Thursday, 28 April 2016

Ngân hàng rà soát an ninh mạng sau thông tin SWIFT "dính" mã độc

Nhiều ngân hàng ở Việt Nam đã nhận thức được thông tin mã độc có thể đã tấn công được vào hệ thống của SWIFT và thường xuyên áp dụng các giải pháp an ninh mạng nghiêm ngặt ngăn ngừa các cuộc công mạng.
Ngày 25/4, hãng tin Reuters đưa tin các chuyên gia hãng bảo mật Anh BEA Systems phát hiện mã độc mà những kẻ tấn công Ngân hàng trung ương Bangladesh (Bangladesh Bank) sử dụng để điều khiển phần mềm khách hàng Alliance Access của SWIFT (Hiệp hội viễn thông liên ngân hàng và tài chính quốc tế).
Ngay sau đó, SWIFT đã phát đi thông cáo, trong đó cho biết họ đã nhận thức được sự nguy hiểm của các phần mềm độc hại là làm suy giảm các hoạt động tài chính và thực hiện các giao dịch đáng ngờ. Đồng thời, tổ chức này khẳng định mã độc mà BEA Systems phát hiện "không ảnh hưởng" đến các dịch vụ mạng hay dịch vụ nhắn tin của họ.
Tuy nhiên, SWIFT thông báo đã phát triển phần mềm để hỗ trợ ngân hàng tăng cường bảo mật và nhận thấy vấn đề trong các bản ghi dữ liệu của ngân hàng Bangladesh (không thấy dữ liệu về yêu cầu chuyển khoản, biên lai nhận tiền…). Theo SWFT, để chống lại các mối nguy hại tiềm năng như vậy thì trước hết ngân hàng cần tăng cường bảo mật hệ thống của mình, đặc biệt là cơ sở hạ tầng liên quan đến hệ thống SWIFT được đặt tại ngân hàng. Quá trình bảo vệ này sẽ giúp ngân hàng tránh được các mối nguy từ các cuộc tấn công bằng mã độc, lừa đảo hay tấn công hệ thống cốt lõi.
Các ngân hàng Việt Nam đã tham gia SWIFT từ năm 1995. Tính đến năm 2015, cộng đồng SWIFT Việt Nam gồm Ngân hàng Nhà nước và khoảng 80 ngân hàng thương mại tham gia, đăng ký 88 mã SWIFT, trong đó có 44 mã SWIFT của ngân hàng thương mại cổ phần, 43 mã SWIFT của các ngân hàng nước ngoài, chi nhánh ngân hàng nước ngoài. Theo thống kê của SWIFT, Việt Nam đứng thứ 63 trong số 212 nước trên thế giới về lưu lượng với số lượng 15 nghìn điện/1 ngày, đạt mức tăng trưởng gần 13%/năm.
Trao đổi với phóng viên, một chuyên gia của Hiệp hội Ngân hàng Việt Nam cho biết các ngân hàng hiện nay đều chú trọng đầu tư hạ tầng công nghệ thông tin, trong đó có an toàn, bảo mật hệ thống. Việc đánh giá độ an toàn của hệ thống là hoạt động định kỳ thường xuyên. Liên quan đến vụ Ngân hàng trung ương Bangladesh bị hacker cướp 81 triệu đô cũng như phần mềm SWIFT có thể có lỗ hổng ông từ chối bình luận vì không nắm cụ thể thông tin, nhưng khẳng định các ngân hàng Việt Nam "không ngân hàng nào là không có tường lửa".
Như tin đã đưa, đầu tháng Hai năm nay, hacker đã đột nhập vào hệ thống của ngân hàng Bangladesh Bank và cố gắng chuyển 951 triệu USD trái phép từ tài khoản của ngân hàng này tại Ngân hàng dự trữ liên bang New York (thuộc Quỹ Dự trữ Liên bang Fed). Hầu hết các khoản thanh toán đã bị chặn nhưng 81 triệu USD đã được chuyển tới các tài khoản ở Philippines và được gửi tới các sòng bạc ở đó.
Ông Mohammad Shah Alam, trưởng bộ phận điều tra hình sự Bangladesh, chia sẻ rằng việc không sử dụng hệ thống tường lửa và các thiết bị chuyển mạch (switch) giá rẻ đã khiến tin tặc dễ dàng đột nhập vào hệ thống qua các thông tin SWIFT của ngân hàng. Ông cho rằng cả Bangladesh Bank và SWIFT đều phải chịu trách nhiệm về sự mất an ninh này. 

