1. Trang chủ
  2. » Tất cả

Chủ đề 7 an ninh truyền thông , tội phạm xâm phạm an ninh mạng và sử dụng công nghệ cao thực hiện tội phạm trong lĩnh vực truyền thông

25 2 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 25
Dung lượng 146,5 KB

Nội dung

Chủ đề 7 TỘI PHẠM XÂM PHẠM AN NINH MẠNG VÀ SỬ DỤNG CÔNG NGHỆ CAO THỰC HIỆN TỘI PHẠM TRONG LĨNH VựC TRUYỀN THÔNG Tội phạm xâm phạm an ninh mạng phá hoại về chính trị hoặc trục lợi về kinh tế bằng các t[.]

Chủ đề TỘI PHẠM XÂM PHẠM AN NINH MẠNG VÀ SỬ DỤNG CÔNG NGHỆ CAO THỰC HIỆN TỘI PHẠM TRONG LĨNH VựC TRUYỀN THÔNG Tội phạm xâm phạm an ninh mạng phá hoại trị trục lợi kinh tế thủ đoạn công, xâm nhập, lấy cắp, phá hoại liệu, đưa thông tin nhạy cảm trái phép lên mạng, công từ chối dịch vụ, hoạt động lừa đảo, xâm phạm đời tư Chiến tranh thông tin trở thành chiến tranh mạng, chi phí thấp, hiệu cao dễ dàng che giấu nguồn gốc, với tham gia số cường quốc Trung Quốc, Mỹ Nga Bất kỳ xung đột quy mô lớn bắt đầu chiến tranh không gian mạng, phần chiến tranh qui ước với vũ khí điều khiển Ba phương thức cơng nghệ công mạng chủ yếu sử dụng chiến tranh mạng để công hạ tầng thông tin quốc gia là: Tấn cơng từ bên ngồi vào hệ thống mạng mã độc gồm: công APT (Advanced Persistent Threat - lừa gửi email gắn phần mềm gián điệp với mục đích kiểm sốt tồn mạng máy tính lấy cắp liệu); cài mã độc vào phần mềm ứng dụng cho điện thoại di động, đính kèm file đường link chứa mã độc, để lấy cắp liệu điện thoại di động; cài mã độc vào thiết bị kỹ thuật số cầm tay nhân viên USB, điện thoại di động, máy tính bảng, để lây lan hệ thống máy tính; Phát tán mã độc qua BOTNET, forum, Facebook, Twitter, YouTube, IRC, website, để lấy cắp liệu, điều khiển từ xa Tấn công lợi dụng lỗ hổng bảo mật (Zero-day attacks): Hacker dị qt tìm lỗ hổng bảo mật web, lỗ hổng bảo mật public server, lỗ hổng phần mềm ứng dụng Microsoft Word, Excel, PDF, Adobe, hệ thống VPN, website sử dụng chung server ISP, sau cơng xâm nhập vào mạng LAN, sở liệu, bí mật điều khiển máy tính, để lấy cắp, phá hoại liệu, gây rối loạn hoạt động mạng máy tính, điển hình siêu vũ khí khơng gian mạng Stuxnet, Flame Duqu; Tấn công từ chối dịch vụ DDOS, BOTNET : Sử dụng mạng Botnet để công DDOS, làm cạn băng thông, truy cập vào website, cổng thông tin điện tử, sử dụng mạng Botnet để phát tán thư rác; An ninh, an tồn mạng đóng vai trị ngày quan trọng, việc kết nối mạng máy tính tồn cầu tạo điều kiện cho hacker cơng từ nơi giới Số lượng hacker số lượng vụ công mạng giá trị thiệt hại gia tăng nhanh chóng Tuy nhiên, người sử dụng mạng máy tính thường khơng nhận thấy nguy bị cơng khơng có biện pháp phòng ngừa hữu hiệu Trên thực tế, khó phát tìm chứng để chứng minh vụ công quan đặc biệt nước ngồi tổ chức Các vụ cơng mạng (do hacker thực hiện, có chứng liên quan đến quan đặc biệt nước ngoài, thường bị nước phủ nhận), coi tội phạm xâm phạm an ninh mạng tội phạm công nghệ cao Hoạt động phát tán tài liệu phản động, tài liệu bí mật quốc gia, phân biệt chủng tộc, kích động thù hằn dân tộc, khủng bố, kêu gọi chống đối chế độ, văn hóa phẩm đồi trụy, lừa đảo phổ biến website, forums (facebook, Twitter, IRC, Yahoo Mesenger, ICQ ) Việc phân tích phương thức thủ đoạn loại tội phạm xâm phạm an ninh mạng làm rõ phương thức, công nghệ tiến hành chiến tranh mạng quan đặc biệt nước l KHÁI NIỆM TỘI PHẠM XÂM PHẠM AN NINH MẠNG Những hành vi xâm phạm bất hợp pháp yếu tố an tồn thơng tin nói trên, nước giới qui định Bộ luật hình với khái niệm khác nhau: Cyber Crime (tội phạm xâm phạm an ninh không gian mạng - cybersecurity), Computer Crime (tội phạm máy tính) Hightech Crime (tội phạm cơng nghệ cao), thống nội hàm khái niệm Công ước tội phạm mạng Sự khác biệt chủ yếu phụ thuộc vào sở pháp lý nước Mục đích loại tội phạm xâm phạm an ninh mạng xâm nhập bất hợp pháp lấy cắp, sửa đổi, phá hoại liệu, dùng liệu lấy để thực hành vi xâm phạm an ninh quốc gia, chiếm đoạt tài sản, phá hoại, phát tán thơng tin thuộc bí mật nhà nước, bí mật kinh doanh, đời tư , với thủ đoạn sử dụng kỹ thuật công chủ động (Active Attack) công thụ động (Passive Attack); công lợi dụng lỗ hổng bảo mật lừa người sử dụng (Social Engineering), để xâm nhập bất hợp pháp Hiện nay, hành vi công phổ biến lừa người sử dụng để cài backdoor, tr ojan *Đặc điểm chung tội phạm xâm phạm an ninh mạng, có phương thức, thủ đoạn gây án, phạm vi gây án, đối tượng bị xâm hại mục đích gây án giống tồn giới Thủ phạm gây án ngồi chỗ công vào nơi giới, không xuất đầu lộ diện, để lại dấu vết (là chứng điện tử, khó phát hiện, thu thập, dễ bị tiêu hủy), thời gian gây án thường ngắn, tính quốc tế hóa cao Vì vậy, cơng tác điều tra thường phải có phối hợp với cảnh sát nước, để truy tìm nguồn gốc cơng thủ phạm, tránh bị ngắt quãng, dấu vết (thủ phạm thường truy cập qua nhiều proxyserver đặt nhiều nước khác nhau, trước truy cập vào server người bị hại để che giấu địa IP, sử dụng phần mềm để tạo IP Socks, TOR) Vì vậy, tất hành vi xâm nhập xuất phát từ nước vào Việt Nam hành vi từ Việt Nam công vào sở liệu nước ngoài, phải bị xử lý theo Bộ luật Hình Việt Nam Từ nhận thức lý luận trên, đưa khái niệm, “Tội phạm xâm phạm an ninh mạng hành vi vi phạm pháp luật hình sự, người có lực trách nhiệm hình sử dụng thiết bị kỹ thuật số, mạng máy tính làm cơng cụ, cơng trái pháp luật vào website, sở liệu, máy tính, mạng máy tính cách cố ý vơ ý, sử dụng thiết bị kỹ thuật số, mạng máy tính, để thực hành vi phạm tội khác, xâm phạm đến an