Ảnh hưởng và những vấn đề cần lưu ý khi sử dụng mạng xã hội Tiktok

Việc tham gia mạng xã hội Tiktok đang trở thành trào lưu và xu hướng của nhiều người, nhất là thế hệ trẻ. Bên cạnh mặt tích cực, mạng xã hội Tiktok còn nhiều hạn chế, tiêu cực dẫn tới phản ứng của nhiều quốc gia trên thế giới.

Ngày nay, sự bùng nổ của Internet, mạng xã hội đã khiến không gian và thời gian liên kết giữa người với người chỉ trong một vài thao tác trên công cụ số. Tuy nhiên, vì những mục đích khác nhau, “những cạm bẫy thu thập dữ liệu người dùng” đang diễn ra cùng với quá trình con người tham gia mạng xã hội.

Về cơ bản, khi tham gia các trang mạng xã hội, người dùng đều phải cung cấp những thông tin cơ bản về tên, tuổi, số điện thoại, email, địa chỉ. Trong quá trình tham gia mạng xã hội, con người đã cung cấp những thông tin về vị trí địa lý, hành động, thói quen, nội dung sử dụng. Bên cạnh đó, các ứng dụng luôn truy cập những thông tin cơ bản trong điện thoại di động của người dùng. Với những thông tin này, thông qua công nghệ trí tuệ nhân tạo và những công cụ phân tích, các nhà cung cấp dịch vụ mạng xã hội đã nắm được những vấn đề cơ bản của một con người, như thị hiếu, tâm lý, xu hướng, nghề nghiệp, thái độ, quan điểm… Những thông tin đó sẽ được phục vụ cho nhiều mục đích khác nhau, thậm chí là những mục đích mờ ám.

Mạng xã hội Tiktok

Sự hình thành và phát triển của mạng xã hội Tiktok, còn có tên gọi là Douyin hoặc Vibrato (rung động), bắt nguồn và phát triển bởi công ty ByteDance (công ty công nghệ Internet của Trung Quốc có trụ sở tại Bắc Kinh) vào tháng 9/2016, do Trương Nhất Minh (Zhang Yiming) lập ra. Ban đầu Tiktok là ứng dụng Douyin với phiên bản dành riêng cho người dùng Trung Quốc; sau đó, phiên bản quốc tế với tên gọi Tiktok được ra đời. Ứng dụng này cho phép xem clip nhạc, quay video ngắn và chèn hiệu ứng đặc biệt, hầu hết video có thời lượng ngắn dưới 1 phút. Nhìn chung Tiktok tập hợp các tính năng mới nhất thiên về giải trí, được thế hệ trẻ yêu thích như dễ dàng theo dõi người tạo ảnh hưởng, cập nhật các xu hướng mới, hiệu ứng từ các trò chơi, sản xuất video dễ dàng nhất; đồng thời cho phép người dùng có thể trở thành người sáng tạo và khuyến khích người dùng chia sẻ niềm đam mê, sự sáng tạo thông qua những đoạn video.

Năm 2019, Tiktok đã có mặt trên 155 quốc gia với 75 ngôn ngữ, có 500 triệu người trên thế giới sử dụng Tiktok đã trở thành ứng dụng di động được tải xuống nhiều nhất thế giới vào tháng 01/2020, nhất là tại Ấn Độ, Brazil, Hoa Kỳ, Thái Lan, Hàn Quốc…

Đối tượng sử dụng Tiktok chủ yếu là giới trẻ (từ 16 đến 24, chiếm 41%) và có 55,6% người dùng là nam, 44,4% người dùng là nữ; 90% người dùng truy cập vào ứng dụng hằng ngày, 68% người dùng xem video do người khác đăng tải và 55% đăng tải video của chính họ. Người dùng thường dành 52 phút mỗi ngày để tạo và chia sẻ video hay xem video và trung bình có hơn 1 tỷ video được xem mỗi ngày.

Mạng xã hội tiktok tồn tại lỗ hổng

Như những trang mạng xã hội khác, Tiktok tồn tại nhiều hạn chế cần được nhận diện và phòng tránh, cụ thể là:

Tiktok tồn tại lỗ hổng bảo mật nghiêm trọng, cho phép tin tặc dễ dàng khai thác và chiếm đoạt tài khoản người dùng, giả mạo thông tin, nội dung và tải lên các video trái phép. Lỗ hổng bảo mật đó cho phép tin tặc truy xuất thông tin cá nhân của người dùng và thay đổi nội dung của họ, gửi được các tin nhắn văn bản như thể được gửi từ Tiktok với các đường dẫn độc hại. Những đường dẫn này cho phép nhiều bên thứ ba truy cập được vào tài khoản Tiktok. Sau đó, tải lên video, thao túng hoặc chỉnh sửa các nội dung hiện hữu và lấy đi thông tin cá nhân.

