Báo cáo Bảo mật Thương mại Điện tử | Môn Thương mại Điện tử Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh

Phishing là một loại tấn công kỹ thuật xã hội (Social Engineering) thừờng được sử dụng để lấy cắp dữ liệu người dùng, bao gồm thông tin đăng nhập, số thẻ tín dụng, thông tin nhạy cảm,... Phishing xảy ra khi kẻ tấn công, giả danh là một tổ chức đáng tin cậy như ngân hàng, cơ quan an ninh,.... gửi email, liên kết, tin nhắn cho người dùng,.... Người dùng khi mở email và click vào đường link giả mạo sẽ được yêu cầu đăng nhập. Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!

BÞ GIÁO D O ĀC VÀ ĐÀO T¾
TR¯àNG Đ¾ àC S¯ PH¾I H M K THU¾T TP.H CHÍ MINH
KHOA KINH T ¾
--------------------
BÀI BÁO CÁO - 02
GVHD: GV.TS. Hu nh Nguyên Chính
Môn h c: B o m n t á Á ¿t Th°¡ng m¿i Điá
Hác k c 2021 II năm há 2022
Nhóm th c hi n: Nhóm 13 á
Há tên sinh viên thc hi tài: án đề
Ph¿m Thß Thanh Lam 20126136
Ph¿m Ng o 19126101 ác Ph°¡ng ThÁ
Hunh Công Ti n 19126107 ß
Nguyßn Ngác Nhã Trúc 19126119
T¿ Xuân Th 20126192 ¿
BÀNG PHÂN CÔNG NHI M V à Ā
STT
Há và tên
MSSV
Nhiám v ā
Mức đß hoàn
thành
1
Phm Th Thanh Lam
20126136
Tng h p, ch nh
sa, trình bày báo
cáo, powerpoint
100%
2
Phm Ng o ọc Ph°¡ng Thả
19126101
Phn 2
100%
3
Hunh Công Ti n
19126107
Phn 1
100%
4
Nguyn Ng c Nhã Trúc
19126119
Phn 3
100%
5
T Xuân Th ế
20126192
Tng h p, ch nh
sa, trình bày báo
cáo, powerpoint
100%
MĀC L C Ā
NÞI DUNG ............................................................................................................................................ 1
1. Phishing .......................................................................................................................................... 1
1.1. Định nghĩa............................................................................................................................... 1
1.2. Các phương thức tn công Phishing...................................................................................... 1
1.3. Quy trình t n công Phishing .................................................................................................. 4
1.4. Gi i pháp ................................................................................................................................. 5
2. Malware ....................................................................................................................................... 10
2.1. Khái nim .............................................................................................................................. 10
2.2. Phân loi ............................................................................................................................... 10
2.3. Quy trình ............................................................................................................................... 11
2.4. Gi i pháp ............................................................................................................................... 11
3. DoS và DDoS ............................................................................................................................... 12
3.1. DOS là gì? ............................................................................................................................. 12
3.2. DDOS là gì? .......................................................................................................................... 12
3.3. Tác hại của DoS và DDoS .................................................................................................... 14
3.4. Một số kiểu tấn công từ chối dịch vụ tiêu biểu .................................................................... 15
3.5. Gi i pháp ............................................................................................................................... 17
TÀI LIàU THAM KHÀO
DANH MĀC HÌNH ÀNH
Hình 1. Giao di n gi m o c a Vietjet Air ................................................................................ 3 ÿ
Hình 2. Giao di n chính th c c a VietJet Air ............................................................................ 3 ā ÿ
Hình 3. Hình nh website gi m o c a VietNam Airline .......................................................... 4 ÿ
Hình 4. Quy trình t n công Email và Web Phishing. ................................................................. 4
Hình 5. Quy trình c a cu c t n công Phishing .......................................................................... 5 ÿ
Hình 6. Gi i pháp v ch ng Phishing. ....................................................................................... 6
Hình 7. Xác th u t thông qua SMS. .............................................................................. 7 ực đa yế
Hình 8. C nh báo Phishing th i dùng truy c p vào website l o. ............... 9 động khi ng°ờ ừa đả
Hình 9. C nh báo Phishing ch i dùng truy c p vào website l o. .............. 9 ÿ động khi ng°ờ ừa đả
Hình 10. Quy trình t c Keylogger. ................................................... 11 ấn công theo ph°¡ng thā
Hình 11. T n công DDoS. ....................................................................................................... 13
Hình 12. Khác nhau gi a DoS và DDoS. ................................................................................ 13
Hình 13. T n công Smurf Attack. ........................................................................................... 15
Hình 14. M t s cu c t ................................................... 16 ấn công <Buffer Overflow Attack=.
Hình 15. Mô t t .................................................................. 16 ấn công <Ping of Death Attack=.
1
NÞI DUNG
1. Phishing
1.1. Định nghĩa
Phishing là một loại tấn công kỹ thuật xã hội (Social Engineering) th°ờng đ°ợc sử
dụng để lấy cắp dữ liệu ng°ời dùng, bao gồm thông tin đăng nhập, số thẻ tín dụng, thông
tin nhạy cảm,... Phishing xảy ra khi kẻ tấn công, giả danh một tổ chāc đáng tin cậy
nh° ngân hàng, quan an ninh,.... gửi email, liên kết, tin nhắn cho ng°ời dùng,....
Ng°ời dùng khi mở email và click vào đ°ờng link giả mạo sẽ đ°ợc yêu cầu đăng nhập.
Ph°¡ng thāc phishing đ°ợc biết đến lần đầu tiên vào năm 1987. Nguồn gốc cÿa từ
Phishing là sự kết hợp cÿa 2 từ: fishing for information (câu thông tin) và phreaking (trò
lừa đảo sử dụng điện thoại cÿa ng°ời khác không trả phí). Do sự giống nhau giữa việc
<câu cá= và <câu thông tin ng°ời dùng=, nên thuật ngữ Phishing ra đời.
1.2. Các phương thức tn công Phishing
Hiện nay, có rất nhiều ph°¡ng thāc liên quan đến hình thāc tấn công dạng Phishing
mà ng°ời dùng có thể gặp phải. Các kiểu ph°¡ng thāc tấn công Phishing nh° sau:
GiÁ m¿o Email, đây ph°¡ng thāc phổ biến nhất bản nhất trong các dạng
tấn công Phishing. Tin tặc sẽ gửi email cho ng°ời dùng với cách một đ¡n vị, tổ
chāc uy tín, lừa ng°ời dùng click vào đ°ờng link một trang web lừa đảo bất kỳ, và yêu
cầu ng°ời dùng cung cấp những thông tin nhạy cảm nh°: tài khoản mạng xã hội, thẻ tín
dụng và những thông tin quan trọng khác.
dụ, đa phần các vụ tấn công dạng giả mạo Email chÿ yếu trong lĩnh vực ngân
hàng, chẳng hạn nh° kẻ tấn công giả mạo là một tổ chāc ngân hàng gửi TrustedBank
email thông báo về việc tài khoản cÿa bạn đang gặp scố, bị giả mạo,... yêu cầu
ng°ời dùng click vào đ°ờng link giả mạo ngân hàng, giao diện giống với website
chính cÿa công ty, sau đó, kẻ tấn công yêu cầu bạn đăng nhập, xác thực tài khoản, mật
khẩu, số thẻ, mã pin,... Từ đó, kẻ tấn công có đ°ợc thông tin tín dụng cÿa bạn và chắc
chắn ng°ời dùng sẽ bị kẻ xấu rút hết tiền trong thẻ tín dụng cÿa họ.
