Hacker tấn công đòi trả bằng đồng Bitcoin
Từng lan rộng với tốc độ chóng mặt với mục tiêu nhắm đến “hàng chục triệu” máy tính khiến Cơ quan tội phạm Anh phải ban hành một cảnh báo khẩn hồi tháng trước. Và bây giờ vi rút có tên gọi CryptoLocker tiếp tục được phát hiện phổ biến tại Mỹ.
Một dạng thông báo gửi về từ Ransomware CryptoLocker. Ảnh: Malwarebytes.
CryptoLocker thuộc loại phầm mềm tống tiền (Ransomware), sử dụng một hệ thống mật mã để mã hóa dữ liệu và đòi tiền chuộc để khôi phục lại. Trong trường hợp này, CryptoLocker sẽ mã hóa các tập tin trên máy tính của nạn nhân. Sau đó gửi tiếp cho nạn nhân một thông báo dưới dạng cửa sổ pop-up với yêu cầu nạn nhân phải trả một khoảng phí để nhận được giải mã.
Số tiền này đôi khi là 100 USD, 300 USD hoặc thậm chí lên đến 2 đồng Bitcoin (1 Bitcoin tương đương 1.240 USD, tính tới cuối tuần qua), vì chúng rất khó bị theo dõi.
Thời gian để nạn nhân nhận lại dữ liệu là khoảng 4 ngày (100 giờ đồng hồ) kề từ khi nhận thông báo từ hacker. Nếu thỏa thuận không thành công có thể chúng sẽ quay lại nhắc trở vào một ngày nào đó.
Thông thường các vi rút ẩn dưới các tập đính kèm trong các email thông báo theo dõi chuyển phát nhanh FedEx và UPS giả mạo. Điều này đặc biệt nguy hiểm khi mùa mua sắm đang bắt đầu diễn ra ở khắp mọi nơi trên toàn cầu.
Báo cáo hôm thứ Hai cho biết một số đã bị phát hiện và chặn lại trên 138 hệ thống tại Mỹ. Tuy nhiên, chúng vẫn đang phát triển mạnh và rộng hơn, do đó người dùng cần cảnh giác với các email đính kèm file khi thanh toán mua sắm và cài đặt một phần mềm chống vi rút đáng tin cậy, đặc biệt sao lưu các tập tin cần thiết của mình, các chuyên gia bảo mật chia sẻ.
Video đang HOT
Theo NLĐ/Businessinsider
Lỗ hổng bảo mật nguy hiểm nhất thế giới là... người dùng
Phần mềm độc hại nhắm vào hệ điều hành di động Android của Google tăng từ 1.000 lên 350.000 chỉ trong năm 2012. Trong khi đó, các loại phần mềm "bắt cóc, tống tiền" bùng phát trở lại, còn người dùng vẫn thờ ơ với công tác bảo mật.
Đó là một phần trong bức tranh tổng thể về tình hình bảo mật năm 2012 mà hãng bảo mật TrendMicro vừa phát hành.
Android là "chùm khế ngọt"
Chỉ tính riêng trong năm 2012, số lượng phần mềm độc hại nhắm vào HĐH di động này của Google gia tăng với tốc độ phi mã. Nếu như thời điểm quý 4/2011, số lượng phần mềm độc hại trên Android mà TrendMicro ghi nhận được chỉ ở con số xấp xỉ 1.000 thì sang quý 1/2012, con số này đã tăng lên 6.000. Và điều không thể tin nổi là tại thời điểm kết thúc quý 4/2012, con số này đã cán mức 350.000.
Biểu đồ gia tăng phần mềm độc hại trên Android năm 2012. (TrendMicro)
Biểu đồ so sánh tốc độ gia tăng phần mềm độc hại trên PC và Android. (TrendMicro)
Nếu so sánh với gia đình Windows, HĐH hứng chịu nhiều phần mềm độc hại nhất, từ phiên bản đầu tiên (1983) đến khi hứng chịu đủ 350.000 phần mềm độc hại các loại cũng phải 14 năm. Trong khi đó, với Android, thời gian này diễn ra chưa tới 3 năm. Mà hầu hết số lượng này đều "đổ bộ" ngay trong năm 2012.
Không chỉ số lượng, mà phạm vi gây hại của các loại phần mềm độc hại trên Android cũng bao quát gần như toàn bộ các lĩnh vực tương tự như trên máy tính. Theo dữ liệu của TrendMicro, có 6 loại phần mềm độc hại xuất hiện trên máy tính từ năm 1988 - 2002 gồm: Sâu (worm), ransomware (loại mã độc chuyên "bắt cóc, tống tiền"), adware (quảng cáo), rootkit (loại mã độc trốn trên máy để phục vụ tấn công, điều khiển từ xa), data stealer (đánh cắp thông tin) và dialer (thực hiện các cuộc gọi, gửi tin nhắn,...). Trong khi đó, chỉ chưa đầy 3 năm, hãng này đã ghi nhận được sự hiện diện của 5/6 nhóm phần mềm độc hại nói trên (trừ sâu máy tính).
