Dã vào Internet, có ẩn danh cỡ nào cũng “lộ”
Theo dõi “dấu vết điện tử” cho phép tracker (người theo dõi) nắm bắt và biết được lịch sử hoạt động của người dùng Internet thông qua các tùy chỉnh duyệt web, mức pin và những chi tiết khác, kể cả những thiết bị khác nhau.
“Dấu vết điện tử” sẽ giúp tracker xác định từng người dùng cụ thể, để bán thông tin cho nhà quảng cáo
Theo một bài viết gần đây của các nhà nghiên cứu tại Đại học Princeton, bên cạch cookies, “nghệ thuật” theo dõi thông tin đã phát triển theo một hướng mới phức tạp hơn rất nhiều, cho phép các trang web theo dõi các “dấu vết điện tử” (fingerprint) từ trình duyệt web, thiết bị thông minh mà người dùng sử dụng.
Đó không phải là dấu vân tay của người dùng, hay là số sê-ri của thiết bị điện tử, mà chính là các đặc điểm riêng của người dùng trong quá trình sử dụng các thiết bị, trình duyệt, như cỡ chữ, các ứng dụng mở rộng của trình duyệt… Những đặc điểm đó tạo nên nét đặc trưng riêng biệt, duy nhất của từng người dùng, giúp một bên thứ ba có thể nhận biết được người dùng đó khi sử dụng Internet.
Theo hai chuyên gia Arvind Narayanan và Steven Englehardt của Đại học Princeton, công nghệ này cho phép tracker có thể phát triển các đặc điểm nhận dạng riêng biệt của người dùng thông qua toàn bộ lịch sử hoạt động của họ, kể cả khi họ không nhập tên thật hoặc địa chỉ email “xịn” vào các giao dịch trực tuyến trên mạng.
Khi người dùng sử dụng thiết bị, trang web sẽ ghép tất cả các lịch sử hoạt động, tạo thành một hồ sơ của người dùng, từ đó áp dụng các thuật toán để chỉ ra sở thích và thói quen của họ.
Video đang HOT
Ngoài ra, với “dấu vết điện tử”, tracker còn có thể theo dõi các thông tin của người dùng thông qua các thiết bị có liên kết với nhau, ví dụ như laptop và smartphone.
Theo bài viết, các trang web hoặc tracker sẽ theo dõi liên tục hai thiết bị khác nhau, có cùng nguồn kết nối internet và địa chỉ IP. Sau một thời gian, họ sẽ thu thập đủ thông tin và tạo ra một hồ sơ về hành vi của người dùng hai thiết bị đó, và khả năng cao rằng hai thiết bị đó là của cùng một người dùng. Từ đó, các trang web có thể rút ra được “dấu vân tay” của một người truy cập nhất định.
Sử dụng công nghệ này được gì?
Với việc xác định được “dấu vân tay” của người dùng, mục đích rõ ràng nhất có thể kể đến là phục vụ quảng cáo. Các quảng cáo online (online ads) sẽ mang tính cá thể hóa đến người dùng hơn.
Hiện đã có một số trang web thử nghiệm chính sách khuyến mãi dựa trên hoạt động trục tuyến của khách hàng và từ đó suy luận ra khách hàng của mình thuộc tuýp khá giả hay không.
Ngoài ra, ngày càng nhiều ý kiến cho rằng việc theo dõi thông tin kiểu này có thể hỗ trợ cho các chiến dịch chính trị, giúp các chính trị gia có được nhiều sự ủng hộ hơn nhờ “nói” đúng được nguyện vọng của người dân, điều chắc chắn sẽ ảnh hưởng đến nền dân chủ.
Rõ ràng rằng, công nghệ mới này vừa thú vị, nhưng cũng vừa đáng sợ nếu xét về vấn đề riêng tư, bảo mật, và hiện chưa được pháp luật điều chỉnh.
Cách đối phó
Hiện nay cũng đã có nhiều ứng dụng mở rộng (extension) mà người dùng có thể cài đặt để ngăn chạn công nghệ theo dõi thông tin, trong số đó là Ghostery, theo như bài viết. Ngoài ra, công ty Electronic Frontier Foundation cũng giới thiệu một ứng dụng tên Privacy Badger.
Tuy nhiên, người dùng có thể không truy cập được một số trang web, hoặc không hoạt động chuẩn xác như bình thường.
Theo Tuổi Trẻ
Phần mềm độc hại hiện có thể tấn công được cả máy ảo
Khi muốn phân tích một phần mềm độc hại, các nhà nghiên cứu thường sử dụng máy ảo nhằm giúp hệ thống chính không bị nhiễm độc, và khi muốn thoát khỏi phần mềm độc hại chỉ việc tắt máy ảo là xong.
Phần mềm độc hại ngày càng thông minh hơn để ẩn mình trước các nhà nghiên cứu Ảnh: Reuters
Nhưng một phát hiện gần đây cho thấy các phần mềm độc hại đã thay đổi cách thức làm việc, bằng cách phát hiện ra liệu hệ thống mà chúng đang chạy sẽ là nạn nhân thực sự hay chỉ đơn giản là được dùng để thử nghiệm và phân tích, theo Neowin.
Caleb Fenton - nhà nghiên cứu tại hãng bảo mật SentinelOne Caleb (Mỹ) phát hiện ra kỹ thuật mới của tin tặc khi cố gắng mở khóa một phần mềm độc hại đính kèm một tập tin tài liệu với macro. Tuy nhiên, mã độc đã từ chối hoạt động khi nó phát hiện ra rằng hệ thống này không có thật.
Ông Fenton cũng nhận thấy rằng các phần mềm độc hại mới có thể phát hiện ra nó thực sự đang chạy trên một máy ảo dựa vào thông tin về địa chỉ IP. Nó sẽ kiểm tra xem địa chỉ IP đó có giống với một nhà cung cấp bảo mật hoặc sandbox - một dạng phần mềm ảo hóa cho phép các phần mềm hoạt động trong môi trường ảo đã được cách ly. Nếu đúng, nó sẽ chấm dứt hoạt động.
"Nếu phần mềm độc hại đủ thông minh để biết khi nào nó đang được chạy thử nghiệm trong một máy ảo, nó có thể tránh làm bất cứ hành vi đáng ngờ hoặc nguy hiểm, từ đó làm mất thời gian để các nhà nghiên cứu phát hiện", Fenton cho biết thêm.
Được biết, các phần mềm độc hại gần đây thường tận dụng macro trên tài liệu Word để tấn công người dùng. Chúng thường được ngụy trang như một số tài liệu quan trọng, và sẽ yêu cầu nạn nhân kích hoạt các macro để xem nội dung.
Theo khuyến cáo từ các chuyên gia an ninh, mọi người cần phải cẩn thận với các tập tin lạ được tải từ internet, bởi các mã độc ngày nay đang trở nên thông minh hơn và phức tạp hơn theo thời gian.
Theo Thanh Niên
Sắp có đường truyền dữ liệu tức thời không thể hack Hai nhóm nhà nghiên cứu khoa học độc lập vừa thành công trong việc gửi thông tin lượng tử qua mạng cáp quang với khoảng cách xa nhất lên đến 12,5 km tại các thành phố Calgary (Canada) và Hợp Phì (Trung Quốc). Tín hiệu đường truyền trong tương lai có thể được mã hóa không thể hackẢnh: Shutterstock Theo ScienceAlert, thí nghiệm...