2
GiÁ m¿o trang web, đây là hình thāc kẻ tấn công lập ra các trang web giả mạo với
giao diện website rất giống với giao diện website gốc cũng nh° mua tên miền (domain)
gần giống với website chính (ví dụ: Vietjetvn.com- mạo, Vietjetair.com - chính thāc)
để lừa ng°ời dùng cung cấp thông tin thẻ tín dụng, mua hàng, chuyển khoản. Ngoài đánh
cắp thông tin cá nhân, thông tin thẻ ngân hàng, đây cũng là một hình thāc tấn công dạng
Gian lận người bán (Merchant Fraud), nhằm mục đích đánh cắp tiền từ ng°ời dùng
thông qua việc ng°ời dùng thanh toán điện tử khi đặt hàng trên các website lừa đảo.
Ví dụ: Vào năm 2021, Vietjet Air và VietNam Airline Việt Nam đã bị kẻ tấn công
tạo một website có giao diện web rất giống (gần nh° là 100%) với giao diện web chính
thāc cÿa công ty. Website giả mạo tên Vietjetvn.com VietnamAirslines.com
(tên website chính thāc là Vietjetair.com và VietnamAirlines.com ), website này tạo ra
nhằm mục đích lừa tiền khách hàng khi khách hàng mua máy bay thông qua trang
web này, số tiền đặt sẽ chuyển trực tiếp cho kẻ tấn công thông qua việc thanh toán
điện tử.
3
Hình 1. Giao di n gi m o c a Vietjet Air Á ¿
Hình 2. Giao di n chính th c c a VietJet Air
4
Hình 3. Hình nh website gi m o c a VietNam Airline Á Á ¿
V°ÿt qua các lác Phishing, hiện nay, các nhà cung cấp dịch vụ email nh°
Google hay Microsoft đều có những bộ lọc email spam/phishing để bảo vệ ng°ời dùng.
Tuy nhiên những bộ lọc này hoạt động dựa trên việc kiểm tra văn bản (text) trong email
để phát hiện xem email đó có phải phishing hay không. Hiểu đ°ợc điều này, những kẻ
tấn công đã cải tiến các chiến dịch tấn công Phishing lên một tầm cao mới. Chúng th°ờng
sử dụng ảnh hoặc video để truyền tải thông điệp lừa đảo thay vì dùng text nh° tr°ớc đây.
Ng°ời dùng cần tuyệt đối cảnh giác với những nội dung này.
1.3. Quy trình t n công Phishing
Hình 4. Quy trình t n công Email và Web Phishing. nh: Researchgate.net À
5
Hình 5. Quy trình c a cu c t n công Phishing. nh: iopscience.iop.org À
Đầu tiên, những kẻ tấn công xác định một trang web hiện đáp āng tốt yêu cầu về dữ
liệu họ muốn có đ°ợc và website cÿa một tổ chāc uy tín. Sau đó, tin tặc sẽ thiết lập một
trang web lừa đảo bằng cách nhân bản một trang web hiện có, thiết kế một email chāa
một liên kết đến trang web lừa đảo (b°ớc 1) và gửi (các) email đến (các) nạn nhân lừa
đảo (b°ớc 2). Trong tr°ờng hợp một cuộc tấn công thành công, nạn nhân nghĩ rằng email
là hợp pháp; Sau đó, nạn nhân sẽ nhấp vào liên kết và cung cấp một cuộc tấn công với
dữ liệu mong muốn ( °ớc 3). Sau đó, kẻ tấn công sẽ dùng thông tin nạn nhân đã cung b
cấp để đăng nhập vào hệ thống chính thāc.
1.4. Gi i pháp
nhiều công cụ tồn tại để giải quyết cuộc tấn công lừa đảo. Các giải pháp tấn công
Phishing còn đ°ợc gọi là Anti Phishing. Có hai loại cho các giải pháp chống Phishing -
đó là phòng chống lừa đảo phát hiện lừa đảo. Để phát hiện lừa đảo, nó thể đ°ợc
phân biệt thành hai loại nhận thāc cÿa ng°ời dùng phát hiện phần mềm. Có ph°¡ng
pháp phát hiện phần mềm truyền thống và tự động. Để tự động phát hiện phần mềm,
hai loại các thanh công cụ phát hiện Phishing các ch°¡ng trình phân loại / phát
hiện Phishing.
Các giải pháp đ°ợc mô tả nh° sau:
6
Hình 6. Gi i pháp v ch ng Phishing. nh: iopscience.iop.orgÁ À
Ngăn chặn Phishing: Để ngăn chặn cuộc tấn công Phishing, giải pháp tốt nhất đ°ợc
sử dụng bằng cách tạo thêm một lớp bảo mật khi ng°ời dùng đăng nhập vào trang web,
SmartBanking,... Lớp bảo mật bổ sung thông qua xác thực hai yếu tố, là một quy trình
để xác nhận danh tính ng°ời dùng tr°ớc khi ng°ời dùng đ°ợc cấp quyền truy cập vào
tài khoản đăng nhập cÿa nó trong trang web. Hình bên d°ới cho thấy một ví dụ về xác
thực hai yếu tố qua SMS. Khi ng°ời dùng đã nhập tên ng°ời dùng và mật khẩu để đăng
nhập vào trang web, mã xác minh sẽ đ°ợc gửi đến số điện thoại di động đã đăng ký cÿa
ng°ời dùng qua SMS. Sau đó, ng°ời dùng cần nhập mã xác minh tr°ớc khi ng°ời dùng
có thể đăng nhập vào trang web. xác minh chỉ thể đ°ợc sử dụng trong một thời
gian ngắn tr°ớc khi nó hết hạn.
7
Hình 7. Xác th u t thông qua SMS. nh: Internetực đa yế À
Hoặc ng°ời dùng thể sử dụng các āng dụng xác thực (Authentication
Application) nh°: Duo Mobile Google Authenticator LastPass Authenticator, , ,
Microsoft Authenticator AuthPoint Multi-Factor Authentication, . Āng dụng
Authenticator tạo mật mã một lần dựa trên thời gian (TOTP hoặc OTP), sáu chữ số làm
mới cā sau 30 giây.Các mã này đ°ợc tạo ra bằng cách thực hiện một số phép toán trên
một đoạn dài đ°ợc truyền bởi quá trình quét QR đó thời gian hiện tại, sử dụng
thuật toán HMAC dựa trên mật khẩu một lần (HOTP) tiêu chuẩn
Phát hián Phishing (Phishing detection), có 2 cách phát hiện phishing, đó tăng
nhận thāc ng°ời dùng sử dụng các phần mềm phát hiện phishing. Tăng nhận thāc
ng°ời dùng bằng cách giáo dục ng°ời dùng để họ thể xác định những đặc điểm
website lừa đảo, file chāa mã độc,... Chẳng hạn nh° kiểm tra URL trang web, chāng chỉ
bảo mật, trang web SSL hay không,... Mặc đã trang bị đầy đÿ kiến thāc về bảo
mật, tuy nhiên vẫn có một số tr°ờng hợp ng°ời dùng bất cẩn trở thành nạn nhân cÿa kẻ
tấn công. Do đó, phần mềm phát hiện đ°ợc giới thiệu để sử dụng nhằm phân biệt xem
trang web có hợp pháp hoặc lừa đảo hay không? Việc phát hiện phần mềm có thể đ°ợc
phân biệt thành hai ph°¡ng thāc,truyền thống và tự động.
Đối với ph°¡ng pháp truyền thống, danh sách đen (Blacklist) đ°ợc sử dụng để quản
danh sách các trang web lừa đảo, đ°ợc cập nhật thÿ công trong hệ thống. ¯u điểm
8
cÿa ph°¡ng thāc này độ chính xác cao, tuy nhiên, thiếu tính năng tự động cập nhật
các website lừa đảo nên rất dễ để bỏ sót những website này.
Đối với ph°¡ng pháp phát hiện phần mềm tự động, nó có thể đ°ợc phân loại thành
hai loại là các thanh công cụ phát hiện lừa đảo và các s¡ đồ phân loại. Ph°¡ng pháp tự
động phát hiện sử dụng kết hợp cách tiếp cận dựa trên heuristic và danh sách đen. Cách
tiếp cận dựa trên heuristic kiểm tra nội dung cÿa trang web. Có ba loại cách tiếp cận dựa
trên heuristic là kiểm tra URL trang web, nội dung văn bản (kiểm tra các điều khoản và
nội dung trang web) và kiểm tra bố cục cÿa trang web.
