Category Archives for Internet – Security

Có nên tham gia những forum UG (Thế giới Hacker ngầm) ?

Có nên tham gia những forum UG (Thế giới Hacker ngầm) ?

Có nên tham gia những forum UG (Thế giới Hacker ngầm) hay không?. 

Trong giới hacker, security trước nay vẫn được phân chia thành mũ trắng và mũ đen. Một phía chuyên lợi dụng lỗi hổng đến tấn công, trục lợi mang mục đích xấu. Một bên là các chuyên gia tìm và khắc phục lỗ hổng.
Tuy vậy, ranh giới đen trắng thường rất mỏng manh. Trong thế giới mạng của các hacker cũng vậy. Nhiều diễn đàn được mở ra để trao đổi, học hỏi về kỹ thuật và bảo mật, nhưng cũng không ít diễn đàn đang tồn tại như một thế giới ngầm, hay còn gọi là Underground Hacker Forum, gọi tắt là UG.

Những diễn đàn UG rất đa dạng và phong phú về hình thức, quy mô. Tuy nhiên hầu hết đều có một điểm đồng nhất là hoạt động rất khép kín, thành viên tham gia được tuyển chọn kỹ càng qua từng đợt. Đào thải thường xuyên nếu bạn không hoạt động tốt.
Giống như nếu có người yêu cầu bạn ở chung nhà với những tên trộm cướp, chắc chắn bạn sẽ không đồng ý. Vì đương nhiên không ai muốn dính vào những chuyện không đâu cả. Trong lĩnh vực bảo mật cũng có nhiều ý kiến như thế.

Tuy vậy, không thể phủ nhận rằng đây là nơi chứa đựng rất nhiều kiến thức, thảo luận đáng để học hỏi. Có thể là về kiến thức chuyên ngành, cũng có thể là những lối suy nghĩ, nhìn nhận vấn đề vô cùng độc đáo.
Bỏ qua chuyện lừa lọc ở UG, bạn có biết rằng rất nhiều lỗ hổng dạng Zero Day được tìm thấy tại các diễn đàn này, và hàng ngày còn rất nhiều lỗi khác đang được rao bán ở các chợ đen ? Vì vậy, không thể không công nhận khả năng của những thành viên hoạt động trong diễn đàn UG.

Hacker mũ trắng, những chuyên gia bảo mật, thông thường ngoài các lỗi phổ biến trên thế giới có thể tính trước được, thì luôn phải đi sau các hacker mũ đen này. Đây không phải là bàn về trình độ, mà là về tiến trình, thì việc khai thác luôn đi trước, khắc phục vẫn phải theo sau. Vậy, sẽ tốt hơn nếu 1 hacker mũ trắng cũng tham gia vào diễn đàn UG, để cập nhật đc nhanh chóng các thông tin lỗi bảo mật mới nhất phải không ?

Muốn đánh bại kẻ thù, bạn phải hiểu rõ về họ trước. Có cách nào tốt hơn là việc cùng hoạt đột với họ không ?
Bạn nên chuẩn bị hành trang cho mình trước khi muốn tham gia vào UG, đó là một số quy tắc cần nhớ như sau:


Không tham gia vào các hoạt động phi pháp, mang tính hội nhóm do các diễn đàn này tổ chức.
Không dùng các tài khoản email chính, mật khẩu thường dùng để tạo tài khoản tham gia UG.
Hạn chế mua bán, giao dịch với các thành viên, vì nguy cơ lừa đảo rất cao.

Tóm lại, nếu chỉ đơn thuần tham gia với mục đích tìm, cập nhật thông tin bảo mật thì rất nên. Điều đó sẽ giúp bạn nâng cao trình độ, cũng như có nhiều cái nhìn mới. Nhưng hãy lưu ý rằng, đây cũng chính là nơi có nhiều ma lực nhất, một lúc nào đó bạn mất cảnh giác, tự chủ, để rồi bạn sẽ trở thành một trong số họ lúc nào không hay.