Các ứng dụng của Tiktok có quyền truy cập vào bộ nhớ tạm, thu thập tài liệu của người dùng một cách dễ dàng, trong đó có nhiều thông tin nhạy cảm (mật khẩu, số điện thoại, email, mã thẻ ngân hàng).

Giám đốc điều hành mạng xã hội Reddit – Steve Huffmen chia sẻ: “Tôi xem ứng dụng đó như một dạng ký sinh trùng, luôn luôn theo dõi người dùng. Công nghệ nhận dạng vân tay mà họ sử dụng rất nguy hiểm và tôi không dám cài đặt một ứng dụng như thế lên điện thoại của mình”.

Đã có nhiều ý kiến cho rằng Tiktok là phần mềm gián điệp của Chính phủ Trung Quốc, che giấu việc khai thác thông tin người dùng bằng cách mã hóa các dữ liệu mà ứng dụng này truy xuất.

Trần Văn Thắng (Ban Cơ yếu Chính phủ)

Mã độc Silver Sparrow lây nhiễm hơn 30.000 MacBook ở 153 quốc gia

Sau khi ra mắt không lâu, dòng MacBook sử dụng chip M1 của Apple đã bị tin tặc tấn công bằng mã độc Silver Sparrow, mà chưa có cách khắc phục triệt để.

Không chỉ tấn công hàng loạt máy MacBook, mã độc Silver Sparrow phát tán và che giấu các hành động khiến các chuyên gia an ninh mạng gần như mất cảnh giác. Hơn nữa, họ không những không kiểm soát được đường truyền của Silver Sparrow mà vẫn không biết mục đích cuối cùng của nó là gì. Nói cách khác, Silver Sparrow có khả năng đánh cắp dữ liệu và tự xóa dấu vết sau khi lây nhiễm.

Điều đáng sợ của Silver Sparrow

Có gì đặc biệt về loại mã độc mới này? Trước hết, đây là một phần mềm độc hại được viết bằng Java, rất hiếm đối với MacOS. Ngoài ra, nó cũng cập nhật một phiên bản phần mềm dành riêng cho M1. Trong số hai phiên bản hiện tại của phần mềm, một phiên bản dành cho các thiết bị Mac dòng Intel và phiên bản còn lại dành cho các thiết bị Mac dựa trên M1 trở lên.

Mã độc này có tốc độ phát tán nhanh, độ phủ rộng, khả năng tương thích mạnh mẽ với M1, điều quan trọng nhất là các chuyên gia vẫn chưa khám phá ra cách thức lây lan của nó. Các chuyên gia nhận thấy rằng cơ sở hạ tầng của Silver Sparrow được lưu trữ trên Amazon Web Services s3, đây là tài nguyên đám mây mà hầu hết các công ty đang sử dụng.

Điều đáng sợ ở Silver Sparrow là các nhà nghiên cứu bảo mật đã phát hiện ra rằng nó vẫn đang trong thời kỳ ngủ yên, do chưa phát hiện ra payload. Hơn nữa, Silver Sparrow còn có chương trình “tự hủy”, có thể tự xóa mình sau khi thực tế mà không để lại bất kỳ dấu vết nào. Phần mềm độc hại này chỉ gửi một thông báo đến máy chủ mỗi giờ mà không có bất kỳ hành động lớn nào, nhưng một khi các điều kiện kích hoạt được đáp ứng, nó sẽ gây ra hậu quả nghiêm trọng.

Hiện tại, chỉ có MacBook Pro, MacBook Air và Mac mini mới đang sử dụng chip M1 mới của Apple. Công nghệ này dự kiến sẽ mở rộng trên dòng máy Mac trong hai năm tới. Do tất cả máy tính Mac mới dự kiến sẽ trang bị chip mới của Apple trong tương lai gần, nên chắc chắn mã độc sẽ bắt đầu nhắm mục tiêu vào các máy mới của Apple.

Mặc dù mã độc trên chip M1 dường như không gây nên những điều bất thường hoặc đặc biệt nguy hiểm, nhưng sự xuất hiện của chúng đóng vai trò như một lời cảnh báo cho những biến thể mới trong tương lai gần.

Thực tế, Silver Sparrow không phải là phần mềm độc hại đầu tiên nhắm vào máy Mac dòng M1. Theo MacRumors, nhà nghiên cứu bảo mật Patrick Wardle đã đưa ra một báo cáo giải thích chi tiết cách mã độc được điều chỉnh và biên dịch lại để chạy nguyên bản trên chip M1.