ninh quốc gia, trật tự an toàn xã hội, gây nguy hiểm cho xã hội, quyền lợi ích hợp pháp tổ chức công dân ” Như vậy, tội phạm sử dụng công nghệ cao có nội hàm với tội phạm xâm phạm an ninh mạng, rộng hơn, bao hàm số loại tội phạm không sử dụng phương thức cơng, xâm nhập mạng máy tính để gây án (thuộc Điều 226b) gồm: số thủ đoạn lừa đảo thương mại điện tử, huy động vốn tín dụng, nhắn tin lừa đảo sử dụng mạng máy tính, điện thoại di động để thực loại tội phạm ”truyền thống” buôn bán ma túy, truyền bá văn hóa phẩm đồi trụy, xâm phạm tình dục trẻ em, đánh bạc, cá độ bóng đá qua mạng, xâm phạm quyền sở hữu trí tuệ CƠ SỞ PHÁP LÝ ĐỂ XỬ LÝ TỘI PHẠM XÂM PHẠM AN NINH MẠNG Bộ luật hình sửa đổi năm 2009 có điều tội phạm sử dụng công nghệ cao Điều 224; 225; 226, 226a 226b, Thông tư liên tịch số 10/2012/TTLT-BCA-BQP-BTP-BTT&TT -VKSNDTC-TANDTC ngày 10 tháng năm 2012 hướng dẫn áp dụng Xét chất, tội phạm xâm phạm an ninh mạng tội phạm sử dụng công nghệ cao có đầy đủ đặc điểm loại tội phạm truyền thống khác: hành vi nguy hiểm cho xã hội có yếu tố cấu thành (khách thể, mặt khách quan, chủ thể mặt chủ quan tội phạm): • Nhóm hành vi Các hành vi tội phạm xâm phạm an ninh mạng lĩnh vực CNTT đa dạng phức tạp Các hành vi phát triển, thay đổi không ngừng với phát triển CNTT truyền thơng Bộ luật hình Việt Nam sửa đổi năm 2009 chưa quy định khái niệm Tội phạm xâm phạm an ninh mạng, phân loại tội phạm vào nhóm hành vi theo tội sau: 1) Nhóm hành vi phát tán vi rút, chương trình tin học có tính gây hại cho hoạt động mạng máy tính, thiết bị số qua mạng máy tính phương thức khác theo Điều 224 Bộ Luật hình (là loại tội phạm có cấu thành vật chất): “Phát tán, lan truyền chương trình virus, chương trình tin học có tính gây hại” hành vi truyền chương trình tin học có tính gây hại thơng qua mạng máy tính khơng thơng qua hệ thống mạng máy tính, mà phương pháp, phương tiện khác, cài trực tiếp từ USB, nhắn tin qua điện thoại di động Chương trình tin học có tính gây hại cho hoạt động mạng máy tính, thiết bị số hiểu có chức lây lan (virus, worm), phá hủy, thay đổi, lấy trộm liệu (phần mềm gián điệp, malware, keylogger, sniffer), lập cửa hậu (backdoor), điều khiển bí mật (trojan điều khiển từ xa), công từ chối dịch vụ DDOS Gây hậu nghiêm trọng khoản Điều 224 gây thiệt hại vật chất có giá trị từ 50 triệu đồng đến 200 triệu đồng Gây hậu nghiêm trọng khoản Điều 224 gây thiệt hại vật chất có giá trị từ 200 triệu đồng đến 500 triệu đồng Gây hậu đặc biệt nghiêm trọng khoản Điều 224 gây thiệt hại vật chất có giá trị từ 500 triệu đồng trở lên 2) Nhóm hành vi cản trở gây rối loạn hoạt động mạng máy tính, mạng viễn thơng, mạng internet, thiết bị số theo Điều 225 Bộ luật hình (là loại tội phạm có cấu thành vật chất) gồm: a- Nhóm hành vi tự ý xoá, làm tổn hại thay đổi phần mềm, liệu thiết bị số hành vi sử dụng (hoặc không sử dụng) công cụ (thiết bị, phần mềm) truy cập (hacking) vào website, máy tính, sở liệu mạng máy tính thực hành vi phá hoại, xóa phần tồn bộ, thay đổi, mã hóa liệu tồn thiết bị có nhớ kỹ thuật số (của máy tính, mạng máy tính, thiết bị lưu trữ, điện thoại di động ), xóa sửa đổi phần mềm, gây rối loạn hoạt động máy tính, mạng máy tính b- Nhóm hành vi ngăn chặn trái phép việc truyền tải liệu mạng máy tính, mạng viễn thơng, mạng internet, thiết bị số, gồm: - Hành vi công từ chối dịch vụ (DDOS-Botnet) cách công làm tắc nghẽn đường truyền, làm cho người sử dụng truy cập vào trang web bị cơng Mỗi website có dung lượng định, băng thông (bandwidth) tải (load: số lượng truy cập xử lý đồng thời) định, tùy thuộc vào gói dịch vụ sức mạnh server Số lượng truy cập vào website nhiều, tải server tăng băng thông cạn Lợi dụng điều này, hacker sử dụng phương pháp gọi công từ chối dịch vụ (DDoS), theo nguyên lý gửi liên tục nhiều gói tin vào website, khiến cho Webserver tải bị cạn băng thơng Do đó, người sử dụng khơng thể truy cập vào website - Hacker dùng thủ đoạn công (hacking) từ từ vào sở liệu, sử dụng virus, backdoor, sniffer, phần mềm điều khiển từ xa can thiệp vào hoạt động bình thường phần mềm hệ thống, phá hoại liệu, làm tê liệt hoạt động mạng máy tính, website, sở liệu - Hành vi sử dụng thủ đoạn công nghệ để lấy cắp, chiếm đoạt tên miền (domain), làm gián đoạn truy cập vào domain, hướng người truy cập vào trang web hacker Cơ sở liệu trang web không bị xâm phạm, phá hoại, mà bị cách ly khỏi tên miền c- Nhóm hành vi khác cản trở gây rối loạn hoạt động mạng máy tính, thiết bị số hành vi lợi dụng tiến khoa học kỹ thuật, để công máy tính mạng máy tính, xảy tương lai, ví dụ lợi dụng cơng nghệ điện tốn đám mây, cơng nghệ di động, cơng nghệ vệ tinh công website, sở liệu, hệ thống mạng an ninh, quân Gây hậu nghiêm trọng khoản Điều 225 gây thiệt hại vật chất có giá trị từ 50 triệu đồng đến 200 triệu đồng Gây hậu nghiêm trọng khoản Điều 225 gây thiệt hại vật chất có giá trị từ 200 triệu đồng đến 500 triệu đồng Gây hậu đặc biệt nghiêm trọng khoản Điều 225 gây thiệt hại vật chất có giá trị từ 500 triệu đồng trở lên 3) Nhóm hành vi sử dụng đưa trái phép thông tin lên mạng internet, mạng viễn thơng theo Điều 226 Bộ luật hình (là loại tội phạm có cấu thành vật chất), gồm: a) Nhóm hành vi đưa lên mạng internet thơng tin trái với quy định pháp luật (trừ trường hợp quy định Điều 88 - tuyên truyền chống nhà nước Điều 253truyền bá văn hóa phẩm đồi trụy) b) Nhóm hành vi mua bán, trao đổi, tặng cho, sửa chữa, thay đổi công khai hố thơng tin riêng hợp pháp