1. Trang chủ
  2. » Luận Văn - Báo Cáo

trình bày nguy cơ cách phòng chống và khắc phục sự cố đối với các thiết bị di động mobile device

25 1 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Trình bày nguy cơ, cách phòng chống và khắc phục sự cố đối với các thiết bị di động (mobile device)
Tác giả Nguyễn Thị Thu Hiền, Nguyễn Thu Hường, Trần Thị Thu Huyền, Ngô Thị Huyền My, Bùi Thị Ngát
Người hướng dẫn Trần Thị Nhung
Trường học Trường Đại Học Thương Mại
Chuyên ngành An Toàn Và Bảo Mật Thông Tin
Thể loại Bài Thảo Luận
Năm xuất bản 2023
Thành phố Hà Nội
Định dạng
Số trang 25
Dung lượng 191,75 KB

Nội dung

Mặc dù bề ngoài ứng dụng là cung cấp kết nốiVPN để vượt qua kiểm duyệt về vấn đề tôn giáo, nhưng nó cũng được cấu hình đểbí mật thu thập và đánh cắp nhiều loại thông tin dữ liệu khác nha

Trang 1

KHOA HTTT VÀ TMĐT

- -BÀI THẢO LUẬN MÔN: AN TOÀN VÀ BẢO MẬT THÔNG TIN

ĐỀ TÀI 2: Trình bày nguy cơ, cách phòng chống và khắc phục

sự cố đối với các thiết bị di động (mobile device)

Nhóm thực hiện : 02

Giáo viên hướng dẫn : Trần Thị Nhung

Mã lớp học phần : 2303eCIT0921

Hà Nội - 2023 TRƯỜNG ĐẠI HỌC THƯƠNG MẠI

Trang 2

DANH SÁCH THÀNH VIÊN

Nguyễn Thị Thu Hiền 20D140195 K56I4 Tổng hợp word + thuyết trìnhNguyễn Thu Hường 20D140202 K56I4 Mục 3 + Mục 1

Trần Thị Thu Huyền 20D140201 K56I4 Mục 4

Ngô Thị Huyền My 20D140148 K56I3 Mục 2

Bùi Thị Ngát 20D140150 K56I3 Mở đầu + Kết luận +

Powerpoint

Trang 3

MỤC LỤC

A MỞ ĐẦU 4

B NỘI DUNG 5

1 Một số cuộc tấn công nhằm vào thiết bị di động 5

2 Các nguy cơ đối với thiết bị di động 6

2.1 Khái niệm 6

2.2 Nhận dạng và phân tích 8

3 Phòng chống các nguy cơ tấn công TBDĐ 12

3.1 Một số biện pháp phòng chống chung 12

3.1.1. Sử dụng phần mềm diệt virus 12

3.1.2. Sử dụng mật khẩu mạnh 14

3.1.3. Thường xuyên sao lưu dự phòng 15

3.1.4. Thường xuyên cập nhật hệ điều hành, phần mềm diệt virus 17

3.1.5. Thận trọng với những gì muốn cài đặt 17

3.1.6. Thận trọng với Wifi công cộng 18

3.2 Một số biện pháp phòng chống với các nguy cơ thường gặp 18

3.2.1. Phòng chống virus trên thiết bị di động 18

3.2.2. Phòng chống bluejacking, Bluesnarfing và Bluebugging 19

3.2.3. Phòng chống các cookies 19

3.2.4. Phòng chống tấn công phi kỹ thuật 20

4 Khắc phục sự cố đối với thiết bị di động 21

C KẾT LUẬN 23

DANH LỤC TÀI LIỆU THAM KHẢO 24

Trang 4

A MỞ ĐẦU

Trong thời đại công nghệ hiện nay, thiết bị di động đã trở thành một phầnkhông thể thiếu trong cuộc sống của con người Tuy nhiên, với sự phổ biến và sửdụng ngày càng nhiều, các nguy cơ về an ninh thông tin và sự cố về kỹ thuật cũngtăng lên đáng kể Các thiết bị di động hiện đại có thể chứa nhiều thông tin nhạy cảm

