1. Trang chủ
  2. » Công Nghệ Thông Tin

Kỹ thuật Phising Hack mật khẩu Facebook

36 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Kỹ thuật Phising Hack mật khẩu Facebook
Chuyên ngành Công nghệ thông tin
Thể loại Báo cáo chuyên đề
Định dạng
Số trang 36
Dung lượng 4,49 MB

Nội dung

Thông tin quan trong được nằm trong kho dữ liệu hoặc nằmtrên đường truyền có thể bị trộm cắp, có thể làm sai lệch, có thể bị giả mạo.Những bí mật kinh doanh, tài chính là mục tiêu của đố

Trang 1

MỞ ĐẦU

Thông tin là một tài sản vô cùng quý giá của chính phủ, các tổ chức,doanh nghiệp hay bất cứ cá nhân nào Ai có được thông tin là có thể đạt đượctỉ lệ thành công cao Chính vì vậy việc trao đổi và giữ bí mật thông tin là mộtvấn đề rất quan trọng Ngày nay công nghệ thông tin bùng nổ với sự pháttriển của Internet và mạng máy tính đã giúp cho việc trao đổi thông tin và cácgiao dịch một các dễ dàng hơn Tuy nhiên lại phát sinh những vấn đề mới đólà tội phạm mạng máy tính đã phát sinh, tồn tại và nhanh chóng phát triểnkhông ngừng Thông tin quan trong được nằm trong kho dữ liệu hoặc nằmtrên đường truyền có thể bị trộm cắp, có thể làm sai lệch, có thể bị giả mạo.Những bí mật kinh doanh, tài chính là mục tiêu của đối thủ cạnh tranh.Những tin tức về an ninh quốc gia là mục tiêu tình báo trong và ngoài nước.Những vấn đề xoay quanh tội phạm mạng máy tính thường bao gồm các hoạtđộng bất hợp pháp như: chiếm dụng và sử dụng trái phép tài nguyên máytính, vi phạm bản quyền, các chương trình giám sát bất hợp pháp, ở nhữngmức độ trầm trọng hơn, các hoạt động tội phạm công nghệ cao còn nhắm đếnviệc phá hoại các hệ thống máy tính bằng cách phát tán các mã độc, ăn cắpcác thông tin về thẻ tín dụng, tài khoản ngân hàng của nạn nhân, lấy cắp cácthông tin tình báo, bí mật quốc gia Điều đó có thể ảnh hưởng các tổ chức,công ty hay cả một quốc gia

Tấn công lừa đảo (Phishing) là hình thức tấn công phi kỹ thuật đượctội phạm mạng sử dụng nhiều nhằm đánh cắp dữ liệu bí mật từ máy tính haymột mạng máy tính của người dùng, sau đó sử dụng dữ liệu cho nhiều mụcđích khác nhau, như lấy cắp tiền của nạn nhân hoặc bán lại dữ liệu đã đánhcắp

Thông thường tin tặc giả mạo thành ngân hàng, trang website giao dịchtrực tuyến, ví điện tử, các công ty có tín dụng để lừa đảo người dùng chia sẽthông tin như: tài khoản và mật khẩu đăng nhập, mật khẩu giao dịch, thẻ tíndụng và các thông tin quan trọng khác Phương thức tấn công này được tin tặcthực hiện thông qua thư điện tử, tin nhắn văn bản hoặc mạng xã hội, khingười dùng thông qua đường link giả mạo sẽ được yêu cầu đăng nhập Nếungười sử dụng truy cập vào thông tin giả mạo đó tin tặc sẽ có được thông tinngay tức thì

Phát hiện các tấn công Phishing trở thành bài toán quan trọng trong antoàn thông tin Phát hiện được tấn công Phishing là việc làm khó khăn, mặcdù có các giải pháp được công bố nhưng vẫn cần độ chính xác cao Sự pháttriển của trí tuệ nhân tạo, máy học trong những năm gần đây rất có tiềm năng

