Nhiều ngân hàng tại Việt Nam lại bị giả mạo tin nhắn thương hiệu

Trong thông tin cảnh báo mới phát ra, Trung tâm Ứng cứu khẩn cấp không gian mạng Việt Nam (VNCERT/CC) thuộc Cục An toàn thông tin, Bộ TT&TT cho biết, đã ghi nhận nhiều phản ánh liên quan tới việc giả mạo tin nhắn thương hiệu (SMS Brand Name) của các ngân hàng như TP Bank, Techcombank, ACB, SCB…, với mục đích lừa đảo, đánh cắp thông tin nhằm chiếm đoạt tài sản của người dùng.

Txl 1 39084
Theo VNCERT/CC, tình trạng đối tượng xấu gửi tin nhắn giả mạo SMS Brand Name của các ngân hàng để lừa đảo người dùng lại tái bùng phát.

Cụ thể, các đối tượng lừa đảo sử dụng SMS Brand Name giả mạo các tổ chức ngân hàng để gửi tới người dùng với nhiều nội dung khác nhau, trong đó gắn kèm liên kết hướng người dùng truy cập vào các website với tên miền mạo danh ngân hàng nhằm đánh cắp thông tin cá nhân, sau đó chiếm đoạt tài sản.

Những website giả mạo trang thông tin điện tử của ngân hàng được các đối tượng lừa đảo “dụ” người dùng truy cập, có tên miền như online.acbvnx.com, online.acbonliine.com, acb.vn-ul.top, scb.vn-kr.xyz, scb.vn-scb.xyz, scb.vn-scb.top, scb.vn-eg.xyz, scb.vn-zt.xyz, scb.vn-co.top, scb.vn-cb.xyz, scb.vn-vp.xyz, scb.vn-zl.xyz, techcombank.vn-lt.xyz, vpbank.vn-sc.top, vpbank.vn-ic.top, vpbank.vn-ty.top, vpbank.vn-ty.info…

Txl 1 39085
Giao diện trang web mạo danh ngân hàng SCB được gắn trong nội dung tin nhắn giả mạo.

VNCERT/CC cho biết thêm, các tin nhắn giả mạo SMS Brand Name của các ngân hàng thường được đối tượng lừa đảo gắn nội dung về việc thông báo tài khoản của khách hàng bị khóa hoặc đã đăng nhập ở một thiết bị khác, thông báo về đăng ký dịch vụ mới, tài khoản bị trừ tiền… với đường dẫn đính kèm yêu cầu người dùng nhập user/mật khẩu/ OTP để làm theo hướng dẫn. Thực tế, không ít người do thiếu cảnh giác đã “sập bẫy” lừa đảo.

Chuyên gia VNCERT/CC khuyến cáo người dùng khi nhận được các tin nhắn, cần kiểm tra kỹ nội dung, không vội vã trả lời hay thực hiện theo hướng dẫn.

Người dùng các dịch vụ ngân hàng cần lưu ý rằng website chính thức của các tổ chức ngân hàng tại Việt Nam thường sử dụng giao thức “https” và tên miền quốc gia .VN

Trường hợp nhận được các tin nhắn, cuộc gọi có dấu hiệu lừa đảo, người dân cần lưu lại bằng chứng (tin nhắn hoặc ghi âm cuộc gọi), phản ánh tới doanh nghiệp viễn thông quản lý thuê bao để yêu cầu xử lý; đồng thời cung cấp các bằng chứng đã có tới cơ quan công an nơi gần nhất.

Vân Anh

Nguồn: Tổng hợp kiến thức bảo mật, CNTT

Dùng video call mạo danh công an để lừa chiếm đoạt tài sản người dân

Thủ đoạn giả danh công an để lừa đảo ngày càng tinh vi. Theo thông tin từ Trung tâm Ứng cứu khẩn cấp không gian mạng Việt Nam (VNCERT/CC) thuộc Cục An toàn thông tin, Bộ TT&TT, mới đây, chị N.B hiện sống tại Hà Nội cho biết đã bị một nhóm người giả danh công an lừa đảo. Đối tượng gọi điện thoại, đọc đúng thông tin cá nhân của chị B gồm: số chứng minh thư nhân dân, ngày, tháng, năm sinh và thông báo vào ngày 23/7 chị B có mặt ở thành phố Đà Nẵng liên quan tới một vụ tai nạn giao thông.

Sau khi chị B khẳng định bản thân không hề có mặt ở Đà Nẵng vào ngày 23/7, các đối tượng tiếp tục thông báo có thể chị B đã bị lợi dụng thông tin cá nhân để thuê xe và yêu cầu chị vào Đà Nẵng tới cơ quan công an để phối hợp điều tra.

Nhóm đối tượng còn đưa ra trường hợp nếu chị B không vào Đà Nẵng được sẽ giúp làm hồ sơ báo án online (ghi thông tin số hóa đơn, ngày xe gây tay nạn, số hiệu đăng ký xe, đơn vị cho thuê xe…) bằng cách gọi video và cuộc gọi ghi âm xác thực. Họ yêu cầu chị khai báo thông tin cá nhân cũng như tài khoản ngân hàng. Đặc biệt, người dân phải tự chứng minh không có ai ở bên cạnh bằng cách gọi video, còn phía họ chỉ lộ phần ngang người với chiếc áo quân phục của ngành công an.

Sau khi chắc chắn chị B ở nhà một mình, nhóm đối tượng tiếp tục thông báo có 1 tài khoản ngân hàng BIDV được lập từ mã số thẻ Căn cước công dân của chị liên quan đến một đối tượng buôn bán ma túy, lừa đảo chiếm đoạt tài sản lên tới mấy chục tỷ đồng. Chúng còn đe dọa rằng vì chị có liên quan đến đối tượng buôn bán ma túy nên sẽ có lệnh triệu tập bắt tạm giam.