Mục đích cÿa các thanh công cụ phát hiện Phishing công cộng là phát hiện và chặn
trang web lừa đảo. Ng°ời dùng có thể xem các thanh công cụ này d°ới dạng tiện ích mở
rộng trình duyệt web. Một cảnh báo bảo mật đ°ợc hiển thị để cảnh báo ng°ời dùng
Internet khi ng°ời dùng truy cập trang web lừa đảo. Có hai loại cảnh báo bảo mật, cảnh
báo thụ động và cảnh báo chÿ động. Để cảnh báo thụ động, nó không chặn nội dung cÿa
trang web chỉ hiển thị cảnh báo để thông báo cho ng°ời dùng về cuộc tấn công lừa
đảo. Trong khi cảnh báo chÿ động, sẽ chặn nội dung cÿa trang web, do đó làm cho
ng°ời dùng không thể xem trang web. Có nhiều thanh công cụ phát hiện lừa đảo công
cộng có sẵn miễn phí.Các āng dụng, công cụ đ°ợc sử dụng nh° duyệt web an toàn cÿa
Google, McAfee SiteAdvisor, thanh công cụ chống Anti-Phishing NetCraft. Đây là một
công cụ hữu ích nh° một sự bảo vệ cho ng°ời dùng Intern ng°ời đã thiếu kiến thāc để et
xác định các cuộc tấn công lừa đảo.
9
Hình 8. C nh báo Phishing th i dùng truy c p vào website l o. nh: InternetÁ động khi ngườ ừa đÁ À
Hình 9. C nh báo Phishing ch ng khi i dùng truy c p vào website l o. nh: InternetÁ độ ngườ ừa đÁ À
Mục đích cÿa các ch°¡ng trình phân loại / phát hiện lừa đảo học thuật là để xác định
và phân loại xem trang web có hợp pháp hoặc lừa đảo hay không. Nó sử dụng ph°¡ng
thāc trí tuệ nhân tạo (AI) sử dụng các thuật toán phân loại đ°ợc giám sát để phân loại
nhị phân cÿa trang web cho đó hợp pháp hay lừa đảo. Thuật toán đ°ợc sử dụng
10
bao gồm Machine learning Deep learning. Một số āng dụng bảo mật sử dụng
DeepLearning Machine Learn trong việc chống Phishing nh°: Zimperium zIPS,
Gatefy Email Security,...
2. Malware
2.1. Khái ni m
Tấn công bằng phần mềm độc hại (Malware) là bất kỳ loại phần mềm độc hại nào
đ°ợc thiết kế để gây hại hoặc làm hỏng máy tính, máy chÿ, máy khách hoặc mạng máy
tính và / hoặc c¡ sở hạ tầng mà ng°ời dùng cuối không biết.
Những kẻ tấn công mạng tạo ra, sử dụng và bán phần mềm độc hại nhiều do
khác nhau, nh°ng nó th°ờng đ°ợc sử dụng để đánh cắp thông tin cá nhân, tài chính hoặc
doanh nghiệp. Mặc động cÿa chúng khác nhau, nh°ng những kẻ tấn công mạng
gần nh° luôn tập trung chiến thuật, kỹ thuật quy trình (TTP) vào việc giành quyền
truy cập vào các thông tin và tài khoản đặc quyền để thực hiện nhiệm vụ cÿa chúng.
2.2. Phân lo i
Virus một ch°¡ng trình độc hại thể sao chép bằng cách tự sao chép vào các
ch°¡ng trình tệp máy tính khác. Khi một tệp bị nhiễm virus chạy trên máy tính, vi-
rút sẽ đ°ợc kích hoạt và sẽ cố gắng lây nhiễm các ch°¡ng trình khác trên các máy tính
cục bộ từ xa. Mỗi ch°¡ng trình mới bị nhiễm sẽ lần l°ợt cố gắng lây nhiễm vào
ch°¡ng trình và máy tính nhiều nhất có thể.
Worm là một ch°¡ng trình độc hại lây lan từ máy tính sang máy tính không
phải tự gắn vào các ch°¡ng trình khác. Tốc độ lây lan mã độc này kinh hoàng.
Trojan hay các ch°¡ng trình Trojan đ°ợc mã hóa với mục đích đánh cắp thông tin
tín dụng cÿa ai đó chiếm quyền điều khiển cÿa hệ thống. Phần mềm độc hại Trojan
lây nhiễm Android thể khởi chạy các cuộc tấn công thêm vào bộ định tuyến bằng
điện thoại thông minh đ°ợc kết nối.
Spyware phần mềm gián điệp, theo dõi các hành vi cÿa ng°ời dùng, nội dung
đánh máy (keylogger), thu thập các dữ liệu quan trọng cÿa ng°ời dùng để thực hiện mục
đích xấu.
Hijacker hoặc trình duyệt Hijacker một ch°¡ng trình độc hại về bản ảnh h°ởng
đến trình duyệt. chuyển h°ớng hoạt động tìm kiếm bình th°ờng đ°a ra kết quả
mà các nhà phát triển cÿa nó ng°ời dùng truy cập.
11
Ransomware là một ch°¡ng trình độc hại hạn chế quyền truy cập vào máy tính bị
nhiễm để yêu cầu tiền chuộc sẽ đ°ợc thanh toán để xóa việc tấn công.
Rootkit là dạng phần mềm độc hại sử dụng nhiều hình thāc <tàng hình= để tránh bị
phát hiện hay tiêu diệt bởi các trình duyệt anti n tặc -malware. Rootkit giúp cho ti
quyền can thiệp vào hệ thống bị lây nhiễm.
Adware là một dạng tấn công spam quảng cáo vô hại.
Coinminer là dạng tấn công theo hình thāc mã độc đào tiền ảo. Malware này chạy
trực tiếp trên trình duyệt, sử dụng thiết bị cÿa nạn nhân để đào tiền ảo.
2.3. Quy trình
rất nhiều quy trình về các ph°¡ng thāc tấn công dạng malware khác nhau, chẳng
hạn nh° quy trình tấn công theo ph°¡ng thāc Keylogger.
Hình 10. Quy trình t c Keylogger. nh: Internetấn công theo phương thứ À
2.4. Gi i pháp
Chứng thực (Authentication): Sử dụng giải pháp xác thực đa yếu tố (2 yếu tố
3 yếu tố), Trong xác thực 2 yếu tố, ng°ời dùng sử dụng hai loại thông tin xác thực [chẳng
hạn nh° mật khẩu Google Authenticator]. Thẻ thông minh hoặc thiết bị di động có
thể l°u trữ thông tin hữu ích tại thời điểm đăng ký ng°ời dùng với máy chÿ. Trong xác
thực ba yếu tố, ng°ời dùng sử dụng ba loại thông tin đăng nhập, chẳng hạn nh° mật
khẩu, thẻ thông minh / thiết bị di động và sinh trắc học (tāc là, quét vân tay và sinh trắc
học), để xác thực với hệ thống.
Kiểm soát truy c¿p (Access control) phân quyền (Authorization): Đối với
các tổ chāc ngân hàng, nền tảng th°¡ng mại điện tử, ng°ời quản lý phải kiểm soát truy
12
cập và phân quyền cho các nhân viên nội bộ, xác thực cho phép ai đó thực hiện một số
nhiệm vụ đ°ợc ÿy quyền.
Nh¿n thức (Awareness): Ngân hàng cần phát triển các ch°¡ng trình nâng cao nhận
thāc để giáo dục ng°ời dùng ngân hàng di động và nhân viên ngân hàng về các mối đe
dọa tiềm ẩn khác nhau, chẳng hạn nh° phần mềm độc hại, lừa đảo và tải xuống tệp độc
hại, đồng thời cũng để nâng cao nhận thāc cÿa họ.