Trang 2

áp dụng để phát hiện tấn công Phishing với độ chính xác cao Trong đó môhình dựa vào máy học có thể phát huy nhiều ưu điểm cho bài toán này Xuấtphát từ thực tế đó chuyên đề báo cáo của nhóm chúng tôi sẽ giới thiệu về cáckĩ thuật tấn công mạng, đặc biệt là tấn công Phishing và mô phỏng quá trìnhtấn công để người dùng sẽ có một cái nhìn tổng quát nhất và cách phòng trán

Trang 3

THÀNH VIÊN CỦA BÀI BÁO CÁO

Trang 4

1.2 Các cách nhận biết Hack Facebook 6

1.3 Một số thủ thuật Hack Facebook thường gặp 7

2 Tấn công Facebook bằng kĩ thuật Phishing và mô phỏng bằng Kali Linux 21

2.1 Khái niệm và nguồn gốc của Phishing 21

2.2 Quá trình để thực hiện tấn công bằng Phishing 22

2.3 Các cách thức tạo thông báo giả để tấn công bằng Phishing 22

Trang 5

DANH MỤC CHỮ VIẾT TẮT

OTP: ONE TRUE PAIRING SĐT: SỐ ĐIỆN THOẠI CNTT: CÔNG NGHỆ THÔNG TIN RIP: REST IN PEACE

Trang 6

1 Tổng quan vấn đề tấn công facebook hiện.1.1 Hack Facebook là gì?

Dù trở thành tình trạng phổ biến hiện nay nhưng cũng có không ít quantâm về bị Hack Facebook là sao Thực chất, đây là tình trạng tài khoản cá nhânbị người dùng khác xâm nhập thông qua những lỗ hổng bảo mật trên Facebook

Các thủ đoạn Hack Facebook được thao tác đơn giản thông qua bẻ khóaquyền truy cập tài khoản bao gồm thông tin đăng nhập như email, số điện thoại,mật khẩu,…Nhằm thực hiện những hành vi bất chính Ảnh hưởng đến ngườidùng chính thức và cả bạn bè họ

1.2 Các cách nhận biết Hack Facebook.

 Bị thay đổi các thông tin cá nhân một cách bất chợt bao gồm cảemail, số điện thoại,…

 Nhiều tài khoản lạ, không quen biết đột nhiên xuất hiện trong danhsách bạn bè

 Xuất hiện những tin nhắn lạ được gửi đi từ tài khoản của người dùngnhưng họ lại chẳng phải là người gửi chúng

 Trên tường cá nhân hiển thị những bài viết lạ Nhiều bình luận xuất hiện trên các trang người dùng chưa theo dõi

bao giờ.Những thông tin trên đây đã giúp người dùng có được cho mình nhữnglời giải về dấu hiệu khi bị Hack Facebook là sao

Nếu người dùng nhận thấy những bất thường trong tài khoản giống vớinhững dấu hiệu nói trên thì rất có thể họ đã trở thành một trong số nhữngtrường hợp bị Hack Facebook

Trang 7

1.3 Một số thủ thuật Hack Facebook thường gặp

1.3.1 Hack Facebook qua Yahoo hoặc email cổ.

Đây là 2 dạng mà mail đã lập lâu năm và đã chết (chủ của mail đã khôngcòn sử dụng trong thời gian dài), sau đó được mở đăng ký lại tài khoản y nhưtài khoản hotmail và yahoo mail

Tốn hệ thống cà máy tính cấu hình nhẹ như laptop đã có thể check hàngtriệu mail cổ xem trên sever hotmail và yahoomail còn tồn tại không Nếukhông tồn tại sẽ đăng ký tài khoản y trang để thay đổi password và tấn công fb

a Ưu điểm khi Hack Facebook qua Yahoo hoặc email cổ.