Trong quá trình trao đổi, nhóm đối tượng lừa đảo luôn yêu cầu chị B phải giữ bí mật, không được tiết lộ người thân để đảm bảo không rò rỉ thông tin “mật”, nếu không chị sẽ bị phạt tù 3-5 năm. Không dừng ở đó, đối tượng còn tra hỏi nạn nhân “Dùng những tài khoản nào?”, “Lần giao dịch tiền nhiều mất là bao nhiêu?”, “Trong tài khoản còn bao nhiêu tiền?”… Khi đó, nhận thấy điểm bất thường, chị B nói sẽ đến trực tiếp cơ quan công an thành phố Đà Nẵng để làm rõ vấn đề. Lúc này, đối tượng giả vờ mạng yếu rồi tắt máy.

Trường hợp nêu trên là 1 trong rất nhiều tình huống mạo danh cơ quan công an đã được người dân phản ánh về hệ thống tiếp nhận, phản ánh tin nhắn rác, cuộc gọi rác (qua đầu số 5656) do Trung tâm VNCERT/CC quản lý. Trong đó, có những người lo sợ sẽ bị vướng vòng lao lý nên đã chuyển tiền cho các đối tượng lừa đảo.

Làm gì để không sập bẫy lừa đảo?

Hồi tháng 6, VNCERT/CC từng từng cảnh báo 1 trong 5 thủ đoạn được các đối tượng lừa đảo sử dụng nhiều là giả danh công an, tòa án gọi điện thông báo người dân có liên quan đến vụ án và yêu cầu bị hại chuyển tiền phục vụ công tác điều tra, xử lý. Thực tế, đã xảy ra nhiều vụ với số tiền bị chiếm đoạt rất lớn, từ vài tỷ đến hàng chục tỷ đồng.

Txl 1 29524
Theo VNCERT/CC, các cuộc gọi giả danh cơ quan công an để lừa đảo ngày càng tinh vi hơn. (Ảnh minh họa: Internet)

Dù các cơ quan chức năng của Bộ Công an và Bộ TT&TT liên tục có cảnh báo người dân cần cảnh giác với những hình thức lừa đảo trực tuyến trong đó có thủ đoạn giả danh công an, song theo đại diện Trung tâm VNCERT, đến nay vẫn có nhiều người mất cảnh giác và bị sập bẫy.

Qua theo dõi hệ thống tiếp nhận, phản ánh tin nhắn rác, cuộc gọi rác (qua đầu số 5656), VNCERT/CC tiếp tục ghi nhận nhiều phản ánh của người dân về việc nhận được tin nhắn, cuộc gọi giả danh cơ quan công an để lừa đảo chiếm đoạt tài sản. Đáng lưu ý, cuộc gọi giả danh ngày càng tinh vi và sẵn sàng sử dụng video call để tạo lòng tin với nạn nhân.

Để không trở thành nạn nhân của các đối tượng lừa đảo qua mạng, chuyên gia Trung tâm VNCERT/CC một lần nữa khuyến nghị người dân nâng cao cảnh giác, đồng thời tuyên truyền đến người thân, bạn bè về các thủ đoạn lừa đảo qua điện thoại, tránh mắc bẫy của đối tượng xấu.

VNCERT/CC cũng lưu ý, khi làm việc với người dân, cơ quan công an sẽ trực tiếp gửi giấy mời, giấy triệu tập hoặc gửi qua công an địa phương và không yêu cầu người dân cung cấp tài khoản ngân hàng để phục vụ điều tra. Người dân tuyệt đối không cung cấp thông tin tài khoản ngân hàng, mã OTP và chuyển tiền cho các đối tượng.

“Ngay sau khi nhận thấy bản thân có dấu hiệu bị lừa đảo và không thể liên lạc lại được với đối tượng lừa đảo, người dân cần báo ngay cho cơ quan công an nơi mình cư trú (công an xã, phường, thị trấn, đồn công an, trạm công an…) để được giải quyết kịp thời”, Trung tâm VNCERT/CC khuyến cáo.

Vân Anh

Nguồn: Tổng hợp kiến thức bảo mật, CNTT

Công ty bảo mật Trung Quốc: ‘Microsoft sao chép ý tưởng của chúng tôi’

Là một gã khổng lồ trên thị trường hệ điều hành máy tính, Microsoft hiển nhiên cũng có các phần mềm bảo mật của riêng mình. Phần mềm bảo mật của Microsoft đã được cải thiện đáng kể trong thời gian gần đây, nhưng theo đồng sáng lập của một công ty cung cấp phần mềm bảo mật Trung Quốc, Microsoft đang sao chép ý tưởng của họ.

Zhou Hongyi, đồng sáng lập công ty bảo mật Internet Trung Quốc Qihoo 360 Technology, đã đưa ra những nhận xét này tại Hội nghị Bảo mật Internet lần thứ 10 vào cuối tháng 7, Zhou nói rằng “Microsoft đang sao chép Qihoo 360 Safe Center và tạo ra Microsoft Computer Butler (chỉ có tại Trung Quốc)”.

Txl 1 29525

Zhou Hongyi, đồng sáng lập Qihoo 360 Technology

Zhou sau đó giải thích với trang Pandaily rằng Microsoft đang nhìn vào phần mềm của Qihoo để cải thiện sản phẩm của mình.”Là một gã khổng lồ công nghệ, Microsoft rút ra bài học từ khái niệm bảo mật của Qihoo 360, điều này cũng chứng minh rằng khái niệm bảo mật của chúng tôi là tương đối tiên tiến và đang đi đúng hướng”, Zhou nói.

