Chặn mã độc và nội dung người lớn bằng cách đổi DNS
Mới đây, Cloudfare đã ra mắt dịch vụ DNS 1.1.1.1 for Families, đây là dịch vụ DNS dành cho gia đình và nó khác với dịch vụ DNS 1.1.1.1 tiêu chuẩn hãng này giới thiệu trước đó.
Cụ thể, DNS 1.1.1.1 tiêu chuẩn không chặn bất kỳ nội dung nào. Trong khi đó, DNS 1.1.1.1 for Families có khả năng chặn mã độc ( malware) cũng như nội dung người lớn ( adult content). Nhờ vậy, phụ huynh có thể dùng nó để bảo vệ và hạn chế truy cập của con mình.
Tính năng kiểm soát nội dung trên hệ thống DNS mới hoạt động như sau: Khi một thiết bị trong mạng gửi yêu cầu truy cập vào một trang web, yêu cầu này sẽ được chuyển cho máy chủ DNS của Cloudfare. Máy chủ DNS sẽ kiểm tra tên miền của trang web dựa trên cơ sở dữ liệu hiện có, nếu tên miền đó trùng khớp với tên miền có chứa mã độc hoặc nội dung người lớn trong cơ sở dữ liệu, máy chủ DNS sẽ từ chối phân giải tên miền này, đồng thời trả về thông báo lỗi DNS.
Tương tự như tất cả những giải pháp lọc nội dung khác, cơ sở dữ liệu của Cloudfare hiện tại vẫn chưa đầy đủ. Bởi vậy, nó có thể không chặn hết tất cả tên miền chứa mã độc hoặc nội dung người lớn. Mặc dù vậy, nó cũng làm giảm đáng kể các rủi ro bảo mật, cũng như lượt truy cập vào các trang web người lớn.
Để sử dụng hệ thống DNS mới, bạn chỉ cần thay đổi cài đặt máy chủ DNS (DNS server) trên thiết bị mình đang sử dụng, chẳng hạn máy tính Windows, macOS, smartphone, tablet Android, iOS… hoặc trên bộ định tuyến (router).
Chúng tôi khuyến khích bạn thay đổi DNS server từ bộ định tuyến. Tất cả các thiết bị trong mạng muốn đi ra Internet đều phải đi qua bộ định tuyến, do vậy khi bạn thay đổi DNS server trên bộ định tuyến, nó sẽ có hiệu lực trên tất cả các thiết bị trong mạng.
Sau đây là danh sách các máy chủ DNS hiện có của Cloudfare và chức năng của chúng.
Cloudflare DNS, không lọc nội dung:
- Primary DNS: 1.1.1.1
Video đang HOT
- Secondary DNS: 1.0.0.1
Cloudflare DNS, chỉ chặn mã độc (malware):
- Primary DNS: 1.1.1.2
- Secondary DNS: 1.0.0.2
Cloudflare DNS, chặn mã độc và nội dung người lớn:
- Primary DNS: 1.1.1.3
- Secondary DNS: 1.0.0.3
Cách thay đổi DNS server trên bộ định tuyến
Lưu ý: Chúng tôi thực hiện hướng dẫn dưới đây trên bộ định tuyến TP-Link. Với các bộ định tuyến khác, bạn có thể áp dụng các bước tương tự.
Đầu tiên, bạn truy cập vào trang quản lý bộ định tuyến bằng cách mở trình duyệt web và truy cập vào địa chỉ IP của nó, chẳng hạn 192.168.0.1 hay 192.168.1.1, sau đó đăng nhập bằng tài khoản và mật khẩu tương ứng.
Từ trình đơn bên trái, bạn chọn DHCP> DHCP Settings (Cài đặt DHCP), sau đó nhập địa chỉ IP của dịch vụ DNS bạn muốn sử dụng. Ở đây, chúng tôi muốn chặn cả mã độc lẫn nội dung người lớn nên chúng tôi sẽ nhập địa chỉ DNS 1.1.1.3 và 1.0.0.3 lần lượt vào các ô Primary DNS (DNS chính) và Secondary DNS (DNS thứ hai). Hoàn tất, bạn bấn nút Save (Lưu).
Kể từ bây giờ trở đi, mỗi khi con bạn hoặc ai đó truy cập vào những trang web có chứa mã độc hoặc nội dung người lớn trùng khớp với trang web trong cơ sở dữ liệu của Cloudfare, họ sẽ gặp thông báo như dưới đây.