Theo đó, Wardle phát hiện mã độc gốc M1 đầu tiên là dưới dạng một tiện ích mở rộng quảng cáo của Safari, ban đầu được viết để chạy trên chip Intel x86. Tiện ích mở rộng độc hại “GoSearch22” thuộc họ phần mềm quảng cáo “Pirrit” trên Mac và được phát hiện lần đầu tiên vào cuối tháng 12/2020. Pirrit là một trong những họ phần mềm quảng cáo Mac lâu đời nhất, hoạt động tích cực nhất và luôn thay đổi để cố gắng tránh bị phát hiện.

Phần mềm quảng cáo GoSearch22 đã ngụy trang như một tiện ích mở rộng hợp pháp cho trình duyệt Safari, thu thập dữ liệu người dùng và phân phối đi một số lượng lớn quảng cáo như biểu ngữ và cửa sổ bật lên, bao gồm cả một số liên kết đến các trang web độc hại.

Wardle cho biết phần mềm quảng cáo đã đăng ký với Apple Developer ID, một tài khoản trả phí cho phép Apple theo dõi tất cả nhà phát triển Mac và iOS, để che giấu nội dung độc hại nhưng sau đó tài khoản đã bị thu hồi vào tháng 11/2020.

Hiện tại, Apple đã thu hồi chứng chỉ nhà phát triển được sử dụng bởi các nhà phát triển Pirrit. Nhưng những phần mềm độc hại này lần lượt xuất hiện, buộc các phần mềm chống virus phải được nâng cấp.

Cách kiểm tra Macbook

Cho đến nay, các nhà nghiên cứu vẫn chưa biết công dụng của vector tấn công (Attack the Vector) Silver Sparrow là gì. Vector tấn công đề cập đến một đường dẫn hoặc phương tiện mà qua đó tin tặc có thể truy cập vào máy tính hoặc máy chủ mạng để cung cấp payload hoặc kết quả độc hại.

Vector tấn công đề cập đến một đường dẫn hoặc phương tiện mà qua đó tin tặc có thể truy cập vào máy tính hoặc máy chủ mạng để cung cấp tải trọng hoặc kết quả độc hại. Do đó, không rõ Silver Sparrow nhắm mục tiêu gì mà chỉ có thể suy đoán rằng nó có thể là một phần mềm quảng cáo độc hại. Tuy nhiên, họ phát hiện ra rằng Silver Sparrow tạo ra một tệp plist trong thư mục Library/LaunchAgent. Nói cách khác, chỉ cần nhìn thấy tệp này, máy tính của người dùng đã bị nhiễm virus.

Hiện tại, người dùng có thể phòng chống phần mềm độc hại này bằng cách cập nhật hệ điều hành, trình duyệt và các phần mềm. Ngoài ra, người dùng có thể cài đặt uBlock Origin, một tiện ích mở rộng lọc nội dung trình duyệt và trình chặn quảng cáo như AdGuard Home. Song song, người dùng hãy cài đặt tường lửa để giám sát các ứng dụng nhằm ngăn chặn hoặc cho phép chúng kết nối với mạng thông qua các quy tắc nâng cao và luôn nhớ không cài đặt phần mềm không rõ nguồn gốc.

Phần mềm chống virus cần được nâng cấp khẩn cấp

Mới tuần trước, các chuyên gia đã sử dụng GoSearch22 để kiểm tra hàng loạt phần mềm chống virus. Họ phát hiện ra rằng gần 15% công cụ chống virus không phát hiện được sự tồn tại của GoSearch22, nhưng về cơ bản chúng có thể phát hiện ra phiên bản trước của Pirrit.

Nói cách khác, phần mềm chống virus hiện tại vẫn đang bảo vệ nền tảng x86_64, nhưng không có phần mềm độc hại nào được viết dựa trên kiến ​​trúc ARM. Điều này có nghĩa là các phần mềm chống virus này hoặc công cụ chống virus được viết cho nền tảng x86_64 có thể không xử lý được các tệp nhị phân ARM64.

Do đó, khả năng phát hiện những phần mềm độc hại này được viết cho kiến ​​trúc ARM (Silver sparrow, GoSearch22…) đã trở thành một tiêu chuẩn mới để đánh giá phần mềm diệt virus.

Phong Thu – Mai Hương (tổng hợp)

App Barcode Scanner biến thành Malware độc hại sau khi Update

Vài tháng trước ứng dụng Barcode Scanner (Quet QR) với hơn 10 triệu lượt tải xuống trên Cửa hàng Google Play đã bị phát hiện lây nhiễm malware cho các máy sử dụng hệ điều hành Android.