và thông tin cá nhân, như tài khoản ngân hàng, thông tin đăng nhập, hình ảnh, video

và tin nhắn Chúng trở thành mục tiêu hấp dẫn cho các kẻ tấn công tìm kiếm thôngtin để chiếm đoạt hoặc lừa đảo Khi người dùng thiết bị di động bị tấn công bởiphần mềm độc hại là phần mềm mã độc, tải xuống và cài đặt một ứng dụng từ mộtnguồn không đáng tin cậy, phần mềm độc hại có thể được cài đặt và lây lan trênthiết bị của họ Phần mềm độc hại có thể gây ra nhiều vấn đề, chẳng hạn như đánhcắp thông tin cá nhân, làm chậm thiết bị, gửi tin nhắn hoặc cuộc gọi đến số điệnthoại không rõ nguồn gốc và gây hại đến tính bảo mật của thiết bị Bên cạnh đó, sự

cố kỹ thuật như mất dữ liệu, hỏng hóc phần cứng và phần mềm, hay thậm chí là rơi

vỡ, là rủi ro tiềm ẩn đối với các thiết bị di động Những vấn đề này có thể gây ramất mát dữ liệu quan trọng, làm hại đến sự riêng tư của người dùng và làm giảmhiệu suất hoạt động của thiết bị

Việc bảo vệ thiết bị di động trước các mối đe dọa bảo mật cũng như khắcphục các sự cố kỹ thuật đối với chúng đã trở thành một vấn đề quan trọng đối vớingười dùng Để sử dụng thiết bị di động một cách an toàn và hiệu quả, người dùngcần phải biết và áp dụng các biện pháp phòng chống nguy cơ an ninh và các kỹthuật khắc phục sự cố kỹ thuật Vì vậy, trong đề tài này, nhóm 2 sẽ trình bày cácnguy cơ thường gặp đối với các thiết bị di động, cách phòng chống để bảo vệ chúng

và cách khắc phục các sự cố khi xảy ra, nhằm giúp người dùng có thể sử dụng thiết

bị di động một cách an toàn và hiệu quả

Trang 5

B NỘI DUNG

1 Một số cuộc tấn công nhằm vào thiết bị di động

Theo Pradeo Labs, tấn công các ứng dụng di động là hướng tấn công chiếmgần 80% các cuộc tấn công nhắm vào thiết bị di động Theo sau đó là các cuộc tấncông thông qua mạng và hệ điều hành Số liệu được lấy từ báo cáo "Bối cảnh mối

đe dọa thiết bị di động trong doanh nghiệp" năm 2020 chỉ ra 10% trong số 50.000thiết bị Android chứa mã độc khai thác lỗ hổng zero-day và 3.890 thiết bị chứa mãđộc đã biết Trong khi đó, trong số 50.000 thiết bị iOS, chỉ có 55 thiết bị có chứa mãđộc khai thác lỗ hổng zero-day Các nhà nghiên cứu cảnh báo người dùng về "cácứng dụng gây rò rỉ và xâm nhập" và nhấn mạnh rằng, các ứng dụng di động có thểthực hiện các hành vi không mong muốn do chúng lưu trữ các thư viện bên ngoài(79% ứng dụng di động nhúng thư viện bên thứ ba)

Trojan-SMS.AndroidOS.FakePlayer.b giả dạng như là một chương trìnhtrình diễn đa phương tiện Smartphone sẽ bị ảnh hưởng khi người dùng tự cài đặtchương trình đó vào máy Những người dùng smartphone chạy hệ điều hànhAndroid sẽ được yêu cầu tải về ứng dụng pornplayer.apk từ trang web đã bị lâynhiễm để có thể xem những đoạn video khiêu dâm Tập tin cài đặt này nặng 16,4

