mark Karpele |
7.2. Hack sàn Poloniex (2014)
Quốc gia: | Mỹ |
Người sáng lập: | Tristan D’Agosta |
Ngày hack: | Ngày 4 tháng 3 năm 2014 |
Tài sản bị đánh cắp: | 97 BTC |
Tình trạng hoạt động: | Còn hoạt động |
Khắc phục thu hồi tài sàn | 100% |
Phương thức tấn công: | Lỗi lập trình |
7.3. Bitstamp (2015)
Quốc gia: | Luxembourg |
Người sáng lập: | Damijan Merlak, Nejc Kodric |
Ngày hack: | Ngày 4 tháng 1 năm 2015 |
Tài sản bị đánh cắp: | 18,866 BTC |
Tình trạng hoạt động: | Còn hoạt động |
Khắc phục thu hồi tài sàn | 0% |
Phương thức tấn công: | Mạng xã hội |
7.4. Hack sàn Bitfinex (2016)
Quốc gia: | Hồng Kông |
Người sáng lập: | Raphael Nicolle, Giancarlo Devasini |
Ngày hack: | Ngày 2 tháng 8 năm 2016 |
Tài sản bị đánh cắp: | 119,756 BTC |
Tình trạng hoạt động: | Còn hoạt động |
Khắc phục thu hồi tài sàn | 100% (thông qua mã thông báo BFX) |
Phương thức tấn công: | Lỗi lập trình |
7.5. Hack sàn Coincheck (2018)
Quốc gia: | Nhật Bản |
Người sáng lập: | Koichiro Wada, Yusuke Otsuka |
Ngày hack: | Ngày 26 tháng 1 năm 2018 |
Tài sản bị đánh cắp: | 523 triệu NEM |
Tình trạng hoạt động: | Còn hoạt động |
Khắc phục thu hồi tài sàn | 100% (thông qua mã thông báo BFX) |
Phương thức tấn công: | Tấn công ví nóng |
7.6. Bancor (2018)
Quốc gia: | Thụy sĩ |
Người sáng lập: | Guy Benartzi, Galia Benartzi, Eyal Hertzog, Yudi Levi |
Ngày hack: | Ngày 9 tháng 7 năm 2018 |
Tài sản bị đánh cắp: | $23,500,000 (gồm BNT, ETH, NPXS) |
Tình trạng hoạt động: | Còn hoạt động |
Khắc phục thu hồi tài sàn | 43% |
Phương thức tấn công: | Lỗi bảo mật ví nóng |
7.7. Tấn công trên sàn Cryptopia
Quốc gia: | New Zealand |
Người sáng lập: | Rob Dawson, Adam Clark |
Ngày hack: | Ngày 15 tháng 1 năm 2019 |
Tài sản bị đánh cắp: | Mã thông báo ETH, ERC-20 |
Tình trạng hoạt động: | Tạm ngừng hoạt động |
Khắc phục thu hồi tài sàn | 0% |
Phương thức tấn công: | Lỗi bảo mật |
7.8. Hack sàn Bithumb (2019)
Quốc gia: | Hàn Quốc |
Người sáng lập: | Kim Dae-shik |
Ngày hack: | Ngày 30 tháng 3 năm 2019 |
Tài sản bị đánh cắp: | 3 triệu EOS và 20 triệu XRP |
Tình trạng hoạt động: | Hoạt động |
Khắc phục thu hồi tài sàn | Cam kết hoàn trả |
Phương thức tấn công: | Tấn công nội bộ |
8. Kết
Như vậy bài viết này chúng tôi đã hướng dẫn bạn hiểu hơn về định nghĩa mã độc là gì và cách chúng hoạt động ra sao. Đồng thời cũng cho bạn thấy những sàn giao dịch tiền ảo bị hacker sử dụng mã độc để hack. Bài viết tạm dừng ngang đây, cảm ơn và hẹn gặp lại trong bài viết sau.
Cảm ơn https://securitydaily.net/hack-tien-dien-tu/
đã chi chúng tôi tham khảo để hoàn thành bài viết này.