Bài viết này không đề cập đến các diễn đàn UG của Việt Nam, vì ở Việt Nam, các diễn đàn này rất, rất ít, ngoài ra các diễn đàn UG như mọi người thường quen gọi không có giá trị nhiều về kiến thức trong lĩnh vực bảo mật, hầu như nó chỉ là các chợ đen.
Nguồn Techblog.vn

Xem thêm

Malware di động đã tới thời nguy hiểm

Malware di động đã tới thời nguy hiểm

Bộ phận CNTT trong các doanh nghiệp lớn luôn tìm mọi cách để bảo vệ thiết bị di động cho người dùng. Họ thường phải đối mặt với 3 vấn đề lớn.

Đầu tiên, cũng là thường gặp nhất, là vấn đề với smartphone và máy tính bảng của Apple. Cả những người dùng kỳ cựu và người mới dùng đều có chung quan điểm tin tưởng tuyệt đối vào các thiết bị của Apple. Họ cho rằng sản phẩm của Apple không có nguy cơ bị malware xâm nhập, do vậy không việc gì phải đề phòng.

Thứ hai, ngay cả với người dùng thiết bị không phải của Apple cũng nghĩ an ninh dữ liệu đã được đảm bảo với smartphone hay máy tính bảng của họ, do vậy họ thường có xu hướng chống lại việc cài đặt các phần mềm phòng chống virus, tường lửa, hay các phương án bảo mật bổ sung khác đối với thiết bị di động của mình.

Thứ ba, phân khúc malware phát triển nhanh nhất nhắm tới các ứng dụng Adobe chứ không phải trình duyệt truyền thống hay hệ điều hành, khiến cả người dùng và nhiều chuyên gia bảo mật dữ liệu trở nên lơ là, theo các nhà phân tích của McAfee và Commtouch.

Cảm giác an toàn đến với người dùng Apple từ thói quen dùng máy Mac. Người dùng Mac được huấn luyện họ an toàn vì Apple chỉ chiếm khoảng 6 – 8{e96bbdc3c9a18cb843db6d36cf3048761cd228ae9a1c588075bf8f9322d64100} thị phần hệ điều hành, nên những kẻ viết malware và xây dựng mạng máy tính ma (botnet) chủ yếu nhắm vào máy tính chạy Windows, theo Alex Stamos, một nhà phân tích bảo mật tại iSec Partners.

Android dẫn đầu về hiểm họa malware

Báo cáo mối đe dọa hàng quí của hãng bảo mật McAfee Labs xuất bản (dưới dạng tập tin PDF) trong tháng Tám cho thấy, hiểm họa malware tăng nhanh chưa từng thấy trong 6 tháng đầu năm – nhanh hơn 22{e96bbdc3c9a18cb843db6d36cf3048761cd228ae9a1c588075bf8f9322d64100} so với năm trước, từng được ghi nhận là kỷ lục.

Trong các nền tảng di động, malware nhắm tới hệ điều hành Android của Google tăng 76{e96bbdc3c9a18cb843db6d36cf3048761cd228ae9a1c588075bf8f9322d64100} so với năm ngoái, chiếm vị trí dẫn đầu của nền tảng Symbian trước đây. Dù vậy, McAfee nhận thấy chỉ 44 loại malware nhắm riêng tới Android. Tuy nhiên, tỷ lệ malware nhắm vào Android vẫn nhiều hơn đáng kể nếu xét tới số lượng 425.000 ứng dụng iOS trên thị trường so với khoảng 200.000 ứng dụng của Android.

Và đã bắt đầu có thiệt hại. Trong nửa đầu năm 2011, đã có khoảng nửa triệu người dùng Android bị nhiễm một số loại malware; số lượng các ứng dụng Android bị nhiễm tăng vọt từ 80 vào tháng Giêng đến hơn 400 trong tháng Bảy, báo cáo của Lookout cho biết.

Đến cuối năm 2012, 5{e96bbdc3c9a18cb843db6d36cf3048761cd228ae9a1c588075bf8f9322d64100} số điện thoại Android và iOS hoặc máy tính bảng sẽ bị nhiễm virus hoặc trojan ít nhất một lần, với các phiên bản rất có thể được thiết kế để ăn cắp thông tin về tài khoản ngân hàng của người dùng, chứ không chỉ để chứng minh có thể lây nhiễm vào một chiếc iPhone, theo một báo cáo từ hãng bảo mật Trusteer và CEO của hãng, ông Mickey Boodaei.

