Loại phần mềm độc hại nào nguy hiểm nhất?

Bối cảnh trực tuyến tràn ngập nhiều loại phần mềm độc hại, nhiều phần mềm trong số đó có khả năng gây hại cho bạn theo một cách nào đó. Nhưng trong số tất cả các loại phần mềm độc hại hiện nay, loại nào nguy hiểm nhất và loại nào gây ra mối đe dọa lớn nhất cho các tổ chức cũng như cá nhân?


1. Phần mềm tống tiền

cờ đầu lâu đỏ trên màn hình máy tính xách tay

Trong số tất cả các biến thể phần mềm độc hại hiện có, ransomware chắc chắn là một trong những biến thể đáng lo ngại nhất. Loại chương trình phần mềm độc hại này về cơ bản giữ dữ liệu hoặc hệ thống của mục tiêu làm con tin, làm gián đoạn hoạt động và đe dọa rò rỉ.

Điều này được thực hiện bằng cách sử dụng mã hóa, với kẻ tấn công giữ khóa giải mã. Kẻ tấn công sẽ yêu cầu một khoản tiền chuộc nhất định để đổi lấy khóa giải mã, (do đó có tên “ransomware”) nhưng khoản tiền chuộc này thường rất cao, đặc biệt nếu một tổ chức lớn hơn đang được nhắm mục tiêu. Hãy cùng xem một ví dụ về cuộc tấn công ransomware để hiểu rõ hơn về cách thức hoạt động của chúng.

Sự kiện Colonial Pipeline là một trong những trường hợp tấn công ransomware nổi tiếng nhất cho đến nay. Colonial Pipeline, hệ thống đường ống dẫn dầu tinh chế lớn nhất của Mỹ, đã trở thành mục tiêu của một cuộc tấn công ransomware vào ngày 7 tháng 5 năm 2021.

Vào ngày này, một bế tắc lớn đã xảy ra trong hoạt động của Colonial Pipeline khi DarkSide, một nền tảng ransomware dưới dạng dịch vụ nổi tiếng thế giới, đã tải thành công phần mềm độc hại vào hệ thống CNTT của mình. Phần mềm tống tiền của DarkSide đã được sử dụng trong một loạt các cuộc tấn công nghiêm trọng bởi các nhà khai thác khác nhau. Điều này là do các dịch vụ ransomware dưới dạng dịch vụ cung cấp cho người dùng các chương trình ransomware của riêng họ để đổi lấy một khoản phí, vì vậy bất kỳ ai trả khoản phí này về cơ bản đều có thể sử dụng phần mềm ransomware DarkSide cho hoạt động khai thác của riêng họ.

Không ai biết chính xác làm thế nào ransomware được triển khai thành công trên các hệ thống của Colonial Pipeline, mặc dù người ta cho rằng một số loại lỗ hổng bảo mật đã mở ra cánh cửa cho những kẻ tấn công. Dù bằng cách nào, nó đã gây ra rất nhiều thiệt hại. Colonial Pipeline đã ngừng hoạt động do mã độc tống tiền, gây ra sự gián đoạn và bất tiện lớn trên toàn quốc. Cho rằng Đường ống thuộc địa cung cấp khí đốt cho một vùng rộng lớn của Hoa Kỳ, từ Texas đến New York, việc ngừng hoạt động, dù là tạm thời, sẽ là một tin xấu.

Những người điều hành DarkSide đứng sau cuộc tấn công Colonial Pipeline đã yêu cầu một khoản tiền gây sốc 5 triệu đô la để đổi lấy khóa giải mã, mà cuối cùng, công ty đã phải trả. May mắn thay, vào năm 2022, 2,3 triệu đô la tiền chuộc đã thanh toán đã được Bộ Tư pháp Hoa Kỳ thu hồi dưới dạng Bitcoin. Nhưng trong khi cơ quan thực thi pháp luật đang tiếp tục trấn áp tội phạm mạng, nhiều kẻ tấn công vẫn đang lẩn tránh, đặc biệt là khi sử dụng các kỹ thuật tinh vi hơn.

Các cuộc tấn công ransomware chắc chắn đang gia tăng, khiến mối đe dọa của chúng thậm chí còn phổ biến hơn. Chỉ riêng trong năm 2021, đã có 623,3 triệu cuộc tấn công ransomware được thực hiện, tăng 105% so với năm 2020 (theo AAG). Tuy nhiên, các cuộc tấn công đã giảm 23% vào năm 2022, điều này có phần hy vọng, nhưng không có nghĩa là chúng ta không có nguy cơ trở thành mục tiêu.

2. Keylogger

chụp cận cảnh bàn phím máy tính để bàn

Bạn có thể không nhận ra điều đó, nhưng bạn gõ rất nhiều thứ bí mật trên bàn phím của mình. Cho dù đó là địa chỉ email, số điện thoại của bạn hay thậm chí là một cuộc thảo luận riêng tư với những cá nhân khác, tất cả đều được nhập bằng bàn phím của bạn. Tội phạm mạng biết điều này và do đó đã phát triển một loại chương trình phần mềm độc hại được gọi là keylogger.