Yahoo là ứng dụng có thể nói là làm mưa, làm gió trên các trang mạngxã hội tại Việt Nam vào thời điểm đầu thập niên 20 Do sự phát triển khôngngừng của khoa học - công nghệ Các ứng dụng mới lần lượt ra đời, đòi hỏicác tiện ích, sự trải nghiệm và hơn thế nữa là công dụng mà nó mang lại đãvượt xa yahoo Chính vì vậy, yahoo đã không còn phổ biến tại Việt Nam, quađó có rất rất nhiều tài khoản yahoo cũ và không còn người sử dụng Vì vậy,việc tìm kiếm một tài khoản zahoo cổ là rất đơn giản, dễ dàng

Chính vì việc có rất nhiều yahoo cổ nên việc Hack Facebook thông quayahoo hay email cổ sẽ phổ biến trên tất cả các trang mạng mà người dùngmuốn tìm kiếm thông tin Đơn giản chỉ cần lên google là tìm kiếm: cách HackFacebook qua email cổ là có thể ra các kết quả tương ứng với các cách hack

khác nhau Ví dụ về cách chúng e đề cập ở trên chỉ là một trong những các

bước đơn giản trong việc Hack Facebook thông qua yahoo hay email cổ

Ngày nay, việc đăng ký một hay nhiều tài khoản gmail hay yahoo là rấtdễ dàng, vì vậy trong công các nghiên cứu và học tập, ta có thể dễ dàng tạo ratài khoản yahoo hay gmail để thực hành

b Nhược điểm khi Hack Facebook qua Yahoo hoặc email cổ.

Chính vì cách Hack Facebook trên là phổ biến nên đa số các email hayyahoo cổ còn lại sẽ khá khó khăn trong việc tìm kiếm Nói đơn giản là sẽ mấtthời gian trong việc tìm kiếm các tài khoản cổ đó

Trang 8

1.3.2 Hack Facebook bằng số điện thoại (mã OTP).

Lỗ hổng của Fb là khi tài khoản không có sđt mà thêm sdt vào thì sẽkhông yêu cầu mật khẩu, khi đã thêm sdt thì có thể reset pass, người được addsdt sẽ rất khó phát hiện việc add sdt

Các đối tượng lừa đảo sẽ tìm cách tra ra sdt của người dùng trênFacebook và thông tin cho người dùng về các chương trình khuyến mãi, cácgiải thưởng, giả mạo nhân viên Facebook, nhằm lấy mã code mà Facebookgửi về cho người dùng Sau khi lấy được sẽ tiến hành lấy tài khoản Facebook

1.3.3 Hack Facebook bằng website giả.

a Kỹ thuật Phishing.

Phishing là một loại hình lừa đảo trực tuyến, trong đó kẻ tấn công giả mạotrang web hoặc email của một công ty hoặc tổ chức đáng tin cậy, với mục đíchlừa người dùng cung cấp thông tin cá nhân, thông tin tài khoản hoặc thông tinthanh toán Khi một người dùng cung cấp thông tin như vậy, kẻ tấn công có thểsử dụng nó để lừa đảo hoặc trộm tiền từ tài khoản của người dùng

Các cách để ngăn chặn lừa đảo phishing bao gồm:1 Không bao giờ cung cấp thông tin cá nhân hoặc thông tin tài khoản trực

tiếp trên email hoặc trang web không đáng tin cậy.2 Kiểm tra xem trang web hoặc email có phải là của công ty hoặc tổ chức

đáng tin cậy bằng cách xem xét địa chỉ URL hoặc phần mềm bảo mật trêntrình duyệt

3 Không bao giờ nhấp vào các liên kết trong email hoặc trang web khôngđáng tin cậy

4 Cập nhật phần mềm bảo mật và chống vi-rút trên thiết bị của mình.5 Sử dụng các công cụ bảo vệ chống phishing trên trình duyệt và thiết bị

của mình

* Sự nguy hiểm của lừa đảo phishing:

1 Hiệu quả: Phishing là một phương thức lừa đảo trực tuyến hiệu quả, vì nócó thể tiếp cận được một số lượng lớn người dùng

Trang 9

2 Dễ thực hiện: Phishing có thể được thực hiện bởi bất kỳ ai với một mứcđộ kỹ năng máy tính cơ bản, vì nó không đòi hỏi các kỹ năng đặc biệt.3 Không cần đầu tư chi phí lớn: Phishing không đòi hỏi các chi phí đầu tư

lớn, vì nó có thể được thực hiện bằng cách sử dụng các công cụ miễn phítrên mạng

* Hạn chế của lừa đảo phishing:

1 Phần mềm bảo mật có thể ngăn chặn: Các công cụ bảo mật có thể pháthiện và ngăn chặn các cuộc tấn công phishing, do đó các kẻ tấn công phảiliên tục tìm cách tránh các công cụ này