Trong một bài đăng trên Weibo, Zhou phải nói lại rằng Microsoft thực sự đang làm rất tốt khi tập trung vào bảo mật đầu cuối.

“Tôi phải nói rõ rằng tôi không nói xấu Microsoft, mà thực sự bày tỏ sự đánh giá cao của tôi đối với công ty. Tôi nghĩ Qihoo 360 và Microsoft đều là những công ty hướng tới tương lai”, ông nói.

(Theo Tổ Quốc, Softpedia)

Nguồn: Tổng hợp kiến thức bảo mật, CNTT

Doanh nghiệp đang lo ngại những nguy cơ bảo mật nào nhất?

Các lãnh đạo doanh nghiệp trong khu vực Đông Nam Á lo lắng nhất về 3 mối nguy cơ bảo mật, gồm: Rò rỉ dữ liệu, tấn công có chủ đích (APT), và ransomware. Mức độ lo lắng của nhóm doanh nghiệp trong khu vực cao hơn trung bình toàn cầu.

Nghiên cứu do Kaspersky thực hiện trên 900 nhà quản lý không chuyên về CNTT (chẳng hạn như CEO, phó giám đốc, và các cấp độ quản lý), trong đó có 100 nhà quản lý trong khu vực Đông Nam Á, và hoàn thành vào tháng 4/2022.

Cụ thể, các lãnh đạo Đông Nam Á lo ngại nhất vấn đề đánh cắp dữ liệu hoặc rò rỉ dữ liệu (chiếm 77%). Điều này không khó giải thích khi nhiều trường hợp doanh nghiệp bị rò rỉ dữ liệu đã được thông tin rộng rãi, trong đó có đủ các công ty ở nhiều lĩnh vực từ thương mại điện tử, cung cấp dịch vụ số, chuỗi khách sạn, công ty bảo hiểm và sức khoẻ, và thậm chí là cơ quan chính phủ.

Mối lo thứ hai đến từ tấn công APT (75%). Tấn công APT sử dụng thủ pháp tấn công liên tục và tinh vi để lấy được quyền truy cập vào hệ thống và ở lại đó một thời gian với mục đích phá huỷ. Vì đầu tư quá nhiều công sức cho loại tấn công này, các nhóm APT thường nhắm vào những mục tiêu cấp cao, có giá trị, chẳng hạn như các tổ chức quốc gia và công ty lớn, nhằm đánh cắp thông tin trong một khoảng thời gian dài.

Xếp thứ 3 trong các mối nguy hiểm được giới quản lý doanh nghiệp nhắc đến là tấn công ransomware (73%). Ransomware, là phần mềm độc hại được thiết kế để chặn quyền truy cập vào hệ thống máy tính hoặc mã hoá dữ liệu trên máy tính cho đến khi một khoản tiền chuộc được chi trả. Nhiều cá nhân và tập đoàn đã và đang là mục tiêu của các cuộc tấn công này.

Tỷ lệ các nhà lãnh đạo doanh nghiệp trong khu vực Đông Nam Á cho rằng khả năng tổ chức của họ phải đối mặt với các 3 loại tấn công trên đều cao hơn so với toàn cầu.

Txl 1 1433
Mức độ lo lắng bị tấn công của doanh nghiệp khu vực Đông Nam Á cao hơn trung bình toàn cầu. (Nguồn: Kaspersky)

Tuy nhiên, nghiên cứu cũng tiết lộ, trong khi phần lớn người tham gia khảo sát cho rằng, họ có thể là nạn nhân của ransomware, thì 65% trong số họ lại tin rằng, “khả năng doanh nghiệp của mình phải đối mặt với tấn công mã độc dạng này là rất nhỏ, không cần bận tâm”.

Phần lớn (81%) nhà quản lý không chuyên về CNTT trong khu vực Đông Nam Á cũng tin rằng các biện pháp bảo mật họ đang có đã đủ bảo vệ họ trước tấn công ransomware.

Ông Yeo Siang Tiong, Tổng giám đốc Kaspersky khu vực Đông Nam Á đánh giá việc lãnh đạo doanh nghiệp tự tin về bảo mật tại công ty đã đủ để bảo vệ họ trước tổn thất do các cuộc tấn công gây ra là tín hiệu đáng mừng. Song các doanh nghiệp cũng cần phải cẩn trọng, đừng để sự tự tin sinh ra tự mãn vì thực tế đe doạ về ransomware ngày càng gia tăng và không ngừng phát triển.

Từ năm 2020, các chuyên gia đã cảnh báo về “Ransomware 2.0” – “phần mềm tống tiền có mục tiêu”. Loại tấn công này không dừng lại ở việc đánh cắp dữ liệu. Các nhóm tội phạm mạng đánh vào danh tiếng của doanh nghiệp để ép nạn nhân trả tiền, chứ không chỉ nhắm vào tầm quan trọng của dữ liệu đánh cắp.

Tính đến 2020, đã có ít nhất 61 tổ chức trong khu vực bị các nhóm tin tặc dạng này tấn công có chủ đích, từ ngành công nghiệp nhẹ – sản xuất quần áo, giày dép, nội thất, thiết bị điện tử gia dụng; dịch vụ công, công nghệ và truyền thông, ngành công nghiệp nặng – khai thác dầu, đóng tàu, sản xuất thép, hoá chất, máy móc; tài chính và logistic.

Hải Đăng

Nguồn: Tổng hợp kiến thức bảo mật, CNTT

Lại xuất hiện trang web giả mạo thương hiệu EVN để lừa người dùng

Tập đoàn Điện lực Việt Nam (EVN) vừa có cảnh báo đến khách hàng sử dụng điện trên cả nước về việc đơn vị này lại bị các đối tượng lập trang web giả mạo thương hiệu. Theo EVN, trang web có tên miền app.chuanqd.com đã sử dụng một số nội dung, hình ảnh, logo có thể gây hiểu nhầm là ấn phẩm thông tin thuộc tập đoàn và việc đó có khả năng ảnh hưởng đến quyền lợi của khách hàng khi sử dụng thông tin tại trang web.

