Riêng trong tháng 5, các cơ quan quản lý về an toàn thông tin của Bộ TT&TT đã chỉ đạo, điều phối công tác khắc phục 2.380 sự cố về website lừa đảo, 1.933 sự cố về tấn công thay đổi giao diện, 6.155 sự cố về phát tán mã độc.
Số lượng các vụ mất an toàn thông tin mạng đang ngày càng gia tăng.
Theo báo cáo của Bộ TT&TT, trong tháng 5/2016, công tác đảm bảo an toàn thông tin mạng trước và trong kỳ bầu cử Quốc hội và Hội đồng nhân dân các cấp đã được triển khai hiệu quả.
Cũng trong tháng 5, các cơ quan quản lý về an toàn thông tin của Bộ TT&TT đã chỉ đạo, điều phối công tác khắc phục 2.380 sự cố về website lừa đảo, 1.933 sự cố về tấn công thay đổi giao diện, 6.155 sự cố về phát tán mã độc.
Lần đầu tiên VNPT đã phát hiện tình trạng thư giả mạo dịch vụ chữ ký số với nội dung sai sự thật nhằm phá hoại, làm giảm uy tín dịch vụ chữ ký số công cộng của các nhà mạng.
Trước đó, ngày 12/5/2016, VNPT phát đi cảnh báo về việc doanh nghiệp này đã nhận được nhiều thông tin phản hồi về việc khách hàng nhận được email mạo danh VNPT với nội dung sai sự thật nhằm làm giảm uy tín của dịch vụ chữ ký số do VNPT-CA đang cung cấp.
Trong thông báo khuyến cáo khách hàng cảnh giác khi nhận được emailgiả mạo từ các địa chỉ mail không chính thức của VNPT, Tập đoàn này cho biết, thư giả mạo được gửi từ các địa chỉ mail: hotrokekhai.tv1@gmail.com; dangky.vdconline@gmail.com; Kekhaihotro.cks@gmail.com...
VNPT khẳng định đây không phải thông tin do VNPT gửi đến cho khách hàng. “Đây chỉ là thư nặc danh, giả mạo VNPT nhằm trục lợi từ khách hàng. VNPT đang làm việc với các cơ quan chức năng để có hình thức ngăn chặn, xử lý”, VNPT cho hay.
VNPT cũng khuyến nghị cách thức phân biệt, phát hiện mail và thư tay giả mạo. Cụ thể, mail hoặc thư tay chính thức của VNPT gửi đi luôn có đuôi là “@vnpt.vn”. VNPT không sử dụng các mail công cộng miễn phí như yahoo, gmail…Riêng thư tay của các đơn vị kinh doanh chính thức của VNPT gửi khách hàng, thư luôn được ký và đóng dấu đỏ trước khi gửi đi.
Vào ngày 4/5/2016, hãng bảo mật Kaspersky cho biết, gần đây cư dân mạng Việt Nam đang hoang mang về một loại virus nguy hiểm lây lan qua ứng dụng Skype. Virus này tự động gửi các đường link độc hại để lừa người dùng truy cập sau đó mã hóa dữ liệu.
Cụ thể, virus này giả mạo người dùng rồi gửi các đoạn chat kèm đường link độc hại đến bạn bè trong danh bạ của người dùng. Khi nạn nhân bấm vào link để xem ảnh hoặc xem phim, virus sẽ tự động tải xuống máy tính nhiều phần mềm độc hại khác nhau. Sau đó, virus có thể đánh cắp dữ liệu của nạn nhân hoặc mã hóa chúng và đòi tiền chuộc.
Bà Võ Vương Tú Diễm, Đại diện Kaspersky Lab tại Việt Nam cho biết: “Cách thức lây nhiễm mã độc này không hề mới, đã được Kaspersky Lab cũng như báo chí cảnh báo trong suốt nhiều năm qua. Kẻ xấu lợi dụng các tài khoản mạng xã hội, ứng dụng liên lạc để gửi phising link (liên kết lừa đảo) đến nạn nhân và mời mọc họ truy cập vào. Bên cạnh việc hết sức cảnh giác khi nhận được các liên kết lạ, người dùng cần tăng cường bảo vệ máy tính và dữ liệu của mình bằng các phần mềm bảo mật và sao lưu dữ liệu thường xuyên”.
Theo ông Ngô Trần Vũ, Giám đốc Công ty bảo mật Nam Trường Sơn, xu hướng ransomware đã thật sự bùng phát ở Việt Nam. Số lượng nạn nhân chưa từng suy giảm mà ngày càng tăng lên. Nguyên nhân chính do người dùng thiếu cảnh giác và biện pháp bảo vệ.
Kaspersky cho biết, ba trong số các ransomware được lan truyền qua Skype và gây hậu quả là: Trojan.MSIL.Inject.ebrl; Trojan.Win32.IRCbot.yvh; Trojan-Ransom.Win32.Zerber.
Chuyên gia Kaspersky khuyến nghị cùng với việc cảnh giác khi nhận được các liên kết lạ, người dùng cần tăng cường bảo vệ máy tính và dữ liệu của mình bằng các phần mềm bảo mật và sao lưu dữ liệu thường xuyên.
Để phòng ngừa, hạn chế tối đa khả năng bị nhiễm mã độc mã hóa dữ liệu, VNCERT đã khuyến cáo các đơn vị thực hiện các biện pháp: phân quyền hợp lý cho các loại tài khoản người dùng, bảo vệ các tệp tin không cho phép xóa, sửa nội dung những tệp tin quan trọng; cài đặt và thường xuyên cập nhật cho hệ điều hành, phần mềm chống mã độc như Kaspersky, Symantec, Avast, AVG, MSE, Bkav, CMC…; chú ý cảnh giác với các tệp tin đính kèm, các đường liên kết ẩn được gửi đến thư điện tử người dùng kể cả người gửi từ trong nội bộ; thực hiện các biện pháp kỹ thuật nhằm kiểm tra xác thực người dùng trên máy chủ gửi email của đơn vị, tránh bị giả mạo người gửi từ nội bộ; đồng thời tắt các chế độ tự động mở, chạy tập tin đính kèm theo thư điện tử.
Bên cạnh đó, VNCERT cũng đề nghị các đơn vị, người dùng thực hiện sao lưu dữ liệu định kỳ. Cụ thể, bên cạnh việc sử dụng các ổ đĩa lưu trữ như ổ cứng cắm ngoài, ổ đĩa usb để lưu trữ các dữ liệu quan trọng trong máy tính; có thể sử dụng các công cụ, giải pháp chuyên dụng để sao lưu dữ liệu như: các máy chủ quản lý tập tin, máy chủ sao lưu từ xa, các công cụ lưu trữ đám mây cho phép khôi phục lịch sử thay đổi của tập tin.
Về hướng xử lý khi phát hiện lây nhiễm mã độc, VNCERT khuyến nghị, ngay sau khi phát hiện bị lây nhiễm mã độc mã hóa dữ liệu, cần thực hiện các thao tác: nhanh chóng tắt máy tính bằng cách ngắt nguồn điện; không được khởi động lại máy tính theo cách thông thường mà phải khởi động từ hệ điều hành sạch khác (khuyến nghị hệ điều hành Linux) như từ ổ đĩa CD, USB… sau đó kiểm tra các tập tin dữ liệu và sao lưu các dữ liệu chưa bị mã hóa.
Theo ICTNews
Thêm bình luận