quan, tổ chức, cá nhân khác mạng máy tính, mạng viễn thông, mạng internet, mà không phép chủ sở hữu Phổ biến hành vi sử dụng máy tính, mạng máy tính để lấy cắp thơng tin bí mật nhà nước, cá nhân, doanh nghiệp, thơng tin thẻ ngân hàng đưa lên mạng, để mua, bán, cơng khai hóa, thu lợi bất chính, xâm hại an ninh quốc gia Ngoài ra, hacker thường lấy cắp thông tin cá nhân, tổ chức, để công khai hóa mạng quấy rối, chí tống tiền Gây hậu nghiêm trọng khoản Điều 226 gây thiệt hại vật chất có giá trị từ 50 triệu đồng đến 200 triệu đồng làm ảnh hưởng đến uy tín quan, tổ chức dẫn đến gây rối loạn làm đình trệ hoạt động quan, tổ chức Gây hậu nghiêm trọng đặc biệt nghiêm trọng điểm d khoản Điều 226 gây thiệt hại vật chất có giá trị từ 200 triệu đồng trở lên làm ảnh hưởng đến uy tín quan, tổ chức dẫn đến việc quan, tổ chức bị xâm phạm giải thể phá sản 4) Nhóm hành vi truy cập bất hợp pháp vào mạng máy tính thiết bị số người khác theo Điều 226a Bộ luật hình hành vi cố ý vượt qua cảnh báo, mã truy cập, tường lửa, lợi dụng lỗ hổng bảo mật, sử dụng quyền quản trị người khác phương thức khác truy cập bất hợp pháp vào mạng máy tính thiết bị số người khác, sau thực hành vi: chiếm quyền điều khiển; can thiệp vào chức hoạt động thiết bị số; lấy cắp, thay đổi, hủy hoại, làm giả liệu sử dụng trái phép dịch vụ Những hành vi truy cập bất hợp pháp phổ biến là: lợi dụng lỗ hổng bảo mật SQL Injection, để công deface, truy cập sửa đổi liệu; cài đặt sniffer, malware, keylogger, spyware vào máy tính, mạng máy tính, để lấy sử dụng account password administrator, truy cập vào hệ thống server để phá hoại; truy cập qua mạng nội LAN, WAN, VPN; truy cập qua lỗ hổng bảo mật website sử dụng chung server ISP, làm cầu nối công đích Đây loại tội phạm có cấu thành hình thức, có nghĩa định lượng định tính hậu khơng có ý nghĩa cho việc định tội Chỉ cần người gây án thực hành vi mặt khách quan, tội phạm coi hồn thành Những tình tiết tăng nặng qui định Điều 226a là: - Thu lợi bất lớn điểm c khoản Điều 226a có giá trị từ 20 triệu đồng đến 100 triệu đồng - Thu lợi bất lớn điểm c khoản Điều 226a có giá trị từ 100 triệu đồng trở lên - Gây hậu nghiêm trọng điểm d khoản Điều 226a gây thiệt hại vật chất có giá trị từ 50 triệu đồng đến 200 triệu đồng - Gây hậu nghiêm trọng điểm d khoản điều 226a gây thiệt hại vật chất có giá trị từ 200 triệu đồng trở lên 5) Nhóm hành vi sử dụng mạng máy tính thiết bị số thực hành vi chiếm đoạt tài sản theo Điều 226b Bộ luật hình sự, gồm nhiều loại hành vi chiếm đoạt tài sản, thực thủ đoạn sử dụng mạng máy tính thiết bị số, để cơng vào máy tính, mạng máy tính trộm cắp liệu sử dụng liệu thực hành vi chiếm đoạt tài sản Đây loại tội phạm có cấu thành hình thức, cần người gây án thực hành vi mặt khách quan, tội phạm coi hồn thành không phụ thuộc vào giá trị tài sản bị chiếm đoạt Trong trường hợp này, pháp luật công nhận quyền chiếm hữu mặt pháp lý chủ sở hữu, cho dù họ không trực tiếp nắm giữ, chi phối tài sản Kẻ chiếm đoạt thực hành vi chuyển dịch, đoạt lấy, chiếm lấy, nắm giữ, quản lý, sử dụng, định đoạt tài sản người khác trái pháp luật, gây thiệt hại cho chủ sở hữu, người quản lý hợp pháp gồm: a) Nhóm hành vi (sử dụng nhiều thủ đoạn cơng máy tính, mạng máy tính khác nhau) trộm cắp thông tin cá nhân, thông tin thẻ ngân hàng sử dụng thông tin này, để thực hành vi chiếm đoạt tài sản: mua hàng mạng, chuyển tiền qua tài khoản khác qua loại tiền ảo, trả tiền đánh bạc, cá độ bóng đá qua mạng (card absent), hành vi làm giả thẻ ngân hàng, sử dụng thẻ giả này, để toán hàng hóa dịch vụ (card present), rút tiền từ máy ATM , chiếm đoạt tiền chủ thẻ b) Nhóm hành vi truy cập bất hợp pháp (bằng nhiều thủ đoạn hacking, sử dụng backdoor, phần mềm gián điệp điều khiển từ xa, sử dụng account password lấy cắp ) xâm nhập vào tài khoản tổ chức, cá nhân, để chiếm đoạt tiền c) Nhóm hành vi sử dụng liệu trộm cắp, tung tin đồn thất thiệt, lừa đảo email để lấy account password, chứa đường links đính kèm virus, trojan , nhằm chiếm đoạt tài sản quan, tổ chức, cá nhân Những tình tiết tăng nặng qui định Điều 226b là: - Điểm đ khoản điều 226b qui định việc gây hậu nghiêm trọng gây thiệt hại vật chất có giá trị từ 50 triệu đồng đến 500 triệu đồng; - Điểm b khoản điều 226b qui định gây hậu nghiêm trọng gây thiệt hại vật chất có giá trị từ 500 triệu đồng đến tỷ 500 triệu đồng; - Điểm b khoản Điều 226b qui định gây hậu đặc biệt nghiêm trọng gây thiệt hại vật chất có giá trị từ tỷ 500 triệu đồng trở lên - Điểm b khoản Điều 226b qui định phạm tội nhiều lần từ lần trở lên chưa bị truy cứu trách nhiệm hình chưa hết thời hiệu truy cứu trách nhiệm hình - Điểm b khoản Điều 226b qui định phạm tội có tính chất chun nghiệp, có đủ tình tiết: phạm tội theo Điều 226b lần trở lên, chưa hết thời hiệu truy cứu trách nhiệm hình chưa xóa án tích; người phạm tội khơng có nghề nghiệp lấy tài sản thu nhập bất chính, phạm tội mà có, làm nguồn sống CÁC LOẠI TỘI PHẠM XÂM PHẠM AN NINH MẠNG 3.1 TỘI PHÁT TÁN VIRUS, CHƯƠNG TRÌNH TIN HỌC CĨ TÍNH NĂNG GÂY HẠI Các loại chương trình tin học có tính gây hại (gọi tắt virus) có chức lây lan (virus, worm), phá hủy, thay đổi, lấy trộm liệu (malware, keylogger, sniffer), điều khiển bí mật, công từ chối dịch vụ DDOS (trojan điều khiển từ xa), lập cửa hậu (backdoor) Hành vi phát tán, lan truyền virus thơng qua máy tính, mạng máy tính phương pháp cài trực tiếp từ USB, nhắn tin qua điện thoại di động , để cài đặt virus vào máy tính nạn nhân