Bộ công cụ malware Zeus cực kỳ nguy hiểm, được thiết kế để đánh cắp thông tin ngân hàng, đã xuất hiện trên các HĐH di động, ngoại trừ iOS, theo nhà nghiên cứu virus Vanja Svajcer của hãng bảo mật Sophos.

iOS ít bị de dọa

Tuy nhiên, cho tới nay, McAfee chưa thấy một mối đe dọa nào từ trojan, virus hay rootkit được thiết kế cho iPhones, iPad hay bất kỳ thiết bị nào chạy HĐH iOS của Apple.

Hãng bảo mật đối thủ Commtouch đã phát hiện ra một loại virus iPhone “phục” trên một trang Web độc hại dụ người dùng, bằng các thư rác, cung cấp những hình ảnh về “iPhone 5G S”. Nạn nhân dại dột nghe theo lời đường mật này sẽ vô tình tải về một trojan có tên iphones5.gif.exe.

Một phần có ít malware nhắm vào nền tảng iOS là vì phát triển phần mềm độc hại trên HĐH nguồn mở Android thì dễ hơn nền tảng đóng của iOS. Hơn nữa Apple giám sát rất chặt chẽ việc cấp phép cho các ứng dụng chạy trên nền tảng của mình, báo cáo nhìn nhận.

Không như với các MTXT và máy để bàn rất dễ bị nhiễm bởi các tập tin đính kèm theo email hoặc khi người dùng ghé thăm các trang web đã bị đầu độc, nhìn chung hầu như sự lây nhiễm với smartphone là từ ứng dụng đã bị tin tặc đầu độc và được người dùng tải về vì tin rằng chúng vô hại, theo báo cáo tháng Bảy của hãng bảo mật di động Lookout Mobile Security.

Điều đó giải thích vì sao các thiết bị Android dễ bị tổn hại hơn nhiều so với thiết bị iOS. Rất dễ để nhân rộng phần mềm độc hại thông qua cửa hàng ứng dụng trực tuyến Android không được kiểm soát thích đáng như với iTunes App Store của Apple, bởi vì Apple dành nhiều thời gian để kiểm tra các ứng dụng, Stamos cho biết. Cho đến nay, phần lớn hình thức lây nhiễm là từ những phiên bản hợp pháp đã bị nhiễm độc được đưa lên Android App Store.

Thường thì không sẵn có malware hoặc các bộ công cụ tấn công hiểm độc đã được đóng gói hay những bộ tạo virus được thiết kế trước cho máy Mac, do vậy những kẻ nghiệp dư thiếu những kỹ năng lập trình cần thiết mất nhiều thời gian tấn công iPhone hơn so với Windows, ông nhấn mạnh.

Bên cạnh những nỗ lực của Apple lọc malware ra khỏi những nguồn phân phối iOS, HĐH cũng có cơ chế bảo mật sanbox hiệu quả hơn để chạy các ứng dụng của bên thứ ba so với ngay cả máy chủ Mac OS X Lion. Tất cả ứng dụng của bên thứ ba truy cập tới cùng một dữ liệu, nhưng được kiểm soát chặt chẽ hơn và phải yêu cầu HĐH cấp thông tin chứa dữ liệu vùng hơn là tự nạp chúng, theo báo cáo của Lookout.

Hầu như không tồn tại phần mềm độc hại cho iOS không có nghĩa là không có mối đe dọa, đặc biệt là chúng ẩn trên các trang web độc hại có thể tấn công bằng cách sử dụng Java, HTML5 hoặc ngôn ngữ khác mà iPhone hỗ trợ, nhưng không nhắm riêng vào iOS.

Rủi ro lớn cho các thiết bị iOS là việc bẻ khóa (jailbreak) chúng để chạy các ứng dụng chưa được Apple phê chuẩn chứ không chỉ những ứng dụng “chính thống” từ App Store iTunes. Tuy nhiên, cho đến nay, ngay cả với iPhone bẻ khóa cũng chưa thấy bị nhiễm malware, Stamos cho biết, nhưng điều đó sẽ không kéo dài.