Txl 1 29526
Giao diện trang web giả mạo thương hiệu EVN mới bị phát hiện (Ảnh: evn.com.vn)

EVN cũng cho biết, tập đoàn chỉ sở hữu các trang web tại địa chỉ evn.com.vn và tietkiemnangluong.vn. Do vậy, khi có yêu cầu bất kỳ dịch vụ nào của EVN, khách hàng sử dụng điện chỉ tra cứu thông tin tại 2 trang web này hoặc liên hệ các Trung tâm chăm sóc khách hàng thuộc các Tổng công ty Điện lực trực thuộc EVN để được hỗ trợ.

Thông tin với ICTnews, đại diện Trung tâm Giám sát an toàn không gian mạng Việt Nam (NCSC) thuộc Cục An toàn thông tin, Bộ TT&TT cho hay, đơn vị chưa nhận được đề nghị phối hợp xử lý đối với trang web giả mạo EVN có tên miền app.chuanqd.com

Tuy nhiên, đây không phải lần đầu tiên EVN bị các đối tượng lập website giả mạo thương hiệu. Hồi đầu tháng 6 năm ngoái, EVN đã đề nghị Trung tâm NCSC phối hợp xử lý 3 trang thông tin giả mạo thương hiệu EVN gồm dienlucevn.com, lichcatdien.info, sotaydien.com. Các trang này đăng tải thông tin không chính thống liên quan đến hoạt động sản xuất kinh doanh của EVN.

Hiện tượng lập website giả mạo tên miền các cơ quan, tổ chức, doanh nghiệp để phục vụ một mục đích nào đó, thậm chí là lừa đảo, đánh cắp thông tin, tài sản của người dùng tương đối phổ biến.

Theo số liệu của Trung tâm NCSC, từ ngày 27/6 cho đến ngày 24/7, có tổng cộng 689 phản ánh trường hợp lừa đảo do người dùng Internet Việt Nam thông tin về Trung tâm qua hệ thống tại địa chỉ canhbao.khonggianmang.vn. Qua kiểm tra, phân tích có nhiều trường hợp lừa đảo giả mạo website của ngân hàng, các trang thương mại điện tử như MB Bank, BIDV, Vietcombank, Techcombank, Sendo, Tiki, Shopee, Sendo, Điện máy xanh, Nguyễn Kim…

Trung tâm NCSC cũng đưa ra danh sách gần 50 website giả mạo thương hiệu các tổ chức, doanh nghiệp và khuyến nghị người dùng tuyệt đối không truy cập vào tên miền của các website giả mạo như: clmm.tv, clmm113.me, trumbemmomo.club, clmm29.fun, baohanhdienmayxanhvn.com, bgtib222.com, vaythechap-bidv.com, tikivip0001.com, shopee24.vip…

Vân Anh

Nguồn: Tổng hợp kiến thức bảo mật, CNTT

Đừng quét mã QR lung tung

Mã QR (hay QR Code) là công nghệ giúp truy cập thông tin mà không cần nhập trình duyệt hay phải qua công cụ tìm kiếm. Người dùng chỉ cần hướng camera điện thoại vào ma trận ô vuông được thiết lập sẵn để nhận thông tin mình cần.

QR Code có tốc độ nhanh và giúp giao tiếp dễ dàng. Tuy nhiên, công nghệ tiềm ẩn nhiều nguy cơ về bảo mật. Người dùng không nên quét những mã chưa rõ nguồn gốc, để tránh bị lộ lọt thông tin hay trở thành nạn nhân của mã độc.

4 nguy cơ tiềm ẩn khi quét mã QR

Có nhiều công dụng và hữu ích, tuy nhiên Make Use Of cho rằng bản chất của mã QR khiến công nghệ này dễ bị khai thác. Quét mã từ các nguồn không đáng tin cậy khiến người dùng đối mặt với những mối đe dọa về bảo mật.

Đừng quét mã QR lung tung

Việc quét mã QR tiềm ẩn nhiều nguy cơ bảo mật. Ảnh: Muo.

Những kẻ lừa đảo có thể dễ dàng tạo mã QR, thêm biểu tượng của các cửa hàng ứng dụng và dán nó ở nơi đông người. Việc quét các mã này có thể kích hoạt tính năng tự động trên điện thoại. Ví dụ như nó chủ động tải xuống app từ trang web giả mạo. Điều này dễ dàng đưa phần mềm độc hại vào máy mà người dùng không biết.

Ngoài ra, các mã QR lừa đảo cũng có thể khiến người dùng mất thông tin cá nhân, tài sản. Mã này được hacker tạo ra, liên kết với website giả mạo của ngân hàng, trang thương mại điện tử. Chúng có giao diện gần như trang web thật, dụ dỗ nạn nhân điền email và mật khẩu để chiếm đoạt tài sản.

Năm 2022, Coinbase tạo ra một mã QR tặng thưởng 10 USD tiền số cho ai quét nó và quảng cáo giữa trận Super Bowl. Nhiều kẻ lừa đảo tạo ra một mã tương tự, hiển thị trên video để lừa tiền.

Ngoài ra, tính năng nhận diện vị trí cũng có thể bị xâm phạm, biến dữ liệu người dùng trở thành món hàng cho các công ty bên thứ 3. Một số mã QR được tạo ra để để thu thập thông tin GPS khi người dùng quét nó. Quyền riêng tư của khách hàng có thể bị xâm phạm khi vị trí của họ bị lộ.