gây hậu nghiêm trọng trộm cắp, phá hủy liệu Quá trình biến đổi loại mã độc Các phần mềm độc hại đặc biệt biến thể có mục tiêu cơng cụ thể, không phát tán rộng rãi, để tránh bị phần mềm diệt virus phát diệt, ngày trở nên tinh vi thay đổi liên tục, khiến cho giải pháp phòng chống vi rút hoạt động không hiệu Công nghệ công mạng nguy hiểm sử dụng loại phần mềm gián điệp tin tặc quan đặc biệt nước ngồi, có nhiều loại phần mềm gián điệp cơng nghiệp, thiết kế, lập trình tinh vi, hoạt động chế độ ẩn, có chức điều khiển từ xa, tự động cập nhật lệnh mới, ghi thơng tin gõ bàn phím, duyệt lấy cắp liệu, chụp ảnh hình, mở micro nghe mơi trường, mã hóa liệu gửi vào email lưu máy chủ trung gian để giấu nguồn gốc hacker Hầu hết phần mềm diệt virus không phát diệt phần mềm gián điệp loại Bốn thủ đoạn công từ bên vào hệ thống mạng mã độc: Tấn công APT (Advanced Persistent Threat) mã độc: thủ đoạn cơng có chủ đích đến người nắm giữ thơng tin nhạy cảm, cách tìm hiểu thói quen nạn nhân, để lừa gửi email gắn phần mềm gián điệp có điều khiển (kết nối nhận lệnh từ command and control server), cài vào hệ thống lây lan hệ thống máy tính với mục đích kiểm sốt tồn mạng máy tính lấy cắp liệu Đây kiểu công nguy hiểm phổ biến với mục đích gián điệp, khủng bố, phá hoại, chiến tranh mạng, tội phạm công nghệ cao , thường tổ chức đặc biệt nước ngồi thực hiện, khó điều tra tìm nguồn gốc (phải quan thực thi pháp luật nước có IP cơng thực hiện) Phần lớn quan bị công APT, cài phần mềm gián điệp, bị kiểm sốt tồn máy tính thời gian dài mà khơng biết Tấn công APT gồm giai đoạn: - Giai đoạn 1: Tìm kiếm thơng tin đối tượng (sử dụng công cụ Footprinting), - Giai đoạn 2: Thiết kế lập trình trojan với module có chức lập cửa hậu-backdoor, kết nối lên CC server để nhận lệnh, tải cài đặt module (duyệt, chọn lọc, mã hóa, nén, gửi liệu lấy cắp lên host trung gian, tự hủy module, chống AV, chống IDS, antisandboxing, anti-blacklisting, chống dịch ngược ); - Giai đoạn 3: Thiết lập trung tâm điều khiển-CC server (thường đặt server miễn phí nước thứ 3), để tải lên lệnh điều khiển trojan; - Giai đoạn 4: Thiết lập host nhận lưu liệu lấy cắp trojan tải lên Hacker thường sử dụng Proxy kết nối lên CC server điều khiển trojan lên Host tải liệu lấy cắp về, để chống điều tra tìm nguồn gốc IP Cài mã độc vào ứng dụng di động bên thứ Appstore, Playstore, nhắn tin ứng dụng miễn phí WhatsApp, Viber, Tango , đính kèm file word, excel, PDF, đường link chứa mã độc, để lừa người dùng tải điện thoại di động (chủ yếu điện thoại di động thông minh sử dụng hệ điều hành Android), để lấy cắp liệu điện thoại di động Nếu điện thoại kết nối với máy tính, mã độc lây lan vào máy tính Với phát triển CNTT, xu hướng công nghệ hậu PC smartphone dùng email, forum, mạng xã hội, lướt web, thương mại điện tử người dùng quan tâm đến bảo mật Đồng thời, công nghệ ứng dụng đồng hóa liệu thiết bị dùng chung tài khoản làm lây mã độc từ điện thoại di động sang máy tính Số lượng Trojan smartphone gia tăng nhanh chóng có xu hướng thiết kế, lập trình để cơng mục tiêu cụ thể (năm 2012 tăng 40%) không phát tán rộng rãi, để tránh bị phát bị phần mềm diệt virus vo hiệu hóa Các Trojan smartphone thường có chức năng: ■ Hoạt động chế độ ẩn, ■ Điều khiển từ xa, cập nhật, thay lệnh GPRS, SMS, ■ Tự khởi động, thu, gửi liệu trung tâm,  Tấn công thông qua BYOD tức công (Insider threats) cài mã độc vào hệ thống máy tính, kết nối với thiết bị di động nhân viên mang theo USB, điện thoại di động, máy tính bảng, sau lây lan rộng hệ thống máy tính: Phát tán mã độc có điều khiển từ xa diện rộng (kết nối với CC server) qua: BOTNET, forum, Facebook, Twitter, YouTube, IRC, website cung cấp dịch vụ, phần mềm ứng dụng tiện ích (như giả mạo Unikey, Antivirus, Adobe Reader, Update PDF , để lấy cắp liệu, điều khiển từ xa Ví dụ Crytolocker tải từ windows startup (mã hóa với victim-genkey + private key RSA 2048 key từ server hacker) Crytolocker thơng báo mã hóa tồn liệu máy tính Để nhận mã giải mã, hacker yêu cầu trả 100 USD Bên cạnh hacker nước ngoài, hacker Việt Nam viết sử dụng code virus lấy từ internet, để tạo hàng ngàn biến thể virus mới, cơng máy tính mạng máy tính 3.2 TỘI CẢN TRỞ HOẶC GÂY RỐI LOẠN HOẠT ĐỘNG CỦA MẠNG MÁY TÍNH Tội phạm sử dụng số thủ đoạn công nghệ, để cản trở gây rối loạn hoạt động mạng máy tính thủ đoạn công từ chối dịch vụ, vào website, cổng thông tin điện tử chiếm đoạt tên miền, làm gián đoạn truy cập vào website Tấn công từ chối dịch vụ - DDOS Tấn công từ chối dịch vụ (DDOS-Botnet) cách công làm tắc nghẽn đường truyền, làm cho người sử dụng truy cập vào trang web bị cơng Mỗi website có dung lượng định, băng thông (bandwidth) tải (load: số lượng truy cập xử lý đồng thời) định, tùy thuộc vào gói dịch vụ lưu lượng chịu tải server Số lượng truy cập vào website nhiều, tải server tăng băng thông cạn Lợi dụng điểm yếu hệ thống mạng, hacker sử dụng phương pháp công từ chối dịch vụ (Denial of Service- DoS) dạng cải tiến công từ chối dịch vụ phân tán (Distributed Denial of Service-DDoS) Kiểu công ngập lụt SYN Defender (cịn gọi Flood Attach): máy tính mạng kết nối với giao thức TCP/IP: Khi máy A gửi yêu cầu "SYN" tới B; B nhận được, trả lời "SYN/ACK" (cấp tài nguyên cho trả lời A) Khi A nhận được, trả lời "ACK" lại B Lợi dụng giao thức TCP/IP, hacker thực công: A gửi yêu cầu "SYN" cho B, lại xưng A' (một địa khơng có thật, khơng tồn tại) B nhận "SYN" đáp lại "SYN/ACK" gửi đến A' địa giả mạo, không