1. Trang chủ
  2. » Luận Văn - Báo Cáo

tìm hiểu về các hoạt động lừa đảo và nguy cơ đối với hoạt động thương mại điện tử hiện nay. các biện pháp mà các công ty áp dụng để giảm thiểu và khắc phục những nguy cơ này

24 980 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 24
Dung lượng 151,5 KB

Nội dung

+ Thông tin cá nhân cần phải được đảm bảo bí mật -Yêu cầu từ phía nhà cung cấp từ phía các website + Người sử dụng không được tấn công máy chủ hay các trang web củadoanh nghiệp.. Ngườ

Trang 1

Bài thảo luận nhóm 11.

Đề tài: Tìm hiểu về các hoạt động lừa đảo và nguy cơ đối với hoạt độngthương mại điện tử hiện nay Các biện pháp mà các công ty áp dụng để giảm thiểu

và khắc phục những nguy cơ này

Thị trường ngày càng phát triển vì vậy các loại hình kinh doanh cũng ngày càngtrở lên đa dạng Là một loại hình mua bán thông qua các phương tiện truyền thông, mạnginternet, tiết kiệm thời gian cũng như chi phí đối với cả người mua và người bán, thươngmại điện tử đã trở thành một sự ưu tiên lựa chọn đối với nhiều người Tuy có nhiều lợiích song vẫn còn không ít những bất lợi trong thương mại điện tử Vậy đó là những gì?

I Lý thuyết về an toàn trong thương mại điện tử

1/ Các vấn đề đặt ra với an toàn thương mại điện tử

Thương mại điện tử giúp thục hiện các giao dịch, thanh toán, marketing vàtăng giá trị của các sản phẩm hàng hóa hữu hình hoặc truyền những cơ sờ dữ liệuliên quan tới thẻ tín dụng, các phương tiện thanh toán khác của khách hàng.Việcđảm bảo an toàn cho các thông tin trên là rất quan trọng

An toàn trong thương mại điện tử luôn mang tính tương đối.lịch sử antoàn thương mại đã chứng minh rằng, bất cứ hệ thống an toàn nào cũng có thể bịphá vỡ nếu không đủ sức để chống lại các cuộc tấn công Vì vậy các vấn đề đặt rađối với an toàn trong thương mại điện tử :

-Yêu cầu từ phía người sử dụng :

+ Sử dụng đúng website của các công ty hợp pháp

+ Không chứa đựng virus hay các đoạn mã nguy hiểm trong các websitehoặc các bảng khai thông tin cá nhân

+ Thông tin cá nhân cần phải được đảm bảo bí mật

-Yêu cầu từ phía nhà cung cấp ( từ phía các website )

+ Người sử dụng không được tấn công máy chủ hay các trang web củadoanh nghiệp

+ Người sử dụng không được làm gián đoạn hoạt động của máy chủ -Yêu cầu từ cả người sử dụng và nhà cung cấp:

Trang 2

+ Đảm bảo cho các thông tin trao đổi hai chiều giữa người sử dụng vànhà cung cấp không bị bên thứ ba nghe trộm.

+Đảm bảo tính toàn vẹn của thông tin , đảm bảo cho các thông tin traođổi hai chiều giữa người sử dụng và nhà cung cấp không bị biến đổi trong quátrình truyền

-Các công việc cần phải thực hiện để đảm bảo an toàn trong TMDT:

+ Xác thực: là quá trình xác định xem những ai là người có quyền truycập vào quá trình trao đổi thông tin, xác định dối tượng của giao dịch là cái gì?

+ Cấp phép: cấp phép là quá trình xác định xem những ai là người cóquyền truy cập vào tài nguyên hệ thống và loại tài nguyên nào thì có thể được sửdụng?