KB Trong quá trình cài đặt chương trình, Trojan sẽ “dụ” người dùng đồng ý để gửicác tin nhắn SMS Khi người dùng kích hoạt ứng dụng giả mạo này, Trojan-SMS.AndroidOS.FakePlayer.b sẽ bắt đầu gửi các tin nhắn SMS đến những số điệnthoại khác mà người dùng không hề biết Mỗi tin nhắn sẽ tốn 6 USD, kết quả có thểgây ra sự thất thoát tiền chuyển từ tài khoản của người dùng sang tài khoản của tộiphạm

Tội phạm mạng phát tán SLocker dưới dạng ứng dụng hack trò chơi (game)miễn phí cho Android, các ứng dụng xem video hay giả mạo hoặc nhúng vào cácứng dụng nổi tiếng khác Khi thâm nhập vào smartphone của nạn nhân, nó thay đổihình nền (background) bằng thông báo màu đỏ đặc trưng tương tự WannaCry, yêucầu nạn nhân nộp tiền chuộc dữ liệu trong thời hạn 7 ngày

Trong tháng 10/2022, nền tảng nhắn tin WhatsApp trên Android đã gặp phải

sự cố với một phần mềm độc hại mới Theo đó, tin tặc đã sử dụng một ứng dụng saochép YoWhatsApp để dụ nạn nhân tải xuống một Trojan Android có tên là Triada,

Trang 6

cho phép tin tặc có thể đánh cắp tài khoản cá nhân Theo báo cáo của Kaspersky,hơn 3.600 người dùng trở thành nạn nhân của cuộc tấn công này từ tháng 8 đếntháng 10/2022.

Trong chiến dịch SandStrike nhằm đánh lừa các nạn nhân tải xuống phầnmềm gián điệp, tin tặc thiết lập giả mạo các tài khoản Facebook cũng như Instagramvới hơn 1.000 người theo dõi và thiết kế các tài liệu liên quan đến chủ đề về tôngiáo, để chuyển hướng nạn nhân đến một kênh Telegram do tin tặc tạo ra Trênkênh Telegram này, một số liên kết được cung cấp nhằm đánh lừa nạn nhân tảixuống và cài đặt ứng dụng VPN độc hại Tin tặc quảng cáo rằng với kết nối VPNnày người dùng có thể vượt qua kiểm duyệt những tài liệu tôn giáo bị cấm và khôngđược cung cấp công khai ở một số khu vực nhất định (hầu hết các nạn nhân lànhững người theo tôn giáo Baháʼí) Mặc dù bề ngoài ứng dụng là cung cấp kết nốiVPN để vượt qua kiểm duyệt về vấn đề tôn giáo, nhưng nó cũng được cấu hình để

bí mật thu thập và đánh cắp nhiều loại thông tin dữ liệu khác nhau như: nhật kýcuộc gọi, danh bạ và kết nối với máy chủ từ xa để tìm nạp các tập lệnh bổ sung,đồng thời cũng sẽ giám sát các thiết bị Android bị xâm phạm để giúp tin tặc theodõi hoạt động của nạn nhân

Công ty an ninh mạng toàn cầu Kaspersky đã phát hiện và ngăn chặn tổngcộng 66.586 cuộc tấn công trên thiết bị di động nhắm vào người dùng tại Việt Nam,cao hơn 46,9% so với năm 2020 Trong đó, trojan là mối đe dọa phổ biến nhất tạiViệt Nam

2 Các nguy cơ đối với thiết bị di động

2.1 Khái niệm

Khái niệm thiết bị mobile device:

Thiết bị di động hay mobile device là một loại thiết bị điện tử cầm tay cókhả năng kết nối với mạng di động hoặc wifi để truy cập internet và thực hiện cácchức năng liên quan đến việc gọi điện thoại, nhắn tin, chụp ảnh, quay phim, nghenhạc, định vị GPS, và thực hiện nhiều chức năng khác tùy thuộc vào tính năng củatừng thiết bị Các thiết bị di động phổ biến hiện nay bao gồm điện thoại thông minh(smartphone), máy tính bảng (tablet), đồng hồ thông minh (smartwatch), v.v