tồn tại, vậy, khơng có trả lời "ACK" từ A' tới B (q trình bắt 10 tay) Khơng có trả lời, B cấp tài nguyên cho trả lời A A tiếp tục gửi hàng loạt yêu cầu giả mạo, làm cho B hết tài nguyên, không đáp ứng yêu cầu "SYN" khác gọi bị "ngập lụt" yêu cầu hay bị công "từ chối dịch vụ" Hacker xây dựng hệ thống botnet điều khiển bot client lúc công từ chối dịch vụ website theo chế DdoS theo mơ hình sau: Mơ hình cơng DDoS - Botnet Các vụ công DDOS chủ yếu nhằm vào thiết bị định tuyến (routers), chuyển mạch (modem, Switches) tầng Network - IP, tầng giao vận (Transport) công vào ứng dụng web (http GET/POST/GET), ứng dụng bảo mật tầng ứng dụng Các mạng botnet quy mơ lớn hacker Việt mua phát triển hoạt động, kéo theo nguy lớn an ninh mạng, vụ công DDOS vào vietnamnet.com.vn, ngày 17 tháng năm 2011, hacker Việt Nam cài virus http://penop.net/top.jpg vào file unikey40rc2-1101-win32.zip Uk363.zip tải lên trang www.3c.com.vn, để người Việt Nam download file Unikey về, lây vào máy tạo thành mạng botnet Sau đó, hacker tải file virus lên domain http://penop.net/images01.gif (IP 178.33.252.195, hosting Pháp) để điều khiển mạng botnet công: Botnet “nội” xuất hiện, sử dụng để gửi thư rác, quảng cáo, mang theo nguy to lớn, ví dụ: vụ email quảng cáo “spam thuê” gửi ngày 4/1/2007 có nội dung rao bán “danh sách 1,5 triệu email VN với giá 500 USD, gửi quảng cáo giá 20 USD cho lượt 300.000 email ” phía có kèm theo thơng tin email số điện thoại rõ ràng để liên hệ Với phát triển nhanh chóng Android mailware, xuất Botnet điện thoại di động thông minh, sử dụng mailware cài Android OS APPs để công DDOS dạng HTTP Post flood 4.22 Tấn công chiếm đoạt tên miền Đây thủ đoạn lấy cắp, chiếm đoạt tên miền (domain), làm gián đoạn truy cập vào domain website bị lấy cắp, hướng người truy cập vào website hacker Cơ sở liệu trang web không bị xâm phạm, phá hoại, mà bị cách ly khỏi tên miền Một số thủ đoạn chiếm đoạt tên miền phổ biến là: - Hacker lợi dụng lỗ hổng bảo mật máy chủ nhà cung cấp tên miền để xâm nhập vào máy chủ sửa chữa lại IP, hướng tên miền đến địa domain khác 11 - Hacker lấy cắp email liên lạc với nhà cung cấp dịch vụ hosting domain, lệnh đổi email liên lạc dùng email yêu cầu ISP cấp key quản lý domain cuối lệnh cho ISP hosting domain, chuyển domain sang hosting ISP khác Nếu domain hosting ISP nước ngoài, thủ tục khiếu kiện đòi lại domain phức tạp hậu phần lớn trường hợp domain khơng thể địi lại Do tên miền ứng với địa IP khác nhau, nên trỏ tên miền đến địa IP khác, người truy cập vào tên miền thấy trang web hacker Do vậy, chủ website cách mua domain để kết nối với website liên lạc với cộng đồng user cũ 3.3 TỘI XÂM NHẬP BẤT HỢP PHÁP, TẤN CÔNG WEBSITE, CƠ SỞ • • • ' ’ DỮ LIỆU Đây hành vi lợi dụng lỗ hổng bảo mật sử dụng số phần mềm hacking tool, cố ý vượt qua cảnh báo, mã truy cập, tường lửa, sử dụng quyền quản trị người khác truy cập bất hợp pháp vào mạng máy tính, để chiếm quyền điều khiển, can thiệp vào chức hoạt động thiết bị số, lấy cắp, thay đổi, hủy hoại, làm giả liệu Hacker thường sử dụng proxy, để truy cập bất hợp pháp vào hệ thống server Bốn phương pháp xâm nhập bất hợp pháp website phổ biến là: Cài đặt backdoor, sniffer, keylogger vào máy tính, mạng máy tính, để xâm nhập, chiếm quyền điều khiển, lấy username, password administrator Tấn công lợi dụng lỗ hổng bảo mật web, SQL Injection, truy cập sửa đổi liệu website ; Tấn cơng từ từ ngồi vào mạng nội LAN, WAN thông qua VPN; Tấn công thông qua lỗ hổng bảo mật website sử dụng chung server chung hệ thống máy chủ nhà cung cấp dịch vụ ISP, làm cầu nối công đích Hacker sử dụng kỹ thuật hacking cơng mạng, gồm giai đoạn footprinting, scanning enumeration với bước thu thập thông tin (bước thuộc giai đoạn footprinting) là: Tìm kiếm nguồn thông tin, Xác định dãy địa mạng, Xác định máy hoạt động, Tìm kiếm cổng mở hay điểm truy cập mục tiêu, Dị tìm hệ điều hành mục tiêu, 12 Tìm kiếm dịch vụ họat động cổng mở, Lập mơ hình mạng Bước sử dụng kỹ thuật hack phương pháp Social engineering phương pháp phi kỹ thuật lừa người sử dụng thuyết phục họ cung cấp thông tin sử dụng vượt qua chế bảo mật, để đột nhập vào hệ thống mạng Hacker thường dị tìm lợi dụng lỗ hổng bảo mật trình duyệt web chương trình ứng dụng phổ biến, xâm nhập vào database trang web, bước thay đổi quyền điều khiển trang web tiến tới chiếm toàn quyền điều khiển trang web sở liệu Trong nhiều vụ, sử dụng phần mềm gián điệp điều khiển từ xa, hacker theo dõi lấy quyền truy cập cao vào sở liệu webserver, mailserver, backup kiểm sốt hồn tồn hệ thống mạng cách bí mật, để công, phá hoại sở liệu website backup, làm cho dựng lại hệ thống, vụ tháng năm 2011, hacker công vào hệ thống server Công ty bảo hiểm AAA, lấy cắp, sau xóa tồn sở liệu, kể hệ thống backup (chỉ backup online lần tuần), với mục đích địi tiền chuộc Hacker sử dụng công cụ công phổ biến Nexpose, để tìm website có lỗ hổng bảo mật sử dụng công nghệ công phù hợp với lỗi bảo mật, công SQL Injection, tìm lỗ hổng trường liệu, nhập chèn thêm đoạn mã HTML vào sở liệu, để lây mã độc vào máy tính nạn nhân Nếu trình duyệt module thêm vào (plug-in) trình duyệt có lỗ hổng, trình duyệt máy nạn nhân chạy đoạn mã độc yêu cầu IFRAME độc hại Dùng thủ đoạn pharming, Hacker công truy cập bất hợp pháp vào DNS server, dịch địa Domain website bị công sang địa IP khác fake website, có giao diện giống hệt website bị cơng, website thương mại điện tử, ngân hàng u cầu chủ thẻ cập nhật thơng tin