+ Là quá trình thu thập các thông tin về việc truy cập vào tài nguyên hệthống của người sử dụng thông qua cung cấp các bằng chứng cụ thể

2/ Hệ thống an toàn điện tử được coi là an toàn cần phải đảm bảo các yêucầu

a/ Đảm bảo tính bí mật của thông tin: đảm bảo cho các thông tin trao đổihai chiều không bị tiết lộ trong quá trình truyền, bát kì sự sửa đổi hay thay thế nộidung, thông tin dù có bị chặn nhưng cũng không thể đọc được, hiểu được

b/ Tính toàn vẹn của thông tin: đảm bảo cho các thông tin trao đổi haichiều không bị biến đổi trong quá trình truyền bất kỳ sự sửa đổi hay thay thế nào

1.Tấn công phi kỹ thuật

Các nguy cơ phi kĩ thuật thường nhắm vào sự nhẹ dạ cả tin và thiếu hiểubiết của người dùng ( không dùng các biện pháp kĩ thuật ) để lừa đảo

Trang 3

Các nguy cơ này có 12 dạng chính sau :

Dạng 1: Trang web giả mạo tổ chức từ thiện – Hãy cẩn thận khi bạn đónggóp

Vào mùa lễ, tin tặc lợi dụng lòng hảo tâm của cộng đồng bằng cách gửi đicác thư điện tử có vẻ như hợp pháp của những tổ chức từ thiện Trong thực tế, đó

là những trang web giả mạo được thiết kế nhằm ăn cắp tiền, thông tin thẻ tín dụng

và thông tin nhận dạng của các nhà tài trợ

Dạng 2: Hóa đơn giả mạo từ các dịch vụ giao hàng nhằm ăn cắp tiền củabạn

Trong suốt mùa lễ, tội phạm mạng thường gởi các hóa đơn giả mạo vàhiện những thông báo giao hàng từ Federal Express, UPS hay dịch vụ hải quanMỹ

Những Email họ gởi nhằm yêu cầu người tiêu dùng xác nhận các thông tinchi tiết về thẻ tín dụng của họ để xâm nhập vào tài khoản, hoặc yêu cầu người sửdụng mở một hóa đơn trực tuyến hoặc biên nhận thanh toán trọn gói

Sau khi hoàn thành, thông tin người dùng bị đánh cắp hoặc các phần mềmđộc hại được tự động cài đặt trên máy tính của họ

Dạng 3: Mạng xã hội –Tội phạm mạng “Muốn kết bạn”

Tội phạm mạng tận dụng thời gian này của năm bằng cách gửi đi cácemail yêu cầu xác nhận “Yêu cầu kết bạn mới” từ các trang web trên mạng xã hội

Người sử dụng internet nên thận trọng với việc truy cập vào các liên kếttrong các email có khả năng tự động cài đặt phần mềm độc hại trên các máy tính

và ăn cắp thông tin cá nhân

Dạng 4: Những E-Cards nguy hiểm có liên quan tới ngày nghỉ

Những kẻ trộm tiền mặt trong tài khoản của các khách hàng gởi những cards ra sức nâng cao ý thức bảo vệ môi trường Mùa lễ năm ngoái, trung tâmnghiên cứu Labs của McAfee đã phát hiện một con sâu ngụy trang dưới cácchương trình khuyến mãi như các e-card của Hallmark, McDonald và Coca-Cola

e-Những trang đính kèm trên email bằng PowerPoint liên quan tới ngày lễcũng phổ biến trong giới tội phạm mạng Hãy cẩn thận với những gì bạn truy cậpvào

Trang 4

Dạng 5: Các mặt hàng trang sức cao cấp giảm giá trong ngày lễ.

Mới đây, trung tâm nghiên cứu Labs của McAfee đã phát hiện một mộtchiến dịch trong mùa lễ mới dẫn dắt người mua sắm tới những trang chứa đựngphần mềm độc hại như chương trình “giảm giá” các mặt hàng quà tặng trang sứccao cấp từ Cartier, Gucci, và Tag Heuer

Tội phạm mạng thậm chí sử dụng cả biểu tượng gỉa mạo giống hệt biểutượng doanh nghiệp chính hãng nhằm lừa người mua sắm vào trong để mua nhữngsản phẩm mà họ không bao giờ nhận được