Các nguy cơ đối với các thiết bị mobile device: Ngày nay, thiết bị di động làvật dụng vô cùng phổ biến và gắn liền với đời sống con người, tấn công và xâm

Trang 7

nhập thiết bị di động đã trở thành mục tiêu của tin tặc Một số nguy cơ đối với cácthiết bị di động là:

- Rò rỉ dữ liệu:

Rò rỉ dữ liệu (Data breach) là một thuật ngữ chung để chỉ về sự cố bảo mậtthông tin Những thông tin riêng tư của cá nhân hoặc dữ liệu nội bộ công ty/doanhnghiệp đều có thể bị xâm phạm và đánh cắp một cách bất hợp pháp Những tin tặclợi dụng các lỗ hỏng trong bảo mật để thu nhập dữ liệu với mục đích riêng như bánthông tin, giả mạo danh tính, vay ngân hàng,…

- Tấn công phi kĩ thuật:

Tấn công phi kỹ thuật (Social engineering) là nghệ thuật thao túng con người

để họ làm lộ ra các thông tin bí mật Các loại thông tin mà bọn tội phạm đang tìmkiếm có thể khác nhau, nhưng khi các cá nhân bị nhắm mục tiêu, bọn tội phạmthường cố lừa bạn cung cấp cho chúng mật khẩu hoặc thông tin ngân hàng của bạn,hoặc truy cập vào máy tính của bạn để cài đặt bí mật phần mềm độc hại – điều đó sẽcung cấp cho họ quyền truy cập vào mật khẩu và thông tin ngân hàng cũng như cho

họ quyền kiểm soát máy tính của bạn

- Xâm nhập từ wifi công cộng và thiết bị blutetooth và các kết nối không antoàn

Mỗi khi người dùng kết nối với wifi công cộng, dữ liệu cá nhân có thể bị rò

rì Điều này tương tự khi người dùng thường xuyên sử dụng chế độ Bluetooth Cáckết nối không an toàn có thể bị tấn công bằng các phương pháp giả mạo kết nối,chặn đoạn tin, hoặc tấn công gián điệp Khi người dùng kết nối đến một mạngkhông an toàn, kẻ tấn công có thể dễ dàng giành quyền truy cập vào các tài khoảnđăng nhập của người dùng hoặc thu thập các thông tin nhạy cảm

- Thiết bị lỗi thời:

Điện thoại thông minh, máy tính bảng và các thiết bị kết nối nhỏ hơn –thường được gọi là Internet vạn vật (IoT) – gây ra các rủi ro mới cho bảo mậtdoanh nghiệp Không giống như các thiết bị làm việc truyền thống, chúng thườngkhông đảm bảo cập nhật phần mềm kịp thời và liên tục Việc sử dụng thiết bị diđộng lỗi thời có thể gây nguy hiểm đến an toàn bảo mật thông tin của người dùng.Các thiết bị di động lỗi thời thường không được cập nhật với các bản vá lỗi mớinhất, điều này có thể dẫn đến lỗ hổng bảo mật trong hệ điều hành hoặc ứng dụng

Trang 8

- Tấn công khai thác tiền điện tử (Cryptojacking)

Tấn công khai thác tiền điện tử (Cryptojacking) là một hình thức tấn công mà

kẻ tấn công sử dụng các thiết bị đào tiền điện tử (crypto mining) để đào tiền ảo mộtcách bất hợp pháp trên máy tính hoặc thiết bị của người dùng mà không được sựcho phép của họ

- Mất mật khẩu hoặc bị truy cập trái phép

Nếu thiết bị của bạn không được bảo vệ bằng mật khẩu mạnh hoặc mật khẩucủa bạn bị rò rỉ, người khác có thể truy cập vào dữ liệu của bạn và sử dụng nó mộtcách trái phép