FBI đã mở được khoá chiếc iPhone thứ 2

Lần thứ 2, Cục điều tra Liên bang Mỹ (FBI) tuyên bố đã mở khoá được chiếc iPhone của tội phạm mà không cần sự trợ giúp từ Apple.

Mạng máy tính công ty Facebook bị hack

Chuyên gia nghiên cứu bảo mật Orange Tsai cho biết hacker đã truy nhập vào bên trong mạng máy tính của Facebook nhiều tháng để đánh cắp tài khoản và mật khẩu của hàng trăm nhân viên hãng này.

Hồ sơ Panama: Sự lỏng lẻo trong hệ thống máy tính

Hệ thống máy tính của Mossack Fonseca, công ty luật ở Panama bị lộ tới 2,6 TB dữ liệu, đã lạc hậu và chứa đầy lỗ hổng bảo mật.

Tăng cường đảm bảo an toàn thông tin trong thời gian bầu cử

Bộ TT&TT đề nghị các cơ quan, tổ chức chỉ đạo đơn vị chuyên trách về CNTT của mình làm đầu mối chịu trách nhiệm về an toàn thông tin (ATTT), cử cán bộ trực 24/7, phối hợp chặt chẽ với cơ quan chức năng trong công tác bảo đảm ATTT trong suốt thời gian diễn ra bầu cử.

Wednesday, 27 April 2016

Mỹ khởi động cuộc chiến an ninh mạng đầu tiên chống ISIS

Người Mỹ không còn nghĩ rằng họ đủ sức làm ISIS tổn thương bằng các cuộc không kích và cắt đứt các kênh tuyên truyền của lực lượng hồi giáo cực đoan này, do vậy họ đã buộc phải khởi động một chiến dịch chiến tranh kỹ thuật số toàn diện.

Microsoft và SerNet phát hành bản vá cho lỗ hổng Badlock

Ngày 12/4/2016, hãng phần mềm nổi tiếng Microsoft và công ty SerNet đã phát hành bản vá cho lỗ hổng Badlock trong phần mềm mã nguồn mở Samba.
Samba là một bộ phần mềm mã nguồn mở, cung cấp các dịch vụ in và chia sẻ tệp tin cho người dùng sử dụng giao thức SMB/CIFS (server messageblock/common.Internet.file sysem) giao thức chia sẻ dữ liệu qua mạng) chạy trên hầu hết các hệ điều hành phổ biến hiện nay như: Windows, UNIX, Linux, IBM System 390 và OpenVMS. 

Nguồn mở: Hiểm họa trong ứng dụng doanh nghiệp

Việc đóng cửa thư mục tra cứu những lỗ hổng nguồn mở hồi đầu tháng 4/2016 đặt ra thách thức bảo mật cho các nhà phát triển quen dùng lại phần lớn mã nguồn có sẵn miễn phí.

OSVDB (Open Sourced Vulnerability Database) là nguồn cung cấp miễn phí bản vá những lỗ hổng cho các nhà phát triển phần mềm.
Việc đóng cửa OSVDB nêu lên những vấn đề trong cách sử dụng nguồn mở, đặc biệt trong việc phát triển ứng dụng doanh nghiệp: thường sau khi được tích hợp vào ứng dụng, nó gần như không được cập nhật để sửa chữa các lỗ hổng phát hiện sau đó. Đây là vấn đề lớn. 

Mark Curphey, Giám đốc điều hành SourceClear, một công ty mới tập trung vào việc bảo mật phần mềm nguồn mở ở Mỹ, cho rằng hầu hết mọi người dùng nguồn mở, có thể lên đến 99%, chỉ có 1% code là tự viết. 



Yêu cầu cấp thiết phát triển phần mềm nhanh chóng dẫn đến việc sử dụng phổ biến nguồn mở. Nguồn mở có sẵn, thường là miễn phí và được cả cộng đồng tham gia chỉnh sửa. Nhưng sự gấp rút đó có thể dẫn đến việc các phiên bản của phần mềm nguồn mở được sử dụng không có hồ sơ đầy đủ, khiến cho các chuyên gia bảo mật phải tìm hiểu để phát hiện lỗ hổng trong các ứng dụng cho công ty của mình.

