TTCT - Theo báo cáo Các mối đe dọa trực tuyến quý 1-2023 của Hãng bảo mật Avast, virus đánh cắp thông tin vẫn là một trong những mối đe dọa hàng đầu, với nguy cơ lây nhiễm tổng thể tăng 22% so với quý 4-2022. Theo báo cáo Các mối đe dọa trực tuyến quý 1-2023 của Hãng bảo mật Avast, virus đánh cắp thông tin vẫn là một trong những mối đe dọa hàng đầu, với nguy cơ lây nhiễm tổng thể tăng 22% so với quý 4-2022. Cũng theo báo cáo này, người dùng máy tính và thiết bị di động khắp thế giới tiếp tục bị đe dọa bởi các kiểu mã độc phổ biến như ransomware (tống tiền), adware (hiển thị các quảng cáo không mong muốn), trojan (đội lốt phần mềm hợp pháp), spyware (phần mềm gián điệp), và một hình thức mới là mã độc ngân hàng (banker).Banker là malware nhằm đánh cắp thông tin tài khoản ngân hàng, ví tiền điện tử, thường được phân phối thông qua tin nhắn lừa đảo hoặc trang web giả mạo. Sau khi được cài đặt và kích hoạt trên thiết bị di động của nạn nhân, mã độc này sẽ đọc được các tin nhắn SMS xác thực lớp và tạo trang giả mạo ngân hàng để đánh cắp thông tin đăng nhập.Trong thời chiến tranh mạng, malware là một vũ khí đắc lực để phá hoại và thu thập thông tin. Ngày 24-5, Microsoft công bố đã phát hiện "hoạt động độc hại lén lút và có chủ đích" nhằm vào các tổ chức cơ sở hạ tầng quan trọng ở Hoa Kỳ, với mục đích hoạt động gián điệp và thu thập thông tin.Hãng công nghệ Mỹ đưa ra "đánh giá với độ tin cậy vừa phải" rằng đây là chiến dịch do Volt Typhoon, một tổ chức được nhà nước bảo trợ có trụ sở tại Trung Quốc, thực hiện, nhằm phát triển các khả năng làm gián đoạn cơ sở hạ tầng liên lạc quan trọng giữa Hoa Kỳ và châu Á trong các cuộc khủng hoảng trong tương lai.Ảnh: TxoneVolt Typhoon hoạt động từ giữa năm 2021, nhắm vào các tổ chức cơ sở hạ tầng quan trọng ở đảo Guam và các nơi khác ở Hoa Kỳ. Các tổ chức bị ảnh hưởng trong chiến dịch xâm nhập này thuộc đa lĩnh vực, từ truyền thông, sản xuất, giao thông vận tải, xây dựng đến hàng hải, chính phủ, công nghệ thông tin và giáo dục. Các hành vi quan sát được cho thấy các đối tượng này "có ý định thực hiện hoạt động gián điệp và duy trì quyền truy cập mà không bị phát hiện càng lâu càng tốt"."Không bị phát hiện" là mục tiêu tối thượng của những kẻ tấn công. Theo Microsoft, nhóm này chủ yếu áp dụng kỹ thuật living-off-the-land (sử dụng công cụ có sẵn trên hệ thống) và hands-on-keyboard (kẻ tấn công trực tiếp thao tác trên môi trường đã xâm nhập thay vì chạy mã tự động) để thu thập dữ liệu, bao gồm thông tin đăng nhập từ hệ thống mạng và cục bộ rồi dùng chúng để xâm nhập và ở ẩn trong hệ thống. Để tránh bị phát hiện, những kẻ tấn công đã điều hướng truy cập thông qua các thiết bị mạng văn phòng nhỏ và văn phòng tại nhà mà chúng đã chiếm được quyền kiểm soát trước đó (chẳng hạn router).Tất nhiên đây chỉ là thông tin do Mỹ đưa ra. Trung Quốc chưa bao giờ nhận trách nhiệm cho bất kỳ vụ tấn công, xâm nhập vào hạ tầng mạng nào của