2 Đối tượng không tin tưởng: Người dùng đã trở nên khá thận trọng với cácemail hoặc thông báo không yêu cầu đăng nhập thông tin cá nhân, và dođó, khó khăn hơn để kẻ tấn công thành công

3 Hậu quả pháp lý: Lừa đảo phishing là một tội phạm, và các kẻ tấn công cóthể phải chịu hậu quả pháp lý nếu bị bắt và truy tố

4 Tác động đến uy tín của công ty: Nếu một công ty bị tấn công bởi cáccuộc tấn công phishing, nó có thể ảnh hưởng đến uy tín của công ty vàkhả năng thu hút khách hàng

b Kỹ thuật XXS (Cross-Site Scripting)

XSS là viết tắt của Cross-Site Scripting, là một kỹ thuật tấn công phổ biếntrong lập trình web Kỹ thuật tấn công này cho phép kẻ tấn công chèn mã độc(script) vào trang web để tấn công người dùng khi họ truy cập vào trang đó Khimã độc được thực thi, nó có thể lấy cắp thông tin đăng nhập của người dùng,thay đổi nội dung của trang web, hoặc thực hiện các hoạt động độc hại khác

XSS có thể được thực hiện bằng cách chèn mã độc vào các trường dữ liệunhư ô tìm kiếm, ô đăng ký hoặc bình luận của trang web, và nó có thể được chènbằng các kỹ thuật như đoạn mã JavaScript, HTML hoặc CSS Khi người dùngtruy cập vào trang web đó, mã độc được thực thi trên trình duyệt của họ, mở racửa cho kẻ tấn công thực hiện các hoạt động độc hại

Trang 10

Để ngăn chặn XSS, các nhà phát triển web có thể sử dụng các kỹ thuật bảovệ như:

1 Kiểm tra và loại bỏ các ký tự đặc biệt: Các ký tự đặc biệt như <, >, & và "có thể được thay thế bằng các mã HTML để tránh việc chúng được thựcthi như mã độc

2 Sử dụng các hàm bảo vệ của ngôn ngữ lập trình: Các hàm bảo vệ nhưhtmlspecialchars() trong PHP hoặc HttpUtility.HtmlEncode() trong NETcó thể giúp mã hóa các ký tự đặc biệt để tránh các cuộc tấn công XSS.3 Sử dụng các framework bảo mật: Các framework bảo mật như Ruby on

Rails hoặc Django có thể giúp các nhà phát triển web tự động áp dụng cácphương pháp bảo vệ chống XSS

4 Kiểm tra đầu vào người dùng: Các nhà phát triển web cần kiểm tra cáctrường đầu vào của người dùng để đảm bảo rằng chúng không chứa mãđộc hoặc các ký tự đặc biệt độc hại

5 Sử dụng HTTPS: Việc sử dụng HTTPS giúp bảo mật các truyền thônggiữa trình duyệt và máy chủ web, giúp ngăn chặn các cuộc tấn công trungman-in-the-middle

Ưu điểm của kỹ thuật tấn công XSS là nó có thể được thực hiện đơn giản,hiệu quả và có thể gây ra nhiều thiệt hại cho người dùng và trang web Nhữngnhược điểm của XSS bao gồm:

1 Đối tượng tấn công rộng: XSS có thể tấn công bất kỳ người dùng nào truycập vào trang web bị tấn công, do đó người dùng là đối tượng tấn côngrộng

2 Không đòi hỏi quyền truy cập đặc biệt: Kỹ thuật tấn công XSS không đòihỏi kẻ tấn công phải có quyền truy cập đặc biệt nào vào hệ thống hoặctrang web để thực hiện cuộc tấn công

3 Khó phát hiện: Việc phát hiện các cuộc tấn công XSS có thể khó khăn, dođó nó có thể được sử dụng để thực hiện các cuộc tấn công lặng lẽ và kéodài trong thời gian dài

Trang 11

4 Dễ bị lạm dụng: Kỹ thuật tấn công XSS dễ bị lạm dụng để thực hiện cáccuộc tấn công khác như lấy cắp thông tin cá nhân, tấn công trang webkhác hoặc tạo các trang web giả mạo.