Tin tặc nhận thức rõ việc này nên chúng có thể theo dõi GitHub để xem ai đóng góp mã nguồn gì và mã nguồn của ai có vấn đề. Sau đó, chúng lần theo những người quan tâm mã nguồn đó để tìm hiểu những dự án người dùng đang làm việc, tìm kiếm người dùng sử dụng một số mã nguồn có lỗ hổng đã tìm thấy trên GitHub.

Vấn đề mở rộng sang phần mềm thương mại, các hãng phần mềm buộc phải tuân theo một chuẩn mực cao. Họ phải công khai những nguồn mở trong phần mềm của mình, giám sát chúng và phát hành bản vá lỗi khi lỗ hổng mới được phát hiện.

Vấn đề bảo mật mã nguồn có thể mở rộng sang các thiết bị mạng. Điển hình là vụ Juniper công bố thiết bị NetScreen của hãng bị tấn công cửa hậu (backdoor) và bị chèn mã trái phép vào hệ điều hành (tháng 12/2015). Lý do vẫn chưa được làm rõ.

Trong trường hợp NetScreen của Juniper, có khả năng nhiều khách hàng sử dụng thiết bị đã không cài đặt các bản vá lỗi một thời gian dài.

Những lưu ý để giảm nguy cơ khi sử dụng nguồn mở:

  • + Nắm rõ phần mềm mình mua có thành phần nguồn mở hoặc của bên thứ ba nào.

  • + Yêu cầu hãng phần mềm cung cấp tài liệu về cách thức họ theo dõi liên tục các thành phần mà họ sử dụng và cách thức vá các lỗ hổng. 

  • + Nếu có một thư viện thương mại của bên thứ ba được sử dụng, thì nhà cung cấp có cam kết đảm bảo các thành phần bị lỗi được vá không.

  • + Tìm hiểu nhà phát triển có sử dụng các mô hình phân tích để kiểm tra khả năng đứng vững của phần mềm trước các mối đe dọa không.

  • + Đặt ưu tiên các ứng dụng cần được giám sát và thực hiện nghiêm ngặt dựa trên mức độ quan trọng của ứng dụng đối với doanh nghiệp và giá trị của các nguồn lực liên quan.

Doanh nghiệp cần phải thiết lập và duy trì liên tục các chương trình nâng cấp và vá lỗi phần mềm. Khi mua các ứng dụng, doanh nghiệp nên hỏi các nhà phát triển về việc bảo đảm an toàn thông tin trong quy trình của họ, cách họ sàng lọc mã nguồn và chương trình vá lỗi sản phẩm khi đã trao cho khách hàng. 
HL (Theo PcworldVN)

Tuesday, 26 April 2016

Cảnh báo: Hacker đã tấn công được phần mềm SWIFT

Theo các nhà nghiên cứu bảo mật Anh, kẻ tấn công đánh cắp 81 triệu USD từ Bangladesh Bank có thể đã hack được vào phần mềm của nền tảng tài chính SWIFT – trung tâm của hệ thống tài chính toàn cầu.

Friday, 22 April 2016

USB Thief - Mã độc đánh cắp dữ liệu thông qua USB

Các chuyên gia của ESET vừa phát hiện ra một loại Trojan đánh cắp dữ liệu mới (USB Thief) được tạo ra thông qua việc sử dụng USB, nhằm xâm nhập và đánh cắp dữ liệu mà không để lại bất kỳ dấu vết gì trên hệ thống của nạn nhân.

Thursday, 21 April 2016

Mỗi ngày Google quét virus cho 6 tỷ ứng dụng Android

Đó là thống kê trong báo cáo hàng năm của Google về tình trạng bảo mật trên Android.
Google quét 6 tỷ ứng dụng Android mỗi ngày để tìm các mối đe dọa an ninh

Google cảnh báo google.com "có nguy hiểm"

Sáng hôm qua (ngày 19/4/2016), công cụ trình duyệt an toàn Safe Browsing của gã khổng lồ tìm kiếm đã thông báo google.com "có nguy hiểm". Công cụ này tự động quét hàng triệu URL mỗi ngày để tìm các website không an toàn.
Google.com

Apple từng giao 4411 tài khoản người dùng cho chính phủ Mỹ

Trong khoảng thời gian từ tháng 7 - 12/2015, Apple đã cung cấp cho chính phủ Mỹ thông tin tài khoản của 4411 người dùng.
Apple cung cấp thông tin của 4411 cho chính quyền Mỹ từ giữa tháng Bảy đến tháng 12 năm 2015

