






Preview text:
lOMoAR cPSD| 46342576
Chương 5.2 - Khai thác Tiền Điện Tử và Bảo Vệ Mạng khỏi Tấn Công
8. Khai thác tiền điện tử là gì? Làm cách nào để bảo vệ mình không trở thành nạn
nhân của crytojacking?
Khai thác tiền điện tử là quá trình sử dụng công nghệ máy tính để xác nhận và ghi lại
các giao dịch của một loại tiền điện tử như Bitcoin trong một khối dữ liệu được gọi là
blockchain. Khai thác tiền điện tử cũng đồng thời tạo ra mới tiền điện tử và thưởng cho người khai thác.
Để bảo vệ mình khỏi trở thành nạn nhân của các hoạt động lừa đảo hoặc mất mát trong
quá trình khai thác tiền điện tử, dưới đây là một số biện pháp bạn có thể áp dụng:
Nắm rõ kiến thức: Hãy hiểu rõ về cơ chế và quy trình của việc khai thác tiền điện tử
trước khi bắt đầu. Điều này giúp bạn nhận diện được các hoạt động lừa đảo và tránh rơi vào bẫy của chúng.
Sử dụng phần mềm đáng tin cậy: Chọn các phần mềm khai thác tiền điện tử đáng tin cậy
và đã được xác minh bởi cộng đồng người dùng. Hãy đảm bảo rằng phần mềm không
chứa mã độc hoặc phần mềm độc hại.
Chọn một nhóm khai thác đáng tin cậy (pool): Tham gia vào một nhóm khai thác tiền
điện tử lớn và có uy tín để tăng khả năng thành công và giảm rủi ro. Nhóm khai thác sẽ
giúp chia sẻ phần thưởng trong quá trình khai thác.
Sử dụng mật khẩu mạnh: Bảo vệ tài khoản của bạn bằng mật khẩu mạnh, bao gồm ký tự
chữ số, chữ cái viết hoa/viết thường và ký tự đặc biệt. Tránh sử dụng mật khẩu dễ đoán
như ngày sinh, tên của bạn, hoặc thông tin cá nhân khác.
Cập nhật phần mềm định kỳ: Hãy đảm bảo rằng phần mềm và hệ điều hành của bạn
được cập nhật mới nhất để tránh các lỗ hổng bảo mật có thể bị tấn công.
Kiểm tra URL trước khi tải xuống: Khi tải xuống phần mềm hoặc ứng dụng liên quan
đến khai thác tiền điện tử, hãy kiểm tra URL và đảm bảo rằng bạn tải xuống từ nguồn tin cậy.
Hạn chế tiết lộ thông tin cá nhân: Tránh tiết lộ thông tin cá nhân hoặc tài khoản của bạn
cho bất kỳ ai, đặc biệt là khi tham gia vào các diễn đàn hoặc nhóm trực tuyến liên quan
đến khai thác tiền điện tử. lOMoAR cPSD| 46342576
Nhớ rằng việc bảo vệ mình luôn là trách nhiệm cá nhân. Luôn cẩn thận và kiểm
tra thông tin trước khi tham gia vào bất kỳ hoạt động khai thác tiền điện tử nào
để tránh mất mát không mong muốn.
7.Tại sao các cuộc tấn công MitM lại gia tăng?Làm thế nào các công ty có
thể bảo vệ chống lại các cuộc tấn công MitM?
Các cuộc tấn công Man-in-the-Middle (MitM) đang gia tăng vì có nhiều yếu tố ảnh hưởng như sau:
Sự phát triển của công nghệ: Với sự phổ biến của internet và các công nghệ liên
quan, càng có nhiều kênh truyền thông và giao tiếp điện tử, càng tạo ra nhiều cơ
hội cho các tấn công MitM.
Sự phát triển của IoT (Internet of Things): Sự gia tăng của các thiết bị IoT trong
cuộc sống hàng ngày cũng tạo ra thêm điểm yếu tiềm ẩn cho các cuộc tấn công
MitM. Các thiết bị này thường không được bảo mật đầy đủ và có thể trở thành
điểm mấu chốt dễ bị xâm nhập.