Ứng dụng này đã bị xóa khỏi Cửa hàng Play chỉ vài ngày sau, nhưng mà vẫn có khả năng ứng dụng này vẫn nằm trên máy của nhiều người vì họ không hề biết ứng dụng này đã bị nhiễm malware.

Có nhiều người đã cài đặt Barcode Scanner trong một thời gian dài. Và sau bản cập nhật trong tháng 12, Barcode Scanner đã chuyển từ một ứng dụng an toàn thành 1 ứng dụng độc hại hoàn toàn.

Phần lớn các ứng dụng miễn phí trên Google Play đều chứa những quảng cáo trong ứng dụng cái này bạn nào xài nhiều sẽ biết. Điều này được thực hiện bằng cách sử dụng Ads SDK nhúng quảng cáo vào ứng dụng của bạn.

Quảng cáo có thể đến từ các dịch vụ khác nhau và nó mang lại nguồn doanh thu cho lập trình viên. Người sử dụng sẽ có một ứng dụng miễn phí và không cần phải mua nhưng thay vào đó trên ứng dụng sẽ hiện ra 1 số quảng cáo. Các lập trình viên tạo ra ứng dụng và dịch vụ cung cấp Ads SDK sẽ nhận được tiền.

Trong trường hợp của Barcode Scanner, malware không hề được thêm vào ở phiên bản trước đó. Code độc hại được vào và nó đã sử dụng tính năng mã hóa code để tránh bị phát hiện ra.

Mặc dù Barcode Scanner đã bị xóa khỏi Cửa hàng Play, mã độc vẫn chưa bị xóa khỏi các thiết bị di động. Vì vậy cho đến khi bạn cài một phần mềm diệt virus như Malwarebytels hoặc xoá nó bằng tay thì nó mới hoàn toàn bị xoá khỏi điện thoại nếu không mã độc vẫn sẽ chạy quảng cáo ngầm dài dài gây giảm hiệu năng máy như giật ,lag, ngốn ram, giảm tuổi thọ máy.

Những nhà bảo mật chỉ ra thêm một cách để xác định nhũng biểu hiện của ứng dụng này nó sẽ tự mở trình duyệt web mà không có sự tương tác của người dùng.

“Thật đáng sợ với một bản cập nhật, một ứng dụng có thể trở nên độc hại trong khi nằm dưới tầm kiểm soát của Google Play Protect. Thật khó hiểu khi một lập trình viên đã có một ứng dụng với hon 10 triệu lượt sẽ biến nó thành phần mềm độc hại trong khi chỉ với từng đó anh ấy đã có thể đủ kiếm thu nhập khủng hàng tháng”.

Cập nhật bản vá lỗ hổng bảo mật tháng 02/2021

Tháng 2/2021, Microsoft, Adobe và Mozilla đều đã phát hành các bản cập nhật bảo mật cho các sản phẩm của mình. Người dùng cần khẩn trương cập nhật bản vá để tránh rủi ro mất an toàn thông tin.

Microsoft

Trong bản cập nhật tháng 2, Microsoft đã vá 56 lỗ hổng bảo mật cho hệ điều hành Microsoft Windows và các sản phẩm khác của Microsoft như: .NET Framework, Azure IoT, Azure Kubernetes Service, Microsoft Edge for Android, Exchange Server, Microsoft Office và Microsoft Office Services cùng Web Apps, Skype for Business và Lync, và Windows Defender. Trong đó có 11 lỗ hổng được đánh giá nghiêm trọng, 43 lỗ hổng ở mức độ quan trọng và 2 lỗ hổng ở mức độ trung bình.

Đáng lưu ý là lỗ hổng với định danh CVE-2021-1732 cho phép leo thang đặc quyền tồn tại trong thành phần Windows Win32k, lỗ hổng này đã được Microsoft xác nhận là đang được sử dụng kết hợp với các lỗ hổng RCE khác để tấn công vào các máy tính chạy hệ điều hành Windows. Ngoài ra, còn có lỗ hổng đặc biệt nghiêm trọng khác cho phép thực thi mã từ xa với số điểm CVSS 9.8, đây là các lỗ hổng liên quan đến giao thức TCP/IP (CVE-2021-24074, CVE-2021-24094), lỗ hổng trên DNS Server (CVE-2021-24078) và lỗ hổng trên dịch vụ Windows Fax (CVE-2021-24077).