thẻ tín dụng Khi chủ thẻ tưởng website thật, điền thơng tin thẻ tín dụng vào gửi đi, thơng tin chuyển vào email hacker S SỬ DỤNG CÔNG NGHỆ CAO THựC HIỆN TỘI PHẠM TRONG LĨNH VỰC TRUYỀN THÔNG Việt Nam đối mặt với nhiều nguy sử dụng điện thoại di động ứng dụng công nghệ 3G-4G, đặc biệt truy cập vào tiện ích Internet Banking, Mobile Banking, để kết nối Wifi truy cập vào e-mail, lưu trữ tài liệu 3G giao tiếp với mạng internet toàn cầu, họp video, truyền liệu, tốn qua mạng, giao dịch điện tử, chia sẻ liệu 13 Vì vậy, yêu cầu bảo mật mạng 3G tương tự mạng máy tính Những dịng Smart Phone có chức máy tính, chứa nhiều thơng tin cá nhân người sử dụng tất thiết bị mạng máy tính truy cập vào mạng 3G Mạng 3G với tốc độ cao, dựa tảng công nghệ IP cho phép người sử dụng Hacker tương tác với mạng nhà cung cấp dịch vụ Có nhiều loại thiết bị kết nối vào mạng 3G như: Smart Phone, PC, Laptop Hiện nay, số lượng, chủng loại virus điện thoại di động ngày tăng cảnh giác người sử dụng tạo điều kiện để virus lây lan nhanh Mạng 3G bị công từ chối dịch vụ Hacker cơng vào mạng IP Core, chiếm quyền điều khiển để chiếm IP Session thuê bao, sử dụng Session để download phần mềm, đăng ký dịch vụ, mà chi phí lại người sử dụng chi trả Khác với máy tính xuất ạt virus, sử dụng vài hệ điều hành (như Windows, Linux ), điện thoại di động có nhiều hệ điều hành Symbian, Windows Mobile 7, Android, RIM nâng cấp nhanh, khó bị cơng, mã độc khơng tương thích Hiện nay, nguy lớn bị điện thoại, đồng thời gia tăng tình trạng hacker cơng qua mạng vào điện thoại di động để lấy cắp thông tin, nghe trộm điện thoại Việc sử dụng điện thoại để lưu trữ thông tin quan trọng tài khoản ngân hàng, password email, nick tiềm ẩn nguy tương tự với máy tính Do vậy, cần có giải pháp thích hợp như: sử dụng phần mềm diệt virus, phần mềm AntiSpam để “lọc” nội dung spam cho e-mail, tin nhắn; cần xây dựng quy trình quản lý liệu thiết bị di động; phải mã hoá để chủ nhân điện thoại xem được; lập password đủ mạnh để quản lý giao dịch trực tuyến, truy cập vào ngân hàng; sử dụng phần mềm cho phép chủ nhân xố liệu điện thoại bị (danh bạ, tin nhắn, lịch sử gọi, liệu nhớ máy thẻ), tạo password thay cho password cũ ứng dụng GPS điều khiển smartphone bị tự động nhắn lại SMS báo vị trí toạ độ để định vị Giải pháp bảo mật mạng 3G gồm: - Bảo vệ thiết bị đầu cuối; - Bảo vệ kết nối mạng nhà mạng Internet; - Bảo vệ phần tử mạng như: HLR, HSS; - Bảo vệ máy chủ ứng dụng: Kết hợp cơng nghệ bảo vệ ATTT mạng máy tính: AntiVirus, quản lý vá, Firewall IPS/IDS; - Bảo vệ thiết bị thu phát sóng wireless: tối ưu hóa mạng lưới, 14 áp dụng cơng nghệ mã hóa, xác thực, phân quyền cho người - sử dụng Bảo vệ kết nối mạng nhà mạng nhà cung cấp dịch vụ 3G khác: Hacker dùng thủ đoạn gửi tin nhắn SMS đến điện thoại, có tính tự động khởi động trình duyệt web, tự động truy cập vào website download file virus vào điện thoại để lấy cắp liệu máy Hacker dùng thủ đoạn gửi tin nhắn cho điện thoại kết nối 3G, Sau dùng toolkit đặc biệt để tìm (sniffer), lấy trộm thơng tin cá nhân, e-mail, tài khoản ngân hàng 5.1 TỘI PHẠM TRONG LĨNH VỰC CUNG CấP NộI DUNG Số Từ tháng năm 2009, công ty thông tin di động (nhà mạng) cấp phép triển khai cơng nghệ 3G, khuyến khích nhà cung cấp dịch vụ viễn thông đầu tư xây dựng nâng cấp hệ thống, mở rộng loại hình kết nối, đa dạng cơng nghệ truy cập mạng, tạo thuận lợi cho dịch vụ gia tăng phát triển 5.1.1 Thủ đoạn công ty cung cấp nội dung số nhắn tin lừa đảo Các công ty cung cấp nội dung số (Content Provider - CP) chiếm doanh thu cao thường có kênh truyền thơng liên kết nguồn vốn từ quỹ đầu tư như: VMG VNN TV, FPT Vnexpress, VTC kênh VTC, ABC VTV, GAPIT Vinacapital, MSS IDG, Indochina capital, DEC báo Bóng đá Phần lớn CP công ty vừa nhỏ, hạn chế vốn, doanh thu chia sẻ thấp, đầu tư vào nội dung hạn chế, thường nhạc chng, hình nền, cài đặt GPRS tự động, tra cứu kết sổ xố Các dịch vụ MMS, Mobile internet không phát triển, khơng chia sẻ doanh thu, khơng có chế chia sẻ MMS data, không thực kết nối, ứng dụng di động, webmobi Thủ đoạn lừa đảo mà CP thường sử dụng mua sim khuyến mại sử dụng Modem kết nối với máy tính để gửi tin nhắn rác, lừa đảo với số lượng lớn Khi khách hàng nhắn tin đến đầu số CP, tài khoản khách hàng bị trừ tiền sau: xlxx: 500đ, x2xx: 1000đ, x3xx: 2000đ, x4xx: 3000đ, x5xx: 5000đ, x6xx: 10000đ, x7xx: 1500đ (trong x số bất kỳ) Tuy nhiên, CP không thông báo cho người dùng biết số tiền bị trừ sau tin nhắn, chí cịn quảng cáo tin nhắn miễn phí Vì vậy, đại phận thuê bao bị lừa nhận điều này, sau tài khoản hết tiền Tin nhắn đến khách hàng chuyển qua tổng đài nhà mạng, đến lưu server CP Nhiều công ty nhỏ ký hợp đồng hợp tác kinh doanh với CP, thuê lại mã tin nhắn thuộc đầu số mình, “ăn chia” hợp đồng ràng buộc không chịu trách 15 nhiệm thiệt hại khách hàng Để tiết kiệm chi phí, CP thường cài đặt server phần mềm tự động gửi tin nhắn trả lời với nội dung lập trình sẵn Khi nhận tin nhắn khách hàng, hệ thống server CP tự động gửi tin nhắn trả lời Tuy nhiên, khách hàng không nhận dịch vụ quảng cáo, mà bị trừ tiền Với công nghệ Internet, thơng qua hình thức này, CP phát tán tin rác dễ dàng mạo danh đầu số mẫu tin nhắn hợp pháp theo qui định, để lừa người dùng Vì vậy, tin nhắn kinh doanh dịch vụ nhạc chng, hình nền, cài đặt GPRS tự động, tra cứu kết sổ xố, tư vấn nhân, tình dục, soi cầu, lơ đề, bói tốn, quay số trúng thưởng xuất ngày dày đặc Hàng loạt tin nhắn với nội dung như: “Bạn