Nếu người dùng đột nhiên nhận được cuộc gọi nói rằng họ là thành viên trong gia đình và nói rằng họ đang rất cần tiền. Người dùng nên cảnh giác bởi giọng nói thường không giống nhau. Nếu nghe thấy giọng lạ, người dùng cần thận trọng và có thể tiếp tục nghe từ đầu dây bên kia. Khi đó, người dùng có thể nhận ra giọng của người lạ sẽ rất khẩn khoản và họ sẽ hướng dẫn cách gửi tiền cho họ ngay lập tức.
Ngay sau khi cúp máy, người dùng hãy gọi lại đến số của người đó từ danh bạ của mình để xác minh trực tiếp xem có phải họ vừa gọi cho mình hay không.
Ngoài ra, hãy gọi lại đến số mà người lạ vừa gọi đến, nếu không thể kết nối cuộc gọi hoặc gọi mà không bắt máy thì chính xác đó là kẻ lừa đảo mạo danh.
Nhiều nơi công cộng có sẵn dây sạc cho người dùng. Tuy nhiên, những kẻ lừa đảo thường thiết lập các ki-ốt giả ở những nơi công cộng để đánh lừa người dùng. Tại đầu nhận của dây có thể được kết nối với máy tính để tin tặc truy cập vào thiết bị của người dùng và thậm chí cài đặt phần mềm độc hại.
Rất khó để phân biệt trạm sạc giả với trạm thật và đó là lý do tại sao người dùng nên tránh sử dụng chúng ở nơi công cộng.
Nhiều tin tặc có thể giả mạo Wifi công cộng để đánh cắp thông tin cá nhân của người dùng. Vì thế, người dùng nên sử dụng giải pháp VPN để dữ liệu không thể đọc được khi được gửi trên mạng công cộng. Người dùng cũng có thể chuyển vùng ẩn danh trên internet để hạn chế việc lịch sử web bị theo dõi.
Đa số người dùng đều sử dụng mật khẩu dễ đoán, dễ nhớ và sử dụng chung một mật khẩu trên nhiều tài khoản của mình. Điều đó dẫn đến việc tin tặc dễ dàng đánh cắp mật khẩu gây rò rỉ hàng loạt tài khoản. Người dùng không nên tạo mật khẩu dễ dàng và không được lưu mật khẩu vào sổ ghi chú của điện thoại, nên sử dụng ứng dụng quản lý mật khẩu.
Ứng dụng này không chỉ giúp tạo mật khẩu mạnh cho người dùng mà còn lưu trữ tất cả trong cơ sở dữ liệu được mã hóa. Mật khẩu duy nhất người dùng cần nhớ là mật khẩu mở khóa cơ sở dữ liệu.
Tin tặc thường sẽ sử dụng các cookie đã lưu để truy cập vào thiết bị của người dùng nếu không tìm thấy mật khẩu của người dùng. Bởi cookie lưu trữ nhiều thông tin cá nhân như thông tin chi tiết ngân hàng của người dùng, điều mà tin tặc có thể sử dụng để thực hiện các giao dịch bất chính.
Tin tặc cũng có thể theo dõi người dùng trực tuyến và một khi chúng biết người dùng truy cập trang web nào, chúng sẽ gửi email hoặc tin nhắn lừa đảo tới họ.
Những email này có vẻ như được gửi từ một dịch vụ mà người dùng đang sử dụng và yêu cầu họ cung cấp thêm chi tiết thông tin cá nhân. Nhiều người có thể bị lừa khi cung cấp thông tin chi tiết và đó là cách những kẻ lừa đảo đánh cắp tiền của người dùng. Đó là lý do tại sao người dùng nên dọn dẹp trình duyệt thường xuyên và không bao giờ sử dụng tính năng ghi nhớ mật khẩu của tôi.
Rất nhiều ứng dụng được tạo bởi các nguồn chưa được xác minh có thể gây ra các mối đe dọa lớn cho thiết bị của người dùng. Mối đe dọa đầu tiên là mã độc, vì một ứng dụng chưa được xác minh không phải lúc nào cũng được hệ thống bảo mật trên điện thoại kiểm tra.
Ngoài ra, nhiều ứng dụng giả mạo được tạo ra trông giống hệt như ứng dụng thật và tìm cách xâm nhập vào thiết bị của người dùng để lấy cắp tiền. Điều duy nhất họ sẽ yêu cầu là chi tiết đăng nhập và sau khi người dùng gửi đi, tin tặc sẽ có quyền truy cập vào thiết bị của bạn.
Nếu điện thoại của người dùng bị đánh cắp hoặc bị mất, hãy ứng dụng lệnh xóa từ xa để có thể xóa tất cả dữ liệu cá nhân, phòng khi rơi vào tay kẻ xấu. Không chỉ vậy, những ứng dụng này có thể ngăn kẻ trộm khôi phục các tệp đã xóa, đồng thời đưa điện thoại về cài đặt gốc. Tuy nhiên, điện thoại cần được bật và kết nối với mạng và quá trình xóa có thể gặp trục trặc nếu điện thoại ở chế độ trên máy bay hoặc không có kết nối.