CVE-2021-26701 liên quan đến .Net Core là một Framework đa nền tảng (Windows, Linux, MacOS) dựa trên .Net Framework. Đây là lỗ hổng được đánh giá ở mức độ nghiêm trọng và đã được công khai. Khai thác thành công lỗ hổng này, kẻ tấn công có thể thực thi mã lệnh tuỳ ý dựa vào quyền của ứng dựng sử dụng .Net Core. Lỗ hổng này đặc biệt nguy hiểm khi kẻ tấn công sử dụng kết hợp với các lỗ hổng leo thang đặc quyền khác để thực thi mã với quyền cao nhất trên hệ thống.

Lỗ hổng định danh CVE-2021-1732 xảy ra khi thư viện Win32k xử lý sai các đối tượng trong bộ nhớ. Khai thác thành công lỗ hổng cho phép kẻ tấn công với quyền User có thể chiếm quyền hệ thống (NT AUTHORITY\SYSTEM). Các lỗ hổng EoP dạng này thường được dùng trong các cuộc tấn công APT, sau khi khai thác thành công lỗ hổng thực thi mã từ xa của các ứng dụng phổ biến như Microsoft Office, Adobe Reader, hay trình duyệt web (Chrome, Firefox, Edge) để nâng quyền cao nhất trên hệ thống.

Lỗ hổng định danh CVE-2021-24074 xảy ra khi hệ thống xử lý sai gói tin Source Routing trên giao thức IPv4, khai thác thành công lỗ hổng này cho phép kẻ tấn công thực thi mã từ xa mà không cần xác thực.

Lỗ hổng định danh CVE-2021-24094 xảy ra khi hệ thống xử lý sai các gói tin IPv6 bị phân mảnh, khai thác thành công lỗ hổng này cho phép kẻ tấn công thực thi mã từ xa (RCE) mà không cần xác thực. Điều kiện để khai thác là kẻ tấn công cần nằm trong mạng nội bộ với hệ thống có cấu hình IPv6 Link-local.

Lỗ hổng định danh CVE-2021-24078 là một lỗ hổng nghiêm trọng, có điểm số CVSS 9.8 xảy ra khi hệ thống xử lý sai gói tin DNS. Khai thác thành công lỗ hổng này cho phép kẻ tấn công thực thi mã từ xa mà không cần xác thực. Tuy nhiên, lỗ hổng này chỉ xuất hiện khi máy chủ Windows được cấu hình với vai trò là DNS Server và kẻ tấn công có khả năng gửi gói tin DNS tới máy chủ.

Lỗ hổng bảo mật định danh CVE-2021-24077 xảy ra trong quá trình Windows xử lý các thông tin trên dịch vụ Fax. Khai thác thành công lỗ hổng cho phép kẻ tấn công có thể thực thi mã từ xa mà không cần xác thực, bằng cách gửi một bản Fax có chứa mã khai thác đến máy tính tồn tại lỗ hổng. Để khai thác thành công lỗ hổng này yêu cầu Windows phải bật tính năng Fax and Scan và dịch vụ Fax đang được thực thi trên hệ thống.

Adobe

Trong tháng 2/2021, Adobe phát hành bản vá cho 50 lỗ hổng trong Adobe Dreamweaver, Illustrator, Animate, Photoshop, Magento và Reader. Trong số này có 29 lỗ hổng nghiêm trọng, các lỗ hổng còn lại đều có mức độ quan trọng. Đáng lưu ý là lỗ hổng tràn bộ đệm dựa trên heap định danh CVE-2021-21017 đang bị khai thác trên sản phẩm Reader.

Mozilla

Mai Hương

ChongLuaDao – Tiện ích mở rộng trình duyệt của người Việt chống lại tấn công lừa đảo

Mới đây, các chuyên gia bảo mật mạng tại Việt Nam (trong đó có HieuPC) đã cho ra mắt tiện ích mở rộng trên trình duyệt để giúp người dùng chống lại tấn công lừa đảo, sử dụng thuật toán học máy.

ChongLuaDao là một dự án phi lợi nhuận, được chính thức bắt đầu vào ngày 27/12/2020. Với giai đoạn phát triển hiện tại, nhóm phát triển vừa ra mắt sản phẩm bảo mật có khả năng cảnh báo theo thời gian thực. ChongLuaDao bảo vệ người dùng Internet khỏi những trang web độc hại được phát tán qua Facebook, Youtube, TikTok, tấn công lừa đảo…

ChongLuaDao được xây dựng dựa trên học máy (Machine Learning), là một lĩnh vực của trí tuệ nhân tạo liên quan đến việc nghiên cứu và xây dựng các kĩ thuật cho phép các hệ thống học tự động từ dữ liệu để giải quyết những vấn đề cụ thể. ChongLuaDao hoạt động với sự đóng góp báo cáo của cộng đồng để làm cho không gian mạng thêm xanh.