: Một trong những tính năng quan trọng nhất cÿa các hệ thống hiện tại (I.E., máy
tính để bàn, điện thoại thông minh và máy tính bảng) là tính năng tích hợp cÿa các bản
cập nhật phần mềm.
Security Application: Ng°ời dùng ngân hàng di động nên sử dụng phần mềm
chống vi rút trên thiết bị cÿa họ. Các āng dụng nh°: BKAV Security, Malwarebytes -
Security, Kaspersky Mobile Antivirus,...
3. DoS và DDoS
3.1. DOS là gì?
Tấn công từ chối dịch vụ DoS (Denial of Service) cuộc tấn công nhằm làm sập
một máy chÿ hoặc mạng, khiến ng°ời dùng khác không thể truy cập vào máy chÿ/mạng
đó. Kẻ tấn công thực hiện điều này bằng cách di chuyển ồ ạt traffic hoặc gửi thông tin
thể kích hoạt sự cố đến máy chÿ, hệ thống hoặc mạng mục tiêu, từ đó khiến ng°ời
dùng hợp pháp không thể truy cập dịch vụ, tài nguyên họ mong đợi.
Ví dụ, khi bạn nhập vào URL cÿa một website vào trình duyệt, lúc đó bạn đang gửi
một yêu cầu đến máy chÿ cÿa trang này để xem. Máy chÿ chỉ thể xử lý một số yêu
cầu nhất định trong một khoảng thời gian, vì vậy nếu kẻ tấn công gửi ồ ạt nhiều yêu cầu
đến máy chÿ sẽ làm nó bị quá tải và yêu cầu cÿa bạn không đ°ợc xử lý. Đây là kiểu <từ
chối dịch vụ= vì nó làm cho bạn không thể truy cập đến trang đó.
3.2. DDOS là gì?
Tấn công DDoS (Distributed Denial of Service) là nỗ lực làm sập một dịch vụ trực
tuyến bằng cách làm tràn ngập nó với traffic từ nhiều nguồn. Kẻ tấn công có thể sử dụng
máy tính cÿa bạn để tấn công vào các máy tính khác. Bằng cách lợi dụng những lỗ hổng
về bảo mật cũng nh° sự không hiểu biết, kẻ này có thể giành quyền điều khiển máy tính
cÿa bạn. Sau đó chúng sử dụng máy tính cÿa bạn để gửi số l°ợng lớn dữ liệu đến một
website hoặc gửi th° rác đến địa chỉ email nào đó. Đây là kiểu tấn công phân tán vì kẻ
13
tấn công sử dụng nhiều máy tính, bao gồm có cả máy tính cÿa bạn để thực hiện tấn công
Dos.
Hình 11. T n công DDoS. nh: Scudlayer À
Khác nhau giữa DOS và DDOS:
Hình 12. Khác nhau gi a DoS và DDoS. nh: Internet À
Dos
DDos
DoS là viết tắt cÿa Denial of service.
DDoS là viết tắt cÿa Distributed Denial of
service.
Trong cuộc tấn công DoS, chỉ nmột hệ
Trong DDos, nhiều hệ thống tấn công hệ
14
thống nhắm mục tiêu vào hệ thống nạn
nhân.
thống nạn nhân.
PC bị nhắm mục tiêu đ°ợc load từ gói dữ
liệu gửi từ một vị trí duy nhất.
PC bị nhắm mục tiêu đ°ợc load từ gói dữ
liệu gửi từ nhiều vị trí.
Tấn công DoS chậm h¡n so với DDoS.
Tấn công DDoS nhanh h¡n tấn công DoS.
thể bị chặn dễ dàng vì chỉ sử dụng một
hệ thống.
Rất khó để ngăn chặn cuộc tấn công này
nhiều thiết bị đang gửi gói tin tấn
công từ nhiều vị trí.
Trong cuộc tấn công DoS, chỉ một thiết bị
duy nhất đ°ợc sử dụng với các công cụ
tấn công DoS.
Trong cuộc tấn công DDoS, nhiều bot
đ°ợc sử dụng để tấn công cùng một lúc.
Các cuộc tấn công DoS rất dễ theo dõi.
Các cuộc tấn công DDoS rất khó theo dõi.
L°u l°ợng truy cập trong cuộc tấn công
DoS ít h¡n so với DDoS.
Các cuộc tấn công DDoS cho phép kẻ tấn
công gửi một l°ợng lớn l°u l°ợng truy
cập đến mạng nạn nhân.
Các loại tấn công DoS là:
1. Tấn công tràn bộ đệm
2. Tấn công Ping of Death hoặc ICMP
flood
3. Tấn công Teardrop Attack
Các loại tấn công DDoS là:
1. Tấn công Volumetric (tấn công băng
thông)
2. Tấn công Fragmentation Attack (phân
mảnh dữ liệu)
3. Application Layer Attack (khai thác lỗ
hổng trong các āng dụng)
3.3. Tác hại của DoS và DDoS
Hệ thống, máy chÿ bị DoS sẽ sập khiến ng°ời dùng không truy cập đ°ợc
Doanh nghiệp sở hữu máy chÿ, hệ thống sẽ bị mất doanh thu, ch°a kể đến
khoản chi phí cần phải bỏ ra để khắc phục sự cố.
15
Khi mạng sập, mọi công việc yêu cầu mạng đều không thể thực hiện, làm
gián đoạn công việc, ảnh h°ởng đến hiệu suất công việc.
Nếu ng°ời dùng truy cập website khi bị sập sẽ ảnh h°ởng đến danh
tiếng cÿa công ty, nếu website sập trong thời gian dài thì có thể ng°ời dùng sẽ bỏ
đi, lựa chọn dịch vụ khác thay thế.
Đối với những vụ tấn công DDoS kỹ thuật cao thể dẫn đến việc lấy
trộm tiền bạc, dữ liệu khách hàng cÿa công ty.
3.4. Một số kiểu tấn công từ chối dịch vụ tiêu biểu
- Tấn công <Smurf Attack=:
Smurf Attack khai thác giao th c Internet (IP) và ICMP (Internet Control Message ā
Protocol) s d ng m ột ch°¡ng trình phầ ềm độn m c hi gi là smurf.
Hình 13. T n công Smurf Attack. nh: Internet À
B°ßc 1: Ph n m c hềm độ i Smurf xây d ng mt packet gi m a chạo có đị ngu n
là đị a ch IP thc cÿa n c nh m m c tiêu. ạn nhân đ°ợ
B°ßc 2: Packet này đ°ợ ửi đến đị ặc firewall, đểc g a ch IP Broadcast cÿa router ho
tiếp đó sẽ g i yêu c n m a ch thi t b ch trong m ng Broadcast. T ầu đế ọi đị ế ÿ đó, sẽ tăng
s l°ợng yêu cu theo s l°ợ ế ng thi t b đ°ợc ni m ng.
B°ßc 3: Mi thiết b trong mng nh c yêu cận đ°ợ u s tiến hành tr l a chời đị gi
mo c a m c tiêu b ng ICMP Echo Reply packet. ÿ
B°ßc 4: Khi s l°ợng ICMP Echo Reply packet quá nhi u s d ẫn đến quá t i và gây
ra hi ng t ch i truy c p. ện t°ợ
- Tấn công <Buffer Overflow Attack=:
16
Hình 14. M t s cu c t nh: Internet ấn công <Buffer Overflow Attack=. À
Buffer (b m d li d li u t m th i trong khi ch c đệ ệu) vùng l°u trữ để đ°ợ
chuyển đế ối l°ợ ệu v°ợn v trí khác. Buffer Overflow s xy ra khi kh ng d li t quá kh
năng l°u trữ cÿa buffer.
Li d ng vi c này, k t n công th ghi đè lên dữ ệu điề li u khin chy các
ch°¡ng trình và đánh cắ ền điề ch°¡ng trình nhằp quy u khin cÿa mt s m thc thi các
đoạ n mã nguy hi m.
