Lỗ hổng bảo mật nguy hiểm nhất thế giới là… người dùng
Phần mềm độc hại nhắm vào hệ điều hành di động Android của Google tăng từ 1.000 lên 350.000 chỉ trong năm 2012. Trong khi đó, các loại phần mềm “bắt cóc, tống tiền” bùng phát trở lại, còn người dùng vẫn thờ ơ với công tác bảo mật.
Đó là một phần trong bức tranh tổng thể về tình hình bảo mật năm 2012 mà hãng bảo mật TrendMicro vừa phát hành.
Android là “chùm khế ngọt”
Chỉ tính riêng trong năm 2012, số lượng phần mềm độc hại nhắm vào HĐH di động này của Google gia tăng với tốc độ phi mã. Nếu như thời điểm quý 4/2011, số lượng phần mềm độc hại trên Android mà TrendMicro ghi nhận được chỉ ở con số xấp xỉ 1.000 thì sang quý 1/2012, con số này đã tăng lên 6.000. Và điều không thể tin nổi là tại thời điểm kết thúc quý 4/2012, con số này đã cán mức 350.000.
Biểu đồ gia tăng phần mềm độc hại trên Android năm 2012. (TrendMicro)
Biểu đồ so sánh tốc độ gia tăng phần mềm độc hại trên PC và Android. (TrendMicro)
Video đang HOT
Nếu so sánh với gia đình Windows, HĐH hứng chịu nhiều phần mềm độc hại nhất, từ phiên bản đầu tiên (1983) đến khi hứng chịu đủ 350.000 phần mềm độc hại các loại cũng phải 14 năm. Trong khi đó, với Android, thời gian này diễn ra chưa tới 3 năm. Mà hầu hết số lượng này đều “đổ bộ” ngay trong năm 2012.
Không chỉ số lượng, mà phạm vi gây hại của các loại phần mềm độc hại trên Android cũng bao quát gần như toàn bộ các lĩnh vực tương tự như trên máy tính. Theo dữ liệu của TrendMicro, có 6 loại phần mềm độc hại xuất hiện trên máy tính từ năm 1988 – 2002 gồm: Sâu ( worm), ransomware (loại mã độc chuyên “bắt cóc, tống tiền”), adware (quảng cáo), rootkit (loại mã độc trốn trên máy để phục vụ tấn công, điều khiển từ xa), data stealer (đánh cắp thông tin) và dialer (thực hiện các cuộc gọi, gửi tin nhắn,…). Trong khi đó, chỉ chưa đầy 3 năm, hãng này đã ghi nhận được sự hiện diện của 5/6 nhóm phần mềm độc hại nói trên (trừ sâu máy tính).
Email lừa đảo và sự thờ ơ của người dùng
Báo cáo của TrendMicro cho thấy một sự thật khá ngược đời: Có đến 67% tin rằng hệ thống bảo mật của mình không đủ sức chống đỡ các cuộc tấn công của những tin tặc chuyên nghiệp, nhưng lại có đến 87% vẫn vô tư bấm vào các liên kết lừa đảo.
Không những thế, đứng đầu danh sách các lỗ hổng bị tin tặc khai thác để tấn công đều là những lỗ hổng đã được phát hiện và nhà sản xuất đã phát hành bản vá lỗi. Cụ thể, 3 lỗ hổng bị khai thác nhiều nhất gồm: Windows Common Control (33,31%), Embeded Flash Object (27,76%) và Microsoft Office (21,28%).
Các định dạng tập tin đính kèm bị lợi dụng để tấn công nhiều nhất vẫn là RTF (36,8%), XLS (29,3%), RAR và DOC (13,7% và 13,2%). Và dĩ nhiên, những lỗ hổng trên các định dạng này đều đã có bản vá lỗi từ nhà sản xuất.