Khi sử dụng trình duyệt web, tiện ích mở rộng này sẽ cảnh báo khi người dùng truy cập các trang web có nguy cơ lừa đảo, phần mềm độc hại hoặc các website giả mạo, có nội dung xấu. Dựa vào các biểu tượng và màu sắc của ChongLuaDao, người dùng có thể đánh giá được mức độ uy tín của website đang truy cập. Sự an toàn của trang web được tính toán bằng cách kết hợp các thuật toán nâng cao với sự đánh giá của người dùng và của trí tuệ nhân tạo.

Ý nghĩa các biểu tượng và màu sắc của ChongLuaDao

Có chế hoạt động của ChongLuaDao

Một trong những ưu điểm của ChongLuaDao là tính đơn giản và độ tin cậy của các đánh giá an toàn thông qua cộng đồng và sự trợ giúp đắt lực của học máy. Để đánh giá một trang web, ChongLuaDao sử dụng mạng lưới cộng đồng người dùng, liên tục xếp hạng và đánh giá các trang web họ truy cập. Cho đến nay, tiện ích ở trong giai đoạn một của dự án đã có thể đánh giá những trang lừa đảo mới có liên quan đến ngân hàng, trang giả mạo Facebook, trang nội dụng xấu trên Youtube, TikTok…

Bằng cách sử dụng những đánh giá này, một thuật toán máy học tinh vi sẽ phân tích kết quả và đưa ra đánh giá toàn diện về tình trạng của trang web, được trình bày thông qua hai yếu tố đặc biệt.

Yếu tố thứ nhất là người dùng. Người dùng đã cài đặt ứng dụng hoặc tiện ích mở rộng ChongLuaDao có thể dễ dàng xếp hạng các trang web họ truy cập thông qua hệ thống xếp hạng 5 sao tiêu chuẩn và họ cũng có thể để lại nhận xét về trải nghiệm của mình. Mỗi đánh giá được đăng bởi người dùng đều góp phần tăng cường xếp hạng do ứng dụng cung cấp.

Những đánh giá này, cùng với các nguồn khác, được kết hợp và phân tích để tạo ra xếp hạng tổng thể (điểm từ 1 đến 5) cho trang web. Các trang web có 3 sao trở lên có thể được coi là tương đối an toàn và đáng tin cậy trong khi các trang web có ít hơn 3 sao thường bị gắn cờ là rủi ro. Ngoài ra người dùng có thể cung cấp đánh giá trang web qua biểu mẫu Google để báo cáo cho nhà phát triển.

Yếu tố thứ hai là thuật toán học máy. Lừa đảo được định nghĩa là bắt chước trang web của một công ty đáng tin cậy nhằm đánh cắp thông tin cá nhân của người dùng. Dựa trên một nghiên cứu xuất bản bởi IEEE, việc phát hiện trang web lừa đảo có thể áp dụng học máy với bộ phân loại “random forest classifier”. Mục tiêu chính của dự án này là phát triển một ứng dụng hoặc tiện ích mở rộng để phát hiện các trang web lừa đảo trong thời gian thực trong khi người dùng duyệt trang. Một cách tiếp cận phổ biến là đưa ra dự đoán trong một máy chủ và sau đó để plug-in liên hệ với máy chủ cho mỗi trang. Không giống như cách tiếp cận cũ, dự án này nhằm mục đích chạy phân loại trong chính trình duyệt. Lợi thế của việc phân loại trong trình duyệt phía máy khách có các lợi thế như bảo mật tốt hơn (dữ liệu duyệt web của người dùng không cần phải rời khỏi máy của họ) và không phụ thuộc vào độ trễ mạng.

ChongLuaDao kêu gọi cộng đồng tham gia để bảo vệ mọi người xung quanh và đồng thời tự bảo vệ mình trước các mối đe dọa trực tuyến mà chỉ con người mới có thể phát hiện. Cài đặt tiện ích mở rộng ChongLuaDao cho trình duyệt, người dùng sẽ luôn được bảo vệ trong khi tìm kiếm, mua sắm và lướt web, bằng cách kiểm tra các trang web đáng tin cậy với bổ sung bảo mật kèm theo chương trình diệt virus.

Hiện tại, tiện ích này chỉ hoạt động tốt trên những trình duyệt: Chrome, Microsoft Edge, Cốc Cốc, Brave, Kiwi Browser, nhưng chưa thể tương thích cho Firefox và Opera. Người dùng có thể truy cập tại đây để tải ChongLuaDao và cài đặt theo hướng dẫn.