- Tấn công <Ping of Death Attack=:
Hình 15. Mô t t nh: Internet Á ấn công <Ping of Death Attack=. À
Ping of Death k thu t t n công làm quá t i h th ng máy ch tr c tuy n b ng ÿ ế
cách g n m c tiêu. B i kích ửi đến các gói tin ICMP kích th°ớc trên 65.536 byte đế
| 1/23

Preview text:

BÞ GIÁO D O ĀC VÀ ĐÀO T¾
TR¯àNG Đ¾I HàC S¯ PH¾M K THU¾T TP.H CHÍ MINH KHOA KINH T¾ -------------------- BÀI BÁO CÁO - 02 GVHD: GV.TS. Hu nh Nguyên Chính Môn hác: B o m Á
¿t Th°¡ng m¿i Đián t
Hác k II năm hác 2021 2022
Nhóm thc hián: Nhóm 13
Há tên sinh viên thc hián đề tài:
Ph
¿m Thß Thanh Lam 20126136
Ph¿m Ngác Ph°¡ng ThÁo 19126101
Hunh Công Tißn 19126107
Nguyßn Ngác Nhã Trúc 19126119
T¿ Xuân Th¿ 20126192
BÀNG PHÂN CÔNG NHIàM VĀ
Mức đß hoàn STT Há và tên MSSV
Nhiám vā thành Tổng hợp, chỉnh 1 Phạm Thị Thanh Lam 20126136 sửa, trình bày báo 100% cáo, powerpoint 2
Phạm Ngọc Ph°¡ng Thảo 19126101 Phần 2 100% 3 Huỳnh Công Tiễn 19126107 Phần 1 100% 4 Nguyễn Ngọc Nhã Trúc 19126119 Phần 3 100% Tổng hợp, chỉnh 5 Tạ Xuân Thế 20126192 sửa, trình bày báo 100% cáo, powerpoint
MĀC LĀC
NÞI DUNG ............................................................................................................................................ 1
1. Phishing .......................................................................................................................................... 1
1.1. Định nghĩa............................................................................................................................... 1
1.2. Các phương thức tn công Phishing...................................................................................... 1
1.3. Quy trình tn công Phishing .................................................................................................. 4
1.4. Gii pháp ................................................................................................................................. 5
2. Malware ....................................................................................................................................... 10
2.1. Khái nim .............................................................................................................................. 10
2.2. Phân loi ............................................................................................................................... 10
2.3. Quy trình ............................................................................................................................... 11
2.4. Gii pháp ............................................................................................................................... 11
3. DoS và DDoS ............................................................................................................................... 12
3.1. DOS là gì? ............................................................................................................................. 12
3.2. DDOS là gì? .......................................................................................................................... 12
3.3. Tác hại của DoS và DDoS .................................................................................................... 14
3.4. Một số kiểu tấn công từ chối dịch vụ tiêu biểu .................................................................... 15
3.5. Gii pháp ............................................................................................................................... 17 TÀI LIàU THAM KHÀO DANH MĀC HÌNH ÀNH
Hình 1. Giao diện giả mạo c a
ÿ Vietjet Air ................................................................................ 3
Hình 2. Giao diện chính th c
ā cÿa VietJet Air ............................................................................ 3
Hình 3. Hình ảnh website giả mạo c a
ÿ VietNam Airline .......................................................... 4
Hình 4. Quy trình tấn công Email và Web Phishing. ................................................................. 4 Hình 5. Quy trình c a ÿ cu c
ộ tấn công Phishing .......................................................................... 5
Hình 6. Giải pháp về ch ng P ố
hishing. ....................................................................................... 6
Hình 7. Xác thực đa yếu t t
ố hông qua SMS. .............................................................................. 7
Hình 8. Cảnh báo Phishing thụ i
động khi ng°ờ dùng truy cập vào website l o. ừa đả ............... 9
Hình 9. Cảnh báo Phishing ch ÿ i
động khi ng°ờ dùng truy cập vào website l o. ừa đả .............. 9 Hình 10. Quy trình t c
ấn công theo ph°¡ng thā Keylogger. ................................................... 11
Hình 11. Tấn công DDoS. ....................................................................................................... 13
Hình 12. Khác nhau giữa DoS và DDoS. ................................................................................ 13
Hình 13. Tấn công Smurf Attack. ........................................................................................... 15 Hình 14. M t ộ s c ố u c ộ t
ấn công Hình 15. Mô tả tấn công NÞI DUNG 1. Phishing
1.1. Định nghĩa
Phishing là một loại tấn công kỹ thuật xã hội (Social Engineering) th°ờng đ°ợc sử
dụng để lấy cắp dữ liệu ng°ời dùng, bao gồm thông tin đăng nhập, số thẻ tín dụng, thông
tin nhạy cảm,... Phishing xảy ra khi kẻ tấn công, giả danh là một tổ chāc đáng tin cậy
nh° ngân hàng, c¡ quan an ninh,.... gửi email, liên kết, tin nhắn cho ng°ời dùng,....
Ng°ời dùng khi mở email và click vào đ°ờng link giả mạo sẽ đ°ợc yêu cầu đăng nhập.
Ph°¡ng thāc phishing đ°ợc biết đến lần đầu tiên vào năm 1987. Nguồn gốc cÿa từ
Phishing là sự kết hợp cÿa 2 từ: fishing for information (câu thông tin) và phreaking (trò
lừa đảo sử dụng điện thoại cÿa ng°ời khác không trả phí). Do sự giống nhau giữa việc
1.2. Các phương thức tn công Phishing
Hiện nay, có rất nhiều ph°¡ng thāc liên quan đến hình thāc tấn công dạng Phishing
mà ng°ời dùng có thể gặp phải. Các kiểu ph°¡ng thāc tấn công Phishing nh° sau:
GiÁ m¿o Email, đây là ph°¡ng thāc phổ biến nhất và c¡ bản nhất trong các dạng
tấn công Phishing. Tin tặc sẽ gửi email cho ng°ời dùng với t° cách là một đ¡n vị, tổ
chāc uy tín, lừa ng°ời dùng click vào đ°ờng link một trang web lừa đảo bất kỳ, và yêu
cầu ng°ời dùng cung cấp những thông tin nhạy cảm nh°: tài khoản mạng xã hội, thẻ tín
dụng và những thông tin quan trọng khác.
Ví dụ, đa phần các vụ tấn công dạng giả mạo Email chÿ yếu trong lĩnh vực ngân
hàng, chẳng hạn nh° kẻ tấn công giả mạo là một tổ chāc ngân hàng TrustedBank gửi
email thông báo về việc tài khoản cÿa bạn đang gặp sự cố, bị giả mạo,... và yêu cầu
ng°ời dùng click vào đ°ờng link giả mạo ngân hàng, có giao diện giống với website
chính cÿa công ty, sau đó, kẻ tấn công yêu cầu bạn đăng nhập, xác thực tài khoản, mật
khẩu, số thẻ, mã pin,... Từ đó, kẻ tấn công có đ°ợc thông tin tín dụng cÿa bạn và chắc
chắn ng°ời dùng sẽ bị kẻ xấu rút hết tiền trong thẻ tín dụng cÿa họ. 1
GiÁ m¿o trang web, đây là hình thāc kẻ tấn công lập ra các trang web giả mạo với
giao diện website rất giống với giao diện website gốc cũng nh° mua tên miền (domain)
gần giống với website chính (ví dụ: Vietjetvn.com- dã mạo, Vietjetair.com - chính thāc)
để lừa ng°ời dùng cung cấp thông tin thẻ tín dụng, mua hàng, chuyển khoản. Ngoài đánh
cắp thông tin cá nhân, thông tin thẻ ngân hàng, đây cũng là một hình thāc tấn công dạng
Gian lận người bán (Merchant Fraud), nhằm mục đích đánh cắp tiền từ ng°ời dùng
thông qua việc ng°ời dùng thanh toán điện tử khi đặt hàng trên các website lừa đảo.
