Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

Bitdefender Safepay - Trình duyệt Web an toàn nhất

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Bitdefender Safepay - Trình duyệt Web an toàn nhất

    Ngày nay hầu hết các ngân hàng cung cấp cho khách hàng quyền truy cập vào tài khoản của họ trên Internet. Mặc dù điều này là rất hữu ích nhưng nó cũng tiềm ẩn một nguy cơ đáng kể cho người dùng.
    Một giao dịch trực tuyến không chỉ liên quan đến đầu nhận (ngân hàng hoặc bên nhà cung cấp trực tuyến) mà là một sự phức tạp của các yếu tố sau:

    1. Phía khách hàng (PC/trình duyệt)
    2. Cấu trúc mạng (Internet)
    3. Phía máy chủ (ngân hàng/khác)



    Phía khách hàng là nơi dễ bị tội phạm mạng tấn công bằng các công cụ thiết kế khéo léo lừa người sử dụng tải các mã độc hại để đạt được quyền truy cập vào thông tin tài khoản.
    Bitdefender Safepay là một trình duyệt bảo mật thiết kế đặc biệt để đảm bảo thêm một lớp bảo vệ cho các giao dịch trực tuyến nhạy cảm phía khách hàng.
    Sản phẩm triển khai một số cơ chế bảo vệ để ngăn chặn phần lớn các mối đe dọa chủ yếu nhắm mục tiêu giao dịch trực tuyến. Các cuộc tấn công thường khai thác lỗ hổng trong môi trường giao dịch (trình duyệt) hoặc cố gắng để đánh chặn các thông tin liên lạc giữa máy khách và máy chủ.

    Với các tính năng ưu việt như:

    Bảo mật các giao dịch trực tuyến
    Ngăn chặn các trang web lừa đảo và gian lận
    Ngặn chặn mọi keylogger
    Mã hóa đường truyền WiFi
    Ngăn chặn mọi tấn công từ web vào dữ liệu hay tiến trình của máy

    Bạn có thể tải về và dùng phiên bản miễn phí tại đây: Bitdefender Safepay - Secure Browser - Wifi Hotspot Security


  • #2
    Trình ghi phím (Keyloggers)

    Trình ghi phím (keyloggers) là các thiết bị phần mềm hoặc phần cứng được sử dụng để ghi lại mọi thứ mà một người gõ. Một số chương trình này có thể ghi lại mỗi lần nhấp chuột, mỗi trang web được truy cập và mỗi chương trình được mở. Mặc dù không thực sự là một công cụ giao tiếp bí mật, các thiết bị này cho phép tin tặc bí mật giám sát mọi hoạt động của người dùng. Một số thiết bị này tự động gửi email chứa tất cả thông tin thu thập được đến một địa chỉ email do tin tặc thiết lập trước.
    Phiên bản phần mềm của thiết bị này về cơ bản là một shim, vì nó nằm giữa hệ điều hành và bàn phím. Tin tặc có thể gửi một chương trình ghi phím được gói gọn giống như cách một Trojan được phân phối. Khi được cài đặt, trình ghi phím có thể hoạt động ở chế độ ẩn, nghĩa là rất khó phát hiện trừ khi bạn biết chính xác phải tìm gì.
    Có cách để làm cho keyloggers hoàn toàn vô hình đối với hệ điều hành và những người kiểm tra hệ thống tệp. Để đạt được điều này, tin tặc chỉ cần sử dụng một keylogger phần cứng. Những thiết bị này thường được cài đặt khi người dùng không có mặt tại bàn làm việc. Keylogger phần cứng hoàn toàn không thể bị phát hiện trừ khi nhìn thấy sự hiện diện vật lý của chúng. Ngay cả khi đó, chúng có thể bị bỏ qua vì trông giống như một dây nối dài. Không nhiều người chú ý đến các phích cắm ở mặt sau máy tính của họ.
    Để tuân thủ pháp luật, các nhà tuyển dụng có kế hoạch sử dụng keyloggers nên đảm bảo rằng chính sách công ty nêu rõ việc sử dụng chúng và cách thông báo cho nhân viên. Bộ phận CERT của Viện Kỹ thuật Phần mềm (SEI) khuyến nghị một biểu ngữ cảnh báo như sau: “Hệ thống này chỉ dành cho nhân viên được ủy quyền. Nếu bạn tiếp tục truy cập hệ thống này, bạn đang đồng ý rõ ràng với việc bị giám sát.”
    Keyloggers phần cứng có thể là không dây hoặc có dây. Keyloggers không dây có thể giao tiếp qua 802.11 hoặc Bluetooth, còn keyloggers có dây phải được lấy ra để truy cập dữ liệu lưu trữ. Một ví dụ về keylogger có dây là KeyGhost, một thiết bị thương mại có sẵn công khai trên toàn cầu từ một công ty New Zealand có tên là KeyGhost Ltd (http://www.keyghost.com). Thiết bị này trông như một bộ chuyển đổi nhỏ trên dây kết nối bàn phím với máy tính. Thiết bị này không cần nguồn điện bên ngoài, tồn tại vô thời hạn và không thể bị phát hiện bởi bất kỳ phần mềm nào.
    Có rất nhiều sản phẩm phần mềm ghi lại mọi phím gõ có sẵn công khai trên Internet. Một số sản phẩm yêu cầu trả phí, nhưng cũng có những sản phẩm miễn phí.