Dạng 6: Thực hiện an toàn trong ngày lễ mua sắm – Nạn trộm cắp thôngtin nhận diện trực tuyến đang ngày càng gia tăng

Trung tâm nghiên cứu Forrester dự báo bán hàng trực tuyến trong dịp nghỉ

lễ sẽ tăng lên trong năm nay, những người săn giá rẻ sẽ đăng trên web để thỏathuận Khi người sử dụng mua sắm và lướt trên các điểm nóng mở, tin tặc có thểxâm nhập vào hoạt động để ăn cắp thông tin cá nhân của họ

McAfee khuyên người sử dụng không nên mua sắm trực tuyến từ bất kỳmột máy tính hoặc mạng không dây công cộng công cộng nào

Dạng 7: Danh sách các bài hát mừng lễ Giáng Sinh có thể gây ra nguyhiểm – Việc tìm kiếm vào mùa lễ là rất mạo hiểm

Trong những ngày lễ, các tin tặc tạo ra các trang web lừa đảo có liên quantới ngày lễ dành cho những người tìm kiếm nhạc chuông hoặc hình nền về ngày lễ

đó, các danh sách nhạc mừng lễ Giáng Sinh hoặc hình nền lễ hội Các tập tin họ tải

về có liên quan tới ngày lễ có thể lây nhiễm phần mềm độc hại cho máy tính vớiphần mềm gián điệp, phần mềm quảng cáo hay các phần mềm độc hại khác

McAfee đã tìm thấy một trong những trang web tải bài hát mừng lễ GiángSinh đưa những người tiềm kiếm vào các phần mềm quảng cáo, phần mềm giánđiệp và các chương trình có khả năng không mong muốn khác

Dạng 8: Thất nghiệp – Email lừa đảo có liên quan tới việc làm

Gần đây, tỷ lệ thất nghiệp ở nước Mỹ đã tăng lên tới 10.2%, mức cao nhất

từ năm 1983 cho tới nay Những kẻ lừa đảo đang lợi dụng sự tuyệt vọng củanhững người tìm việc trong kinh tế nghèo, với những lời hứa công việc với mứclương cao và có nhiều cơ hội làm việc kiếm tiền tại nhà

Trang 5

Khi những người quan tâm gửi thông tin của họ và trả tiền phí để đượcgiới thiệu việc làm thông qua mạng trực tuyến, dựa vào các thông tin mà họ đã gửicác tin tặc trộm tiền của họ thay vì cho họ cơ hội việc làm như chúng đã hứa.

Dạng 9: Outbidding cho tội phạm - Trang web đấu giá Gian Lận

Những kẻ lừa đảo thường ẩn dưới dạng các trang web đấu giá vào mùa lễ.Người mua cần đề phòng những thỏa thuận đấu giá xuất hiện giống hệt như lànhững thỏa thuận đấu giá hợp lệ, vì vậy những lần mua hàng thường không baogiờ có chủ sở hữu mới

Dạng 10: Trang web giả mạo đánh cắp mật khẩu

Ăn cắp mật khẩu là vấn nạn đại tràn trong mùa lễ, những kẻ trộm thường

sử dụng công cụ với chi phí thấp để khám phá mật khẩu của một người và gửi đinhững phần mềm độc hại ghi lại những tổ hợp phím, gọi là keylogging

Một khi tội phạm có quyền truy cập vào một hay nhiều mật khẩu, chúngtruy cập vào tài khoản ngân hàng, chi tiết thẻ tín dụng trên phạm vi rộng lớn và rútsạch tài khoản của khách hàng chỉ trong vài phút Chúng cũng thường gởi thư rác

từ tài khoản của người dùng cho các địa chỉ trong danh sách liên lạc của họ

Dạng 11: E-Mail giả mạo ngân hàng

Tội phạm mạng lừa các khách hàng tiết lộ chi tiết tài khoản ngân hàng của

họ bằng cách gửi những thư điện tử có vẻ như hợp pháp từ các tổ chức tài chính

Họ yêu cầu người sử dụng xác nhận thông tin tài khoản, trong đó bao gồmtên người dùng và mật khẩu, với một cảnh báo rằng tài khoản của họ sẽ không hợp

lệ nếu không thực hiện theo yêu cầu Sau đó, họ thường bán thông tin này thôngqua một thị trường đen trực tuyến ngầm