Ví dụ: Vào năm 2021, Vietjet Air và VietNam Airline Việt Nam đã bị kẻ tấn công
tạo một website có giao diện web rất giống (gần nh° là 100%) với giao diện web chính
thāc cÿa công ty. Website giả mạo có tên là Vietjetvn.com và VietnamAirslines.com
(tên website chính thāc là Vietjetair.com và VietnamAirlines.com ), website này tạo ra
nhằm mục đích lừa tiền khách hàng khi khách hàng mua vé máy bay thông qua trang
web này, số tiền đặt vé sẽ chuyển trực tiếp cho kẻ tấn công thông qua việc thanh toán điện tử. 2
Hình 1. Giao din gi m Á ¿o c a Vietjet Air
Hình 2. Giao din chính thc ca VietJet Air 3 Hình 3. Hình nh w Á ebsite gi m Á o c ¿ ủa VietNam Airline
V°ÿt qua các bß lác Phishing, hiện nay, các nhà cung cấp dịch vụ email nh°
Google hay Microsoft đều có những bộ lọc email spam/phishing để bảo vệ ng°ời dùng.
Tuy nhiên những bộ lọc này hoạt động dựa trên việc kiểm tra văn bản (text) trong email
để phát hiện xem email đó có phải phishing hay không. Hiểu đ°ợc điều này, những kẻ
tấn công đã cải tiến các chiến dịch tấn công Phishing lên một tầm cao mới. Chúng th°ờng
sử dụng ảnh hoặc video để truyền tải thông điệp lừa đảo thay vì dùng text nh° tr°ớc đây.
Ng°ời dùng cần tuyệt đối cảnh giác với những nội dung này.
1.3. Quy trình tn công Phishing
Hình 4. Quy trình tn công Email và Web Phishing. Ành: Researchgate.net 4
Hình 5. Quy trình ca cuc t n c
ông Phishing. Ành: iopscience.iop.org
Đầu tiên, những kẻ tấn công xác định một trang web hiện đáp āng tốt yêu cầu về dữ
liệu họ muốn có đ°ợc và website cÿa một tổ chāc uy tín. Sau đó, tin tặc sẽ thiết lập một
trang web lừa đảo bằng cách nhân bản một trang web hiện có, thiết kế một email chāa
một liên kết đến trang web lừa đảo (b°ớc 1) và gửi (các) email đến (các) nạn nhân lừa
đảo (b°ớc 2). Trong tr°ờng hợp một cuộc tấn công thành công, nạn nhân nghĩ rằng email
là hợp pháp; Sau đó, nạn nhân sẽ nhấp vào liên kết và cung cấp một cuộc tấn công với
dữ liệu mong muốn (b°ớc 3). Sau đó, kẻ tấn công sẽ dùng thông tin nạn nhân đã cung
cấp để đăng nhập vào hệ thống chính thāc.
1.4. Gii pháp
Có nhiều công cụ tồn tại để giải quyết cuộc tấn công lừa đảo. Các giải pháp tấn công
Phishing còn đ°ợc gọi là Anti-Phishing. Có hai loại cho các giải pháp chống Phishing
đó là phòng chống lừa đảo và phát hiện lừa đảo. Để phát hiện lừa đảo, nó có thể đ°ợc
phân biệt thành hai loại là nhận thāc cÿa ng°ời dùng và phát hiện phần mềm. Có ph°¡ng
pháp phát hiện phần mềm truyền thống và tự động. Để tự động phát hiện phần mềm, có
hai loại là các thanh công cụ phát hiện Phishing và các ch°¡ng trình phân loại / phát hiện Phishing.
Các giải pháp đ°ợc mô tả nh° sau: 5 Hình 6. Gi i
Á pháp v ch ng P
hishing. Ành: iopscience.iop.org
Ngăn chặn Phishing: Để ngăn chặn cuộc tấn công Phishing, giải pháp tốt nhất đ°ợc
sử dụng bằng cách tạo thêm một lớp bảo mật khi ng°ời dùng đăng nhập vào trang web,
SmartBanking,... Lớp bảo mật bổ sung thông qua xác thực hai yếu tố, là một quy trình
để xác nhận danh tính ng°ời dùng tr°ớc khi ng°ời dùng đ°ợc cấp quyền truy cập vào
tài khoản đăng nhập cÿa nó trong trang web. Hình bên d°ới cho thấy một ví dụ về xác
thực hai yếu tố qua SMS. Khi ng°ời dùng đã nhập tên ng°ời dùng và mật khẩu để đăng
nhập vào trang web, mã xác minh sẽ đ°ợc gửi đến số điện thoại di động đã đăng ký cÿa
ng°ời dùng qua SMS. Sau đó, ng°ời dùng cần nhập mã xác minh tr°ớc khi ng°ời dùng
có thể đăng nhập vào trang web. Mã xác minh chỉ có thể đ°ợc sử dụng trong một thời
gian ngắn tr°ớc khi nó hết hạn. 6
Hình 7. Xác thực đa yếu t t
hông qua SMS. Ành: Internet
Hoặc ng°ời dùng có thể sử dụng các āng dụng xác thực (Authentication
Application) nh°: Duo Mobile, Google Authenticator, LastPass Authenticator,
Microsoft Authenticator
, AuthPoint Multi-Factor Authentication. Āng dụng
Authenticator tạo mật mã một lần dựa trên thời gian (TOTP hoặc OTP), sáu chữ số làm
mới cā sau 30 giây.Các mã này đ°ợc tạo ra bằng cách thực hiện một số phép toán trên
một đoạn mã dài đ°ợc truyền bởi quá trình quét QR đó và thời gian hiện tại, sử dụng
thuật toán HMAC dựa trên mật khẩu một lần (HOTP) tiêu chuẩn
Phát hián Phishing (Phishing detection), có 2 cách phát hiện phishing, đó là tăng
nhận thāc ng°ời dùng và sử dụng các phần mềm phát hiện phishing. Tăng nhận thāc
ng°ời dùng bằng cách giáo dục ng°ời dùng để họ có thể xác định những đặc điểm
website lừa đảo, file chāa mã độc,. . Chẳng hạn nh° kiểm tra URL trang web, chāng chỉ
bảo mật, trang web có SSL hay không,... Mặc dù đã trang bị đầy đÿ kiến thāc về bảo
mật, tuy nhiên vẫn có một số tr°ờng hợp ng°ời dùng bất cẩn trở thành nạn nhân cÿa kẻ
tấn công. Do đó, phần mềm phát hiện đ°ợc giới thiệu để sử dụng nhằm phân biệt xem
trang web có hợp pháp hoặc lừa đảo hay không? Việc phát hiện phần mềm có thể đ°ợc
phân biệt thành hai ph°¡ng thāc,truyền thống và tự động.
Đối với ph°¡ng pháp truyền thống, danh sách đen (Blacklist) đ°ợc sử dụng để quản
lý danh sách các trang web lừa đảo, đ°ợc cập nhật thÿ công trong hệ thống. ¯u điểm 7
cÿa ph°¡ng thāc này là độ chính xác cao, tuy nhiên, thiếu tính năng tự động cập nhật
các website lừa đảo nên rất dễ để bỏ sót những website này.
Đối với ph°¡ng pháp phát hiện phần mềm tự động, nó có thể đ°ợc phân loại thành
hai loại là các thanh công cụ phát hiện lừa đảo và các s¡ đồ phân loại. Ph°¡ng pháp tự
động phát hiện sử dụng kết hợp cách tiếp cận dựa trên heuristic và danh sách đen. Cách
tiếp cận dựa trên heuristic kiểm tra nội dung cÿa trang web. Có ba loại cách tiếp cận dựa
trên heuristic là kiểm tra URL trang web, nội dung văn bản (kiểm tra các điều khoản và
nội dung trang web) và kiểm tra bố cục cÿa trang web.