5 Có thể gây thiệt hại nghiêm trọng: XSS có thể gây ra thiệt hại nghiêmtrọng cho người dùng và trang web, bao gồm lấy cắp thông tin đăng nhập,tài khoản ngân hàng, thực hiện các hoạt động gây thiệt hại cho ngườidùng, như đặt hàng hoặc thực hiện các hành động trái pháp luật

c Kỹ thuật SQL Injection

SQL Injection là một kỹ thuật tấn công web phổ biến, nó cho phép kẻ tấncông chèn thêm hoặc sửa đổi câu truy vấn SQL được thực thi trên trang webbằng cách chèn dữ liệu độc hại vào các biểu thức truy vấn Khi trang web khôngxử lý đầu vào từ người dùng đầy đủ, nó có thể trở thành một điểm yếu và bị tấncông bởi SQL Injection

Các hình thức tấn công SQL Injection có thể bao gồm việc chèn các lệnhSQL độc hại vào form tìm kiếm, form đăng nhập, hoặc các tham số trên URL đểthực hiện các cuộc tấn công khác như trộm dữ liệu, thay đổi, hoặc xóa các dữliệu quan trọng trong cơ sở dữ liệu

Một số ưu điểm của SQL Injection bao gồm:

1 Dễ dàng thực hiện: SQL Injection rất dễ thực hiện và chỉ cần một số kiếnthức cơ bản về SQL

2 Hiệu quả: SQL Injection có thể cho phép kẻ tấn công thực hiện nhiềucuộc tấn công khác nhau và có thể gây ra nhiều thiệt hại cho hệ thống vàngười dùng

3 Đối tượng tấn công rộng: SQL Injection có thể tấn công bất kỳ ngườidùng nào truy cập vào trang web bị tấn công

Những nhược điểm của SQL Injection bao gồm:

Trang 12

1 Độ phức tạp: SQL Injection có thể yêu cầu kiến thức chuyên môn về cơsở dữ liệu để thực hiện các cuộc tấn công phức tạp.

2 Dễ bị phát hiện: Một số các biện pháp bảo mật phổ biến được sử dụng đểngăn chặn SQL Injection, do đó, nó có thể dễ dàng bị phát hiện và ngănchặn

3 Phụ thuộc vào các biểu thức truy vấn: SQL Injection chỉ hoạt động khitrang web sử dụng các biểu thức truy vấn SQL để tương tác với cơ sở dữliệu

d Kỹ thuật Malware

Malware là viết tắt của "malicious software" là một phần mềm độc hạiđược thiết kế để tấn công hệ thống hoặc làm hại cho người dùng Các loạimalware bao gồm:

1 Virus: Là loại malware sử dụng các tập tin để lây lan và thực hiện cáchành động độc hại như xóa dữ liệu, tạo thêm các tệp tin khác hoặc chiếmquyền kiểm soát máy tính của nạn nhân

2 Worms: Là các loại malware tự lây lan qua mạng, tìm kiếm các thiết bị cólỗ hổng bảo mật và nhân bản chính nó trên các thiết bị đó Worms có thểgây tắc nghẽn mạng và tiêu tốn tài nguyên của hệ thống

3 Trojan: Là loại malware giả mạo một phần mềm hợp pháp, khiến ngườidùng tải xuống và cài đặt chúng trên hệ thống của mình Trojan có thể chophép kẻ tấn công truy cập vào hệ thống của nạn nhân, đánh cắp dữ liệuhoặc thực hiện các hành động độc hại khác

4 Ransomware: Là loại malware mã hóa các tệp tin của nạn nhân và yêucầu nạn nhân trả tiền để giải mã tệp tin đó Ransomware có thể gây rathiệt hại nghiêm trọng cho doanh nghiệp và người dùng cá nhân

5 Spyware: Là loại malware được thiết kế để theo dõi các hoạt động củangười dùng và thu thập thông tin cá nhân Spyware có thể gửi thông tin đóvề cho kẻ tấn công và gây ra các vấn đề về quyền riêng tư

Trang 13

Malware là một trong những mối đe dọa nghiêm trọng đối với hệ thống vàdữ liệu của người dùng và doanh nghiệp Các biện pháp bảo mật như sử dụngphần mềm chống virus, bảo mật đường truyền và các biện pháp an ninh thôngtin khác cần được thực hiện để bảo vệ hệ thống khỏi các cuộc tấn công củamalware.