    Phần mềm Gián điệp (Spyware)

    Phần mềm gián điệp là một dạng mã độc khác tương tự như Trojan. Nó được cài đặt mà không có sự đồng ý hoặc kiến thức của bạn, ẩn khỏi tầm nhìn, giám sát việc sử dụng máy tính và Internet của bạn, và được cấu hình để chạy nền mỗi khi máy tính khởi động. Phần mềm gián điệp đã trở thành một vấn đề lớn. Nó thường được sử dụng cho một trong hai mục đích:
    • Giám sát: Được sử dụng để xác định thói quen mua sắm của bạn, khám phá sở thích và không thích của bạn, và báo cáo thông tin nhân khẩu học này cho các nhà tiếp thị trả phí.
    • Quảng cáo: Bạn bị nhắm mục tiêu cho các quảng cáo mà nhà cung cấp phần mềm gián điệp đã được trả tiền để phân phối. Ví dụ, nhà sản xuất vỏ điện thoại đính đá có thể đã trả tiền cho nhà cung cấp phần mềm gián điệp để hiển thị 100.000 quảng cáo bật lên. Nếu bạn bị nhiễm, hãy chuẩn bị nhận nhiều hơn số quảng cáo bật lên không mong muốn này.
    Nhiều lần, các trang web và nhà cung cấp phần mềm gián điệp sử dụng dropper để bí mật cài đặt các thành phần phần mềm gián điệp lên máy tính của nạn nhân. Về cơ bản, dropper chỉ là một tên gọi khác của wrapper, vì dropper là một chương trình độc lập cài đặt các loại phần mềm độc hại độc lập khác lên hệ thống.
    Các chương trình phần mềm gián điệp tương tự như Trojan ở chỗ có nhiều cách để bị nhiễm. Để buộc phần mềm gián điệp khởi động lại mỗi khi hệ thống khởi động, mã thường được ẩn trong các khóa chạy của Registry, thư mục Khởi động Windows, các dòng Windows load= hoặc run= trong tệp Win.ini, hoặc dòng Shell= trong tệp Windows System.ini. Phần mềm gián điệp, như tất cả các phần mềm độc hại, cũng có thể thay đổi tệp hosts. Điều này được thực hiện để chặn lưu lượng đến tất cả các máy chủ tải xuống hoặc cập nhật của các nhà cung cấp bảo mật nổi tiếng hoặc để chuyển hướng lưu lượng đến các máy chủ do họ chọn bằng cách chuyển hướng lưu lượng đến các máy chủ quảng cáo và thay thế quảng cáo bằng quảng cáo của họ.
    Nếu bạn đang xử lý các hệ thống đã bị cài đặt phần mềm gián điệp, hãy bắt đầu bằng cách xem xét tệp hosts và các vị trí đã thảo luận trước đó hoặc sử dụng một chương trình loại bỏ phần mềm gián điệp. Việc sử dụng nhiều hơn một chương trình chống phần mềm gián điệp để tìm và loại bỏ càng nhiều phần mềm gián điệp càng tốt là một thực hành tốt.