Chức năng gọi điện, nhắn tin của điện thoại cũng có thể được kích hoạt thông qua hành động quét mã QR. Dữ liệu quan trọng này dễ dàng bị thu thập bởi các công ty bên thứ 3.

Tự bảo vệ khi quét mã QR

Để tránh trở thành nạn nhân, người dùng nên tránh quét mã QR từ các trang kém uy tín hoặc nội dung không chính thức ở những nền tảng mạng xã hội. Đồng thời, các tính năng bảo vệ, chống virus nên được bật trên điện thoại thông minh. Các công cụ này có thể cảnh báo khi thiết bị truy cập vào website lừa đảo, chặn tải về app độc hại.

Đừng quét mã QR lung tung

Người dùng nên tránh quét mã QR từ nguồn không xác định, tin cậy thấp. Ảnh: Mou.

Ngoài ra, việc bật bảo mật hai lớp là điều cần thiết với mọi tài khoản. Cài đặt này thêm một lớp phòng ngừa bổ sung, chống lại việc truy cập trái phép. Bằng cách này, người dùng vẫn an toàn khi không may để lộ email hay mật khẩu quan trọng.

Mặt khác, việc tắt chia sẻ vị trí trực tiếp cũng giúp hạn chế việc thiết bị có thể được theo dõi từ xa. Vô hiệu hóa tính năng này khiến tin tặc không thể lần theo người dùng khi họ quét phải mã QR chứa mã độc. Phiên bản phần mềm mới của hệ điều hành Android và iOS đều có tùy chọn cung cấp vị trí tương đối, thay vì vị trí chính xác từ thiết bị.

Mã QR vẫn là công nghệ hữu dụng

Không hoàn hảo, nhưng mã QR vẫn là công nghệ được ứng dụng rộng rãi nhờ sự tiện lợi.

Với ma trận ô vuông, mã QR có ưu thế hơn mã vạch truyền thống. Ngoài ra, công nghệ này cho phép nó hoạt động kể cả khi một phần mã bị hỏng. Khi mã có 30% diện tích bị che khuất, nó vẫn có thể sử dụng. Ngoài ra, mã QR cũng không kén hướng quét. Người dùng có thể xoay thiết bị ở nhiều góc độ khác nhau mà vẫn có thể truy xuất chính xác thông tin cần.

(Theo Zing)

Nguồn: Tổng hợp kiến thức bảo mật, CNTT

Cái tên Wi-Fi có nghĩa là gì

Trong thời đại công nghệ, Wi-Fi trở thành kết nối quen thuộc, không thể thiếu trên phần lớn thiết bị. Tuy nhiên, cái tên của kết nối này bị nhiều người hiểu nhầm.

Mọi người thường nghĩ Wi-Fi là từ viết tắt của “wireless fidelity”, tức là kết nối dùng sóng vô tuyến để truyền tín hiệu. Dù vậy, thực tế thuật ngữ Wi-Fi không có ý nghĩa gì.

Cái tên Wi-Fi có nghĩa là gì

“Wi-Fi” chỉ là một cụm từ vô nghĩa được các nhà sáng lập chọn một cách ngẫu nhiên để đặt tên cho kết nối của mình. Ảnh: Washington Post.

Gần đây, bài phỏng vấn từ năm 2005 được chia sẻ lại. Trong đó, Phil Belanger, thành viên sáng lập tổ chức Liên minh Wi-Fi (Wi-Fi Alliance) đã tiết lộ câu chuyện thật sự đằng sau tên gọi này.

Theo Phil Belanger, Wi-Fi chỉ là cụm từ vô tình được nhóm chọn trúng giữa 10 cụm từ khác do công ty tư vấn thương hiệu, Interbrand, sáng tạo ra sau khi ký hợp đồng.

Tên gọi đầy đủ của Wi-Fi là “IEEE 802.11b Direct Sequence”, nhưng các nhà sáng lập cho rằng cái tên này sẽ không thể sử dụng một cách phổ biến. Họ cần một tên gọi khác dễ nhớ và dễ tiếp cận hơn với người dùng. Đó là lý do liên minh này lựa chọn cái tên “Wi-Fi” cho kết nối mới của mình.

Quan niệm sai lầm về ý nghĩa thuật ngữ “Wi-Fi” bắt đầu lan rộng kể từ khi Liên minh Wi-Fi sử dụng khẩu hiệu “The Standard for Wireless Fidelity” (Tiêu chuẩn cho độ trung thực không dây) trong các quảng cáo của mình.

Belanger cho biết khi đó các đồng nghiệp của ông đã phải đau đầu nghĩ cách giải thích hợp lý cho cái tên tên gọi “Wi-Fi” vốn không có nghĩa, sau đó đành phải sử dụng khẩu hiệu này.

Thành viên sáng lập thừa nhận đây là lỗi của họ vì đã khiến người dùng bị nhầm lẫn, đồng thời gọi đây là “nỗ lực vụng về khi cố gắng tìm ý nghĩa cho hai từ ‘Wi’ và ‘Fi’”.

Quan niệm sai lầm này còn được lan rộng hơn khi Liên minh in khẩu hiệu của mình lên áo và mũ lưu niệm. Ngày nay, câu “The Standard for Wireless Fidelity” đã phổ biến đến mức ai cũng nghĩ rằng Wi-Fi là từ viết tắt của “wireless fidelity”.

Song, theo TechRadar, bản thân cụm từ “wireless fidelity” cũng không hề có nghĩa. Thuật ngữ “fidelity” thường dùng để biểu thị mức độ tái tạo tín hiệu của một thiết bị. Đơn cử như TV Hi-Fi (High-fidelity) là những thiết bị có khả năng hiển thị hình ảnh với độ chân thực cao, sống động. Nhưng Wi-Fi không hề có tính chất này. Nó chỉ là một phương thức kết nối các phương tiện lại với nhau.

Nhưng câu hỏi đặt ra là tại sao hiểu lầm này lại trở nên phổ biến như vậy? Trong vòng 2 thập kỷ trở lại, mọi người đều đã quen sử dụng cụm từ này. Chỉ cần có người hỏi về ý nghĩa của Wi-Fi, chúng ta đều sẽ ngay lập tức giải thích nó là “wireless fidelity”, kết nối không dây.

Tuy nhiên, với vai trò là thành viên sáng lập Liên minh Wi-Fi, Belanger cho rằng mọi người tốt nhất nên quên câu khẩu hiệu “The Standard for Wireless Fidelity” và cách giải thích sai lầm này.

Cái tên Wi-Fi có nghĩa là gì

Wi-Fi ngày nay được sử dụng rộng rãi trên các thiết bị di động, máy tính… Ảnh: Apple.

Nhưng bỏ qua những hiểu lầm đằng sau tên gọi, Wi-Fi vẫn là một yếu tố không thể thiếu trong cuộc sống của con người. Wi-Fi còn được gọi với tên mã 802.11, là tiêu chuẩn IEEE của mạng cục bộ không dây (WLAN).

Về nguyên tắc, Wi-Fi sử dụng sóng radio để truyền tải dữ liệu từ thiết bị phát (router) và thiết bị nhận (adapter có sẵn trên thiết bị di động, máy tính).

Vic Hayes được xem là “cha đẻ” của Wi-Fi vì ông chính là người đứng đầu nhóm phát triển mạng LAN không dây IEEE 802.11 và giúp mạng Wi-Fi thành công như hôm nay.

Nguồn: Tổng hợp kiến thức bảo mật, CNTT

Nhà đầu tư NFT đã mất tổng cộng 22 triệu USD vì hacker

Tính từ tháng 5, có hơn 100 báo cáo hack được gửi đến Chainabuse, nền tảng bảo vệ cộng đồng khỏi các dự án lừa đảo của TRM Labs. Vào tháng 6, các cuộc tấn công, đánh cắp tiền của nhà đầu tư thông qua Discord tăng 55%. Qua phân tích, TRM Labs cho biết 22 triệu USD ở mảng NFT đã rơi vào tay của tin tặc.

Các hacker nhắm vào mục tiêu vào các dự án NFT sử dụng nền tảng Discord để xây dựng cộng đồng. Tuy vậy, động thái của tin tặc vẫn có nét giống các vụ lừa đảo trong quá khứ. Theo TRM Labs, hacker thường sử dụng tài khoản giả mạo quản trị viên để lừa người nhẹ dạ.

Txl 1 2

Bài đăng cảnh báo của Yuga Labs.

Sau đó, tin tặc gửi tin nhắn đến người dùng. Nội dung của văn bản thường liên quan đến các sự kiện đúc NFT, yêu cầu người dùng nhanh chóng bấm vào đường dẫn độc hại. Đồng thời, kẻ lừa đảo khai thác các lỗ hổng của bot (phần mềm tự động hoá) Mee6 nhằm trao, cấp quyền trong kênh và gửi tin nhắn cho cộng đồng.

“Trong năm 2022, chúng tôi đã thấy mô hình lừa đảo này xảy ra trên quy mô lớn, đặc biệt là trên nền tảng Discord”, Monika Laird, điều tra viên của TRM Labs cho biết trong cuộc phỏng vấn với Decrypt.

Trong một số trường hợp, kẻ lừa đảo thậm chí còn cấp quyền quản trị viên để cấm người kiểm duyệt của Discord can thiệp vào. Theo Laird, các cuộc tấn công diễn ra hàng tuần và thường nhắm mục tiêu vào các NFT có chuẩn ERC-721.

“Không hẳn Discord có điểm yếu, mà đây là nơi giàu mục tiêu. Nếu bạn đang tìm kiếm những người sở hữu NFT, Discord là nơi mà nhiều ‘dân chơi’ NFT sử dụng. Bạn có thể liên hệ với họ qua nền tảng này”, Chris Janczewski, Trưởng bộ phận điều tra toàn cầu tại TRM Labs nhận xét.

 

Về dữ liệu trên chuỗi, Laird cho biết động thái của hacker có phần giống nhau, có thể đây là một nhóm tin tặc thực hiện nhiều vụ hack liên tiếp. Yuga Labs, công ty đứng sau bộ sưu tập NFT Bored Ape Yatch Club (BAYC) đã cảnh báo người dùng vào tuần trước.

“Nhóm bảo mật của chúng tôi đã theo dõi một số hành động lừa đảo, nhắm vào cộng đồng NFT. Chúng tôi nghĩ tin tặc sẽ tấn công nhiều cộng đồng thông qua các tài khoản mạng xã hội. Hãy cảnh giác và giữ an toàn”, Yuga Labs cho biết.

Theo TRM Labs, dữ liệu trên chuỗi khối cho thấy hacker nhắm vào các dự án NFT như BAYC, Bubbleworld, Parallel, Lacoste, Tasties, Anata… Ngoài Discord, gần đây, tin tặc cũng đã chuyển sang lừa đảo trên Twitter và Instagram.

Thông tin về loại tiền số trong bài viết không phải là lời khuyên đầu tư từ Zing News. Hoạt động đầu tư tiền mã hóa chưa được pháp luật Việt Nam công nhận và bảo vệ. Các loại tiền số luôn tiềm ẩn nhiều rủi ro tài chính.