Chi phí giảm: Công nghệ và công cụ tấn công MitM đã trở nên dễ dàng sử dụng
và chi phí thấp hơn. Điều này làm cho việc thực hiện các cuộc tấn công MitM trở
nên dễ dàng và thuận lợi hơn đối với kẻ tấn công.
Để bảo vệ chống lại các cuộc tấn công MitM, các công ty có thể áp dụng các biện pháp sau:
Sử dụng giao thức bảo mật: Các công ty nên sử dụng các giao thức bảo mật như
SSL/TLS để mã hóa và bảo vệ thông tin truyền tải giữa máy chủ và người dùng.
Xác thực hai yếu tố: Yêu cầu sử dụng xác thực hai yếu tố để đảm bảo rằng người
dùng được xác thực đúng và không bị tấn công giữa quá trình giao tiếp.
Kiểm tra chứng chỉ SSL/TLS: Các công ty nên kiểm tra và cập nhật chứng chỉ
SSL/TLS để đảm bảo tính toàn vẹn của các kết nối bảo mật.
Giáo dục và nhận thức: Đảm bảo nhân viên của công ty được đào tạo đầy đủ về
các cuộc tấn công MitM và phương pháp phòng ngừa.
Sử dụng phần mềm và công nghệ bảo mật cao cấp: Công ty nên sử dụng các giải
pháp bảo mật mạnh mẽ, bao gồm phần mềm diệt virus, tường lửa, mã hóa dữ liệu
và phân tích bảo mật để ngăn chặn và phát hiện các cuộc tấn công MitM.
Kiểm tra bảo mật hệ thống: Các công ty nên thực hiện kiểm tra bảo mật thường
xuyên, bao gồm kiểm tra rủi ro, phân tích mã độc và cập nhật phần mềm để giảm
thiểu các lỗ hổng bảo mật. lOMoAR cPSD| 46342576
Theo dõi hoạt động mạng: Theo dõi và kiểm soát hoạt động mạng của công ty để
phát hiện sớm các hoạt động tấn công MitM và đưa ra các biện pháp phòng ngừa kịp thời.
6.Định nghĩa trojan là gì và giải thích tại sao nó nguy hiểm?
Trojan là một loại phần mềm độc hại được giấu kín trong các tập tin hoặc chương
trình khác và xâm nhập vào máy tính của người dùng mà không được phép. Tên
gọi “Trojan” (ngựa chiến) xuất phát từ câu chuyện chiến tranh thành Troy trong
thần thoại Hy Lạp, khi quân đội Ellas ẩn mình bên trong môi trường thân thiện
để tấn công từ bên trong.
Trojan có thể tự động hoặc yêu cầu sự tương tác của người dùng để kích hoạt.
Khi nó đã xâm nhập vào hệ thống, Trojan thực hiện các hoạt động gây hại mà
người dùng không biết hoặc không đồng ý.
Nguy hiểm của Trojan nằm ở những hoạt động mà nó thực hiện, bao gồm:
Ghi lại thông tin cá nhân: Trojan có thể lấy cắp thông tin nhạy cảm như tài khoản
ngân hàng, mật khẩu, thông tin thẻ tín dụng hoặc thông tin cá nhân khác.
Tiêm mã độc: Trojan có thể tiêm mã độc vào hệ thống, cho phép kẻ tấn công điều
khiển từ xa hoặc sử dụng máy tính của bạn để tấn công các hệ thống khác.
Gây hại hệ thống: Trojan có thể gây ra hư hại hoặc phá hoại hệ thống, làm gián
đoạn hoạt động, xóa dữ liệu quan trọng hoặc làm cho máy tính trở nên không ổn định.
Mở cửa backdoor: Trojan có thể tạo một lỗ hổng bảo mật trong hệ thống để kẻ
tấn công có thể truy cập từ xa và tiến hành các hoạt động độc hại khác.