Trung tâm nghiên cứu labs của McAfee tin rằng các tội phạm mạng đangtích cực hơn trong việc lừa đảo người tiêu dùng với chiến thuật này trong nhữngngày lễ từ những người mua hàng mà chúng đang giám sát chặt chẽ

Dạng 12: Đòi tiền chuộc dữ liệu

Các tin tặc giành quyền kiểm soát máy tính của người mọi người thôngqua một vài trang web giả mạo có liên quan tới ngày lễ Sau đó, chúng hành độngnhư một kẻ bắt cóc tống tiền nhằm cướp các tập tin trên máy tính và mã hóachúng, làm cho họ không thể đọc và truy cập được

2.Tấn công kỹ thuật

Trang 6

Xét trên góc độ công nghệ, có ba bộ phân dễ bị tấn công và tổn thươngnhất khi thực hiện các giao dịch thương mại điện tử đó là hệ thống khách hàng,máy chủ doanh nghiệp và đường truyền thông tin

A) Maliciouscode

Trước khi tìm hiểu về virus, chúng ta cần hiểu khái niệm Malicious code.Malicious code hay còn gọi là Malware ( Mã độc hại) là một khái niệm rộng, đượcđịnh nghĩa là “một chương trình (program) được chèn một cách bí mật vào hệthống với mục đích làm tổn hại đến tính bí mật, tính toàn vẹn hoặc tính sẵn sàngcủa hệ thống”

Định nghĩa này sẽ bao hàm rất nhiều thể loại mà chúng ta vẫn quen gọichung là virus máy tính ở Việt nam như: worm, trojan, spy-ware, thậm chí làvirus hoặc các bộ công cụ để tấn công hệ thống mà các hacker thường sử dụngnhư: backdoor, rootkit, key-logger, …

Malware được phân loại như sau:

Stined, Jerusalem Reside

nt virus

Melisa

rk service worm

Sasser

Mass mailing worm y, mydoom Netsk Trojan

Malicious

Tracking Cookie

Backd oor Tribe Flood, Trino,

Network Keylo

gger atch, Spyster KeySn Attacker Tool Rootk

Knark,Adore,

Trang 7

Hack Defender Web

Brower in

Plug-Email Generator

a.Virus:

Với cách định nghĩa, phân loại này, virus là một loại mã độc hại (Malicious code)

có khả năng tự nhân bản tự tái tạo và lây nhiễm chính nó vào các file, chươngtrình hoặc máy tính Như vậy, theo cách định nghĩa này virus máy tính phải luônluôn bám vào một vật chủ (đó là file dữ liệu hoặc file ứng dụng) để lây lan Cácchương trình diệt virus dựa vào đặc tính này để thực thi việc phòng chống và diệtvirus, để quét các file trên thiết bị lưu, quét các file trước khi lưu xuống ổ cứng,

Về bản chất virus chỉ lây nhiễm trên một máy tính đơn, nhưng nó sẽ có thểlan sang nhiều máy tính khác bằng cách lây nhiễm vào các file share trên hệ thốngmạng nội bộ, máy nào truy cập vào thì sẽ bị nhiễm Hoặc virus có thể được gửiqua email để lây lan trên mạng diện rộng Điều này cũng giải thích vì sao đôi khicác phần mềm diệt virus tại PC đưa ra thông báo “phát hiện ra virus nhưng khôngdiệt được” khi thấy có dấu hiệu hoạt động của virus trên PC, bởi vì “vật mangvirus” lại nằm ở máy khác nên không thể thực thi việc xoá đoạn mã độc hại đó

Phân loại: người ta chia virus thành 2 loại chính:

Nonresident virus (virus ko thường trú):loại virus này gồm 2

module là finder module và replication module Finder có nhiệm virus tìm các file cần lây nhiễm, cứ mỗi file tìm được, nó sẽ gọi replication module để lây nhiễm fileđó

Resident virus (virus thường trú):ở loại này, virus chỉ có replication

module Virus tải replication module vào trong bộ nhớ, và mỗi khi hệ điều hành thực thi một file nhất định nào đó, replication module được gọi và lây nhiễm virus vào các chương trình đang thực thi trên hệ điều hành

b Worm:

Worm cũng là một chương trình có khả năng tự nhân bản và tự lây nhiễmtrong hệ thống tuy nhiên nó có khả năng “tự đóng gói”, điều đó có nghĩa là wormkhông cần phải có “file chủ” để mang nó khi nhiễm vào hệ thống Như vậy, có thểthấy rằng chỉ dùng các chương trình quét file sẽ không diệt được worm trong hệ

Trang 8

thống vì worm không “bám” vào một file hoặc một vùng nào đó trên đĩa cứng.Môi trường hoạt động của worm chủ yếu là môi trường mạng, khác với virus làchỉ “ăn dần ăn mòn” một máy tính nhất định, mục tiêu của worm là “ăn mòn”mạng, làm lãng phí nguồn lực băng thông của mạng và phá hoại hệ thống như xoáfile, tạo backdoor, thả keylogger, Tấn công của worm có đặc trưng là lan rộngcực kỳ nhanh chóng do không cần tác động của con người (như khởi động máy,copy file hay đóng/mở file) Worm có thể chia làm 2 loại:

Network Service Worm: lan truyền bằng cách lợi dụng các lỗ hổng

bảo mật của mạng, của hệ điều hành hoặc của ứng dụng Sasser là ví dụ cho loại worm này

Mass Mailing Worm: là một dạng tấn công qua dịch vụ mail, tuy

nhiên nó tự đóng gói để tấn công và lây nhiễm chứ không bám vào vật chủ là email Khi worm này lây nhiễm vào hệ thống, nó thường cố gắng tìm kiếm sổ địa chỉ và tự gửi bản thân nó đến các địa chỉ thu nhặt được Việc gửi đồng thời cho toàn bộ các địa chỉ thường gây quá tải cho mạng hoặc cho máy chủ mail Netsky, Mydoom là ví dụ cho thể loại này

c.Trojan:

Trojan là loại mã độc hại được đặt theo sự tích “Ngựa thành Troa” Trojan không

tự nhân bản, tuy nhiên nó lây vào hệ thống với biểu hiện rất ôn hoà nhưng thựcchất bên trong có ẩn chữa các đoạn mã với mục đích gây hại Trojan có thể lựachọn một trong 3 phương thức để gây hại:

 Tiếp tục thực thi các chức năng của chương trình mà nó bám vào, bên cạnh đó thực thi các hoạt động gây hại một cách riêng biệt (ví dụ như gửi một trò chơi dụ cho người dùng sử dụng, bên cạnh đó là một chương trình đánh cắp password)

 Tiếp tục thực thi các chức năng của chương trình mà nó bám vào, nhưng sửa đổi một số chức năng để gây tổn hại (ví dụ như một trojan giả lập một cửa sổ login để lấy password) hoặc che dấu các hành động phá hoại khác (ví dụ như trojan che dấu cho các tiến trình độc hại khác bằng cách tắt các hiển thị của hệthống)

 Thực thi luôn một chương trình gây hại bằng cách núp dưới danh một chương trình không có hại (ví dụ như một trojan được giới thiệu như là một chò chơi hoặc một tool trên mạng, người dùng chỉ cần kích hoạt file này là lập tức

dữ liệu trên PC sẽ bị xoá hết)

d.Malicious Mobile Code

Trang 9

Malicious Mobile Code là một dạng mã phần mềm có thể được gửi từ xa

vào để chạy trên một hệ thống mà không cần đến lời gọi thực hiện của người dùng

hệ thống đó Malicious Mobile Code được coi là khác với virus, worm ở đặc tính

là nó không nhiễm vào file và không tìm cách tự phát tán Thay vì khai thác mộtđiểm yếu bảo mật xác định nào đó, kiểu tấn công này thường tác động đến hệthống bằng cách tận dụng các quyền ưu tiên ngầm định để chạy mã từ xa Cáccông cụ lập trình như Java, ActiveX, JavaScript, VBScript là môi trường tốt chomalicious mobile code Một trong những ví dụ nổi tiếng của kiểu tấn công này làNimda, sử dụng JavaScript