(Theo Zing)

Nguồn: Tổng hợp kiến thức bảo mật, CNTT

Số vụ hack máy tính để đào tiền số tăng mạnh

Khi lĩnh vực tiền số phổ biến hơn, hacker nhắm tới hình thức tấn công cryptojacking, gồm các bước xâm nhập vào hệ thống máy tính, sau đó chạy phần mềm đào coin trên phần cứng mà không để người dùng phát hiện. Trong khi đó, chủ sở hữu hệ thống máy tính phải đối phó tình trạng cường độ sử dụng CPU cao và hóa đơn tiền điện tăng vọt.

Theo báo cáo từ công ty an ninh mạng SonicWall, số trường hợp cryptojacking trong nửa đầu năm 2022 tăng 30% lên 66,7 triệu. Tình trạng này đặc biệt nghiêm trọng với các công ty dịch vụ tài chính. SonicWall nhận định điều này là do nhiều công ty tài chính bắt đầu chuyển ứng dụng sang hệ thống đám mây. Từ đó, hacker có thể dễ dàng phát tán phần mềm độc hại trên máy chủ của công ty và các thiết bị liên kết tương tự.

So với ngành bán lẻ ở vị trí thứ 2, lĩnh vực tài chính ghi nhận con số cao gấp 5 lần.

Txl 1 55

Cryptojacking là cơn ác mộng mới của giới tài chính. Ảnh: The Verge.

Một nguyên nhân khác khiến số trường hợp cryptojacking tăng mạnh là việc các chính phủ mạnh tay đối phó với ransomware. Theo dữ liệu của Chainalysis, tổng thiệt hại do ransomware lên tới hơn 600 triệu USD vào năm ngoái. Khi các nhà chức trách ngày càng hiểu rõ hơn về loại hình tấn công này, tội phạm mạng quyết định chuyển đổi phương thức.

 

“Ransomware chỉ được kích hoạt khi nạn nhân tương tác với mã độc và nạn nhân sẽ phát hiện ngay lập tức. Trong khi đó, cryptojacking âm thầm tấn công mà nạn nhân không hề hay biết. Trước vòng vây của các chính phủ, một số tội phạm mạng sẽ chọn phương án an toàn hơn”, báo cáo của SonicWall nhận định.

Sau khi sử dụng phần mềm độc hại truy cập vào mạng lưới máy tính, những kẻ tấn công cryptojacking sẽ khai thác tiền mã hóa. Quá trình này thường đòi hỏi các thiết bị đắt tiền với lượng điện năng tiêu thụ lớn. Do đó, khi bị tấn công, PC của người dùng thường hoạt động chậm hơn, tiêu tốn nhiều điện và tỏa nhiều nhiệt hơn. Máy tính xách tay cũng đặc biệt tụt pin nhanh chóng.

Cuối cùng, báo cáo của SonicWall chỉ ra loại tội phạm này có thể hoạt động mạnh theo chu kỳ. Trong quý II/2022, số vụ cryptojacking giảm hơn 50% so với 3 tháng trước đó xuống còn 21,6 triệu. Họ dự đoán các đợt tấn công sẽ tiếp tục chững lại vào quý III và tăng trở lại trong 3 tháng cuối năm.

(Theo Zing)

Nguồn: Tổng hợp kiến thức bảo mật, CNTT

Chuyên gia chỉ cách nhận biết thư điện tử, tin nhắn lừa đảo

Social engineering (hay tấn công phi kỹ thuật) là hình thức tấn công mà đối tượng tấn công tác động trực tiếp đến tâm lý con người để đánh cắp thông tin, dữ liệu của cá nhân và tổ chức. Đối tượng tấn công có thể mạo danh là nhân viên, kỹ thuật viên, công an, hay các nhà nghiên cứu… và đề nghị người dùng cung cấp thông tin xác thực để thực hiện một việc nào đó. Nhóm tin tặc sẽ đặt câu hỏi nhằm thu thập thông tin từ người dùng, nếu không thu thập đủ thông tin từ một nguồn, đối tượng có thể liên hệ với một nguồn khác cùng tổ chức và dựa vào những thông tin đánh cắp được để tăng thêm độ tin cậy.

Theo các chuyên gia Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC), Cục An toàn thông tin, Bộ TT&TT, các hình thức tấn công Social engineering tiêu biểu có thể kể đến là Phishing, Vishing và Smishing.

Trong đó, Phishing đang phổ biến nhất. Các cuộc tấn công Phishing sử dụng email hoặc trang web độc hại để thu thập thông tin cá nhân bằng cách giả mạo cơ quan, tổ chức, ngân hàng, công ty cung cấp dịch vụ thiết yếu như điện, nước hoặc đại diện cơ quan chức năng… Đối tượng có thể gửi email giả mạo thông báo về các mối nguy hại và yêu cầu người dùng cung cấp thông tin và chúng có thể dùng những thông tin đó để đánh cắp tài khoản .

Txl 1 59
 Từ đầu năm 2022 đến nay, có hơn 2.624 các cuộc tấn công Phishing được người dùng cảnh báo tới trang canhbao.ncsc.gov.vn (Ảnh minh họa: Internet)

Các cuộc tấn công Phishing có thể bắt nguồn, lợi dụng uy tín của nhiều loại hình tổ chức khác nhau: một tổ chức từ thiện, ngân hàng, chứng khoán hay những sự kiện lớn như các cuộc bầu cử chính trị, sự lo ngại về kinh tế, dịch bệnh và thiên tai… Theo ghi nhận của NCSC, từ đầu năm 2022 đến nay, có hơn 2.624 các cuộc tấn công Phishing được người dùng cảnh báo tới trang canhbao.ncsc.gov.vn

Vishing là hình thức tấn công Social engineering sử dụng giọng nói, kết hợp với các hình thức khác nhằm đánh lừa nạn nhân gọi đến một số điện thoại đã cung cấp sẵn để tiết lộ thông tin cá nhân. Nhóm tấn công lợi dụng sự tin tưởng của người dùng và lỗ hổng trong tính năng bảo mật của điện thoại để thực hiện các cuộc tấn công. Tấn công Vishing nâng cao có thể thực hiện thông qua các cuộc gọi Internet Protocol (VoIP) cho phép đối tượng dễ dàng mạo danh người gọi.