Friday, 15 April 2016

Một số xu hướng tấn công mạng năm 2016

Kết quả theo dõi, khảo sát tình hình an toàn thông tin mạng của VNCERT, Bkav, Kaspersky Lab, Trend Micro cho thấy, mã độc mã hóa tống tiền và phần mềm quảng cáo bất hợp pháp sẽ là những xu hướng chính của mã độc trong năm 2016.
Tấn công có chủ đích vào các hạ tầng trọng yếu
Trên thế giới, việc tấn công mang mục đích chính trị đang là mối lo ngại của hầu hết các quốc gia. Mức độ nguy hiểm của tấn công có chủ đích ngày càng tăng và tiếp tục là xu hướng tấn công mạnh mẽ trong năm 2016.
Theo VNCERT, tấn công vào các hạ tầng trọng yếu sẽ tăng theo xu hướng phát triển của các chiến dịch tấn công liên quan đến chiến tranh mạng do các quốc gia hoặc các tổ chức tội phạm thực hiện. Tại Việt Nam, chỉ riêng 10 tháng đầu năm 2015, đã có 109 trang bị tấn công thay đổi giao diện, với 144 đường dẫn bị thay đổi, 106 trang bị cài mã độc với 227 đường dẫn phát tán mã độc, 1 trang web bị tấn công cài mã lừa đảo (phishing). 
Để phòng chống hữu hiệu nhất với các kiểu tấn công có chủ đích, người dùng cần nâng cao nhận thức, đẩy mạnh thông tin, tuyên truyền về ATTT, hoàn thiện các cơ chế và chính sách nhà nước về ATTT, xây dựng các thiết chế và tăng cường các hoạt động đảm bảo ATTT, phát huy nguồn lực ATTT (huy động vốn, đào tạo nhân lực, đẩy mạnh hợp tác trong và ngoài nước). 
Các biện pháp đồng bộ bao gồm: xây dựng môi trường pháp lý, tiêu chuẩn, quy chuẩn kỹ thuật, xác định chiến lược, quy hoạch chính sách ATTT, tổ chức hệ thống giám sát ATTT quốc gia để phân tích, cảnh báo sớm các nguy cơ, phối hợp các đơn vị quốc tế để tránh sự tấn công của các mã độc gián điệp.

FBI thuê tin tặc "bẻ khóa" iPhone của nghi can vụ xả súng



Ảnh minh họa. (Nguồn: AP)

Những tin tặc chuyên nghiệp đã phát hiện ra ít nhất 1 lỗ hổng phần mềm để giúp Cục Điều tra liên bang Mỹ (FBI) bẻ khóa chiếc iPhone của một trong những nghi can trong vụ xả súng tại San Bernardino, bang California.

Theo tờ Washington Post, FBI đã thuê những tin tặc này để bẻ khóa chiếc iPhone. 

Tờ báo dẫn một nguồn tin cho biết lỗ hổng phần mềm được sử dụng để tạo ra một bộ phận của phần cứng, điều này đã giúp giới chức Mỹ xâm nhập được vào máy mà không cần mã nhận dạng cá nhân 4 con số cũng như không kích hoạt chương trình xóa bỏ mọi thông tin trong điện thoại. Mã số nhận dạng cá nhân (PIN) gồm 4 con số được sử dụng để xóa các thông tin lưu trong điện thoại sau 10 lần nhập sai mã.

Trước đó, FBI đã đề nghị Apple giúp hủy chức năng tự xóa dữ liệu trên chiếc iPhone của Syed Rizwan Farook - một trong hai thủ phạm tấn công một trung tâm đào tạo người khuyết tật tại thành phố San Bernardino, khiến 14 người thiệt mạng và 22 người bị thương nhằm lấy thông tin từ thiết bị trên sau nhiều nỗ lực phá mật không thành. Tuy nhiên, Apple đã đệ đơn phản đối đề nghị này, làm bùng lên tranh cãi về vấn đề mã hóa các thiết bị thông minh giữa một bên là Apple và các tập đoàn và chuyên gia công nghệ và một bên là các cơ quan thực thi pháp luật. 

Cuối tháng 3, FBI thông báo đã bẻ khóa thành công chiếc iPhone nhờ một bên thứ 3 và đệ trình tòa án khép lại vụ kiện với Apple./.