Ưu điểm của malware đó là nó có thể tấn công và gây hại cho hệ thống và dữliệu của nạn nhân một cách nhanh chóng và hiệu quả Kẻ tấn công có thể sửdụng malware để lây nhiễm các hệ thống khác nhau, thu thập thông tin cá nhânvà quản lý máy tính từ xa

Tuy nhiên, nhược điểm của malware đó là nó là một mối đe dọa nghiêmtrọng đối với an ninh mạng và tài nguyên hệ thống Nếu không được phát hiệnvà xử lý kịp thời, malware có thể gây ra thiệt hại nghiêm trọng cho hệ thống,làm gián đoạn các hoạt động quan trọng của doanh nghiệp và gây mất cân bằngtrong kinh tế

Ngoài ra, việc phát triển và triển khai các phần mềm chống virus và cácbiện pháp bảo mật khác để phòng chống malware cũng tốn kém và tốn thời gian.Do đó, các doanh nghiệp và tổ chức cần đầu tư đầy đủ tài nguyên và nguồn lựcđể bảo vệ hệ thống của mình khỏi các cuộc tấn công của malware

e Kỹ thuật Man-in-the-middle

Man-in-the-middle (MITM) là một kỹ thuật tấn công mạng mà kẻ tấncông can thiệp vào kênh truyền thông giữa hai bên giao tiếp, từ đó có thể theodõi và thay đổi nội dung của thông điệp được truyền đi mà không bị phát hiện

Cách thức thực hiện MITM thường được thực hiện bằng cách cài đặt phầnmềm độc hại vào một máy tính hoặc thiết bị trong mạng của nạn nhân, hoặcbằng cách tạo ra một điểm truy cập giả mạo (fake access point) để thu thậpthông tin Khi nạn nhân kết nối với điểm truy cập giả mạo, thông tin truyền đi vànhận về sẽ bị kẻ tấn công theo dõi và kiểm soát

Trang 14

Khi kẻ tấn công kiểm soát được kênh truyền thông giữa hai bên giao tiếp,họ có thể thay đổi nội dung của thông điệp, chèn thêm thông tin hoặc đánh cắpthông tin cá nhân Ví dụ, trong một cuộc giao dịch ngân hàng trực tuyến, kẻ tấncông có thể thay đổi số tài khoản hoặc số tiền được chuyển đến để chiếm đoạttiền của nạn nhân.

Để đối phó với MITM, các tổ chức và cá nhân cần áp dụng các biện phápbảo mật mạnh mẽ như sử dụng các phương thức mã hóa bảo mật thông tin, thiếtlập một mạng riêng ảo (VPN) để bảo vệ thông tin khi truyền qua mạng, và sửdụng phần mềm chống virus và tường lửa mạnh để phát hiện và ngăn chặn cáccuộc tấn công MITM

Ưu điểm của tấn công MITM là nó cho phép kẻ tấn công thu thập và theodõi thông tin nhạy cảm giữa hai bên giao tiếp như tên đăng nhập, mật khẩu,thông tin thẻ tín dụng, v.v Nó cũng cho phép kẻ tấn công thay đổi nội dung củacác gói tin truyền tải giữa hai bên, từ đó có thể thực hiện các hành động độc hạinhư chèn mã độc, tạo thông báo giả mạo, hoặc chỉnh sửa dữ liệu truyền tải đểđánh lừa người dùng

Tuy nhiên, nhược điểm của tấn công MITM là nó yêu cầu kẻ tấn côngphải có quyền truy cập vào mạng truyền thông của hai bên giao tiếp Nó cũngđòi hỏi kẻ tấn công phải có kỹ năng và kiến thức chuyên môn để thực hiện cuộctấn công này Ngoài ra, các hệ thống bảo mật cũng ngày càng được cải tiến vànâng cao, từ đó khó khăn hơn để thực hiện cuộc tấn công MITM thành công