vừa nhận ảnh đẹp từ người bạn qua tổng đài Để tải biết người tặng, nhắn tin ”, “Bạn trúng thưởng SH từ ngân hàng H, soạn tin SH gửi 67xx để biết chi tiết”, “Bạn trúng giải thưởng xổ số may mắn với Vinaphone Hãy nhắn tin để biết thêm chi tiết nhận giải thưởng”, “ Chúc mừng (số ĐT) nhận quà từ người thân Để nhận quà biết bí mật , soạn KAR GỬI 8755”., gửi đến thuê bao Nếu trả lời tin nhắn theo cú pháp trên, máy chủ lại nhắn tin yêu cầu gửi tiếp Không lừa đảo nhắn tin trúng thưởng cách gửi qua điện thoại, đối tượng quảng cáo nhắn tin lừa đảo nhiều phương tiện thơng tin đại chúng Vụ án điển hình: Vụ nhắn tin lừa đảo Công ty MOBTEK với thủ đoạn, sử dụng SIM khuyến mại, cài vào Modem kết nối với máy tính, để gửi tin nhắn rác, lừa đảo với số lượng lớn: 5.1.2 Thủ đoạn nhắn tin lừa nạp tiền vào tài khoản game online Đây thủ đoạn phổ biến, số đối tượng chơi game onnline thực Ví dụ: VinaGame VinaPhone cấp đầu số 6x69 kết nối với công ty điện thoại di động khác như: Vina, Mobi, Viettel, S-Fone để triển khai dịch vụ nạp tiền cho tài khoản game khách hàng VinaGame tin nhắn Mỗi tin nhắn gửi theo cú pháp định đến đầu số 6X69 bị trừ 15.000 đồng tự động quy đổi thành tính trị chơi (xu Kim Nguyên Bảo tùy theo trò chơi) Các tài khoản lừa đảo thường một nhóm đối tượng chơi game thực Lợi dụng tình trạng khuyến ạt công ty cung cấp dịch vụ điện thoại di động nhẹ dạ, tin thuê bao, đối tượng gửi tin nhắn có nội dung như: “Chúc mừng bạn nhận thưởng ”, đồng thời hướng dẫn soạn tin gửi lần đến đầu số 6769 để xem chi tiết Nếu thuê bao nhắn lại, bị 45.000 đồng Vụ án điển hình: 16 - Vụ lừa đảo tin nhắn ủng hộ Quỹ người nghèo để chiếm đoạt tài sản: Ban biên tập Đài truyền hình Việt Nam gửi cơng văn cho Cơ quan Cảnh sát điều tra với nội dung: Đài truyền hình Việt Nam Uỷ ban trung ương vận động người nghèo Mặt trận Tổ quốc Việt Nam phối hợp tổ chức chương trình nhắn tin ủng hộ người nghèo qua số điện thoại 8733, có ý nghĩa xã hội to lớn Tuy nhiên, xuất nhiều tin nhắn có dấu hiệu mạo danh Quỹ người nghèo, nhắn tin từ tổng đài 996 với nội dung: thông báo số thuê bao điện thoại trúng thưởng 50.000 đồng từ Quỹ người nghèo đề nghị soạn tin NAP VNN84 nhắn đến số 8730 số 8799 để nhận thưởng Đây hành vi có dấu hiệu lừa đảo, mạo danh số đối tượng lên mạng internet, soạn tin nhắn giả mạo gửi đến thuê bao điện thoại di động với nội dung thơng báo số th bao điện thoại trúng thưởng, phải nhắn tin lại đến số trung tâm (lừa đảo) để nhận tiền thưởng Nhưng thực chất, việc nhắn tin đến số trung tâm với cú pháp “NAP VNN84” việc nạp tiền vào tài khoản người chơi trị chơi Audition & Cao bồi khơng gian Cơng ty cung cấp trị chơi trực tuyến Intercom thuộc Đài truyền hình kỹ thuật số VTC Quá trình điều tra tìm thủ phạm với thủ đoạn: Bước 1- Tạo số tài khoản (account) alofun.vietnamnet.vn: Mục đích nhắn tin từ đây, người nhận tin nhắn nhìn thấy tin nhắn gửi từ tổng đài alofun.vietnamnet.vn số tin nhắn gửi từ trung tâm tổng đài 998 996 Do đó, người nhận tin tin nhắn Chương trình nhắn tin ủng hộ người nghèo gửi nhắn tin trả lời Nhưng tin nhắn gửi theo cú pháp hai đối tượng hướng dẫn, tin nhắn để nạp tiền vào tài khoản người chơi trò chơi Audition & Cao bồi khơng gian Cơng ty cung cấp trị chơi trực tuyến Intercom thuộc Đài truyền hình kỹ thuật số VTC với mục đích lừa đảo người nhắn tin bị trừ tài khoản 15.000 đồng, cụ thể: - Vương Thanh Hoàng Lê Duy Phương tạo số tài khoản alofun.vietnamnet.vn để nhắn tin để nhận tiền Bước 2- Tạo nick giả website yahoo version8, cho phép nhắn tin miễn phí từ internet giấu nguồn gốc tin nhắn Nội dung tin nhắn là: “chúc mừng ông bà trúng thưởng 50.000 VND, để xác minh tài khoản, soạn tin nhắn: IM.NAP + tên tài khoản Khi người bị lừa nhắn tin vào bị trừ 3.000 đồng Bước 3- Tạo tài khoản Audition: Phương Hoàng tạo nhiều tài khoản trị chơi Audition với mục đích nhận tiền lừa đảo người nhắn tin ủng hộ quĩ người nghèo 17 Bước 4: Nhắn tin từ tài khoản alofun.vietnamnet.vn để lừa người có tên danh sách nhắn tin ủng hộ quĩ người nghèo: Phương Hoàng lấy số điện thoại người gửi tin nhắn cho Đài truyền hình Việt Nam để ủng hộ người nghèo từ website Đài truyền hình Việt Nam phương tiện thông tin đại chúng nhắn tin với cú pháp: “Chúc mừng ông bà trúng thưởng 50.000 đ từ Quĩ người nghèo, để xác minh tài khoản soạn tin nhắn NAP+ số tài khoản, gửi đến 8730, 8799 ” Rất nhiều người bị lừa nhắn tin đến cho Phương Hoàng, tin nhắn bị trừ 15.000 đồng, tương đương 120 VCOIN, nạp vào tài khoản Phương Hoàng Audition Hacker cịn sử dụng thủ đoạn nhắn tin có file đính kèm cài virus Khi thuê bao sử dụng 3G để mở, virus lây vào máy điện thoại di động Virus có chức năng, tự động kích hoạt máy điện thoại, liên tục gửi tin nhắn theo cú pháp x7xx Tài khoản thuê bao bị trừ 15.000 đồng cho tin nhắn, nạp tiền vào tài khoản game online hacker 5.1.3 PHÁT TÁN THƯ RÁC, TIN NHẮN RÁC Ngày 13/08/2008, Thủ tướng Chính phủ ban hành Nghị định 90/2008/NĐ-CP chống thư rác Thông tư số 12/2008/TT-BTTTT hướng dẫn, qui định nghiêm cấm việc sử dụng phương tiện điện tử để gửi, chuyển tiếp thư rác; trao đổi, mua bán, sử dụng phát tán phần mềm thu thập email., nhằm mục đích gửi thư rác Có loại thư rác là: thư điện tử, tin nhắn với mục đích lừa đảo, quấy rối thư điện tử quảng cáo, tin nhắn quảng cáo, vi phạm Nghị định 90/2008/NĐ-CP chống thư rác: + Thư điện tử rác tin nhắn (gọi tắt thư rác - spam): gửi đến người nhận, mà người khơng mong muốn khơng có trách nhiệm phải tiếp