Mỹ. Ngay sau khi Microsoft công bố thông tin về Volt Typhoon, Trung Quốc cũng phát cảnh báo "coi chừng bị Mỹ hack" đến các công ty của nước này. Chuyện tố qua tố lại này cũng không phải bây giờ mới thấy. Năm 2015, tin tặc xâm nhập Cơ quan Quản lý nhân sự liên bang Hoa Kỳ, đánh cắp dữ liệu gồm dấu vân tay của gần 6 triệu công dân Mỹ; Washington tất nhiên nghi ngờ Bắc Kinh có dính líu. Ngược lại, theo tài liệu do Edward Snowden rò rỉ, có bằng chứng cho thấy Mỹ cũng nỗ lực xâm nhập hệ thống của Huawei và nhiều mục tiêu quân sự, lãnh đạo khác của Trung Quốc.Ảnh: crowdstrike.comCòn trong cuộc chiến Ukraine, wiper - mã độc xóa sạch thông tin ổ cứng và bộ nhớ trên hệ thống của nạn nhân - được sử dụng triệt để trong năm đầu chiến tranh, theo các đánh giá độc lập của hãng an ninh mạng ESET (Slovakia), Fortinet (Mỹ) và Mandiant, công ty ứng phó sự cố an ninh mạng thuộc Google.Theo Wired, các nhà nghiên cứu an ninh mạng đã tìm thấy các mẫu phần mềm độc hại không chỉ nhắm vào máy chạy Windows và Linux mà còn cả các hệ điều hành ít phổ biến hơn như Solaris và FreeBSD. Các malware này được viết bằng nhiều ngôn ngữ lập trình và bằng các kỹ thuật khác nhau để phá hủy mã của máy mục tiêu, từ phá phân vùng ổ cứng đến ghi đè dữ liệu rác lên toàn bộ các tập tin.Tổng cộng, tính đến tháng 2-2023, 12 tháng kể từ ngày chiến sự nổ ra, Fortinet đếm được 16 dòng malware wiper khác nhau ở Ukraine, so với chỉ một hoặc hai loại trong những năm trước. Phát hiện này cho thấy một mối đe dọa toàn cầu: các mã độc nói trên đều có mặt trong kho lưu trữ phần mềm độc hại VirusTotal, thậm chí là cả cộng đồng mã nguồn mở Github. Khi mã độc được chia sẻ và phát triển công khai, bất kỳ ai cũng có thể lấy và sử dụng nó. Quả vậy, công cụ của Fortinet đã phát hiện hacker dùng các wiper malware phát hiện ở Ukraine để nhắm vào các mục tiêu ở 25 quốc gia. Tags: Mã độc virusMã độc virus mạngMối đe dọaĐánh cắp thông tinNgười dùng máy tínhThiết bị Di độngPhần mềm gián điệpTin nhắn lừa đảoChiến tranh mạngMalware
TP.HCM cấm cán bộ dùng ngân sách đi nước ngoài vì việc riêng THẢO LÊ 09/10/2024 Thành ủy TP.HCM cấm cán bộ sử dụng ngân sách đi nước ngoài vì việc riêng hoặc kinh phí do các doanh nghiệp tổ chức và đài thọ.
Phó thủ tướng yêu cầu Bộ Giáo dục kiểm tra, xử lý nghiêm vụ sinh viên ăn cơm canh thừa THÂN HOÀNG 09/10/2024 Phó thủ tướng Lê Thành Long giao Bộ Giáo dục và Đào tạo chủ trì khẩn trương chỉ đạo kiểm tra, xử lý nghiêm các sai phạm liên quan thông tin báo chí nêu sinh viên phản ánh phải ăn cơm canh thừa, có 'dị vật'.
Một học sinh lớp 11 tại TP.HCM mất liên lạc với gia đình TRỌNG NHÂN 09/10/2024 Gia đình không liên lạc được với học sinh này từ ngày 4-10, đến nay là 5 ngày.
Cục nóng máy lạnh bị ngập nước, rò rỉ điện khiến người đàn ông tử vong MINH HÒA 09/10/2024 Cục nóng máy lạnh trên sân thượng bị rò rỉ điện, trời mưa khiến sân thượng ngập nước, người đàn ông lên dọn rác bị điện giật tử vong.