Đúng như tên gọi, keylogger ghi lại từng thao tác gõ phím bạn thực hiện trên máy tính để bàn hoặc máy tính xách tay. Và điều đó có nghĩa là từng cú đánh. Mỗi khi bạn nhập email, mật khẩu, thông tin thẻ thanh toán hoặc bất kỳ loại dữ liệu nhạy cảm nào khác, kẻ tấn công đã triển khai keylogger có thể nhìn thấy tất cả. Điều này có nghĩa là họ có quyền truy cập vào một loạt các thông tin nhạy cảm cao mà họ có thể sử dụng để làm lợi cho mình.

Sau khi kẻ tấn công nắm giữ dữ liệu riêng tư của bạn, chúng có thể trực tiếp sử dụng dữ liệu đó—để hack tài khoản, đánh cắp danh tính của bạn hoặc truy cập vào tiền của bạn—hoặc chúng có thể bán dữ liệu đó trên thị trường bất hợp pháp để kẻ xấu khác khai thác. Dù bằng cách nào, thao tác ghi bàn phím thành công có thể gây nguy hiểm cho tính bảo mật và quyền riêng tư của bạn.

Điều đặc biệt đáng lo ngại về các chương trình keylogger là chúng thường có thể qua mặt khả năng phát hiện của phần mềm chống vi-rút. Trên thực tế, người ta ước tính rằng 10 triệu máy tính ở Hoa Kỳ hiện có thể bị nhiễm phần mềm độc hại keylogger (như Tổng quan về VPN đã nêu).

Hiện nay có nhiều loại keylogger phổ biến khác nhau, một số nằm trong các loại chương trình phần mềm độc hại khác, chẳng hạn như phần mềm gián điệp. Một số loại keylogger đáng chú ý bao gồm WinSpy, Activity Keylogger và Revealer Keylogger.

3. Con ngựa thành Troy

hình ảnh con ngựa trước nền ma trận màu xanh lá cây

Nếu bạn không biết Trojan Horse (hay đơn giản là Trojan) trong thuật ngữ an ninh mạng, thì bạn có thể đã nghe nói về nó qua huyền thoại Hy Lạp cổ đại khét tiếng Odyssey, trong đó thành Troy bị xâm chiếm khi được tặng một con ngựa lớn cùng binh lính. ẩn bên trong. Và có một lý do khiến các chương trình Trojan Horse có tên này: chúng được thiết kế để đánh lừa.

Mục tiêu của chương trình Trojan Horse là thực hiện các hoạt động độc hại trên thiết bị của bạn trong khi vẫn ẩn. Chúng thường xuất hiện dưới dạng các ứng dụng trông có vẻ vô hại, nhưng trên thực tế, được trang bị phần mềm nguy hiểm có thể gây ra nhiều thiệt hại.

Ví dụ, giả sử chương trình Trojan Horse được tải trên máy tính của bạn. Có thể bạn đã thấy một ứng dụng mới mà bạn có thể thích, mặc dù ứng dụng này chưa được đánh giá rộng rãi và được xác nhận là đáng tin cậy. Bạn thậm chí có thể đã tải xuống một ứng dụng từ một trang web, thay vì thông qua cửa hàng ứng dụng mặc định của bạn (chẳng hạn như Google Play). Sau khi người dùng tải xuống ứng dụng độc hại và tệp thực thi của nó, Trojan có thể hoạt động.

Nhưng Trojan không chỉ xuất hiện ở dạng ứng dụng lừa đảo. Chúng cũng có thể phát sinh từ các tệp tải xuống khác mà bạn thực hiện trực tuyến, chẳng hạn như mở tệp đính kèm email được gửi từ người dùng độc hại. Vì vậy, nếu có một tệp được gửi cho bạn từ một địa chỉ mới hoặc đáng ngờ, hãy hết sức thận trọng khi mở nó. Có nhiều cách khác nhau để phát hiện tệp đính kèm độc hại, chẳng hạn như phân tích phần mở rộng của tệp hoặc chạy nó qua trình quét tệp đính kèm để xác định tính hợp pháp của nó.

Có một số việc mà chương trình Trojan Horse có thể thực hiện trên thiết bị của bạn, bao gồm cả việc trích xuất và sửa đổi dữ liệu. Chỉ riêng hai tùy chọn này đã cung cấp cho tội phạm mạng một lượng kiểm soát đáng lo ngại đối với thông tin được lưu trữ của bạn.

Phần mềm độc hại gây rủi ro lớn cho tất cả người dùng Internet

Khi chúng ta tiếp tục dựa vào công nghệ cho các hoạt động hàng ngày, khả năng tiếp xúc với các chương trình độc hại của chúng ta chỉ tăng lên. Điều hết sức quan trọng là chúng ta phải coi trọng vấn đề bảo mật kỹ thuật số của mình để chúng ta được bảo vệ tốt hơn trước những chương trình cực kỳ nguy hiểm này. Thực hiện thêm một số bước để bảo vệ thiết bị của chúng ta có thể tạo ra sự khác biệt hoàn toàn trong trường hợp tội phạm mạng nhắm mục tiêu đến chúng ta, vì vậy hãy xem xét mức độ bảo mật tổng thể của công nghệ của bạn ngay hôm nay để đảm bảo rằng bạn đang tự bảo vệ mình nhiều nhất có thể.

Previous Post
Next Post

post written by: