Việt Nam dẫn đầu về lây nhiễm virus trực tuyến

Thống kê của các chuyên gia Kaspersky Lab về tình hình bảo mật trên thế giới năm 2013 và những dự báo cho năm 2014 cho thấy, năm nay Việt Nam nằm trong danh sách các quốc gia dẫn đầu về sự phát triển các nguồn tài nguyên trực tuyến bằng những chương trình độc hại, tỷ lệ người dùng phải đối mặt với tỷ lệ rủi ro bị lây nhiễm địa phương ở mức cao nhất; xếp trên Bangladesh, Nepal và Mông Cổ - nhóm có mức nguy hiểm tối đa.



Trước hết là mối đe doạ từ di dộng. Năm 2013, vấn đề an ninh xung quanh thiết bị di động đã đạt đến một tầm cao mới và cấp độ mới về sự gia tăng cả về số lượng lẫn chất lượng. Có thể thấy, nếu năm 2011 là năm phần mềm độc hại cho di động đạt được sức hút đối với tin tặc, đặc biệt là khu vực Android, và đa dạng hóa vào năm 2012 thì năm 2013, các phần mềm độc hại này đã hoàn thiện hơn. Không có gì đáng ngạc nhiên khi phần mềm di động độc hại tiến gần đến đe dọa máy tính xét về mặt mô hình kinh doanh của tội phạm mạng và các phương pháp kỹ thuật, và tốc độc phát triển rất đáng kể.


Obad, có lẽ là phát hiện đáng chú ý nhất trong lĩnh vực di động, đang được phân tán bởi nhiều phương pháp, trong đó có một botnet được thiết lập sẵn. Smartphone nền tảng Android bị lây nhiễm Trojan-SMS.AndroidOS.Opfake.a sẽ biến thành một nơi nhân bản, gửi các tin nhắn văn bản có chứa liên kết độc hại đến tất cả số điện thoại có trong thiết bị của nạn nhân. Điều này giống với các tấn công trên máy tính cá nhân và là một dịch vụ phổ biến được cung cấp bởi những chương trình chỉ huy botnet (botnet-herder) trong nền kinh tế ngầm của tội phạm mạng.


Các botnet di động thực sự mang đến một lợi thế đáng kể so với những botnet truyền thống: smartphone hiếm khi bị tắt nguồn, khiến botnet xa đáng tin cậy hơn vì hầu hết các truy cập luôn có sẵn và sẵn sàng đợi chỉ dẫn mới. Tác vụ thông thường mà các botnet thực hiện bao gồm gửi thư rác hàng loạt, tấn công DDoS và gián điệp thông tin cá nhân hàng loạt, tất cả hoạt động này không đòi hỏi hiệu suất và được thực hiện dễ dàng trên smartphone. Botnet MTK, xuất hiện vào đầu năm 2013, và Opfake là bằng chứng cho thấy các botnet di động không còn chỉ là sân chơi cho tội phạm mạng, mà đã trở thành sự thực hành thường xuyên nhằm phục vụ một mục đích chính: lợi nhuận tài chính.


Tiếp theo là khai thác các ứng dụng có lỗ hổng. 90,52% nỗ lực khai thác lỗ hổng được phát hiện nhắm mục tiêu Oracle Java. Những lỗ hổng được khai thác bởi các cuộc tấn công ổ cứng - thực hiện thông qua Internet, và các lỗ hổng Java mới hiện có mặt trong rất nhiều gói lỗ hổng. Tiếp đến là lỗ hổng của hệ điều hành Windows ( không áp dụng cho Internet Explorer và Microsoft Office) và Android.


Ngoài ra, các mối đe dọa trực tuyến (tấn công qua trang web) cũng đáng chú ý. Theo Kaspersky Lap, so với năm ngoái, tốc độ tăng trưởng của các cuộc tấn công dựa trên trình duyệt đã giảm. Công cụ chính đằng sau các cuộc tấn công dựa trên trình duyệt vẫn là gói lỗ hổng, mang đến cho tội phạm mạng nhiều khả năng lây nhiễm máy tính nạn nhân không cài đặt sản phẩm bảo mật, hoặc có ít nhất một ứng dụng phổ biến nhưng chứa lỗ hổng (yêu cầu cập nhật bảo mật). Việt Nam là quốc gia đứng ở vị trí thứ 8 bị tội phạm mạng tấn công trên Internet.