1.3.6 Hack qua app gồm app game, app chỉnh ảnh, app xem bói.

Tin tặc sẽ ra một số ứng dụng thống kê, bói toán vui, game, chỉnh sửahình ảnh, làm video,…Những ứng dụng này thường là sẽ phải lấy thông tinFacebook của người dùng và của bạn bè nên cần người dùng chơi cấp cho mộtsố quyền điển hình nhất là liên kết tài khoản facebook Vì vậy mà họ đã lỡ taycho phép tin tặc khai thác thông tin, từ đó mà chiếm đoạt được tài khoản của họhoặc của bạn bè của họ hoặc dùng thông tin đó để đánh lừa bạn bè của họ.Nhưng trong một số trường hợp, các ứng dụng này có thể lừa đảo người dùng

Trang 15

bằng cách giả mạo giao diện đăng nhập Facebook và yêu cầu người dùng nhậpthông tin đăng nhập của mình Nếu người dùng cung cấp thông tin này cho ứngdụng giả mạo, tài khoản Facebook của họ có thể bị đánh cắp hoặc sử dụng mộtcách không đúng đắn

Để tránh bị chiếm đoạt tài khoản Facebook, người dùng nên tránh cungcấp thông tin đăng nhập của mình cho bất kỳ ai hoặc bất kỳ trang web hoặc ứngdụng nào không được xác minh và đáng tin cậy Người dùng cũng nên sử dụngmật khẩu phức tạp, sử dụng tính năng xác thực hai yếu tố và đảm bảo rằng máytính hoặc thiết bị của người dùng được bảo vệ bằng phần mềm chống virus vàtường lửa Ngoài ra, nên cập nhật thường xuyên cho tài khoản của mình và chúý đến các hoạt động bất thường trên tài khoản của mình như đăng bài không rõnguồn gốc hoặc nhận thông báo từ Facebook về các hoạt động đáng ngờ

* Ưu điểm hack qua app gồm app game, app chỉnh ảnh, app xem bói

- Dễ chiếm dụng khi người dùng không phân biệt app nào là tin cậy cao.- Các ứng dụng thường có nội dung hấp dẫn với đa số thị hiếu người sử

dụng.- Chỉ cần cấp quyền liên kết tài khoản hoặc đăng nhập trên ứng dụng độc

hại là kẻ xấu đã có thể lợi dụng nhiều mục đích khác nhau

* Nhược điểm hack qua app gồm app game, app chỉnh ảnh, app xem bói

- Hầu hết các ứng dụng độc hại đã được cửa hàng ứng dụng CH Play(Android), App Store (Ios) phát hiện và xóa bỏ trong cửa hàng

- Người tấn công phải có trình độ nhất định về công nghệ thông tin và xâydựng được các app có thật, phân quyền và chiếm dụng được token

Trang 16

1.3.7 Rip nick facebook gồm báo cáo, add quản trị vào page vi phạm, lấy cookie đăng nội dung vi phạm

RIP là viết tắt của từ Rest in Peace có nghĩa là chết, từ này được sử dụng

phổ biến trên Facebook có nghĩa là hình thức báo cáo sai phạm nhiều lần đối vớimột Facebook nào đó Đó cũng là cách làm mà bắt người dùng xác minh danhtính, tài khoản giả mạo, báo cáo nick bị lạm dụng, Nếu sau một thời gian màhọ không thể xác minh được thì tài khoản của họ có thể sẽ bị khóa vĩnh viễn

Ảnh - Nguồn: Interner(1).

Để cho tài khoản Facebook của mình được an toàn, tốt nhất không nên kếtbạn với những người không quen biết Chỉ nên kết bạn với những người thân,bạn bè đáng tin cậy để tránh để lộ thông tin ra bên ngoài

* Không công khai ảnh đại diện

Khi để ảnh đại diện ở chế độ công khai thì tất cả mọi người sẽ thấy hình,

lượt like, comment, địa điểm, của người dùng Dựa vào điều này kẻ xấu sẽ tìm

kiếm được thông tin dựa vào đó report người dùng Vậy nên hãy thay đổi quyềnriêng tư ảnh đại diện về bạn bè hoặc chỉ mình tôi Khi đó, người ngoài (trừ bạnbè) sẽ không thấy ảnh hoặc thấy mà không thể xem được lượt like hay bình luậnvề bức hình của họ

Để thay đổi quyền riêng tư ảnh đại diện ta làm theo các bước sau:

370274.vnp

Trang 17

- Bước 1: Vào ảnh đại diện chọn biểu tượng bên cạnh ngày đăng hình.