Theo Vietnam +

Chính phủ Mỹ tuyên bố chiến tranh mạng với IS

Ngày 7/4/2016, Bộ trưởng Quốc phòng Mỹ đã ra lệnh cho đội đặc nhiệm mạng tiến hành cuộc chiến đầu tiên nhằm vào IS trong môi trường Internet.
"Tôi đã lệnh cho đội đặc nhiệm mạng (Cyber Command) thực hiện cuộc chiến đầu tiên", ông Ashton Carter, Bộ trưởng Quốc phòng Mỹ, cho biết trong cuộc nói chuyện với Thượng viện Mỹ. Chính phủ Mỹ sẽ sử dụng các công cụ kỹ thuật số nhằm làm suy yếu mạng lưới thông tin liên lạc trên Internet của IS, ngăn cản chúng tiếp cận với nguồn tiền hay các hoạt động thương mại.
Ông Carter cho hay, đội đặc nhiệm mạng của Mỹ sẽ phá vỡ khả năng chỉ huy của các nhóm khủng bố, làm gián đoạn việc liên lạc, đồng thời cản trở kho tài chính mà chúng dùng để chi trả cho các phần tử cực đoan.

Wednesday, 13 April 2016

Tấn công CAPTCHA và cách phòng chống

CAPTCHA (Completely Automated Public Turing Tests to Tell Computers and Humans Apart), là thuật ngữ dùng để chỉ nhóm các kỹ thuật giúp phân biệt người dùng thực sự với những công cụ tự động thường được dùng để gửi thư rác hay tấn công các website. Có rất nhiều động lực khác nhau trong việc tự động hóa các cuộc tấn công nhằm vào các website như: Quảng cáo quy mô lớn; Can thiệp vào các hệ thống bình chọn trực tuyến; Tấn công từ chối dịch vụ các website; Tạo ra các liên kết giả để nâng hạng của website trong các máy tìm kiếm; Truy cập thông tin bí mật hoặc lây lan mã độc....
Hầu hết chủ sở hữu của các website đều biết rằng việc sử dụng CAPTCHA là rất quan trọng. Ngăn chặn các cuộc tấn công CAPTCHA là động lực để thúc đẩy sử dụng CAPTCHA trên toàn cầu. Loại CAPTCHA phổ biến nhất là một dãy các ký tự bị bóp méo và làm rối bằng nhiều cách khác nhau, sao cho chỉ có con người mới có thể nhận dạng. Ngoài ra, còn nhiều hình thức khác như yêu cầu nhận dạng âm thanh hay hình ảnh. Bài viết này không đề cập đến các dạng của CAPTCHA mà đi sâu xem xét các loại tấn công CAPTCHA và tính khả dụng (khả năng kháng các tấn công) này của chúng, từ đó đề xuất một số thử nghiệm thay thế thích hợp hơn.