Một điểm nữa trong báo cáo này cho thấy sự thờ ơ của người dùng đối với công tác bảo vệ an toàn cho hệ thống của mình: Dẫn đầu danh sách các loại phần mềm độc hại mà TrendMicro ghi nhận được là một gương mặt rất quen thuộc: Conflickr – một loại mã độc khai thác lỗi trong dịch vụ máy chủ của Windows đã được phát hiện và có giải pháp tiêu diệt từ năm 2008. Tuy nhiên, đến thời điểm này, nó vẫn ung dung tồn tại và hoạt động trên 2,5 triệu máy tính. Đứng thứ 3 trong danh sách là gần 800 triệu máy tính đang chứa chấp một loại phần mềm độc hại được giấu trong các chương trình bẻ khóa để sử dụng bất hợp pháp các phần mềm máy tính.
Sự thờ ơ này sẽ càng nguy hiểm hơn khi trong năm 2012 đã có sự gia tăng trở lại của các loại ransomware – phần mềm độc hại có chức năng khống chế máy tính nạn nhân để đòi tiền. Theo ghi nhận của TrendMicro, số lượng ransomware đã tăng hơn 18.000 vào quý 4/2012, tức gần 6 lần so với thời điểm quý 1/2012 (chỉ hơn 3.000).
Trước khi quá muộn…
Như vậy, có thể thấy, thái độ thờ ơ của người dùng chính là miếng mồi ngon mà tin tặc đang nhắm tới. Sự phát triển của công nghệ đã đưa trào lưu BYOD (bring your own device – tạm dịch: Mang mọi thứ bên mình) trở thành tiêu chuẩn mới của người dùng hiện đại. Tuy nhiên, với tốc độ gia tăng các phần mềm độc hại nhắm vào môi trường di động và sự trở lại của các dạng tin tặc, nếu chủ quan, BYOD sẽ biến người dùng trở nên mất tất cả thậm chí trở thành “nô lệ” trong “cuộc sống số” của mình.
Thế giới phần mềm độc hại ngày nay không chỉ là những đoạn mã làm hư hỏng hay mất mát một vài tập tin trên máy tính như thời thập niên 90 của thế kỷ trước mà nó luôn gắn liền với các lợi ích kinh tế. Thậm chí có cả ý đồ chính trị. Một máy tính bị nhiễm mã độc sẽ trở thành công cụ để tham gia các cuộc tấn công với ý đồ xấu vào một nơi xa lạ nào đó. Có khi chỉ đơn giản là liên tục gửi thư rác cho chính bạn bè, người thân của mình để “ông chủ” của nó ung dung ngồi thu lợi ích.
Tệ hơn nữa, bạn sẽ làm gì nếu một ngày nào đó bạn nhận được thông báo ngay trên màn hình rằng máy tính của bạn đã bị khóa, dữ liệu đã bị mã hóa hoàn toàn và bạn phải móc túi một khoản tiền nào đó để “chuộc” lại những gì thuộc về mình ở ngay trên máy tính của mình? Nghe có vẻ như cảnh trong phim viễn tưởng, nhưng nó hoàn toàn có thể xảy ra cho chính bạn. Và nếu như vậy, sự thờ ơ, phó mặc ngay từ đầu của người dùng mới chính là lỗ hổng nguy hiểm nhất cần phải được “vá”.
Theo Trendmicro
Lao Động
Windows 'lậu' gây nhiều quan ngại về an ninh thông tin
Sau khi mua và kiểm tra 169 PC cài Windows "lậu" trong một cuộc khảo sát gần đây, Microsoft phát hiện có 90% máy bị nhiễm phần mềm độc hại như keylogger, spyware hoặc dính lỗi bảo mật nghiêm trọng.
Đây là động thái mới nhất của "gã khổng lồ phần mềm" trong chiến dịch chống phần mềm lậu nhằm cảnh báo người dùng Trung Quốc về độ an toàn của các phiên bản Windows không có bản quyền tại thị trường này.