Lây lan và tàng hình: Trojan có thể lây lan sang các máy tính khác trong mạng
nội bộ hoặc được sử dụng để che giấu hoạt động của mình để tránh bị phát hiện.
Điều nguy hiểm nhất về Trojan là nó hoạt động ẩn danh và người dùng thường
không nhận ra sự hiện diện của nó trên hệ thống của mình. Do đó, việc cài đặt và
duy trì phần mềm bảo mật đáng tin cậy và cập nhật thường xuyên là cách tốt nhất
để ngăn chặn và loại bỏ Trojan khỏi hệ thống.
5. Những rủi ro giả mạo dữ liệu là gì?
Rủi ro giả mạo dữ liệu (data spoo 昀椀 ng) là quá trình tạo ra hoặc thay đổi thông
tin để làm cho nó trông giống như dữ liệu chính thức và đáng tin cậy. Điều này
có thể xảy ra trong các hệ thống, ứng dụng hoặc mạng khi kẻ tấn công can thiệp
vào quá trình truyền tải hoặc gửi thông tin giả mạo lừa đảo.
Dưới đây là một số rủi ro của giả mạo dữ liệu: lOMoAR cPSD| 46342576
Lừa đảo giao dịch tài chính: Kẻ tấn công có thể giả mạo thông tin thanh toán, số
thẻ tín dụng hoặc thông tin ngân hàng để thực hiện các giao dịch trái phép và lừa đảo người dùng.
Tạo sự không tin tưởng và tổn hại danh tiếng: Bằng cách giả mạo dữ liệu, kẻ tấn
công có thể tạo ra tin tức giả mạo, đánh lừa người dùng hoặc gây tổn hại đến danh
tiếng của cá nhân, doanh nghiệp hoặc tổ chức.
Gây ảnh hưởng kinh tế: Khi dữ liệu được giả mạo và sử dụng để làm cơ sở cho
quyết định kinh doanh hoặc đầu tư, nó có thể dẫn đến lỗ hổng hoặc tổn thất kinh
tế đáng kể cho các tổ chức hoặc cá nhân liên quan.
Đánh cắp thông tin cá nhân: Kẻ tấn công có thể giả mạo thông tin cá nhân để sử
dụng vào các hoạt động gian lận hoặc truy cập trái phép vào tài khoản người dùng.
Tạo hiện tượng tin tưởng giả: Bằng cách giả mạo dữ liệu và thông tin, kẻ tấn công
có thể tạo ra một hiện tượng tin tưởng giả để lừa đảo người dùng hoặc tổ chức khác.
Để bảo vệ chống lại rủi ro giả mạo dữ liệu, cần áp dụng các biện pháp bảo mật
như mã hóa dữ liệu, xác thực hai yếu tố, kiểm tra tính toàn vẹn của dữ liệu, cung
cấp sự giám sát và kiểm soát chặt chẽ trong quá trình truyền và xử lý dữ liệu.
Ngoài ra, việc đào tạo nhân viên về nhận diện dữ liệu giả mạo và cập nhật phần
mềm và hệ thống đều là những biện pháp quan trọng để ngăn chặn rủi ro này.
4. Liệt kê và xác định ba loại phần mềm độc hại.
Có nhiều loại phần mềm độc hại khác nhau, nhưng dưới đây là ba loại phổ biến:
Virus: Một virus là một chương trình hoặc mã độc hại có khả năng tự sao chép và
lây lan từ máy tính này sang máy tính khác. Khi máy tính bị nhiễm virus, nó có
thể gây ra các vấn đề như xóa dữ liệu, phá hủy hệ thống hoặc tiếp tục lây lan qua
email hoặc thiết bị lưu trữ.
Worm: Worm (sâu) cũng là một loại phần mềm độc hại có khả năng tự động sao
chép và lây lan qua mạng. Sự khác biệt giữa worm và virus là worm không cần
phụ thuộc vào một tập tin hay chương trình chủ để tồn tại và lây lan. Worm thường
sử dụng các lỗ hổng bảo mật trong hệ điều hành hoặc ứng dụng để tấn công và
lây lan tự động qua mạng.