Các kiểu tấn công CAPTCHA
Tính khả dụng của CAPTCHA trước tiên được đánh giá qua khả năng chống lại các cuộc tấn công tự động. Tuy nhiên, rất nhiều hệ thống CAPTCHA đã bị phá vỡ một cách tương đối dễ dàng. Chẳng hạn như dịch vụ Microsoft CAPTCHA dựa trên những đoạn văn bản được sử dụng để bảo vệ các dịch vụ trực tuyến của Microsoft. Dịch vụ này được đưa vào sử dụng từ năm 2002, nhưng tới năm 2008 đã bị giải bởi Je Yan và El Ahmad của đại học Newcastel (Anh). Đến năm 2011, các nhà khoa học thuộc trường đại học Stanford (Mỹ) cũng đã giải thành công 13 trong số 15 cơ chế CAPTCHA phổ biến nhất được sử dụng.
Điều đáng chú ý là, để giải được các cơ chế CAPTCHA, tin tặc nhiều khi không cần bỏ công nghiên cứu, phát triển các phần mềm nhận dạng tiên tiến mà có thể qua mặt quá trình sinh và kiểm tra phức tạp trên bằng nhiều cách khác nhau, trong đó có hai loại phổ biến nhất là tấn công vào máy khách và tấn công vào máy chủ.
Một số dạng tấn công vào máy khách
Do có nhiều lập trình viên thực hiện việc sinh, lưu trữ và kiểm tra CAPTCHA tại máy khách (điều này đi ngược các nguyên tắc thiết kế an toàn cho các hệ thống phân tán và ứng dụng web) nên tin tặc có thể truy xuất lời giải CAPTCHA. Một số cách tấn công máy khách phổ biến gồm:
- Tấn công vào các trường ẩn và vùng lưu trữ trên máy khách: các trường ẩn và vùng lưu trữ trên máy khách luôn được coi là không an toàn để truyền nhận thông tin giữa máy chủ và máy khách. Những giải pháp sử dụng JavaScript và các trường ẩn để kiểm tra CAPTCHA ở phía máy khách sẽ không mang lại giá trị bảo vệ nào và có thể bị tin tặc tấn công một cách dễ dàng.
- Tấn công lựa chọn giá trị chuỗi CAPTCHA: Một số website đặt các hàm sinh CAPTCHA ở phía máy khách và các thành phần kiểm tra trên máy chủ. Tuy nhiên, ngay cả những giải pháp CAPTCHA không sử dụng mã lệnh trên máy khách cũng không phải đã an toàn 100%. Tin tặc vẫn có thể tấn công CAPTCHA phía máy chủ.
Một số dạng tấn công vào máy chủ
- Tấn công bằng bảng Rainbow cho CAPTCHA: Việc sinh các hình ảnh ngẫu nhiên là một phần quan trọng của một hệ thống CAPTCHA an toàn. Hầu hết các website hiện đang dùng một số hữu hạn các giá trị CAPTCHA và mỗi giá trị đó được gán một mã định danh. Mã định danh đó được gửi tới máy khách như một trường ẩn, hay một phần của URL khi nhận hình ảnh CAPTCHA. Với những website sử dụng mã định danh CAPTCHA tĩnh, phần lớn các hình ảnh CAPTCHA có thể được tải xuống, xử lý bằng các phần mềm OCR hay xử lý thủ công để tạo nên một bảng Rainbow. Khi máy chủ trả về một mã định danh CAPTCHA đã được giải, thì lời giải sẽ được tìm thấy ngay trong bảng và được gửi lên để vượt qua mặt công đoạn kiểm tra. Ngược lại, máy khách cũng có thể gửi liên tiếp các yêu cầu CAPTCHA cho đến khi một hình ảnh với mã định danh đã biết được trả về. Với những website sử dụng mã định danh CAPTCHA động cho một số hình ảnh hữu hạn, tin tặc vẫn có thể lập các bảng Rainbow dựa trên giá trị băm (MD5 hay SHA1) của hình ảnh. Khi nhận một hình ảnh CAPTCHA mới, chúng sẽ tính giá trị băm rồi dùng nó để tìm lời giải tương ứng với giá trị băm đó từ bảng dữ liệu có sẵn.
- Tấn công lựa chọn CAPTCHA với mã định danh nhất định: Trong một số giải pháp, máy chủ trả về mã định danh CAPTCHA cho máy khách, nhưng không lưu mã định danh hay lời giải tương ứng trong phiên HTTP. Khi máy khách gửi tin lên, máy chủ mới trích xuất mã định danh từ trong đó và dùng nó để tìm kiếm lời giải tương ứng. Tin tặc có thể lợi dụng điều đó để nhận dạng một hình ảnh CAPTCHA duy nhất, lưu lại mã định danh và lời giải rồi gửi những thông tin đó trong hàng loạt yêu cầu kiểm tra khác nhau. Một biến thể khác của kiểu tấn công này là vét cạn (thử nhiều lần liên tiếp) trong cùng phiên làm việc. Khi đoạn mã sinh hình ảnh CAPTCHA mới và thiết lập lời giải trong phiên HTTP làm việc độc lập với đoạn mã kiểm tra CAPTCHA, đoạn mã kiểm tra CAPTCHA không xoá lời giải trong phiên HTTP, tin tặc có thể gửi đi, gửi lại các câu trả lời khác nhau cho cùng một hình ảnh để dò ra câu trả lời đúng.
- Tấn công CAPTCHA tích lũy: Một số giải pháp CAPTCHA tích lũy các lời giải hay mã định danh CAPTCHA trong phiên HTTP. Điều đó có nghĩa là với mỗi yêu cầu nhận hình ảnh CAPTCHA mới, những giá trị cũ vẫn được giữ lại và lời giải hay mã định danh của CAPTCHA mới được thêm vào phiên HTTP. Tin tặc có thể lợi dụng cách làm này để nhận dạng thủ công một hình ảnh CAPTCHA cho một phiên HTTP, sau đó dùng lại lời giải/mã định danh đó cùng với Session ID cho nhiều lần gửi thông tin lên máy chủ.
- Tấn công bằng cách dùng phần mềm nhận dạng: Không phải giải pháp CAPTCHA nào cũng xử lý đủ tốt để ngăn chặn các phần mềm OCR. Giải pháp CAPTCHA có thể bị qua mặt bởi những phần mềm nhận dạng tiên tiến. Hơn thế nữa, tin tặc có thể sử dụng đồng thời nhiều phần mềm OCR khác nhau để tấn công: hình ảnh CAPTCHA được sao chép về để cho các cơ chế nhận dạng khác nhau xử lý đồng thời. Nếu cách triển khai CAPTCHA có lỗ hổng để tấn công vét cạn có thể khai thác trong cùng phiên làm việc, thì việc sử dụng nhiều phần mềm CAPTCHA khác nhau có thể giảm đáng kể số lần cần thử, để tìm ra lời giải đúng cho một phiên HTTP.
- Tấn công bằng cách sử dụng con người để nhận dạng: Từng có giả định rằng, tin tặc có thể sử dụng các website có nội dung xấu để chuyển yêu cầu nhận dạng CAPTCHA từ các website nghiêm túc sang, qua đó lợi dụng những người muốn truy cập nội dung không lành mạnh này để giải mã thay cho các máy gửi spam. Tuy nhiên, cách làm đó không đảm bảo duy trì dịch vụ liên tục và lại quá phức tạp. Bên cạnh đó cũng tồn tại một loại hình dịch vụ nhận dạng bằng cách sử dụng lao động giá rẻ ở một số nước châu Á thông qua trang web kolotibablo.com. Trang này cung cấp API để khách hàng của họ có thể gửi các hình ảnh CAPTCHA theo thời gian thực cho mình và nhận về giá trị do những nhân công giá rẻ này nhận diện. Họ cho biết có khoảng 500-1000 nhân công làm việc trực tuyến trên toàn thế giới và con số này vẫn đang tiếp tục tăng lên.

