Chip gián điệp Trung Quốc được gắn vào ấm nước, bàn là như thế nào?
Chip gián điệp được đặt vào vị trí nào của ấm nước/bàn là Trung Quốc? Cách phát hiện chúng như thế nào? Tại sao Trung Quốc lại lựa chọn ấm nước, bàn là mà không phải là các đồ hi-tech khác? Tất cả sẽ có câu trả lời trong bài viết dưới đây.
Trong những ngày vừa qua dư luận đang hết sức xôn xao về vụ việc một số mẫu ấm đun nước, bàn là và phát hiện “từ 20 tới 30 mảnh vi mạch “gián điệp” trong thiết bị gia dụng Trung Quốc có khả năng khai thác mạng Wi-Fi không cài password (mật khẩu) ở phạm vi “lên tới 200 m”, sau đó phát tán malware và “gửi dữ liệu tới máy chủ nước ngoài”. Nguồn tin được dẫn bởi Đài truyền hình quốc gia của Nga nên độ xác thực là hoàn toàn có căn cứ.
Con chip được lấy ra từ bàn là. Ảnh cắt từ clip của kênh truyền hình Rossiya 24 – Nga
Chưa có dịp kiểm chứng độ xác thực của thông tin kể trên nhưng theo ông Nguyễn Minh Đức, Phó chủ tịch phụ trách An ninh mạng của Bkav, thì việc gắn chip lên các đồ gia dụng kể trên là hoàn toàn có thể xảy ra. “Một thiết bị gián điệp thông thường nếu chỉ gắn ở những bề mặt như gầm bàn, tường nhà… thì cũng chỉ duy trì hoạt động trong khoảng từ 2-3 ngày.
Trong khi đó các đồ gia dụng như ấm nước hoặc bàn là – vốn là những vật dụng chỉ sử dụng được khi cắm điện, và mỗi khi các vật dụng này cắm điện nó sẽ truyền nguồn năng lượng và duy trì nguồn năng lượng để “nuôi” các con chip gián điệp, nhờ đó con chip sẽ có tuổi thọ cao hơn”, ông Đức cho biết.
Video đang HOT
Ông Nguyễn Minh Đức, Phó chủ tịch phụ trách an ninh mạng Bkav.
Những con chip nguy hiểm này có thể được gắn vào vị trí nào trên ấm nước/bàn? Ông Đức cho rằng chắc chắn những con chip này sẽ không thể gắn ở những vị trí quá nóng như là phần tiếp xúc của bàn là hoặc phần vòi của ấm đun nước. Chỗ để gắn chip lý tưởng có thể là vị trí tay cầm hoặc phần đế của ấm nước hoặc bàn là, những nơi ít nhận nhiệt độ nhất. Ngoài ra vì đây là những vật dụng được đặt ở những vị trí cần thiết rất “đắc địa” là trung tâm của phòng họp, phòng khách nên sẽ dễ dàng thực hiện việc nghe lén.
Ông Đức cũng chia sẻ phán đoán về cách thức các con chip gián điệp này truyền thông tin ra ngoài. Đó là sử dụng kết nối Wi-Fi, 3G hoặc phát sóng radio. Với cách thứ nhất con chip sẽ dò access point của các router Wi-Fi công cộng không cài password để kết nối, sau đó nó sẽ tiếp tục lấy thông tin từ các thiết bị khác đang kết nối chung với mạng WiFi (sniff).
Tuy nhiên nếu router Wi-Fi có cài mật khẩu và sử dụng chuẩn bảo mật WPA và WPA2 thì việc đánh cắp mật khẩu để kết nối vào Wi-Fi là điều gần như không thể làm được. Hơn nữa việc kết nối trái phép qua Wi-Fi đều có thể bị phát hiện nhờ các tiện ích quản lý các kết nối vào router như Wireless Network Watcher, Zamzom… hoặc các phần mềm đi kèm theo router.
Mạng Wifi cá nhân sẽ giúp các chip gián điệp gửi các thông tin ra bên ngoài.
Trường hợp con chip gián điệp sử dụng sóng 3G để truyền tín hiệu sẽ nguy hiểm hơn. Với phương thức này tín hiệu sẽ rất khó bị phát hiện bởi nó hoàn toàn độc lập và gần như không thể bị ngăn chặn so với kiểu “câu” trộm Wi-Fi. Nếu dùng 3G thì thiết bị sẽ không bị giới hạn bởi không gian và thời gian (trong khi nếu kết nối Wi-Fi thì thiết bị bắt buộc phải được đặt không quá xa so với bộ phát Wi-Fi và router phải bật thì mới kết nối).
Giao thức kết nối bằng dải sóng radio cũng khó bị phát hiện nhưng chúng có nhược điểm là chỉ có thể gửi tín hiệu trong một khoảng không gian cho phép và dễ bị “dò” ra bằng đài FM hoặc chức năng nghe radio trên điện thoại di động.
Vậy làm thế nào để phát hiện ra những con chip này? Tin tức ban đầu trên báo The Register của Anh đưa ra nhận định là những chip này sẽ được gắn trong các lô hàng có trọng lượng nặng hơn bình thường.