Trojan: Một Trojan (còn được gọi là Trojan horse) là phần mềm độc hại được giấu
kín trong các tập tin hoặc chương trình khác và xâm nhập vào máy tính của người
dùng mà không được phép. Trojan thường giả mạo thành phần hoặc chương trình
hữu ích và khi kích hoạt, nó có thể gây ra các hậu quả như ghi lại thông tin cá
nhân, tiêm mã độc, tạo cửa backdoor hoặc gây hại hệ thống. lOMoAR cPSD| 46342576
Các loại phần mềm độc hại này thường được sử dụng trong các cuộc tấn công
mạng để đánh cắp thông tin, lừa đảo, phá hoại hệ thống hoặc kiểm soát từ xa máy
tính của người dùng. Để bảo vệ chống lại chúng, cần áp dụng các biện pháp bảo
mật như cập nhật phần mềm, sử dụng phần mềm diệt virus, hạn chế truy cập vào
các nguồn không đáng tin cậy và duy trì ý thức về an toàn thông tin.
3. Mô tả sự khác biệt giữa sự từ chối dịch vụ phân tán(Ddos), từ chối dịch vụ
qua điện thoại(Tdos) và từ chối dịch vụ vĩnh viễn (Pdos)
Tấn công từ chối dịch vụ phân tán (DDoS):
Mô tả: DDoS là một hình thức tấn công mạng nơi nhiều máy tính hoặc thiết bị
được sử dụng để tạo ra lưu lượng truy cập rất lớn đến một hệ thống hay dịch vụ
cụ thể, gây ra quá tải và làm cho dịch vụ trở nên không khả dụng cho người dùng chính.
Cách thực hiện: Kẻ tấn công sử dụng botnet (mạng bot) để kiểm soát các máy
tính đã bị xâm nhập, từ đó gửi lưu lượng yêu cầu đến hệ thống mục tiêu, làm quá
tải nguồn tài nguyên và gây ra sự cố hoặc sự chậm trễ trong việc phục vụ người dùng.
Tấn công từ chối dịch vụ qua điện thoại (TDoS):
Mô tả: TDoS là một hình thức tấn công nơi nhóm kẻ tấn công gửi lượng cuộc gọi
đến một tổng đài hoặc hệ thống điện thoại của mục tiêu, gây ra quá tải và ngăn
chặn các cuộc gọi khác được thực hiện.
Cách thực hiện: Kẻ tấn công sử dụng các công cụ tự động để tạo ra hàng loạt cuộc
gọi hoặc cuộc gọi liên tục từ nhiều số điện thoại giả mạo. Điều này gây ra quá tải
cho hệ thống điện thoại và ngăn chặn người dùng khác từ việc thực hiện cuộc gọi vào tổng đài.
Tấn công từ chối dịch vụ vĩnh viễn (PDOS):
Mô tả: PDOS (còn được gọi là tấn công “nước mắt”) là một hình thức tấn công
nơi kẻ tấn công gửi yêu cầu không hợp lệ hoặc độc hại đến một hệ thống hoặc
thiết bị, dẫn đến việc hoạt động không thể khởi động lại bằng cách thủ công. Kết
quả là hệ thống bị tắt hoàn toàn và không thể phục hồi.
Cách thực hiện: Kẻ tấn công sử dụng các yêu cầu độc hại, lỗi hoặc yêu cầu không
chính xác để quấy rối và tạo ra quá tải cho hệ thống, gây ra sự cố nghiêm trọng
hoặc làm hỏng hệ thống. Một ví dụ điển hình là việc gửi các yêu cầu SYN 昀氀
ood đến máy chủ, làm cho nó không thể xử lý được các yêu cầu từ người dùng.
2. Tại sao ban quản lý không coi mối đe dọa mạng là ưu tiên hàng đầu? lOMoAR cPSD| 46342576
Bảo mật thông tin: Trong thời đại kỹ thuật số, thông tin là tài sản quý giá và quan
trọng cho các cá nhân, tổ chức và doanh nghiệp. Một mối đe dọa mạng có thể dẫn
đến việc tiết lộ thông tin nhạy cảm, đánh cắp thông tin cá nhân hoặc doanh nghiệp,
gây thiệt hại nghiêm trọng cho người dùng.