Dịch vụ đọc trộm thư điện tử của doanh nghiệp đối thủ

Trong một báo cáo khảo sát mới đây về giá cả các dịch vụ hack tài khoản, do Secure Works – một công ty con của Dell lập ra, cho chúng ta thấy những thông tin khá bất ngờ. Chẳng hạn như dịch vụ đọc trộm thư trong máy chủ của doanh nghiệp đối thủ chỉ có giá 500 USD.

Ransomware mới biết được cả nơi bạn sống

Các nhà nghiên cứu bảo mật cho biết một biến thể Ransomware (phần mềm tống tiền) mới có thể cho các tin tặc biết bạn đang sống ở địa điểm nào.
Ransomware mới biết được cả nơi bạn sống

Vụ rò rỉ tài liệu Panama: Khởi đầu của kỷ nguyên minh bạch

Sau khi 11,5 triệu tài liệu mật của công ty luật Panama Mossack Fonseca bị rò rỉ - được giới truyền thông đặt tên vụ rò rỉ Tài liệu Panama - đã có một số chính khách “ngã ngựa” và hàng loạt quốc gia tiến hành điều tra về các hành vi trốn thuế, rửa tiền liên quan tới các tài liệu này.
Cơn địa chấn

Ngày 3/4 vừa qua, Liên đoàn Phóng viên điều tra quốc tế (ICIJ) đã công bố bộ tài liệu đồ sộ, lên đến 11,5 triệu văn bản về thuế từ năm 1977 - 2015 của Công ty luật Mossack Fonseca, liên quan đến nhiều nhân vật có tên tuổi trong giới lãnh đạo, doanh nhân và làng giải trí thế giới. Tài liệu Panama nhắc đến ít nhất 12 nguyên thủ quốc gia,128 chính khách và quan chức cấp cao, 29 trong số 500 người giàu nhất thế giới.

Tài liệu Panama còn nhắc tới Tổng thống Ukraine Petro Poroshenko, Tổng thống Argentina Mauricio Macri, Quốc vương Ảrập Xêút Salman, Thủ tướng Pakistan Nawaz Sharif… Mặc dù không trực tiếp nêu tên Thủ tướng Anh David Cameron và Chủ tịch Trung Quốc Tập Cận Bình, nhưng Tài liệu Panama cho biết, người thân của hai nhà lãnh đạo này sở hữu các công ty và quỹ đầu tư ở nước ngoài, nhằm trốn thuế. 