    Phân tích Phần mềm Độc hại

    Phân tích phần mềm độc hại có thể cực kỳ phức tạp. Mặc dù việc xem xét chuyên sâu về lĩnh vực này của an ninh mạng vượt quá phạm vi của cuốn sách này, bạn nên hiểu cơ bản về cách phân tích được thực hiện. Có hai phương pháp cơ bản để phân tích virus và các phần mềm độc hại khác:
    • Phân tích tĩnh (Static Analysis)
    • Phân tích động (Dynamic Analysis)
    Phân tích Tĩnh

    Phân tích tĩnh liên quan đến việc dịch ngược, kỹ thuật đảo ngược và phân tích phần mềm độc hại. Lĩnh vực này là một nhánh của nghiên cứu virus máy tính và xác định ý định của phần mềm độc hại. Hãy xem xét các ví dụ như Conficker, Stuxnet, Aurora, và Bộ công cụ Khai thác Black Hole. Phân tích tĩnh sử dụng các công cụ dịch ngược và giải mã để định dạng dữ liệu thành định dạng mà con người có thể đọc được. Một số công cụ hữu ích được liệt kê dưới đây:
    • IDA Pro: Một công cụ dịch ngược tương tác mà bạn có thể sử dụng để giải mã mã. Nó đặc biệt hữu ích trong các tình huống mà mã nguồn không có sẵn, chẳng hạn như với phần mềm độc hại. IDA Pro cho phép người dùng xem mã nguồn và kiểm tra các hướng dẫn được thực thi bởi bộ xử lý. IDA Pro sử dụng các kỹ thuật tiên tiến để làm cho mã dễ đọc hơn. Bạn có thể tải xuống và tìm thêm thông tin về IDA Pro tại https://www.hex-rays.com/products/ida/.
    • Evan’s Debugger (edb): Một trình gỡ lỗi đa nền tảng cho Linux AArch32/x86/x86-64. Bạn có thể tải xuống và tìm thêm thông tin về Evan’s Debugger tại https://github.com/eteran/edb-debugger.
    • BinText: Một công cụ khác hữu ích cho nhà phân tích phần mềm độc hại. BinText là một trình trích xuất văn bản đặc biệt quan trọng đối với các lập trình viên. Nó có thể trích xuất văn bản từ bất kỳ loại tệp nào và bao gồm khả năng tìm văn bản ASCII thuần túy, văn bản Unicode (ANSI hai byte), và các chuỗi tài nguyên, cung cấp thông tin hữu ích cho mỗi mục trong chế độ xem “nâng cao” tùy chọn. Bạn có thể tải xuống và tìm thêm thông tin về BinText tại https://www.aldeid.com/wiki/BinText.
    • UPX: Một công cụ đóng gói, nén và giải nén. Bạn có thể tải xuống và tìm thêm thông tin về UPX tại https://upx.github.io.
    • OllyDbg: Một trình gỡ lỗi cho phép phân tích mã nhị phân khi không có mã nguồn. Bạn có thể tải xuống và tìm thêm thông tin về OllyDbg tại http://www.ollydbg.de.
    • Ghidra: Một công cụ kỹ thuật đảo ngược phần mềm được phát triển bởi Ban Nghiên cứu của Cơ quan An ninh Quốc gia Hoa Kỳ (NSA). Hình 1-4 cho thấy một ví dụ về một tệp được kỹ thuật đảo ngược bằng Ghidra. Bạn có thể tải xuống và tìm thêm thông tin về Ghidra tại https://ghidra-sre.org.

    Đặng Quang Minh, CCIEx2#11897 (Enterprise Infrastructure, Wireless), DEVNET, CCSI#31417

    Email : dangquangminh@vnpro.org
    https://www.facebook.com/groups/vietprofessional/

    Comment

    Working...
    X