Bảo vệ quyền riêng tư: Mối đe dọa mạng có thể xâm phạm quyền riêng tư của
người dùng bằng cách theo dõi và thu thập thông tin cá nhân mà không được sự
cho phép. Điều này có thể dẫn đến việc lạm dụng thông tin hoặc đánh cắp danh tính.
An toàn tài chính: Môi trường kinh doanh ngày nay dựa vào mạng internet và các
dịch vụ trực tuyến. Một mối đe dọa mạng có thể làm gián đoạn hoặc tấn công vào
hệ thống thanh toán trực tuyến, gây thiệt hại tài chính đáng kể cho doanh nghiệp và người dùng.
Liên tục hoạt động: Mọi tổ chức và doanh nghiệp hiện đại đều phụ thuộc vào
mạng để duy trì hoạt động hàng ngày. Nếu một mối đe dọa mạng xảy ra và gây
gián đoạn hoạt động, sự không khả dụng của dịch vụ có thể gây thiệt hại lớn cho
các hoạt động kinh doanh và gây mất lòng tin từ phía khách hàng.
Bảo vệ hạ tầng cơ sở quan trọng: Một số hạ tầng cơ sở quan trọng như điện lực,
nước, giao thông hay y tế cũng phụ thuộc vào mạng để hoạt động hiệu quả. Một
mối đe dọa mạng có thể làm gián đoạn các dịch vụ cần thiết này và ảnh hưởng
đến cuộc sống hàng ngày của người dân.
Vì những lý do trên, bảo vệ mạng và đối mặt với mối đe dọa mạng được coi là ưu
tiên hàng đầu để đảm bảo an toàn, bảo mật và sự ổn định của cá nhân, tổ chức và xã hội.
1.Định nghĩa và cho ví dụ về sự đe dọa có chủ ý và sự đe dọa vô ý.
Sự đe dọa có chủ ý (Intentional Threat):
Sự đe dọa có chủ ý là hành vi hoặc hành động mà người tạo ra nó có ý định gây
tổn hại hoặc gây nguy hiểm đối với người khác, hệ thống hoặc tổ chức. Đây là
các hành vi được thực hiện một cách cố ý và chuẩn bị trước để tấn công, lừa đảo hoặc xâm phạm.
Ví dụ về sự đe dọa có chủ ý:
Tấn công mạng DDoS: Kẻ tấn công sử dụng một botnet để gửi hàng ngàn yêu cầu
truy cập giả mạo đến một trang web, gây quá tải và làm cho nó không thể hoạt động.
Ransomware: Kẻ tấn công triển khai một phần mềm độc hại vào máy tính của
mục tiêu, mã hóa dữ liệu và yêu cầu một khoản tiền chuộc để giải mã. Sự đe dọa
vô ý (Unintentional Threat): lOMoAR cPSD| 46342576
Sự đe dọa vô ý là những hành vi hoặc tình huống có thể gây nguy hiểm, tổn hại
hoặc phiền hà mà không có ý định cố tình từ người gây ra. Đây thường là kết quả
của lỗi hệ thống, sự phơi bày thông tin không đúng hoặc thiếu hiểu biết về an ninh mạng.
Ví dụ về sự đe dọa vô ý:
Một nhân viên vô tình click vào một đường liên kết độc hại trong một email rác,
dẫn đến việc xâm nhập vào hệ thống và lây nhiễm mã độc.
Sai sót trong cấu hình mạng có thể khiến cho dữ liệu quan trọng bị tiết lộ cho
người không có quyền truy cập.
Sự đe dọa vô ý thường xảy ra do các lỗ hổng an ninh mạng, lỗi người dùng hoặc
nhầm lẫn, và nhằm mục đích phòng ngừa bằng cách tăng cường giáo dục, chuẩn
bị và kiểm tra an ninh mạng.