Tuy nhiên ông Nguyễn Minh Đức lại bác bỏ giả thuyết này: “Rất khó để xác định ấm nước/bàn là có chứa chip gián điệp mà chỉ dựa vào trọng lượng của chúng. Bởi một con chip baseband Wi-Fi/3G có kích thước rất nhỏ, ngay cả khi nó được gắn thêm các thiết bị PCB Transformer (thiết bị dùng để chuyển đổi đổi nguồn điện 220v của Nga sang nguồn năng lượng phù hợp để chip hoạt động được) thì trọng lượng của chúng chỉ khoảng vài gram và không đủ “nặng” để tạo ra sự khác biệt về trọng lượng cho vật chủ”.
Kích thước và trọng lượng nhẹ khiến các con chip Wi-Fi/3G rất khó bị phát hiện.
Vụ việc chip gián điệp gắn trong ấm nước/bàn là có xuất xứ Trung Quốc một lần nữa lại làm dấy lên những mối lo ngại về đến sự an toàn của các thông tin cá nhân. Điều đáng lo ngại hơn là khi nó được bọn tội phạm sử dụng với ý đồ xấu sẽ đe dọa, xâm hại đến an ninh chính trị, trật tự an toàn xã hội, trong đó không loại trừ xâm phạm đến các lợi ích quốc gia, tình báo công nghiệp. Tuy vậy, việc giám sát những thiết bị ngoài luồng này lại thực sự rất khó khăn với cơ quan chức năng.
Theo VnReview
Đã có giải pháp chặn các cuộc gọi nhỡ lừa đảo
Trong khoảng một tuần trở lại đây, vấn nạn lừa đảo cước điện thoại di động qua các cuộc gọi nhỡ xuất hiện với tần suất dầy đặc, gây thiệt hại lớn cho người sử dụng. Chiều ngày 27/2/2013, Công ty An ninh mạng Bkav cho biết đã thành công trong việc chặn các cuộc gọi nhỡ lừa đảo.
Các cuộc gọi nhỡ lừa đảo thường được thực hiện vào lúc nửa đêm, giống như một tình huống khẩn cấp. Thậm chí, để người sử dụng dễ mắc bẫy hơn, các số gọi nhỡ đều là những số điện thoại thông thường: 04xxx, 08xxx, 09xxx... Nhưng khi gọi lại, chỉ có hệ thống trả lời tự động dẫn dụ người dùng tiếp tục kết nối đến đầu số dịch vụ 1900 với nhiều nội dung gây tò mò như: hãy gọi để kết bạn với gái xinh, trai đẹp độc thân... Nhiều người sử dụng phản ánh đã mất tới cả trăm nghìn đồng tiền cước chỉ sau vài phút kết nối.
Hoang mang trước vấn nạn này, nhiều người đã chia sẻ trên mạng các số điện thoại nghi ngờ lừa đảo "câu cước": 086288594x, 083952900x, 086288518x, 043573054x, 046282385x... để cảnh báo cho những người dùng khác.
Các kĩ thuật viên của Bkav đã nghiên cứu và phát triển thành công giải pháp chặn các cuộc gọi nhỡ lừa đảo trên điện thoại di động, tích hợp vào phần mềm bảo vệ Smartphone - Bkav Mobile Security. Giải pháp này hỗ trợ các điện thoại dùng hệ điều hành Android. Bkav cho biết đang tiếp tục nghiên cứu để phát triển giải pháp hỗ trợ cho những hệ điều hành khác.
Để cài đặt phần mềm chặn các cuộc gọi nhỡ lừa đảo, người sử dụng có thể cài từ kho ứng dụng Google Play hoặc có thể tải bộ cài từ website mobile.bkav.com.vn. Nếu người sử dụng đã cài đặt phần mềm, Bkav Mobile Security sẽ tự động cập nhật phiên bản mới nhất để bảo vệ.
Ông Vũ Ngọc Sơn, Giám đốc Bộ phận nghiên cứu của Bkav (Bkav R&D), cho biết: " Không phải cuộc gọi nhỡ nào cũng là lừa đảo, do đó người dùng hầu như không thể tự phân biệt được đâu là thật, đâu là giả. Để bảo vệ mình, bạn phải cân nhắc kỹ có nên gọi lại hay không. Tốt nhất là trang bị phần mềm bảo vệ smartphone có tính năng chặn cuộc gọi lừa đảo".
Thống kê từ Hệ thống giám sát chặn cuộc gọi không mong muốn của Bkav, chỉ trong 3 ngày gần đây, đã có 855.000 cuộc gọi nhỡ lừa đảo được thực hiện tới các thuê bao di động tại Việt Nam.
Theo Genk
Sony tích hợp Bkav Mobile Security vào điện thoại Xperia Hãng điện tử của Nhật và Công ty An ninh mạng Bkav đã ký kết hợp tác, tích hợp sẵn phần mềm bảo vệ Smartphone Bkav Mobile Security cho tất cả các dòng điện thoại thông minh Xperia của Sony. Ông Yuzo Otsuki, Tông Giám đôc Sony Electronics Viêt Nam, cho biết: "Qua kiểm nghiệm, đánh giá thực tế, chúng tôi đã quyết...