Kiểu tấn công này của Nimda thường được biết đến như một tấn công hỗnhợp (Blended Atatck) Cuộc tấn công có thể đi tới bằng một email khi người dùng

mở một email độc bằng web-browser Sau khi nhiệm vào máy này, Nimda sẽ cốgắng sử dụng sổ địa chỉ email của máy đó để phát tán tới các máy khác Mặt khác,

từ máy đã bị nhiễm, Nimda cố gắng quét các máy khác trong mạng có thư mụcchia sẻ mà không bảo mật, Nimda sẽ dùng dịch vụ NetBIOS như phương tiện đểchuyển file nhiễm virus tới các máy đó Đồng thời Nimda cố gắng dò quét để pháthiện ra các máy tính có cài dịch vụ IIS có điểm yếu bảo mật của Microsoft Khitìm thấy, nó sẽ copy bản thân nó vào server Nếu một web client có điểm yếu bảomật tương ứng kết nối vào trang web này, client đó cũng bị nhiễm (lưu ý rằng bịnhiễm mà không cần “mở email bị nhiễm virus”) Quá trình nhiễm virus sẽ lantràn theo cấp số nhân

e.Attacker Tool

Là những bộ công cụ tấn công có thể sử dụng để đẩy các phần mềm độchại vào trong hệ thống Các bộ công cụ này có khả năng giúp cho kẻ tấn công cóthể truy nhập bất hợp pháp vào hệ thống hoặc làm cho hệ thống bị lây nhiễm mãđộc hại Khi được tải vào trong hệ thống bằng các đoạn mã độc hai, attacker tool

có thể chính là một phần của đoạn mã độc đó (ví dụ như trong một trojan) hoặc nó

sẽ được tải vào hệ thống sau khi nhiễm Ví dụ như một hệ thống đã bị nhiễm mộtloại worm, worm này có thể điều khiển hệ thống tự động kết nối đến một web-sitenào đó, tải attacker tool từ site đó và cài đặt attacker tool vào hệ thống Attackertool thường gặp là backdoor và keylogger

Backdoor: Là một thuật ngữ chung chỉ các phần mềm độc hại

thường trú và đợi lệnh điều khiển từ các cổng dịch vụ TCP hoặc UDP Một cách

Trang 10

đơn giản nhất, phần lớn các backdoor cho phép một kẻ tấn công thực thi một số hành động trên máy bị nhiễm như truyền file, dò mật khẩu, thực hiện mã lệnh, Backdoor cũng có thể được xem xét dưới 2 dạng: Zombie và Remote

Administration Tool

Zombie (có thể đôi lúc gọi là bot): Là một chương trình được cài đặt lên

hệ thống nhằm mục đích tấn công hệ thống khác Kiểu thông dụng nhất củaZoombie là các agent dùng để tổ chức một cuộc tấn công DDoS Kẻ tấn công cóthể cài Zombie vào một số lượng lớn các máy tính rồi ra leejnh tấn công cùng mộtlúc Trinoo và Tribe Flood Network là hai Zoombie nổi tiếng

Remote Administration Tool: Là các công cụ có sẵn của hệ thống cho

phép thực hiện quyền quản trị từ xa Tuy nhiên hacker cũng có thể lợi dụng tínhnăng này để xâm hại hệ thống Tấn công kiểu này có thể bao gồm hành động theodõi mọi thứ xuất hiện trên màn hình cho đến tác động vào cấu hình của hệ thống