Email lừa đảo và sự thờ ơ của người dùng
Báo cáo của TrendMicro cho thấy một sự thật khá ngược đời: Có đến 67% tin rằng hệ thống bảo mật của mình không đủ sức chống đỡ các cuộc tấn công của những tin tặc chuyên nghiệp, nhưng lại có đến 87% vẫn vô tư bấm vào các liên kết lừa đảo.
Không những thế, đứng đầu danh sách các lỗ hổng bị tin tặc khai thác để tấn công đều là những lỗ hổng đã được phát hiện và nhà sản xuất đã phát hành bản vá lỗi. Cụ thể, 3 lỗ hổng bị khai thác nhiều nhất gồm: Windows Common Control (33,31%), Embeded Flash Object (27,76%) và Microsoft Office (21,28%).
Các định dạng tập tin đính kèm bị lợi dụng để tấn công nhiều nhất vẫn là RTF (36,8%), XLS (29,3%), RAR và DOC (13,7% và 13,2%). Và dĩ nhiên, những lỗ hổng trên các định dạng này đều đã có bản vá lỗi từ nhà sản xuất.
Một điểm nữa trong báo cáo này cho thấy sự thờ ơ của người dùng đối với công tác bảo vệ an toàn cho hệ thống của mình: Dẫn đầu danh sách các loại phần mềm độc hại mà TrendMicro ghi nhận được là một gương mặt rất quen thuộc: Conflickr - một loại mã độc khai thác lỗi trong dịch vụ máy chủ của Windows đã được phát hiện và có giải pháp tiêu diệt từ năm 2008. Tuy nhiên, đến thời điểm này, nó vẫn ung dung tồn tại và hoạt động trên 2,5 triệu máy tính. Đứng thứ 3 trong danh sách là gần 800 triệu máy tính đang chứa chấp một loại phần mềm độc hại được giấu trong các chương trình bẻ khóa để sử dụng bất hợp pháp các phần mềm máy tính.
Sự thờ ơ này sẽ càng nguy hiểm hơn khi trong năm 2012 đã có sự gia tăng trở lại của các loại ransomware - phần mềm độc hại có chức năng khống chế máy tính nạn nhân để đòi tiền. Theo ghi nhận của TrendMicro, số lượng ransomware đã tăng hơn 18.000 vào quý 4/2012, tức gần 6 lần so với thời điểm quý 1/2012 (chỉ hơn 3.000).
Trước khi quá muộn...
Như vậy, có thể thấy, thái độ thờ ơ của người dùng chính là miếng mồi ngon mà tin tặc đang nhắm tới. Sự phát triển của công nghệ đã đưa trào lưu BYOD (bring your own device - tạm dịch: Mang mọi thứ bên mình) trở thành tiêu chuẩn mới của người dùng hiện đại. Tuy nhiên, với tốc độ gia tăng các phần mềm độc hại nhắm vào môi trường di động và sự trở lại của các dạng tin tặc, nếu chủ quan, BYOD sẽ biến người dùng trở nên mất tất cả thậm chí trở thành "nô lệ" trong "cuộc sống số" của mình.
Thế giới phần mềm độc hại ngày nay không chỉ là những đoạn mã làm hư hỏng hay mất mát một vài tập tin trên máy tính như thời thập niên 90 của thế kỷ trước mà nó luôn gắn liền với các lợi ích kinh tế. Thậm chí có cả ý đồ chính trị. Một máy tính bị nhiễm mã độc sẽ trở thành công cụ để tham gia các cuộc tấn công với ý đồ xấu vào một nơi xa lạ nào đó. Có khi chỉ đơn giản là liên tục gửi thư rác cho chính bạn bè, người thân của mình để "ông chủ" của nó ung dung ngồi thu lợi ích.
Tệ hơn nữa, bạn sẽ làm gì nếu một ngày nào đó bạn nhận được thông báo ngay trên màn hình rằng máy tính của bạn đã bị khóa, dữ liệu đã bị mã hóa hoàn toàn và bạn phải móc túi một khoản tiền nào đó để "chuộc" lại những gì thuộc về mình ở ngay trên máy tính của mình? Nghe có vẻ như cảnh trong phim viễn tưởng, nhưng nó hoàn toàn có thể xảy ra cho chính bạn. Và nếu như vậy, sự thờ ơ, phó mặc ngay từ đầu của người dùng mới chính là lỗ hổng nguy hiểm nhất cần phải được "vá".
Theo Trendmicro
Lao Động
Vi rút máy tính giờ có thể lây lan qua... không khí Một nhóm các nhà nghiên cứu mới từ Đức đã phát minh ra một loại vi rút máy tính có thể lan truyền qua... sóng âm thanh để ăn cắp mật khẩu và các dữ liệu nhạy cảm, mà không cần đến bất kì loại kết nối mạng phổ biến nào như Wi-Fi hoặc Bluetooth. Theo Ars Technica, chỉ với microphone và loa...