Liên minh phần mềm doanh nghiệp (Business Software Alliance) cho biết thị trường phần mềm phi pháp tại Trung Quốc đang có giá trị lên tới 9 tỷ USD trong khi thị trường hợp pháp chỉ có 2,7 triệu USD. Số liệu này kết hợp với kết quả khảo sát mới nhất của Microsoft cho thấy Windows "lậu" không chỉ gây ảnh hưởng về độ an toàn của máy tính mà còn gây ra tổn thất kinh tế lớn đối với hãng phần mềm Mỹ.
Các máy tính sử dụng Windows không bản quyền có nguy cơ bị nhiễm malware cao. Ảnh:Chinapost.
Neal Quinn, Giám đốc điều hành của công ty dịch vụ và công nghệ thông tin Prolexic của Mỹ, khẳng định, ngoài ảnh hưởng tiêu cực tới "túi tiền" của Microsoft, những bản Windows lậu còn biến máy tính trở thành một phần của mạng botnet để lan truyền spam và malware ra khỏi phạm vi quốc gia . "Điều này xảy ra ở tất cả các nước chứ không chỉ riêng Trung Quốc", ông Neal Quinn cho biết.
Theo PCWorld, tội phạm mạng của Trung Quốc sẽ không đặt mạng botnet(mạng máy tính kết nối với Internet bị mất sự bảo mật và để rơi quyền kiểm soát vào tay người khác) ở trong nước bởi nghi ngại hiệu suất của hệ thống sẽ gặp trở ngại do chính quyền nước này kiểm soát rất chặt lưu lượng Internet đến và đi. Do đó, lợi thế về phòng thủ đối với Trung Quốc lúc này là hệ thống Great Firewall, Andy Ellis, Giám đốc phụ trách mảng bảo mật của Akamai nhận định.
Tuy nhiên, Dan Olds, một nhà phân tích của Gabriel Consulting Group, cho biết, nếu hệ thống các máy tính dùng phần mềm lậu được đưa tới các nước lân cận như Thái Lan, Hàn Quốc, Malaysia hay Việt Nam thì chúng vẫn có nguy cơ trở thành botnet.
Theo Mary Landesman, một chuyên gia an ninh cao cấp tại Cisco, tội phạm có thể điều khiển malware trên PC thông qua một server ở nơi khác chứ không nhất thiết phải ngồi ở chính chiếc máy tính đó. Điều này khiến cho chính quyền các nước gặp khó khăn trong việc gỡ bỏ hệ thống mạng botnet.
Mạng botnet Nitol chứa nhiều loại phần mềm độc hại khác nhau. Ảnh: Win7China.
Tháng 9 năm nay, Microsoft đã "bắn hạ" một mạng botnet lớn có tên Nitol tại Trung Quốc chuyên rải malware thông qua các bản Windows lậu bán tại thị trường trong và ngoài nước này. Mạng botnet lan truyền đủ loại phần mềm độc hại, từ keylogger, rootkit cho đến trojan.
Tuy vậy, mối đe doạ vẫn chưa dừng ở đó mà còn tiếp tục mở rộng, một số kẻ lừa đảo tại Trung Quốc còn tìm cách đưa bộ phần mềm Office chứa malware và những lỗ hổng bảo mật bổ sung vào các bản Windows "lậu" để bán cho người dùng. Trong khi đó, những người mua PC lại có xu hướng mua phần mềm lậu nhiều hơn bởi các "lợi ích" mà tội phạm đem lại cho họ quá lớn so với loại có bản quyền, ông Dan Olds nhận định.
Theo VNE
Mã độc rủ nhau "đổ bộ" sang Skype Sau Shylock, các chuyên gia bảo mật lại tiếp tục phát hiện thêm 1 loạt các mã độc chuyển mục tiêu lây nhiễm sang Skype. Đây được xem là dấu hiệu cảnh báo về một cuộc "đổ bộ" trong tương lại của các loại mã độc sang ứng dụng VoIP và gửi tin nhắn tức thời phổ biến này. Cảnh báo mới nhất...