Ví dụ về công cụ RAT là: Back Orifice, SubSeven,

Keylogger: Là phần mềm được dùng để bí mật ghi lại các phím đã

được nhấn bằng bàn phím rồi gửi tới hacker Keylogger có thể ghi lại nội dung củaemail, của văn bản, user name, password, thông tin bí mật, Ví dụ về keylogger như: KeySnatch, Spyster,

Rootkits: Là tập hợp của các file được cài đặt lên hệ thống nhằm

biến đổi các chức năng chuẩn của hệ thống thành các chức năng tiềm ẩn các tấn công nguy hiểm Ví dụ như trong hệ thống Windows, rootkit có thể sửa đổi, thay thế file, hoặc thường trú trong bộ nhớ nhằm thay thế, sửa đổi các lời gọi hàm của

hệ điều hành Rootkit thường được dùng để cài đặt các công cụ tấn công như cài backdoor, cài keylogger Ví dụ về rootkit là: LRK5, Knark, Adore, Hack

Defender

Web Browser Plug-in: Là phương thức cài mã độc hại thực thi

cùng với trình duyệt web Khi được cài đặt, kiểu mã độc hại này sẽ theo dõi tất cả các hành vi duyệt web của người dùng ( ví dụ như tên web site đã truy nhập) sau

đó gửi thông tin ra ngoài Một dạng khác là phần mềm gián điệp có chức năng quay số điện thoại tự động, nó sẽ tự động kích hoạt modem và kết nối đến một số điện thoại ngầm định mặc dù không được phép của chủ nhân

Email Generator:Là những chương trình cho phép tạo ra và gửi đi

một số lượng lớn các email Mã độc hại có thể gieo rắc các email generator vào trong hệ thống Các chương trình gián điệp, spam, mã độc hại có thể được đính kèm vào các email được sinh là từ email generator và gửi tới các địa chỉ có trong

sổ địa chỉ của máy bị nhiễm

Attacker Toolkit: Là các bộ công cụ có thể được tải xuống và cài

vào hệ thống khi hệ thống đã bị khống chế bởi phần mềm độc hại Các công cụ

Trang 11

kiểu như các bộ dò quét cổng (port scanner), bộ phá mật khẩu (password cracker),

bộ dò quét gói tin (Packet Sniffer) chính là các Attacker Toolkit thường hay được

sử dụng

f.Tracking Cookie

Tracking cookie là một dạng lạm dụng cookie để theo dõi một số hànhđộng duyệt web của người sử dụng một cách bất hợp pháp Cookie là một file dữliệu chứa thông tin về việc sử dụng một trang web cụ thể nào đó của web-client.Mục tiêu của việc duy trì các cookie trong hệ thống máy tính nhằm căn cứ vào đó

để tạo ra giao diện, hành vi của trang web sao cho thích hợp và tương ứng với từngweb-client Tuy nhiên tính năng này lại bị lạm dụng để tạo thành các phần mềmgián điệp (spyware) nhằm thu thập thông tin riêng tư về hành vi duyệt web của cánhân

Spyware là một phần mềm máy tính được cài bí mật trên một máy tính

cá nhân để thu thập thông tin về một user, máy tính và thói quen lướt web của user

đó mà không có sự đồng ý của họ

Ban đầu thuật ngữ spyware chỉ mang ý nghĩa “giám sát” hoạt động củauser Về sau, những chương trình spyware còn có thể thu thập những thông tin cánhân, chẳng hạn như thói quen lướt web và các trang web đã truy cập, ngoài rachúng còn gây trở ngại cho quyền điều khiển của user theo nhiều cách khác nhaunhư cài phần mềm thêm, gây khó khăn khi sử dụng web browser Spyware thayđổi các thiết lập của máy tính, làm tốc độ kết nối chậm, ảnh hưởng đến chức năngcủa nhiều ứng dụng liên quan mạng internet