- Phần mềm độc hại

Phần mềm độc hại như virus, phần mềm gián điệp hoặc phần mềm mã độc cóthể xâm nhập vào thiết bị của bạn thông qua các tệp đính kèm hoặc các liên kết độchại Các phần mềm độc hại này có thể đánh cắp dữ liệu của bạn, làm chậm thiết bịcủa bạn hoặc gây hư hỏng nghiêm trọng

- Hoán đổi sim

Chiến thuật này cho phép tin tặc có thể chuyển số điện thoại của người dùngsang thẻ SIM của chúng và chiếm lấy tài khoản của họ

2.2 Nhận dạng và phân tích

- Rò rỉ dữ liệu

Trang 9

Rò rỉ dữ liệu trên thiết bị di động là một mối đe dọa ngày càng lớn đối vớingười dùng hiện nay Với sự phát triển của công nghệ di động, người dùng ngàycàng lưu trữ nhiều thông tin nhạy cảm trên điện thoại của họ, bao gồm thông tin cánhân, tài khoản ngân hàng và thẻ tín dụng.

Một số phương thức tấn công phổ biến trên thiết bị di động bao gồm: phầnmềm độc hại, các ứng dụng giả mạo, tấn công mạng và lỗ hổng bảo mật trong hệđiều hành Các kẻ tấn công thường sử dụng các kỹ thuật khai thác lỗ hổng để truycập vào dữ liệu của người dùng hoặc lừa đảo họ để cung cấp thông tin cá nhân củamình Những sự cố này thường xuất phát từ sự bất cẩn của người dùng khi vô tìnhtải xuống và sử dụng một ứng dụng không an toàn, dẫn tới việc bị xâm nhập thiết bị

và bị đánh cắp thông tin

Mức độ nguy hiểm của rò rỉ dữ liệu trên thiết bị di động rất cao, bởi vì thôngtin bị rò rỉ có thể ảnh hưởng đến nhiều khía cạnh của cuộc sống của người dùng,bao gồm tiền tài, danh tiếng và quyền riêng tư Khi thông tin tài khoản và thẻ tíndụng bị rò rỉ, kẻ tấn công có thể sử dụng chúng để thực hiện các giao dịch trái phép,mất tiền của người dùng Nếu thông tin cá nhân của người dùng bị rò rỉ, người khác

có thể sử dụng nó để gây hại cho người dùng hoặc truy cập vào tài khoản và thôngtin cá nhân của họ

- Tấn công phi kĩ thuật:

Tấn công phi kỹ thuật trên thiết bị di động là một nguy cơ đáng lo ngại vớingười dùng Điểm chung của các hình thức tấn công phi kỹ thuật này là không cần

sử dụng các kỹ thuật cao tầng hoặc mã độc phức tạp để tấn công vào thiết bị củanạn nhân Thay vào đó, chúng dựa trên sự lơ đễnh của người dùng hoặc các lỗ hổngbảo mật của thiết bị để thực hiện các cuộc tấn công

Một trong những nguy cơ phổ biến nhất của tấn công phi kỹ thuật trên thiết

bị di động là lừa đảo người dùng để cung cấp thông tin cá nhân hoặc tài khoản ngânhàng của họ thông qua các cuộc gọi điện thoại, tin nhắn hoặc email giả mạo Kẻ tấncông sẽ sử dụng các chiêu thức xảo trá, tạo ra một bối cảnh đáng tin hoặc giả mạomột tổ chức hay doanh nghiệp nào đó để lừa người dùng cung cấp thông tin cá nhâncủa mình

Các tấn công phi kỹ thuật trên thiết bị di động đều có mức độ đe dọa khácnhau, nhưng đều có thể gây ra hậu quả nghiêm trọng cho người dùng Một số tấncông có thể dẫn đến mất thông tin cá nhân, tài khoản và thông tin nhạy cảm khác