Mục đích cÿa các thanh công cụ phát hiện Phishing công cộng là phát hiện và chặn
trang web lừa đảo. Ng°ời dùng có thể xem các thanh công cụ này d°ới dạng tiện ích mở
rộng trình duyệt web. Một cảnh báo bảo mật đ°ợc hiển thị để cảnh báo ng°ời dùng
Internet khi ng°ời dùng truy cập trang web lừa đảo. Có hai loại cảnh báo bảo mật, cảnh
báo thụ động và cảnh báo chÿ động. Để cảnh báo thụ động, nó không chặn nội dung cÿa
trang web và chỉ hiển thị cảnh báo để thông báo cho ng°ời dùng về cuộc tấn công lừa
đảo. Trong khi cảnh báo chÿ động, nó sẽ chặn nội dung cÿa trang web, do đó làm cho
ng°ời dùng không thể xem trang web. Có nhiều thanh công cụ phát hiện lừa đảo công
cộng có sẵn miễn phí.Các āng dụng, công cụ đ°ợc sử dụng nh° duyệt web an toàn cÿa
Google, McAfee SiteAdvisor, thanh công cụ chống Anti-Phishing NetCraft. Đây là một
công cụ hữu ích nh° một sự bảo vệ cho ng°ời dùng Internet ng°ời đã thiếu kiến thāc để
xác định các cuộc tấn công lừa đảo. 8 Hình 8. C nh báo P Á hishing th i
động khi ngườ dùng truy c p v
ào website lừa đÁo. Ành: Internet Hình 9. C nh báo P Á
hishing ch động khi người dùng truy c p v
ào website lừa đÁo. Ành: Internet
Mục đích cÿa các ch°¡ng trình phân loại / phát hiện lừa đảo học thuật là để xác định
và phân loại xem trang web có hợp pháp hoặc lừa đảo hay không. Nó sử dụng ph°¡ng
thāc trí tuệ nhân tạo (AI) sử dụng các thuật toán phân loại đ°ợc giám sát để phân loại
nhị phân cÿa trang web cho dù đó là hợp pháp hay lừa đảo. Thuật toán đ°ợc sử dụng 9
bao gồm Machine learning và Deep learning. Một số āng dụng bảo mật có sử dụng
DeepLearning và Machine Learn trong việc chống Phishing nh°: Zimperium zIPS,
Gatefy Email Security,... 2. Malware
2.1. Khái nim
Tấn công bằng phần mềm độc hại (Malware) là bất kỳ loại phần mềm độc hại nào
đ°ợc thiết kế để gây hại hoặc làm hỏng máy tính, máy chÿ, máy khách hoặc mạng máy
tính và / hoặc c¡ sở hạ tầng mà ng°ời dùng cuối không biết.
Những kẻ tấn công mạng tạo ra, sử dụng và bán phần mềm độc hại vì nhiều lý do
khác nhau, nh°ng nó th°ờng đ°ợc sử dụng để đánh cắp thông tin cá nhân, tài chính hoặc
doanh nghiệp. Mặc dù động c¡ cÿa chúng khác nhau, nh°ng những kẻ tấn công mạng
gần nh° luôn tập trung chiến thuật, kỹ thuật và quy trình (TTP) vào việc giành quyền
truy cập vào các thông tin và tài khoản đặc quyền để thực hiện nhiệm vụ cÿa chúng.
2.2. Phân loi
Virus là một ch°¡ng trình độc hại có thể sao chép bằng cách tự sao chép vào các
ch°¡ng trình và tệp máy tính khác. Khi một tệp bị nhiễm virus chạy trên máy tính, vi-
rút sẽ đ°ợc kích hoạt và sẽ cố gắng lây nhiễm các ch°¡ng trình khác trên các máy tính
cục bộ và từ xa. Mỗi ch°¡ng trình mới bị nhiễm sẽ lần l°ợt cố gắng lây nhiễm vào
ch°¡ng trình và máy tính nhiều nhất có thể.
Worm là một ch°¡ng trình độc hại lây lan từ máy tính sang máy tính mà không
phải tự gắn vào các ch°¡ng trình khác. Tốc độ lây lan mã độc này kinh hoàng.
Trojan hay các ch°¡ng trình Trojan đ°ợc mã hóa với mục đích đánh cắp thông tin
tín dụng cÿa ai đó và chiếm quyền điều khiển cÿa hệ thống. Phần mềm độc hại Trojan
lây nhiễm Android có thể khởi chạy các cuộc tấn công thêm vào bộ định tuyến bằng
điện thoại thông minh đ°ợc kết nối.
Spyware là phần mềm gián điệp, theo dõi các hành vi cÿa ng°ời dùng, nội dung
đánh máy (keylogger), thu thập các dữ liệu quan trọng cÿa ng°ời dùng để thực hiện mục đích xấu.
Hijacker hoặc trình duyệt Hijacker là một ch°¡ng trình độc hại về c¡ bản ảnh h°ởng
đến trình duyệt. Nó chuyển h°ớng hoạt động tìm kiếm bình th°ờng và đ°a ra kết quả
mà các nhà phát triển cÿa nó ng°ời dùng truy cập. 10
Ransomware là một ch°¡ng trình độc hại hạn chế quyền truy cập vào máy tính bị
nhiễm để yêu cầu tiền chuộc sẽ đ°ợc thanh toán để xóa việc tấn công.
Rootkit là dạng phần mềm độc hại sử dụng nhiều hình thāc phát hiện hay tiêu diệt bởi các trình duyệt anti-malware. Rootkit giúp cho tin tặc có
quyền can thiệp vào hệ thống bị lây nhiễm.
Adware là một dạng tấn công spam quảng cáo vô hại.
Coinminer là dạng tấn công theo hình thāc mã độc đào tiền ảo. Malware này chạy
trực tiếp trên trình duyệt, sử dụng thiết bị cÿa nạn nhân để đào tiền ảo. 2.3. Quy trình
Có rất nhiều quy trình về các ph°¡ng thāc tấn công dạng malware khác nhau, chẳng
hạn nh° quy trình tấn công theo ph°¡ng thāc Keylogger.
Hình 10. Quy trình tấn công theo phương thức Keylogger. Ành: Internet
2.4. Gii pháp
Chứng thực (Authentication): Sử dụng giải pháp xác thực đa yếu tố (2 yếu tố và
3 yếu tố), Trong xác thực 2 yếu tố, ng°ời dùng sử dụng hai loại thông tin xác thực [chẳng
hạn nh° mật khẩu và Google Authenticator]. Thẻ thông minh hoặc thiết bị di động có
thể l°u trữ thông tin hữu ích tại thời điểm đăng ký ng°ời dùng với máy chÿ. Trong xác
thực ba yếu tố, ng°ời dùng sử dụng ba loại thông tin đăng nhập, chẳng hạn nh° mật
khẩu, thẻ thông minh / thiết bị di động và sinh trắc học (tāc là, quét vân tay và sinh trắc
học), để xác thực với hệ thống.
Kiểm soát truy c¿p (Access control) và phân quyền (Authorization): Đối với
các tổ chāc ngân hàng, nền tảng th°¡ng mại điện tử, ng°ời quản lý phải kiểm soát truy 11
cập và phân quyền cho các nhân viên nội bộ, xác thực cho phép ai đó thực hiện một số
nhiệm vụ đ°ợc ÿy quyền.
Nh¿n thức (Awareness): Ngân hàng cần phát triển các ch°¡ng trình nâng cao nhận
thāc để giáo dục ng°ời dùng ngân hàng di động và nhân viên ngân hàng về các mối đe
dọa tiềm ẩn khác nhau, chẳng hạn nh° phần mềm độc hại, lừa đảo và tải xuống tệp độc
hại, đồng thời cũng để nâng cao nhận thāc cÿa họ.
: Một trong những tính năng quan trọng nhất cÿa các hệ thống hiện tại (I.E., máy
tính để bàn, điện thoại thông minh và máy tính bảng) là tính năng tích hợp cÿa các bản cập nhật phần mềm.