Điều nguy hiểm và phổ biến nhất có thể xảy ra là tin tặc có thể truy cập vào thông tin cá nhân của người dùng nếu thiết bị của họ cho phép kết nối Bluetooth. Chúng cũng có thể phát tán phần mềm độc hại trên thiết bị của người dùng, khiến người dùng không thể sử dụng được.
Tất cả các thiết bị sử dụng Windows, iOS, Android và Linux đều có thể bị ảnh hưởng nếu chế độ Bluetooth luôn được bật. Vì thế, người dùng cần cẩn thận khi bật chế độ Bluetooth, chỉ nên dùng khi thực sự cần.
Nguyễn Chân
18:00 | 27/01/2022
13:00 | 22/09/2022
14:00 | 04/07/2022
13:00 | 05/09/2022
15:03 | 28/02/2017
11:00 | 11/11/2022
14:34 | 04/07/2009
10:00 | 09/02/2023
10:00 | 08/08/2023
Bên cạnh việc phát triển không ngừng của các công nghệ, giải pháp an toàn thông tin được ứng dụng, triển khai trên hệ thống mạng của các tổ chức, doanh nghiệp, các hoạt động tấn công mạng vẫn không ngừng diễn ra và có sự gia tăng cả về số lượng, phạm vi, cách thức với tính chất ngày càng tinh vi. Cùng với việc sử dụng các kỹ thuật và công cụ để vượt qua các hàng rào bảo mật, tin tặc còn tìm cách để lẩn tránh điều tra số. Bài báo sẽ trình bày về một trong những kỹ thuật mà tin tặc thường sử dụng để chống lại các hoạt động điều tra số, đó chính là việc xóa bỏ các chỉ mục trên máy tính nạn nhân.
14:00 | 17/05/2023
Một trong những lý do khiến các tổ chức e ngại khi sử dụng các dịch vụ điện toán đám mây là vấn đề về an toàn thông tin. Tuy nhiên, dù nhìn nhận từ góc độ nào thì hầu hết chúng ta đều phải công nhận là các nhà cung cấp dịch vụ điện toán đám mây lớn như Amazon, Microsoft hay Google đều có nhiều nguồn lực và nhân sự giỏi về an ninh bảo mật hơn hầu hết các doanh nghiệp khác. Vậy tại sao chúng ta liên tục nhận được tin tức về các sự cố bảo mật của các doanh nghiệp khi sử dụng điện toán đám mây?
22:00 | 15/08/2022
Sự bất ổn về địa chính trị đã làm tăng đáng kể xác suất các tổ chức y tế bị tấn công mạng trong thời gian tới. Các nhóm chuyên trách bảo mật cần chuẩn bị sẵn sàng để chống lại các cuộc tấn công bằng mã độc tống tiền đòi tiền chuộc và các cuộc tấn công tự động được thiết kế để phá hoại hoạt động vận hành khai thác hàng ngày.
14:00 | 08/08/2022
Kiểm thử tấn công lừa đảo nhằm kiểm tra độ mạnh của các yếu tố con người trong chuỗi an ninh bên trong tổ chức. Hình thức này được sử dụng để làm tăng mức độ nhận thức an ninh trong nhân viên và tổ chức.
Bằng chứng không tiết lộ tri thức (Zero-Knowledge Proofs - ZKP) là một dạng kỹ thuật mật mã được công bố từ thập niên 90 của thế kỷ trước, công nghệ mật mã này cho phép xác minh tính xác thực của một phần thông tin mà không tiết lộ chính thông tin đó. Tuy nhiên, trong những năm gần đây ZKP mới được đưa vào ứng dụng nhiều trong hệ thống công nghệ thông tin. Bài viết này sẽ trình bày chi tiết về khái niệm, tính chất, cách thức phân loại và một số ứng dụng phổ biến của ZKP trong an toàn thông tin.
09:00 | 24/11/2023
Dựa trên công bố của công ty quản lý định danh và truy cập Okta (Mỹ) vào ngày 20/10/2023 liên quan đến một vi phạm bảo mật gần đây, các nhà nghiên cứu đã xác định rằng các tác nhân đe dọa đã giành được quyền truy cập thành công vào hệ thống hỗ trợ khách hàng của Okta, kẻ tấn công có thể xem các tệp tải lên (upload) liên quan đến các trường hợp hỗ trợ mới bằng mã thông báo phiên hợp lệ, các tác nhân đe dọa sau đó đã có được quyền truy cập vào hệ thống của khách hàng. Trong bài viết này sẽ mô tả tác động của các hành vi vi phạm của nhà cung cấp danh tính (IdP) và cách các tổ chức có thể tự chủ động bảo vệ mình trước các cuộc tấn công này.
16:00 | 14/11/2023