Trang 10

Tấn công cũng có thể gây ra tình trạng hoạt động không ổn định cho thiết bị, đóngbăng, crash hoặc làm chậm Do đó, việc áp dụng các biện pháp bảo mật cơ bản nhưkhông mở những email hoặc tin nhắn không rõ nguồn gốc, không kết nối với cácmạng Wi-Fi công cộng không an toàn, và sử dụng phần mềm bảo mật đáng tin cậy

sẽ giúp người dùng giảm thiểu nguy cơ tấn công phi kỹ thuật trên thiết bị di độngcủa mình

- Xâm nhập từ wifi công cộng và thiết bị blutetooth và các kết nối không antoàn

Tấn công qua các kết nối không an toàn trên thiết bị di động có thể đặt ngườidùng vào tình huống nguy hiểm khi thông tin cá nhân và dữ liệu nhạy cảm bị đánhcắp hoặc bị tấn công Tấn công này thường xảy ra khi người dùng kết nối đến cácmạng Wi-Fi công cộng hoặc sử dụng các ứng dụng không an toàn

Tấn công thông qua các kết nối không an toàn trên thiết bị di động sẽ phụ thuộc vàocách thức tấn công và mức độ nhạy cảm của thông tin bị đánh cắp Nếu thông tin cánhân như tên đăng nhập, mật khẩu, số thẻ tín dụng, thông tin tài khoản ngân hàng bịđánh cắp, người dùng có thể bị mất tiền và trở thành nạn nhân của các hình thức tộiphạm mạng Do đó, người dùng cần phải đảm bảo kết nối của mình luôn an toànbằng cách sử dụng các mạng Wi-Fi an toàn hoặc các ứng dụng được xác nhận đángtin cậy

- Thiết bị lỗi thời

Thiết bị di động lỗi thời có thể gây ra nhiều vấn đề liên quan đến an toàn bảomật Đặc điểm chính của các thiết bị này là phần cứng và phần mềm của chúng đãlỗi thời và không được hỗ trợ bảo mật hoặc cập nhật nữa Điều này có nghĩa là các

lỗ hổng bảo mật chưa được vá sẽ tiếp tục tồn tại trên thiết bị, tạo điều kiện thuận lợicho kẻ tấn công tiến hành các cuộc tấn công

Nguy cơ thiết bị lỗi thời đối với thiết bị di động đang trở nên ngày càng phổbiến vì nhiều thiết bị di động đã không được cập nhật phần mềm bảo mật thườngxuyên, có nghĩa là chúng rất dễ bị khai thác bởi các hacker thông qua các lỗ hổngbảo mật đã biết Bên cạnh đó, các thiết bị này có thể không tương thích với cácphần mềm bảo mật mới nhất, không cho phép cài đặt các ứng dụng bảo mật hiệnđại

Trang 11

Nếu người dùng vẫn tiếp tục sử dụng thiết bị di động lỗi thời, rất có thểthông tin cá nhân và dữ liệu quan trọng của họ sẽ bị đánh cắp hoặc tấn công mộtcách dễ dàng Điều này có thể dẫn đến những lỗ hổng bảo mật được biết đến trước

đó vẫn chưa được khắc phục và tấn công từ các hacker có thể dễ dàng xảy ra Một

số ví dụ về các lỗ hổng bảo mật cũng như các kỹ thuật tấn công phổ biến bao gồmtấn công buffer overflow, tấn công SQL injection và tấn công mã độc

Tấn công qua các lỗ hổng bảo mật trên thiết bị di động có thể gây ra nhiều hậu quảnghiêm trọng cho người dùng, bao gồm mất dữ liệu quan trọng, lộ thông tin cá nhân

và tài khoản, và thậm chí là kiểm soát hoàn toàn thiết bị của người dùng bởi cáchacker

- Phần mềm độc hại

Phần mềm độc hại có thể bao gồm các chương trình gián điệp, phần mềmtrộm thông tin, phần mềm mã độc và các ứng dụng độc hại khác Các phần mềmđộc hại này có thể được cài đặt thông qua các trang web không an toàn, email lừađảo, các ứng dụng không chính thức và các ứng dụng có chứa mã độc

