Kaspersky Lab cho biết (Hình 1), tổng số mẫu phần mềm độc hại nhắm đến các thiết bị thông minh đã lên tới hơn 7 nghìn và hơn một nửa trong số này mới xuất hiện vào năm 2017.
Trên toàn cầu, hiện có hơn 6 tỷ thiết bị thông minh đang được sử dụng. Các thiết bị thông minh như đồng hồ, tivi, thiết bị định tuyến (router) và máy ảnh kết nối với nhau tạo thành mạng lưới các thiết bị được trang bị công nghệ nhúng. Tuy nhiên, hầu hết các thiết bị IoT chưa được quan tâm đầu tư tương xứng về giải pháp bảo mật, hoặc phần mềm kiểm soát an toàn thông tin. Vì vậy, chúng trở thành mục tiêu hấp dẫn đối với tội phạm mạng.
Bằng cách xâm nhập vào các thiết bị IoT, tin tặc có thể theo dõi người dùng và tống tiền họ. Thậm chí, người dùng còn bị lạm dụng và bị điều khiển bởi tin tặc. Sự xuất hiện và phát triển của các bonet như Mirai và Hajime đã cho thấy sự gia tăng nhanh chóng của các mối đe dọa này.
Các chuyên gia của Kaspersky Lab đã tiến hành kiểm tra mức độ nguy hiểm của phần mềm độc hại IoT. Họ đã thiết lập một mạng nhân tạo (honeypots), mô phỏng mạng của các thiết bị IoT khác nhau (router, camera,...) sử dụng kết nối ảo và quan sát xem phần mềm độc hại thực hiện tấn công các thiết bị này như thế nào. Các cuộc tấn công đã diễn ra gần như ngay lập tức sau khi honeypot được thành lập, bằng cách sử dụng các phần mềm độc hại tấn công qua Telnet và SSH (Hình 2).
Kết quả nghiên cứu cho thấy, 63% các cuộc tấn công nhắm tới camera kỹ thuật số hoặc camera IP 20% là tấn công nhằm vào các thiết bị mạng. Chỉ có khoảng 1% mục tiêu là các thiết bị quen thuộc nhất của người dùng như máy in và các thiết bị gia đình thông minh.
Ba nước có các thiết bị IoT bị tấn công nhiều nhất là Trung Quốc (17%), Việt Nam (15%) và Nga (8%), mỗi quốc gia đều có số lượng lớn các máy bị nhiễm. Việt Nam được đánh giá là một trong những thị trường Internet năng động nhất thế giới, với 52% số dân sử dụng internet vào năm 2016 (đứng thứ 16 trong số 20 quốc gia có số lượng người sử dụng Internet nhiều nhất châu Á).
Cho đến nay, các nhà nghiên cứu đã có thể thu thập thông tin về hơn 7 nghìn mẫu phần mềm độc hại được thiết kế đặc biệt để tấn công các thiết bị IoT.
Theo các chuyên gia, các thiết bị IoT rất dễ bị xâm nhập, do phần lớn đang sử dụng các hệ điều hành dựa trên Linux. Tin tặc có thể tấn công chúng một cách dễ dàng, bằng cách viết chung mã độc, nhắm mục tiêu là một số lượng lớn các thiết bị để thực hiện tấn công cùng một lúc.
Một thiết bị IoT sử trong hệ thống mạng của gia đình nếu có cấu hình kém hoặc chứa các lỗ hổng có thể bị khai thác để thực hiện các hoạt động bất hợp pháp nên tin tặc có thể truy cập vào các thiết bị IoT đó để theo dõi và tống tiền chủ sở hữu.
Ông Vladimir Kuskov, chuyên gia bảo mật của Kaspersky Lab cho biết: vấn đề bảo mật thiết bị IoT là rất quan trọng. Thực tế đã chỉ ra rằng, đây là một mối đe dọa thực sự chứ không đơn giản là nhắm mục tiêu tới các thiết bị được kết nối. Kaspersky đã ghi nhận sự gia tăng đáng kể các mẫu phần mềm độc hại IoT. Sự cạnh tranh cao trên thị trường đang đẩy tội phạm mạng tìm kiếm các nguồn lực mới để tạo ra nhiều cuộc tấn công DDoS ngày càng mạnh mẽ hơn. Vụ Botnet Mirai đã minh chứng rằng, việc khai thác các thiết bị IoT có thể cung cấp cho tội phạm mạng những gì chúng cần, với số lượng lên tới hàng tỷ thiết bị. Các nhà phân tích đã dự đoán rằng, vào năm 2020, số thiết bị có thể tăng lên 20-50 tỷ.
Để bảo vệ thiết bị IoT tránh khỏi rủi ro mất ATTT, các chuyên gia bảo mật khuyến cáo người dùng: Không truy cập thiết bị vào mạng bên ngoài nếu không cần thiết; Tắt tất cả các dịch vụ mạng không cần đến khi sử dụng thiết bị; Nếu có một mật khẩu mặc định không thể thay đổi, hoặc tài khoản đặt trước không thể hủy kích hoạt, cần vô hiệu hóa các dịch vụ mạng mà chúng được sử dụng, hoặc đóng truy cập vào mạng bên ngoài; Trước khi sử dụng thiết bị, cần thiết lập một mật khẩu mới thay cho mật khẩu mặc định; Nên thường xuyên cập nhật phần mềm của thiết bị lên phiên bản mới nhất.
Mã độc tống tiền nhắm vào điện thoại Android Sau khi ảnh hưởng đến hàng triệu người dùng máy tính trên toàn thế giới, mã độc tống tiền đã chuyển hướng tấn công smartphone, hệ điều hành bị tấn công đầu tiên là Android. Đầu tiên phải kể đến là mã độc LeakerLocker đã ảnh hưởng tới người dùng Android khi họ tải các ứng dụng cụ thể từ Google Play. Thuộc loại mã độc tống tiền nhưng mã độc LeakerLocker không mã hóa tập tin người dùng trước khi yêu cầu khoản thanh toán để giải mã. Thay vào đó, tin tặc yêu cầu nạn nhân thanh toán bằng Bitcoin với số tiền tương ứng 50 USD và chúng sẽ không lan truyền thông tin cá nhân lên mạng. Phương thức tấn công này còn được gọi là doxing. Mã độc LeakerLocker hướng đến những đối tượng người dùng coi trọng thông tin cá nhân của mình, vì họ sẵn sàng trả phí cho tin tặc để bảo vệ thông tin. Các chuyên gia của hãng bảo mật Trend Micro đã tìm ra hai ứng dụng độc hại trong Google Play Store là Wallpapers Blur HD và Booster & Cleaner Pro. Chúng đã được tải xuống hàng nghìn lần và sau đó bị xóa khỏi kho ứng dụng Google Play. Hãng Trend Micro cũng đã phát hiện mã độc tống tiền SLocker. Tin tặc phát tán SLocker dưới dạng ứng dụng trò chơi miễn phí cho người dùng Android các ứng dụng xem video giả mạo hoặc nhúng vào các ứng dụng nổi tiếng khác. Khi thâm nhập vào smartphone của nạn nhân, mã độc thay đổi hình nền bằng thông báo màu đỏ đặc trưng tương tự WannaCry, yêu cầu nạn nhân nộp tiền chuộc dữ liệu trong thời hạn 7 ngày. SLocker không mã hóa tập tin hệ thống Android mà chọn các tập tin hình ảnh, video và tài liệu có dung lượng từ 10KB - 50MB để mã hóa. Kẽ hở kế tiếp của SLocker là dùng dịch vụ thanh toán QQ để tống tiền nạn nhân, điều này khiến chủ nhân của SLocker bị cảnh sát Trung Quốc phát hiện và bắt giữ. Khóa mã hóa của SLocker cũng có thể bị bẻ gãy theo hướng dẫn chi tiết từ Trend Micro. Các chuyên gia khuyến cáo, người dùng cần cài đặt ứng dụng với những quyền giới hạn, không cho phép truy cập vào một số thông tin cá nhân; Chỉ tải các ứng dụng được cấp phép từ cửa hàng ứng dụng chính thống như Google Play và sử dụng phần mềm diệt virus trên điện thoại thông minh. Nếu người dùng đã bị tấn công thì không nên thanh toán tiền chuộc. Hồng Loan |
Bích Thủy
08:00 | 12/10/2017
09:36 | 16/06/2017
08:00 | 15/06/2018
09:56 | 16/05/2017
13:00 | 31/10/2024
Từ đầu năm 2023 đến tháng 9/2024, các chuyên gia của hãng bảo mật Kaspersky đã phát hiện hơn 500 tin quảng cáo về công cụ Exploit để khai thác các lỗ hổng zero-day trên web đen và các kênh Telegram ẩn dạnh.
10:00 | 25/10/2024
Các cơ quan chính phủ tại Mỹ, Úc và Canada đưa ra cảnh báo các tác nhân đe dọa được nhà nước Iran bảo trợ sử dụng kỹ thuật tấn công Brute Force và nhiều phương thức khác để triển khai các chiến dịch tấn công mạng nhắm vào các tổ chức cơ sở hạ tầng quan trọng.
07:00 | 22/10/2024
Một chiến dịch phần mềm độc hại mới nhắm vào lĩnh vực bảo hiểm và tài chính đã được phát hiện bằng cách sử dụng các liên kết GitHub trong các email lừa đảo như một cách để vượt qua các biện pháp bảo mật và phát tán Remcos RAT. Chiến dịch cho thấy phương pháp này đang được các tác nhân đe dọa ưa chuộng.
15:00 | 20/09/2024
Nhóm tin tặc tấn công có chủ đích liên quan đến Trung Quốc, được biết đến với tên gọi Mustang Panda, đã bị phát hiện sử dụng phần mềm Visual Studio Code như một phần của hoạt động gián điệp nhắm vào các chính phủ ở khu vực Đông Nam Á.
Một lỗ hổng zero-day mới được phát hiện ảnh hưởng đến mọi phiên bản Microsoft Windows, bao gồm cả các phiên bản cũ và đang được hỗ trợ, cho phép kẻ tấn công chiếm đoạt thông tin đăng nhập NTLM của người dùng chỉ bằng việc xem một tệp trong Windows Explorer.
10:00 | 11/12/2024