Quân đội ngày càng tham gia sâu vào chiến tranh mạng

Engadget dẫn nguồn một bài viết trên Defense One cho thấy, quân đội ngày càng tham gia sâu vào các cuộc chiến tranh mạng.
Quân đội tham gia ngày càng sâu vào chiến tranh mạng

Tuesday, 5 April 2016

Loại bỏ khủng bố khỏi Internet

Nhiều người muốn loại bỏ các hoạt động khủng bố ra khỏi môi trường Internet nhưng việc này không dễ dàng vì nó lại ảnh hưởng đến quyền tự do cá nhân.
Có thể nói rằng hầu như các tổ chức cực đoan hay khủng bố quốc tế có số má trước nay đều dùng Internet làm kênh truyền thông cho mình. Từ Taliban ở Afghanistan, Hezbollah ở Lebanon, tới al-Qaeda của trùm khủng bố Osama bin Laden, tổ chức Nhà nước Hồi giáo tự xưng (IS) ở Syria và Iraq… đều sử dụng một cách nhuần nhuyễn và hữu hiệu các kênh thông tin trên Internet.
Một công cụ mang tính hai mặt
Có những kênh bề nổi để quảng bá cho những kẻ khủng bố phát tán tin tức, hình ảnh, video... mà chúng chỉ có thể có được trên mạng Internet chứ không thể sử dụng các loại hình truyền thống (báo chí, đài truyền hình, đài phát thanh…).
Có những kênh chiều sâu, ẩn giữa hàng triệu website, trang thông tin khác mà hễ có ai gọi tới qua các công cụ tìm kiếm trên mạng (search engine) là chúng lập tức xuất hiện phục vụ. Các kênh này được sử dụng để tuyên truyền, nói cách nào đó là "công tác tư tưởng", giúp người ta có được những hiểu biết về các tổ chức cực đoan, mục đích và lý tưởng của chúng. Chúng gieo rắc những tư tưởng, mầm mống cực đoan, nổi loạn. Đây cũng chính là những kênh huấn luyện quỷ khốc thần sầu của các tổ chức khủng bố, sẵn sàng chỉ dẫn từng ly từng tí cho người ta những kỹ năng, cách làm.
Trong khi các kênh bề nổi phục vụ cho những nhiệm vụ nóng hổi và có tác dụng như những "tiếng nói chính thức" của những tổ chức cực đoan, các kênh chiều sâu hoạt động theo chiêu thức mưa dầm thấm lâu vừa giúp mở rộng "biên chế", vừa nâng cao "tay nghề" cho các thành viên hiện hữu hay tiềm năng. Hầu hết trong hàng chục ngàn tay súng nước ngoài của IS là những kẻ có tư tưởng cực đoan trên khắp thế giới đổ tới Syria để đầu quân đều có được sự hưng phấn nhờ những trang mạng của tổ chức này.

FBI có lẽ không giữ 'bí quyết' hack iPhone được lâu

Theo thông tin từ trang Slashgear thì có thể FBI sẽ không giữ được bí quyết hack iPhone trong thời gian quá lâu.
FBI có lẽ không giữ 'bí quyết' hack iPhone được lâu

Chip Snapdragon xuất hiện lỗ hổng bảo mật nghiêm trọng

Các chuyên gia bảo mật của Trend Micro đã phát hiện ra một lỗi ở cấp kernel (hạt nhân của hệ điều hành android) trên vài dòng chip Snapdragon, từ đó có thể tạo ra lỗ hổng bảo mật khiến hàng tỷ thiết bị Android bị tấn công.

Mã độc AceDeceiver mới tấn công iPhone

Mới đây đã xuất hiện loạt mã độc AceDeceiver mới, gây nguy cơ lớn cho các thiết bị sử dụng hệ điều hành iOS chưa jailbreak (các thiết bị chỉ cài được các ứng dụng có nguồn gốc từ App Store) mà không cần xác nhận của người dùng.
AceDecevier về cơ bản khác với các phần mềm độc hại iOS gần đây, bởi nó dựa vào việc khai thác lỗ hổng trong phần mềm bảo vệ tác quyền số DRM của Apple. Chúng là phần mềm độc hại đầu tiên trên iOS khai thác lỗ hổng trong FairPlay (hệ thống bảo vệ DRM của Apple) để cài các ứng dụng độc hại trên thiết bị iOS bất kể chúng có được jailbrake hay không.