Khi bị tấn công bởi phần mềm độc hại, thiết bị di động có thể bị kiểm soáthoàn toàn bởi kẻ tấn công và thông tin quan trọng như mật khẩu, thông tin ngânhàng, danh bạ liên lạc và hình ảnh có thể bị lấy cắp Ngoài ra, phần mềm độc hạicòn có thể làm chậm hoạt động của thiết bị, tiêu tốn pin và dẫn đến các vấn đề vềbảo mật khác

Vì vậy, nguy cơ phần mềm độc hại trên thiết bị di động là rất nguy hiểm vàcần được chú ý đặc biệt Để bảo vệ chính mình khỏi nguy cơ này, người dùng nêntải các ứng dụng từ các nguồn đáng tin cậy, cập nhật hệ điều hành và các ứng dụngthường xuyên, và sử dụng các phần mềm bảo mật di động Ngoài ra, người dùngcũng nên tránh mở các email hoặc tin nhắn không xác định và không truy cập vàocác trang web không an toàn

- Vi phạm thiết bị vật lý:

Nguy cơ vi phạm thiết bị vật lý của thiết bị di động đối với an toàn bảo mật

là rất nguy hiểm Việc mất hoặc đánh cắp thiết bị di động có thể dẫn đến lộ thôngtin cá nhân và dữ liệu quan trọng, như thông tin tài khoản ngân hàng, email, hìnhảnh, v.v Nếu người xấu có thể truy cập vào thiết bị di động của bạn, họ có thể sử

Trang 12

dụng nó để xâm nhập vào các tài khoản trực tuyến của bạn hoặc tạo các vấn đề khác

về bảo mật

Ngoài ra, nếu thiết bị di động của bạn bị đánh cắp, người xấu có thể truy cậpvào các dữ liệu được lưu trữ trong đó, bao gồm cả thông tin nhạy cảm như danhsách liên lạc, tin nhắn, hình ảnh và video Họ cũng có thể sử dụng các thông tin này

để thực hiện các cuộc tấn công mạng khác

- Ứng dụng theo dõi

Ứng dụng theo dõi trên thiết bị di động có thể gây ra nhiều nguy hiểm đốivới bảo mật thông tin của người dùng Đầu tiên, ứng dụng có thể thu thập các thôngtin nhạy cảm của người dùng như vị trí địa lý, lịch sử tìm kiếm và duyệt web, thôngtin cá nhân và các thông tin khác Nếu các thông tin này bị lộ ra bên ngoài, có thểgây ra hậu quả nghiêm trọng cho người dùng, bao gồm việc bị lừa đảo, theo dõi, tấncông mạng và xâm nhập vào tài khoản trực tuyến của người dùng

Thứ hai, ứng dụng theo dõi có thể truy cập vào các thiết bị khác trong mạngcủa người dùng, gây ra rủi ro cho các thiết bị này Điều này đặc biệt đúng trongtrường hợp các thiết bị này chưa được bảo vệ đầy đủ hoặc được cập nhật đầy đủ cácphần mềm bảo mật mới nhất

Thứ ba, ứng dụng theo dõi có thể chia sẻ thông tin của người dùng với bênthứ ba mà người dùng không biết hoặc không đồng ý Điều này có thể dẫn đến việccác thông tin nhạy cảm của người dùng được sử dụng cho mục đích quảng cáo hoặccác hoạt động khác mà người dùng không mong muốn

- Hoán đổi sim

Nguy cơ hoán đổi SIM trên thiết bị di động là một vấn đề đáng lo ngại vềbảo mật thông tin Khi SIM card được hoán đổi, tên người dùng và số điện thoại của

họ được chuyển sang SIM card mới, cho phép kẻ tấn công có thể truy cập và điềukhiển tài khoản điện thoại di động của người dùng