Ngô Minh Hiếu (HieuPC)

Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện trên Windows 10, có thể cho phép tin tặc phá hủy ổ cứng máy tính chỉ bằng một dòng lệnh.

Lỗ hổng bảo mật nghiêm trọng trên Windows 10 có thể khiến ổ cứng bị phá hủy

Lỗ hổng này có thể bị khai thác thông qua một dòng lệnh, dẫn đến làm hỏng ngay lập tức ổ cứng có định dạng NTFS, đồng thời Windows sẽ nhắc người dùng khởi động lại máy tính để sửa các bản ghi đĩa bị hỏng.

Theo nhà nghiên cứu Jonas L., lỗ hổng này có thể bị khai thác từ Windows 10 bản 1803, Bản cập nhật Windows 10 tháng 4/2018 và thậm chí trong phiên bản mới nhất.

Theo đó, tin tặc có thể khai thác lỗ hổng bảo mật này bằng cách ẩn một dòng lệnh đặc biệt vào bên trong file nén, một thư mục hoặc thậm chí một shortcut trên Windows. Khi người dùng mở file nén hoặc mở thư mục có chứa shortcut chèn mã độc, lập tức đoạn mã độc sẽ được kích hoạt và phá hủy ổ cứng máy tính.

Không những vậy, với lỗ hổng bảo mật này khi người dùng gõ một dòng mã lệnh lên thanh địa chỉ của trình duyệt web cũng có thể khiến ổ cứng máy tính gặp hư hỏng. Lỗ hổng ảnh hưởng đến các phân vùng ổ cứng có định dạng NTFS là định dạng ổ cứng được sử dụng phổ biến hiện nay trên máy tính.

Trong một vài trường hợp, sau khi kích hoạt file có chứa dòng lệnh khai thác lỗ hổng bảo mật trên Windows 10, máy tính của người dùng sẽ bị khởi động lại và tính năng sửa lỗi ổ cứng của Windows sẽ tự động được kích hoạt để quét và sửa lỗi do đoạn mã độc gây ra. Nhưng một vài trường hợp, chức năng sửa lỗi ổ cứng của Windows sẽ không thể phát huy tác dụng và người dùng sẽ gặp tình trạng ổ cứng bị lỗi, không thể truy cập được.

Will Dormann, một nhà phân tích lỗ hổng bảo mật tại Trung tâm ứng phó khẩn cấp máy tính của Mỹ khẳng định rằng lỗ hổng này tồn tại trên Windows 10 trong 3 năm qua. Dormann đã từng gửi cảnh báo đến Microsoft về lỗ hổng bảo mật này cách đây 2 năm, nhưng vẫn chưa được khắc phục.

Đáng lo ngại, hiện tại lỗi bảo mật này đã được hacker biết đến và có thể khai thác để tấn công người dùng.

Sau công bố của Jonas Lyk, Microsoft cho biết đã ghi nhận lỗ hổng này và sẽ tiến hành phát hành bản vá trong thời gian sớm nhất.

Đại diện của Microsoft cho biết: “Chúng tôi đã ghi nhận được vấn đề và sẽ vá trong bản cập nhật trong tương lai. Microsoft luôn coi trọng sự an toàn của người dùng và sẽ tiến hành điều tra những vấn đề được báo cáo để vá lại các lỗ hổng một cách sớm nhất”.

Trong khi chờ đợi bản vá của Microsoft, các chuyên gia bảo mật khuyến cáo người dùng cần luôn cẩn trọng khi tải và sử dụng file từ Internet, đặc biệt những file được gửi đến từ người lạ, để tránh nguy cơ bị lây nhiễm mã độc hoặc có thể bị phá hủy ổ cứng thông qua lỗ hổng bảo mật kể trên.

M.H

Cảnh báo nguy cơ tấn công vào các cơ quan tổ chức qua lỗ hổng trong Oracle Weblogic

Ngày 29/10/2020, Cục An toàn thông tin, Bộ Thông tin và Truyền thông có văn bản số 974/CATTT-NCSC gửi Hệ thống các đơn vị chuyên trách về an toàn thông tin về việc nguy cơ tấn công vào các cơ quan tổ chức qua lỗ hổng trong Oracle Weblogic.

Ngày 29/10/2020, Cục An toàn thông tin, Bộ Thông tin và Truyền thông có văn bản số 974/CATTT-NCSC gửi Hệ thống các đơn vị chuyên trách về an toàn thông tin về việc nguy cơ tấn công vào các cơ quan tổ chức qua lỗ hổng trong Oracle Weblogic.

