Có vẻ như đã có đủ các mối đe dọa trên mạng để bạn phải lo lắng. Nhưng tội phạm mạng giờ đây có thể khởi động các cuộc tấn công thậm chí còn mạnh hơn thông qua tiền điện tử. Không, điều này không liên quan đến tiền điện tử. Vậy, tiền điện tử là gì và nó có nguy hiểm cho bạn không?
Khái niệm cơ bản về mật mã học
Cryptovirology là phương pháp khai thác mật mã để tạo hoặc cải thiện các chương trình độc hại. Nói tóm lại, nó chuyển mật mã từ một phương pháp phòng thủ sang một phương pháp tấn công.
Mật mã học (đừng nhầm lẫn với thuật ngữ ô “mật mã học”) đã làm được những điều tuyệt vời cho an ninh mạng và quyền riêng tư. Lĩnh vực này liên quan đến việc lấy thông tin dễ đọc và chuyển đổi nó thành văn bản được mã hóa để khó giải mã hơn nhiều và do đó khó khai thác hơn. Bạn có thể đã nghe nói về thuật ngữ “mã hóa” trước đây vì nhiều nền tảng trực tuyến hiện đang sử dụng phương pháp bảo mật này để bảo vệ người dùng. Mã hóa mã hóa dữ liệu của bạn để không bên trái phép nào có thể xem dữ liệu đó.
Mặc dù mật mã mang lại lợi ích to lớn theo nhiều cách, giống như hầu hết các công nghệ, nhưng nó có thể được tận dụng cho các hoạt động bất hợp pháp, bao gồm cả việc phát triển phần mềm độc hại.
Ransomware là một ví dụ nổi tiếng về tiền điện tử. Ransomware là một loại phần mềm độc hại mã hóa các tệp trên thiết bị bị nhiễm. Nếu nạn nhân trả khoản tiền chuộc mà kẻ tấn công yêu cầu, họ sẽ có cơ hội lấy lại dữ liệu của mình thông qua khóa giải mã mà kẻ tấn công nắm giữ. Đôi khi, nạn nhân sẽ có thể lấy lại dữ liệu của họ bằng cách trả tiền chuộc, nhưng nếu không, kẻ tấn công sẽ chỉ cần lấy tiền và chạy mà không cung cấp khóa giải mã.
Phương pháp độc hại này cũng có thể liên quan đến việc khai thác mật mã khóa công khai, một lĩnh vực cụ thể trong lĩnh vực mật mã. Mật mã khóa công khai sử dụng các cặp khóa liên quan để mã hóa dữ liệu. Một khóa là công khai và khóa còn lại là riêng tư. Bạn có thể đã nghe nói về phương pháp mật mã này đang được sử dụng trong ngành công nghiệp tiền điện tử trên chuỗi khối.
Bằng cách lạm dụng các hệ thống mật mã, tội phạm mạng có thể nắm giữ dữ liệu riêng tư có độ nhạy cảm cao. Nhưng nó được thực hiện như thế nào?
Cryptovirology được sử dụng như thế nào?
Như Shivale Saurabh Anandrao đã nêu trong “Cryptovirology: Virus Approach”, mục đích cốt lõi của cryptovirology là “cung cấp cho phần mềm độc hại quyền riêng tư ở mức độ lớn hơn và mạnh mẽ hơn để chống lại việc bị bắt cũng như giúp kẻ tấn công ẩn danh hơn trong khi giao tiếp với chương trình độc hại đã triển khai” . Nói tóm lại, nó rất hữu ích trong việc trốn tránh các giao thức chống vi-rút.
Các cửa hậu bất đối xứng rất hữu ích trong các cuộc tấn công bằng tiền điện tử. Một cửa hậu bất đối xứng là một cửa hậu chỉ có thể được sử dụng bởi kẻ tấn công chịu trách nhiệm tạo ra nó. Chúng còn được gọi là cửa hậu kleptograhpic. Không giống như các backdoor điển hình, nó không có tính chất đối xứng, vì vậy ngay cả khi bạn tìm thấy nó, bạn cũng không thể sử dụng nó.
Nhưng cryptovirology không chỉ có một dạng. Bạn có thể nhiễm cryptovirus, cryptotrojans và cryptoworms. Những kiểu tấn công này cũng có thể được sử dụng để đánh cắp các khóa đối xứng trên các khóa riêng.
Như đã đề cập trước đây, một cách sử dụng tiền điện tử nổi tiếng hơn sẽ là mã độc tống tiền. Các cuộc tấn công bằng phần mềm tống tiền không phải là hiếm, với một số tổ chức lớn bị tấn công bởi dòng phần mềm độc hại này. Các ví dụ phổ biến về ransomware bao gồm LockBit, WannaCry và CryptoLocker. Sử dụng các chương trình như vậy, các cá nhân có thể tống tiền nạn nhân với số tiền khổng lồ bằng cách giữ dữ liệu quan trọng của họ làm con tin.
Lấy ví dụ về cuộc tấn công Colonial Pipeline. Vào tháng 5 năm 2021, hệ thống đường ống dẫn dầu có trụ sở tại Hoa Kỳ này đã trở thành mục tiêu của một cuộc tấn công ransomware khổng lồ. Bằng cách sử dụng VPN, một nhóm tin tặc người Nga (được gọi là DarkSide) đã tìm cách xâm phạm từ xa hệ thống Colonial Pipeline và tạm dừng hoạt động. Những kẻ tấn công yêu cầu một khoản tiền chuộc để đổi lấy việc hoạt động bình thường trở lại, mà Colonial Pipeline cuối cùng đã phải trả.
Các cuộc tấn công bằng mã hóa đã bắt đầu từ giữa những năm 1990, nhưng đã có rất nhiều trường hợp vi-rút sử dụng mật mã trong quá khứ, chẳng hạn như vi-rút Tremor. Mặc dù dạng phần mềm độc hại này không sử dụng mật mã trong tải trọng, nhưng nó đã sử dụng một kỹ thuật như vậy để trốn tránh sự phát hiện của phần mềm chống vi-rút.
Cryptovirology có thể gây ra nhiều thiệt hại
Với khả năng phá vỡ khả năng phát hiện bảo mật và đánh cắp dữ liệu nhạy cảm cao, các cuộc tấn công bằng tiền điện tử có khả năng gây ra nhiều tác hại. Chúng tôi đã thấy cách các chương trình này có thể nhắm mục tiêu đến cả cá nhân và tổ chức và không biết nó sẽ phát triển như thế nào trong tương lai.