Điều này có thể dẫn đến việc lộ thông tin cá nhân của người dùng, bao gồmtin nhắn, thông tin liên lạc, thông tin tài khoản ngân hàng, mật khẩu và các dữ liệukhác Ngoài ra, người tấn công cũng có thể sử dụng tài khoản điện thoại của ngườidùng để thực hiện các hoạt động phi pháp như gọi điện thoại hoặc nhắn tin đến các

số không rõ nguồn gốc, phát tán tin nhắn rác hoặc thực hiện các cuộc gọi lừa đảo

Ngày đăng: 14/06/2024, 16:52

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
1) Lê Thị Mỹ Hạnh (2020). 7 dịch vụ lưu trữ đám mây tốt, miễn phí, đáng dùng nhất bạn nên biết. thegioididong. Truy cập vào 11/4/2023, từ https://www.thegioididong.com/game-app/7-dich-vu-luu-tru-dam-may-tot-mien-phi-dang-dung-nhat-ban-nen-1295422 Sách, tạp chí
Tiêu đề: 7 dịch vụ lưu trữ đám mây tốt, miễn phí, đáng dùng nhấtbạn nên biết. " thegioididong
Tác giả: Lê Thị Mỹ Hạnh
Năm: 2020
2) (2023). Top 10 phần mềm diệt virus mạnh nhất cho máy tính của bạn năm 2023.Nhanh. Truy cập vào 11/4/2023, từ https://nhanh.vn/top-10-phan-mem-diet-virus-manh-nhat-cho-may-tinh-cua-ban-nam-2023-n103037.html Sách, tạp chí
Tiêu đề: Top 10 phần mềm diệt virus mạnh nhất cho máy tính của bạn năm 2023
Năm: 2023
3) Vân Nguyễn (2022). Phần mềm gián điệp là gì? Làm thế nào để phòng tránh?.FUNIX. Truy cập vào 11/4/2023, từ https://funix.edu.vn/chia-se-kien-thuc/phan-mem-gian-diep-la-gi-lam-the-nao-de-tranh/ Sách, tạp chí
Tiêu đề: Phần mềm gián điệp là gì? Làm thế nào để phòng tránh
Tác giả: Vân Nguyễn
Năm: 2022
4) Jenny Duong (2022). Rò rỉ dữ liệu là gì? Cách phòng tránh rò dỉ dữ liệu với Locker. Locker. Truy cập vào 11/4/2023, từ https://locker.io/vi/blog/ro-ri-du-lieu-la-gi5) Nguyen Dieu Huyen (2021). Diệt Virus, Quét Virus: 16 Ứng Dụng Tăng Tốc Miễn Phí Điện Thoại Android, iOS. Nguyen Kim. Truy cập vào 11/4/2023, từ https://www.nguyenkim.com/diet-virus-quet-virus-cho-dien-thoai.html Sách, tạp chí
Tiêu đề: Rò rỉ dữ liệu là gì? Cách phòng tránh rò dỉ dữ liệu vớiLocker." Locker. Truy cập vào 11/4/2023, từ https://locker.io/vi/blog/ro-ri-du-lieu-la-gi5) Nguyen Dieu Huyen (2021). "Diệt Virus, Quét Virus: 16 Ứng Dụng Tăng Tốc MiễnPhí Điện Thoại Android, iOS
Tác giả: Jenny Duong (2022). Rò rỉ dữ liệu là gì? Cách phòng tránh rò dỉ dữ liệu với Locker. Locker. Truy cập vào 11/4/2023, từ https://locker.io/vi/blog/ro-ri-du-lieu-la-gi5) Nguyen Dieu Huyen
Năm: 2021
6) SHANNON FLYNN (2022). Bluejacking so với Bluebugging so với Bluesnarfing:Đâu là sự khác biệt?.MUO. Truy cập vào 11/4/2023, từ https://trithuccongdong.net/cam-nang-luan-van/cach-trinh-bay-tai-lieu-tham-khao-va-trich-dan-trong-bai-luan.html Sách, tạp chí
Tiêu đề: Bluejacking so với Bluebugging so với Bluesnarfing:"Đâu là sự khác biệt
Tác giả: SHANNON FLYNN
Năm: 2022

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w