Theo Cục An toàn thông tin, qua công tác giám sát an toàn thông tin, Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) phát hiện xu hướng khai thác lỗ hổng trong Oracle Weblogic, Cụ thể là lỗ hổng CVE-2020-14882 (nghiêm trọng) cho phép đối tượng tấn công đọc tệp tùy ý.

Theo đánh giá sơ bộ Vmware vCenter là ứng dụng được sử dụng tại rất nhiều cơ quan tổ chức trong việc quản lý tập trung các máy ảo và máy chủ ESX/ESXi (có ít nhất hơn 20 hệ thống máy chủ đang hoạt động công khai trên Internet, chưa kể nhiều hệ thống không công khai). Ngày 28/10/2020, qua công tác theo dõi, giám sát an toàn thông tin, Trung tâm Giám sát an toàn không gian mạng quốc gia, Cục An toàn thông tin phát hiện có một số mã khai thác đã công khai trên Internet. Những mã khai thác này có thể sử dụng để tấn công vào máy chủ web bị ảnh hưởng, qua đó kiểm soát hệ thống thông tin của các cơ quan tổ chức.

Nhằm đảm bảo an toàn thông tin cho hệ thống thông tin, góp phần bảo đảm an toàn cho không gian mạng Việt Nam, Cục An toàn thông tin yêu cầu cơ quan, đơn vị triển khai quyết liệt một số khuyến nghị sau:

  1. Kiểm tra, rà soát các máy chủ web có sử dụng Oracle Weblogic để phát hiện và xử lý kịp thời nguy cơ tấn công thông qua lỗ hổng này. Trong trường hợp đã có dấu hiệu tấn công cần thực hiện rà soát toàn bộ máy chủ và hệ thống liên quan để phát hiện và loại bỏ các tập tin độc hại, mã độc mà đối tượng tấn công để lại trên hệ thống.
  2. Cập nhật bản vá lỗ hổng bảo mật cho ứng dụng. Trong trường hợp chưa thể cập nhật bản vá cần triển khai các biện pháp để hạn chế, ngăn chặn việc khai thác lỗ hổng.
  3. Trong trường hợp cần thiết có thể liên hệ đầu mối hỗ trợ của Cục An toàn thông tin: Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC), điện thoại: 02432091616, thư điện tử: ais@mic.gov.vn. Sở Thông tin và Truyền thông cử ông Nguyễn Đông Huy (Trưởng Phòng Hạ tầng kỹ thuật và An toàn thông tin – Trung tâm Thông tin và Truyền thông, số điện thoại 098.4462472) là đầu mối phối hợp, trao đổi thông tin.

Tải công văn đính kèm tại đây: 2232-STTTT-CNTT.signed

Số lượng Bộ, tỉnh đảm bảo an toàn thông tin 4 lớp liên tục tăng nhanh

Theo số liệu của Cục An toàn thông tin (Bộ TT&TT) liên tục trong 3 tháng 6, 7 và 8/2020, tỷ lệ các Bộ, tỉnh đã triển khai bảo đảm an toàn thông tin theo mô hình 4 lớp tăng nhanh, từ 19% lên 43% và hiện đạt 61,5%.

Số lượng Bộ, tỉnh đảm bảo an toàn thông tin 4 lớp liên tục tăng nhanh
Số lượng Bộ, tỉnh đảm bảo an toàn thông tin 4 lớp liên tục tăng nhanh

Thống kê cài đặt Bluezone có số điện thoại theo quận/huyện trên địa bàn thành phố Hải Phòng (tính đến 7h ngày 10/9/2020)

Sở Thông tin và Truyền thông Hải Phòng đề nghị các tổ chức đoàn thể chính trị – xã hội thành phố, Ủy ban nhân dân các quận, huyện tích cực chỉ đạo xã, phường, thị trấn, các tổ chức chính trị – xã hội tiếp tục đẩy mạnh công tác tuyên truyền, thực hiện phương châm “đi từng ngõ, gõ từng nhà” vận động người dân có điện thoại thông minh cài đặt ứng dụng Bluezone.

Thống kê cài đặt Bluezone có số điện thoại theo quận/huyện trên địa bàn thành phố Hải Phòng (tính đến 7h ngày 9/9/2020)

Sở Thông tin và Truyền thông Hải Phòng đề nghị các tổ chức đoàn thể chính trị – xã hội thành phố, Ủy ban nhân dân các quận, huyện tích cực chỉ đạo xã, phường, thị trấn, các tổ chức chính trị – xã hội tiếp tục đẩy mạnh công tác tuyên truyền, thực hiện phương châm “đi từng ngõ, gõ từng nhà” vận động người dân có điện thoại thông minh cài đặt ứng dụng Bluezone.