Trang 18

Những hình ảnh phản cảm là nguyên nhân rất lớn khiến Facebook củangười dùng bị khoá, người dùng không nên post những tấm hình nhạy cảm,

thông tin giật gân và sai sự thật nhé.

Ảnh - Nguồn: Interner(4).

Không đăng những hình ảnh phản cảm

* Không để lộ thông tin cá nhân

Thay vì để thông tin công khai thì người dùng nên để chỉ cho bạn bè thấy,hoặc để chỉ mình tôi Điều này rất quan trọng trong việc bảo vệ tài khoản củahọchống bị kẻ xấu RIP Để thực thay đổi thông tin chúng ta thực hiện như sau:

- Bước 1: Vào trang cá nhân chọn mục About (Giới thiệu).

https://kythuatchonghanggia.vn/bao-ve-nguoi-tieu-dung/ky-3-hack-facebook-thu-doan-cu-nhung-nhieu-chieu-tro-tinh-vi-hon-12217

Ngày đăng: 06/09/2024, 15:53

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Subhi Gupta, Abhisshek Singhal, Akansha Kapoor, "A Literature Survey on Social Engineering Attacks: Phishing Attack," in International Conference on Computing, Communication and Automation (ICCCA), Greater Noida, 2016 Sách, tạp chí
Tiêu đề: A LiteratureSurvey on Social Engineering Attacks: Phishing Attack
[2] Abdul Basit, Maham Zafar, Xuan Liu, Abdul Rehman Javed, Zunera Jalil, Kashif Kifayat, "A comprehensive survey of AI-enabled phishing attacks detection techniques," pp. 1-16, 2020 Sách, tạp chí
Tiêu đề: A comprehensive survey of AI-enabledphishing attacks detection techniques
[4] L. Zhang and P. Zhang, "PhishTrim: Fast and adaptive phishing detection based on deep representation learning," in IEEE International Conference on Web Services (ICWS), 2020 Sách, tạp chí
Tiêu đề: PhishTrim: Fast and adaptive phishingdetection based on deep representation learning
[5] L. Lakshmi, M. P. Reddy, C. Santhaiah, and U. J. Reddy, "Smart phishing detection in web pages using supervised deep learning classification and optimization technique ADAM," p. 3549–3564, 2021 Sách, tạp chí
Tiêu đề: Smartphishing detection in web pages using supervised deep learningclassification and optimization technique ADAM
[6] Z. Yuan, Q. Yuan, and J. Wu, "Phishing detection on ethereum via learning representation of transaction subgraphs," in Blockchain and Trustworthy Systems, 2020, pp. 178-191 Sách, tạp chí
Tiêu đề: Phishing detection on ethereum vialearning representation of transaction subgraphs
[8] Muhammad Usman, Mian Ahmad Jan, Xiangjian He, Jinjun Chen,"A Survey on Representation Learning Efforts in Cybersecurity Domain," vol. 52, pp. 1-28, 2019 Sách, tạp chí
Tiêu đề: A Survey on Representation Learning Efforts in CybersecurityDomain
[9] L. D. Nguyen, D. N. Le, L. T. Vinh, "Detecting Phishing Web Pages based on DOM-Tree Structure and Graph Matching Algorithm," in SoICT Sách, tạp chí
Tiêu đề: Detecting Phishing Web Pagesbased on DOM-Tree Structure and Graph Matching Algorithm
[3] N. Đ. Hiền, Máy Vector hỗ trợ đa lớp và ứng dụng phát hiện tấn công, Hà Nội, 2012 Khác
[7] N. Đ. Thuân, Introduction to Data Mining, Học viện Công nghệ Bưu chính viễn thông, 2014 Khác
w