Không giống như virus hay worm, spyware thường không có khả năng tựnhân bản Mục đích chủ yếu của spyware là phân phát những quảng cáo mà takhông mong muốn, bên cạnh đó là việc trộm cắp thông tin cá nhân, ngay cả thôngtin tài chính (số thẻ ngân hàng…), giám sát hoạt động lướt web để phục vụ chomục đích tiếp thị, quảng cáo… Tất nhiên những thông tin spyware thu thập được

sẽ được chuyển đến cho người chủ của spyware đó.Spyware nhiễm vào máy tính

cá nhân qua 3 cách cơ bản sau:

 Cách thứ nhất: Spyware có thể “trá hình” bằng vẻ bề ngoài là một phần mềm hữu ích, chẳng hạn như “Web accelerator” (tăng tốc web)… để user không nghi ngờ gì khi download về và cài trên máy tính của họ

 Hai là: spyware đóng vai trò một thành phần phụ cài thêm khi user cài đặt một số phần mềm shareware, trong lúc cài đặt phần mềm nhiều user không

Trang 12

chú ý điều này (thường hay bấm Next, Next… mà không đọc kĩ các bước cài đặt),

do vậy mà spyware thuận lợi cư ngụ trên máy tính của họ

 Cách thứ ba là: trong khi lướt web có những mẩu pop-up hiện lên và được thiết kế giống như một thông báo của windows, những thông báo này đại loại như là “Bạn là người khách thứ 10000 của chúng tôi Chúc mừng bạn đã trúngthưởng 10000 $ Hãy nhấp vào đây để biết thêm chi tiết” hoặc “Máy tính bạn đang

bị nhiễm virus, nhấp vào đây để quét virus online” Thông thường do tâm lý ngườidùng nên user sẽ nhấp vào link hiện ra, và đó chính là lời xác nhận đồng ý cho phép spyware cư ngụ trên máy user

B) Gian lận thẻ tín dụng

Trong thương mại truyền thống, gian lận thẻ tín dụng có thể xảy ra trongtrường hợp thẻ tín dụng bị mất, bị đánh cắp : các thông tin về số thẻ, mã số địnhdanh cá nhân ( PIN), các thông tin về khác hang bị tiết lộ và sử dụng bất hợp pháp;hoặc trong trường hợp xả ra những rủi ro

Trong thương mại điện tử, các hành vi gian lận thẻ tín dụng xảy ra đadạng và phức tạp hơn nhiều so với trong thương mại truyền thống Nếu như trongthương mại truyền thống, việc mất thẻ hoặc thẻ bị đánh cắp là mối đe dọa lớn nhấtvới khách hang, thì trong thương mại điện tử mối đe dọa lớn nhất là bị mất cácthông tin liên quan đến thẻ hoặc các thông tin về giao địch sử dụng thẻ trong quátrình diễn ra giao dịch Các tệp chứa dữ liệu thẻ tín dụng của khách hang thường lànhững mục tiêu hấp dẫn với các tin tặc khi tấn công vào các website Hơn thế nữa,những tên tội phạm có thể đột nhập vào các website thương mại điện tử, lấy cắpcác thông tin khách hang như tên, địa chỉ, điện thoại…Với những thông tin này ,chúng có thể mạo danh khách hang thiết lập các tài khoản tín dụng mới nhằm phục

vụ những mục đích đen tối Và cuối cùng, đối với người bán hang, một trongnhững đe dọa lớn nhất có thể xảy ra là sự từ chối với các đơn đặt hàng quốc tế.Trong trường hợp một khách hàng quốc tế đặt hàng và sau đó từ chồi hành độngnày, người bán hàng trực tuyến thường không có cách nào để xác định rằng thựcchất hàng hóa đã được giao tới tay khách hàng hay chưa và chủ thẻ tín đụng cóthực sự là người đã thực hiện đơn đặt hàng hay không

Để giải quyết các vấn đề nêu trên , rất nhiều biện pháp và công nghệ đãđược triển khai và áp dụng nhưng cho đến nay, nhiều doanh nghiệp thương mạiđiện tử vẫn đang phải gánh chịu hậu quả nghiêm trọng do những hành gian lận này

C) Sự lừa đảo ( phishing)

Ngày đăng: 17/04/2014, 17:15

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w