Với Smishing, đây là hình thức tấn công Social engineering thông qua SMS. Tin nhắn văn bản có thể chứa các liên kết như trang web độc hại, địa chỉ, email hoặc số điện thoại. Khi người dùng nhấn vào liên kết có thể tự động mở cửa sổ trình duyệt. Việc kết hợp cuộc gọi, email, SMS và website làm tăng khả năng người dùng trở thành nạn nhân của các hoạt động lừa đảo.

Cách nhận biết thư điện tử, tin nhắn lừa đảo

Để giúp người dùng phòng tránh các hình thức tấn công Social engineering, nhất là tấn công Phishing, các chuyên gia NCSC đã có hướng dẫn cách thức nhận biết thư điện tử và tin nhắn lừa đảo.

Với thư điện tử lừa đảo, đối tượng thường sử dụng địa chỉ email gần giống với email của cơ quan, tổ chức hợp pháp bằng cách bỏ qua hoặc thay đổi một vài ký tự trong địa chỉ email.

Bên cạnh đó, nhóm tấn công thường sử dụng những lời chào chung như “Kính gửi Quý khách hàng” hoặc “Thưa Ông/Bà”, việc thiếu thông tin liên hệ là một trong những dấu hiệu giúp nhận biết một email lừa đảo. Một cơ quan, tổ chức đáng tin cậy sẽ gọi cụ thể bằng tên và cung cấp thông tin liên hệ của họ.

Người dùng có thể nhận biết thư điện điện tử lừa đảo qua liên kết giả mạo. Các email có liên kết và liên kết đính kèm không khớp với nội dung trong email buộc người dùng phải nhấn vào link để cung cấp thông tin nhiều khả năng là dấu hiệu của một trang web giả mạo. Đối tượng có thể sử dụng dịch vụ rút ngắn URL hoặc thay đổi ký tự có trong liên kết đó.

Về file đính kèm, email chứa file đính kèm yêu cầu người dùng tải xuống và mở file có thể chứa phần mềm độc hại. Đối tượng lợi dụng cảm giác hoang mang để thuyết phục người dùng tải xuống file đính kèm mà không kiểm tra trước. Lỗi chính tả, cấu trúc ngữ pháp và định dạng không nhất quán là một dấu hiệu khác cho thấy một email lừa đảo.

Chuyên gia chỉ cách nhận biết thư điện tử, tin nhắn lừa đảo
Một mẫu thư điện lừa đảo thu thập thông tin cá nhân của người dùng.

Tương tự như thư điện tử giả mạo, các tin nhắn lừa đảo cũng gây ra cho người dùng nhiều phiền toái. Các đối tượng sẽ gửi tin nhắn SMS đến người dùng với các nội dung như: thông báo trúng thưởng, hoặc thông báo tài khoản ngân hàng của người dùng gặp sự cố và cần giải quyết trong thời gian ngắn.

Txl 1 60
Một số tin nhắn lừa đảo người dùng.

Đối tượng có thể sử dụng tên thương hiệu, tên ngân hàng (SMS brandname) và gắn kèm liên kết dẫn đến trang web giả mạo, liên kết này có tên gần giống với trang web chính thức của các thương hiệu, ngân hàng.

Không những thế, đối tượng tấn công có thể giả mạo công an gửi tin nhắn truy nã, lệnh bắt giữ để yêu cầu người dùng cung cấp căn cước công dân, số điện thoại…và thực hiện theo hướng dẫn của chúng.

Chuyên gia NCSC lưu ý: Các cơ quan chức năng khi liên hệ làm việc sẽ không thông qua tin nhắn, cuộc gọi hay bất kỳ hình thức làm việc online nào.

Vân Anh

Nguồn: Tổng hợp kiến thức bảo mật, CNTT

Zalo
Cảnh báo: Hiện nay có rất nhiều đơn vị SỬ DỤNG LẠI các THÔNG TIN NỘI DUNG ĐÀO TẠO của KHÓA HỌC SALE OTA TỪ OTAVN mà không đảm bảo chất lượng và hỗ trợ về sau. Các bạn muốn đăng ký học SALE OTA uy tín hãy liên hệ trực tiếp với OTA Việt Nam. OTAVN có xây dựng các hình thức đào tạo trực tiếp offline cho doanh nghiệp, đào tạo 1-1 từ xa và tự học online. Chúng tôi có 2 tên miền là: otavietnam.com và tranxuanloc.com (founder) có chia sẻ và đăng tải các thông tin liên quan về OTA/ Sale OTA/ Digital Marketing/ Thiết kế website... Với khách hàng/ đối tác đã sử dụng dịch vụ của OTAVN sẽ được HỖ TRỢ MIỄN PHÍ các vấn đề phát sinh, tư vấn giải đáp sau khi đã hoàn thành khóa học hoặc sau khi đã sử dụng dịch vụ trọn đời. Hotline:0934552325 (iMessage/ Zalo/ Whatsapp) - Email: info@scovietnam.com
Điều khoản sử dụng chung | Chính sách bảo vệ quyền riêng tư | Chính sách hoàn tiền học | Quy trình đặt hàng | Hình thức thanh toán

Chú ý: Nội dung khóa học online có thể thay đổi mà không cần báo trước.