nhận + Các tổ chức, cá nhân phép gửi thư điện tử quảng cáo, tin nhắn quảng cáo có gắn nhãn từ hệ thống, có đồng ý trước người nhận + Khi nhận yêu cầu từ chối, người quảng cáo nhà cung cấp dịch vụ quảng cáo phải chấm dứt việc gửi đến người nhận thư điện tử quảng cáo hay tin nhắn quảng cáo vòng 24 + Chỉ thu thập địa điện tử cho mục đích quảng cáo, đồng ý người sở hữu thư điện tử Nghị định quy định mức phạt vi phạm hành thư rác phạt tiền hành vi thu thập địa điện tử cho mục đích quảng cáo không đồng ý người sở hữu địa đó; hành vi tạo điều kiện, cho phép người khác sử dụng phương tiện điện tử thuộc quyền 18 để gửi, chuyển tiếp thư rác; hành vi trao đổi, mua bán phát tán phần mềm thu thập địa điện tử quyền sử dụng phần mềm thu thập địa điện tử; trao đổi mua bán danh sách địa điện tử quyền sử dụng danh sách địa điện tử, nhằm mục đích gửi thư rác ; hành vi vi phạm quy định chức từ chối nhận thông tin quảng cáo, điều kiện cung cấp dịch vụ quảng cáo thư điện tử, tin nhắn, cung cấp dịch vụ Nếu áp dụng biện pháp kỹ thuật khó ngăn chặn hoạt động gửi thư rác bất hợp pháp, cần phối hợp nhiều biện pháp, nhiều mức độ để ngăn chặn Chống thư rác cần thực đồng biện pháp: luật pháp, đào tạo, kỹ thuật, hợp tác quốc tế sách tổ chức Cả hai mơ hình quản lý phổ biến giới Opt-IN (người dùng mặc định không đồng ý nhận thư điện tử quảng cáo, gửi email, có đồng ý đăng ký người nhận) Opt-OUT (người dùng mặc định chấp nhận thư quảng cáo với mục từ chối tiếp tục nhận thư) Đối tượng điều chỉnh Nghị định gồm thư điện tử (email), tin nhắn SMS loại hình liên lạc môi trường điện tử khác Với trăm triệu thuê bao di động, quảng cáo qua SMS bắt buộc người dùng phải đọc gây tình trạng quấy rối, làm có ảnh hưởng lớn đến trật tự xã hội Theo qui định, tin nhắn phải gắn nhãn đặt phần đầu nội dung tin: Nếu tin nhắn khơng có nội dung quảng cáo, nhãn có dạng [Mã số quản lý], mã số quản lý nhà cung cấp dịch vụ tin nhắn Bộ TT-TT cấp Đối với tin nhắn quảng cáo, người quảng cáo gửi, nhãn có dạng [QC Mã số quản lý] Trong pháp luật cịn thiếu nhiều kẽ hở, việc dùng hình thức quảng cáo spam email, chưa bị cấm trở thành giải pháp tiết kiệm chi phí Nếu sử dụng để kiếm tiền từ việc gửi thư spam quy mô lớn, tạo nguy cho người dùng internet nước, vụ gửi email quảng cáo spam thuê gửi ngày 4/1/2007, rao bán “danh sách 1,5 triệu email VN với giá 500 USD, quảng cáo thuê với giá 20 USD cho lượt 300.000 email”, có kèm thơng tin email số điện thoại để liên hệ Thủ đoạn phổ biến tạo mạng botnet nhiễm virus, liên tục kết nối với domain điều khiển để nhận lệnh gửi thư điện tử rác, quảng cáo loại thuốc tân dược, thực phẩm chức năng, truyền bá văn hóa phẩm đồi trụy đến máy bị nhiễm virus 5.1.4 SỬ DỤNG ĐƯỜNG TRUYỀN INTERNET ĐỂ TRỘM CƯỚC VIỄN THÔNG 19 Tất gọi quốc tế truyền qua mạng internet đến Việt Nam sát biên giới (nơi có phủ sóng di động), sau thơng qua thiết bị đổi ghép kênh - PHS với thẻ SIM trả trước, để chuyển đổi thành gọi nội hạt Thông thường, internet tính theo gói tin (giao thức IP), rẻ hàng chục lần so với cước điện thoại quốc tế (được tính gọi số phút) Do đó, với quy trình vận hành trên, nhà cung cấp hạ tầng viễn thơng có đường truyền quốc tế (cụ thể Công ty viễn thông quốc tế VTI) chi phí kết nối cho khách hàng từ nước ngồi vào Việt Nam Thiết bị PHS khơng thể mua Việt Nam, mua nước ngồi chuyển nước qua đường hàng không Một thiết bị PHS có tới 30 kênh thoại dùng theo tiêu chuẩn E1 Châu Âu Thời gian tồn khe thời gian (kênh thoại) 3,9s Các đối tượng không sử dụng thiết bị PHS, mà cịn dùng nhiều loại thiết bị viễn thơng đại khác, để lập mạng viễn thơng hồn chỉnh, tiếp nhận gọi từ nước chuyển chúng thành gọi nội hạt Nhiều vụ trộm cước viễn thông gây tổn hại hàng tỷ đồng bị phát hiện: Một số vụ án điển hình: Vụ Văn phịng đại diện Seabird TNC trộm cắp cước điện thoại quốc tế: Trưởng Văn phòng đại diện Seabird TNC Hà Nội Kodonchun Phan Thị Nga dùng thủ đoạn phân tán điểm kết nối, để chuyển điện thoại từ nước ngồi vào VN qua kênh internet quốc tế Sau đó, kết nối đàm thoại với thẻ SIM trả trước, hồ vào mạng viễn thơng nước Vụ sử dụng tới 79 thiết bị PHS gắn với SIM Card trả trước Cityphone bị Công an TP Hồ Chí Minh phát hiện, đặt phịng khách sạn đường Điện Biên Phủ, quận 1, TP Hồ Chí Minh Trong phút, PHS hoạt động, thất tiền cước hàng trăm điện thoại quốc tế Đến nay, Cơ quan điều tra phát hàng trăm vụ trộm cắp cước viễn thông quốc tế bắt giữ, xử lý nhiều đối tượng Công ty Viễn thông Quốc tế VTI vào dấu hiệu bất thường lưu lượng dịch vụ nhận gọi điện thoại quốc tế, phát hàng trăm gọi bất thường từ quốc tế Việt Nam, lại số thuê bao di động nước nhiều biện pháp ngăn chặn, hạn chế hành vi kinh doanh lậu, bất hợp pháp, trộm cắp cước viễn thông quốc tế 5.1.4 TỘI PHẠM XÂM PHẠM QUYỀN SỞ HỮU TRÍ TUỆ 20 ... chức Các vụ cơng mạng (do hacker thực hiện, có chứng liên quan đến quan đặc biệt nước ngoài, thường bị nước phủ nhận ), coi tội phạm xâm phạm an ninh mạng tội phạm công nghệ cao Hoạt động phát... đích loại tội phạm xâm phạm an ninh mạng xâm nhập bất hợp pháp lấy cắp, sửa đổi, phá hoại liệu, dùng liệu lấy để thực hành vi xâm phạm an ninh quốc gia, chiếm đoạt tài sản, phá hoại, phát tán... s? ?, mạng máy tính, để thực hành vi phạm tội khác, xâm phạm đến an ninh quốc gia, trật tự an toàn xã hội, gây nguy hiểm cho xã hội, quyền lợi ích hợp pháp tổ chức công dân ” Như vậy, tội phạm sử

Ngày đăng: 13/02/2023, 00:23

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w