Security Application: Ng°ời dùng ngân hàng di động nên sử dụng phần mềm
chống vi-rút trên thiết bị cÿa họ. Các āng dụng nh°: BKAV Security, Malwarebytes
Security, Kaspersky Mobile Antivirus,... 3. DoS và DDoS
3.1. DOS là gì?
Tấn công từ chối dịch vụ DoS (Denial of Service) là cuộc tấn công nhằm làm sập
một máy chÿ hoặc mạng, khiến ng°ời dùng khác không thể truy cập vào máy chÿ/mạng
đó. Kẻ tấn công thực hiện điều này bằng cách di chuyển ồ ạt traffic hoặc gửi thông tin
có thể kích hoạt sự cố đến máy chÿ, hệ thống hoặc mạng mục tiêu, từ đó khiến ng°ời
dùng hợp pháp không thể truy cập dịch vụ, tài nguyên họ mong đợi.
Ví dụ, khi bạn nhập vào URL cÿa một website vào trình duyệt, lúc đó bạn đang gửi
một yêu cầu đến máy chÿ cÿa trang này để xem. Máy chÿ chỉ có thể xử lý một số yêu
cầu nhất định trong một khoảng thời gian, vì vậy nếu kẻ tấn công gửi ồ ạt nhiều yêu cầu
đến máy chÿ sẽ làm nó bị quá tải và yêu cầu cÿa bạn không đ°ợc xử lý. Đây là kiểu chối dịch vụ= vì nó làm cho bạn không thể truy cập đến trang đó.
3.2. DDOS là gì?
Tấn công DDoS (Distributed Denial of Service) là nỗ lực làm sập một dịch vụ trực
tuyến bằng cách làm tràn ngập nó với traffic từ nhiều nguồn. Kẻ tấn công có thể sử dụng
máy tính cÿa bạn để tấn công vào các máy tính khác. Bằng cách lợi dụng những lỗ hổng
về bảo mật cũng nh° sự không hiểu biết, kẻ này có thể giành quyền điều khiển máy tính
cÿa bạn. Sau đó chúng sử dụng máy tính cÿa bạn để gửi số l°ợng lớn dữ liệu đến một
website hoặc gửi th° rác đến địa chỉ email nào đó. Đây là kiểu tấn công phân tán vì kẻ 12
tấn công sử dụng nhiều máy tính, bao gồm có cả máy tính cÿa bạn để thực hiện tấn công Dos. Hình 11. T n c
ông DDoS. Ành: Scudlayer
Khác nhau giữa DOS và DDOS:
Hình 12. Khác nhau gia DoS và DDoS. Ành: Internet Dos DDos
DoS là viết tắt cÿa Denial of service.
DDoS là viết tắt cÿa Distributed Denial of service.
Trong cuộc tấn công DoS, chỉ nmột hệ Trong DDos, nhiều hệ thống tấn công hệ 13
thống nhắm mục tiêu vào hệ thống nạn thống nạn nhân. nhân.
PC bị nhắm mục tiêu đ°ợc load từ gói dữ PC bị nhắm mục tiêu đ°ợc load từ gói dữ
liệu gửi từ một vị trí duy nhất.
liệu gửi từ nhiều vị trí.
Tấn công DoS chậm h¡n so với DDoS.
Tấn công DDoS nhanh h¡n tấn công DoS.
Có thể bị chặn dễ dàng vì chỉ sử dụng một Rất khó để ngăn chặn cuộc tấn công này hệ thống.
vì nhiều thiết bị đang gửi gói tin và tấn công từ nhiều vị trí.
Trong cuộc tấn công DoS, chỉ một thiết bị Trong cuộc tấn công DDoS, nhiều bot
duy nhất đ°ợc sử dụng với các công cụ đ°ợc sử dụng để tấn công cùng một lúc. tấn công DoS.
Các cuộc tấn công DoS rất dễ theo dõi.
Các cuộc tấn công DDoS rất khó theo dõi.
L°u l°ợng truy cập trong cuộc tấn công Các cuộc tấn công DDoS cho phép kẻ tấn DoS ít h¡n so với DDoS.
công gửi một l°ợng lớn l°u l°ợng truy
cập đến mạng nạn nhân.
Các loại tấn công DoS là:
Các loại tấn công DDoS là:
1. Tấn công tràn bộ đệm
1. Tấn công Volumetric (tấn công băng
2. Tấn công Ping of Death hoặc ICMP thông) flood
2. Tấn công Fragmentation Attack (phân
3. Tấn công Teardrop Attack mảnh dữ liệu)
3. Application Layer Attack (khai thác lỗ
hổng trong các āng dụng)
3.3. Tác hại của DoS và DDoS
● Hệ thống, máy chÿ bị DoS sẽ sập khiến ng°ời dùng không truy cập đ°ợc
● Doanh nghiệp sở hữu máy chÿ, hệ thống sẽ bị mất doanh thu, ch°a kể đến
khoản chi phí cần phải bỏ ra để khắc phục sự cố. 14
● Khi mạng sập, mọi công việc yêu cầu mạng đều không thể thực hiện, làm
gián đoạn công việc, ảnh h°ởng đến hiệu suất công việc.
● Nếu ng°ời dùng truy cập website khi nó bị sập sẽ ảnh h°ởng đến danh
tiếng cÿa công ty, nếu website sập trong thời gian dài thì có thể ng°ời dùng sẽ bỏ
đi, lựa chọn dịch vụ khác thay thế.
● Đối với những vụ tấn công DDoS kỹ thuật cao có thể dẫn đến việc lấy
trộm tiền bạc, dữ liệu khách hàng cÿa công ty.
3.4. Một số kiểu tấn công từ chối dịch vụ tiêu biểu - Tấn công
Smurf Attack khai thác giao thāc Internet (IP) và ICMP (Internet Control Message
Protocol) sử dụng một ch°¡ng trình phần mềm độc hại gọi là smurf. Hình 13. T n c
ông Smurf Attack. Ành: Internet
B°ßc 1: Phần mềm độc hại Smurf xây dựng một packet giả mạo có địa chỉ nguồn
là địa chỉ IP thực cÿa nạn nhân đ°ợc nhắm mục tiêu.
B°ßc 2: Packet này đ°ợc gửi đến địa chỉ IP Broadcast cÿa router hoặc firewall, để
tiếp đó sẽ gửi yêu cầu đến mọi địa chỉ thiết bị chÿ trong mạng Broadcast. Từ đó, sẽ tăng
số l°ợng yêu cầu theo số l°ợng thiết bị đ°ợc nối mạng.
B°ßc 3: Mỗi thiết bị trong mạng nhận đ°ợc yêu cầu sẽ tiến hành trả lời địa chỉ giả
mạo cÿa mục tiêu bằng ICMP Echo Reply packet.
B°ßc 4: Khi số l°ợng ICMP Echo Reply packet quá nhiều sẽ dẫn đến quá tải và gây
ra hiện t°ợng từ chối truy cập. - Tấn công 15 Hình 14. M t s c
uc tấn công nh: Internet
Buffer (bộ đệm dữ liệu) là vùng l°u trữ dữ liệu tạm thời trong khi chờ để đ°ợc
chuyển đến vị trí khác. Buffer Overflow sẽ xảy ra khi khối l°ợng dữ liệu v°ợt quá khả năng l°u trữ cÿa buffer.
Lợi dụng việc này, kẻ tấn công có thể ghi đè lên dữ liệu và điều khiển chạy các
ch°¡ng trình và đánh cắp quyền điều khiển cÿa một số ch°¡ng trình nhằm thực thi các đoạn mã nguy hiểm. - Tấn công Hình 15. Mô t t Á ấn công nh: Internet
Ping of Death là kỹ thuật tấn công làm quá tải hệ thống máy chÿ trực tuyến bằng
cách gửi đến các gói tin ICMP có kích th°ớc trên 65.536 byte đến mục tiêu. Bởi kích 16