Bên cạnh tình hình bảo mật năm 2013, Kaspersky Lab cũng dự báo 6 vấn đề về tình hình bảo mật năm 2014:


Thứ nhất, sự riêng tư. Sau vụ bê bối của Snowden năm 2013, người dùng quyết tâm giữ cho cuộc sống riêng tư của mình kín đáo nhất có thể bất chấp sự chú ý của các cơ quan tình báo trên toàn thế giới. Điều này có nghĩa bảo vệ thông tin được lưu trữ trên máy tính và các thiết bị khác và đảm bảo những hành vị trên mạng của họ được bảo mật. Việc trên sẽ dẫn đến các dịch vụ mạng riêng ảo (Virtual Private Network), bộ định tuyến củ hành (The Onion Router) trở nên phổ biến hơn cũng như gia tăng nhu cầu về các công cụ mã hóa địa phương.


Thứ hai, vấn đề tài chính. Các chuyên gia Kaspersky Lab dự đoán tội phạm mạng vẫn tiếp tục phát triển các công cụ để đánh cắp tiền mặt trực tiếp hoặc gián tiếp. Để thực hiện trực tiếp, tội phạm mạng sẽ không ngừng cải tiến các công cụ được thiết kể để truy cập vào các tài khoản ngân hàng của chủ sở hữu thiết bị di động. Các botnet di động được mua bán và có thể dùng để phân phối các đính kèm độc hại thay cho bên thứ ba.


Đối với việc đánh cắp gián tiếp, tội phạm mạng sẽ cần những phiên bản Trojan tinh vi hơn, mã hóa dữ liệu trên các thiết bị di động, ngăn chặn truy cập hình ảnh, liên lạc và thư từ cho đến khi người dùng trả phí mới được giải mã. Các smartphone có nền tảng Android sẽ là những mục tiêu đầu tiên tội phạm mạng hướng đến.


Thứ ba, sẽ tăng trưởng đáng kể về số lượng các cuộc tấn công nhắm mục tiêu người dùng ví Bitcoin, quỹ Bitcoin và thị trường chứng khoán.


Thứ tư, bổ sung để bảo vệ dữ liệu người dùng khi sử dụng dịch vụ trên Internet, ví dụ như mã hóa tất cả các dữ liệu được truyền giữa các máy chủ của riêng mình.


Thứ năm, dịch vụ đám mây tiếp tục được tin tặc nhắm mục tiêu. Một cuộc tấn công thành công có thể trao tay tội phạm mạng chiếc chìa khóa để có khối lượng lớn dữ liệu. Ngoài những kẻ tấn công đánh cắp dữ liệu có thể quan tâm trong việc xóa hoặc sửa đổi thông tin - trong một số trường hợp thông tin sai lệch thao tác có thể có giá trị nhiều hơn cho những người hưởng hoa hồng từ các cuộc tấn công. Đây là một xu hướng đang diễn ra.


Thứ sáu, những nhà phát triển phần mềm. Theo đó, hành vi trộm cắp các nguồn sản phẩm phổ biến (ngành công nghiệp game, các nhà phát triển ứng dụng di động, v.v…) cung cấp cho kẻ tấn công một cơ hội tuyệt vời để tìm các lỗ hổng trong các sản phẩm và sau đó sử dụng chúng cho mục đích lừa đảo của mình. Ngoài ra, nếu tội phạm mạng có thể truy cập vào kho lưu trữ của nạn nhân, họ có thể thay đổi chương trình mã nguồn và nhúng các cửa hậu trong nó.


Hải Yên

Chia sẻ:

doanh nghiệp - Sản phẩm - Dịch vụ Thông cáo báo chí Rao vặt

Các đơn vị thông tin của TTXVN