Ca Tiếu
Phần mềm độc hại trên Android tự cài sau khi xóa sạch máy
xHelper là một phần mềm độc hại trên Android dường như "bất tử" khi tự động cài lại sau khi bị người dùng gỡ khỏi máy, thậm chí việc đưa thiết bị về trạng thái xuất xưởng cũng không giúp ích gì.
Khôi phục cài đặt gốc cho máy cũng không thể "giải thoát" người dùng khỏi loại malware tên xHelper trên Android
Theo THN, xHelper đã lây nhiễm trên 45.000 thiết bị Android trong năm ngoái và kể từ đó các nhà nghiên cứu bảo mật đã thử vén màn bí mật loại phần mềm độc hại có khả năng tự cài đặt lại này.
Trong bài đăng trên blog mới đây, chuyên gia phân tích phần mềm độc hại Igor Golovin của Kaspersky đã giải mã được bí mật của xHelper, cho thấy chi tiết kỹ thuật được sử dụng trong cơ chế "bất khuất" của chương trình, đồng thời tìm ra cách "nhổ cỏ tận gốc" trên các thiết bị đã nhiễm.
Ban đầu, xHelper giả dạng một phần mềm dọn dẹp và tối ưu tốc độ smartphone phổ biến, đa phần nạn nhân sinh sống tại Nga (80,56%), Ấn Độ (3,43%) và Algeria (2,43%). "Thực tế ứng dụng dọn dẹp này chẳng mang lại lợi ích nào. Sau khi cài lên máy, chương trình tự động biến mất không để lại dấu vết trên màn hình hay trong danh mục phần mềm. Cách duy nhất để tìm thấy xHelper là tra trong danh sách ứng dụng đã cài đặt trong phần cài đặt hệ thống", Golovin nói.
Sau khi được cài đặt, ứng dụng sẽ đăng ký một dịch vụ tiền cảnh (foreground - những tác vụ dùng người dùng có thể chú ý, nhận biết và phải hiển thị thông báo), sau đó giải nén gói mã hóa có khả năng thu thập, gửi thông tin xác thực trên máy nạn nhân tới một máy chủ được tin tặc điều khiển từ xa. Bước tiếp theo, chương trình thực thi gói dữ liệu ẩn khác để kích hoạt một loạt lệnh khai thác Android rồi cố gắng đoạt quyền quản trị trong hệ điều hành.
"Chương trình có thể lấy quyền root trên các thiết bị Android 6 hoặc 7 cài trên thiết bị của những nhà sản xuất đến từ Trung Quốc. Phần mềm tự cài một backdoor có khả năng thực thi lệnh, cho phép kẻ tấn công có toàn quyền truy cập vào tất cả ứng dụng", Golovin chia sẻ thêm.
Ứng dụng sau đó sẽ âm thầm tồn tại trong máy và chỉ đợi lệnh của tin tặc mới hành động. Nếu cuộc tấn công thành công, phần mềm khả nghi sẽ lạm dụng quyền ưu tiên để lẳng lặng cài xHelper bằng cách sao chép trực tiếp tập tin độc hại vào phân vùng hệ thống. Tất cả tập tin được đăng ký thuộc tính bất biến, khiến chúng rất khó bị xóa vì hệ thống Android không cho phép gỡ bỏ những file dạng này.
Kể cả khi ứng dụng bảo mật hợp pháp hay người dùng gỡ bỏ malware khỏi phân vùng hệ thống để vĩnh viễn loại chương trình trên máy, xHelper vẫn tự sửa đổi thư viện hệ thống nhằm ngăn người dùng cài lại phân vùng trong chế độ Ghi hệ thống.
Việc này khiến thao tác khôi phục máy về cài đặt gốc cũng trở nên vô dụng. Các chuyên gia cho biết biện pháp duy nhất để vĩnh viễn loại bỏ xHelper khỏi máy là cài đặt lại máy bằng một phiên bản hệ điều hành "sạch" tải từ website chính thức của nhà cung cấp, hoặc sử dụng một phiên bản ROM Android khác miễn là tương thích với máy đang dùng.
Anh Quân
Làm việc từ xa: Làm sao để không dính mã độc, lộ lọt thông tin? Nhấn mạnh nếu thiếu chuẩn bị người dùng sẽ phải đối mặt nguy cơ dính mã độc, lộ lọt dữ liệu khi làm việc từ xa, các chuyên gia CMC, CyRadar đã chỉ cách giúp nhân sự của các doanh nghiệp làm việc từ xa an toàn. Thời gian gần đây, nhiều cơ quan, doanh nghiệp đang có xu hướng khuyến khích nhân...