Chủ động quản lý dữ liệu

Mọi thiết bị cầm tay đều dễ bị mất toàn bộ dữ liệu nếu chúng bị bỏ quên đâu đó như ở sân bay hay một quán cà phê, theo chuyên gia phân tích Ian Song của IDC. Đó là bởi vì ít người có thói quen mã hóa tất cả dữ liệu của họ hoặc yêu cầu một mật khẩu để truy cập chúng mỗi khi kích hoạt màn hình, vì vậy bất kỳ chiếc smartphone nào bị mất thì về cơ bản cũng như một cuốn sách mở.

Lựa chọn tốt nhất cho vấn đề đó là chỉ sử dụng smartphone có bộ nhớ lưu trữ có thể bị xóa sạch dữ liệu hoặc định dạng lại từ xa, bởi các quản trị viên hoặc người sử dụng. Ví dụ, Apple cung cấp các dịch vụ xóa sạch sẽ và khóa máy cho khách hàng bị mất iPhone.

Đừng dễ dãi

Dù vậy, theo các nhà phân tích tin tặc có nhiều cách “xử lý” nhanh gọn chiếc smartphone lọt vào tay chúng thông qua các kết nối Bluetooth, Wi-Fi và 3G nếu chúng có thể giải mã; thậm chí gửi tin nhắn SMS.

Malware không những gây trục trặc cho điện thoại mà còn có thể chặn hoặc giả mạo tín hiệu dữ liệu, đặc biệt là đường tin nhắn SMS có thể được sử dụng để lây nhiễm và kiểm soát một điện thoại Android.

Tóm lại, theo Song thì cho dù là nền tảng nào, Android hay iOS, “Điện thoại là một chiếc máy tính, và cũng cần phải được bảo vệ như với máy tính bằng tường lửa, phòng chống virus, sao lưu dữ liệu. Nếu bạn không xem nó như là một nguy cơ tiềm năng, rốt cuộc nó sẽ hại bạn”.

Theo PC World VN (CIO)

Xem thêm

13 triệu tài khoản của game thủ Hàn Quốc bị rò rỉ

13 triệu tài khoản của game thủ Hàn Quốc bị rò rỉ

Tờ Korea Times vừa cho hay, dữ liệu cá nhân của hơn 13 triệu game thủ Hàn Quốc đã bị rò rỉ sau khi Nexon, một trong những hãng cung cấp dịch vụ game lớn nhất nước này bị tin tặc tấn công vào cơ sở dữ liệu hồi đầu tháng.

Ngay lập tức, Nexon đã phải cảnh báo người dùng về vụ việc nghiêm trọng này, với khuyến cáo mọi người nên thay đổi các mật khẩu của họ.

Được biết, sau vụ tấn công, tin tặc đã thu được những dữ liệu giá trị như tên, số đăng ký cư trú và mật khẩu của người dùng.

Ủy ban Truyền thông Hàn Quốc (KCC) cho biết thêm, dữ liệu của game thủ nước ngoài trên hệ thống Nexon không bị ảnh hưởng gì trong sự cố nói trên, đồng thời nhấn mạnh những thông tin về giao dịch tài chính hay số tài khoản ngân hàng của người dùng vẫn chưa rơi vào tay tin tặc.

Cùng với đó, KCC và cảnh sát Hàn Quốc đã bắt tay vào cuộc để điều tra sự việc.

KCC nói rằng, họ đang cân nhắc và đánh giá về trách nhiệm của Nexon, bởi vụ thất thoát dữ liệu nói trên gây ảnh hưởng tới quy mô lớn và tiềm ẩn nhiều rủi ro cho cộng đồng người dùng.

Nexon chính là nhà sản xuất trò chơi Maple Story phổ biến toàn cầu, với lượng thành viên hơn 100 triệu người ở 50 quốc gia trên toàn thế giới.

Xem thêm

Windows 8 Secure Boot đã bị tin tặc “vượt rào”

Windows 8 Secure Boot đã bị tin tặc “vượt rào”

Vừa qua, một chuyên gia lập trình kiêm nghiên cứu bảo mật người Australia đã tuyên bố rằng, anh vừa tạo ra một bootkit có thể phá vỡ được tính năng bảo mật quan trọng trên hệ điều hành Windows 8 sắp tới của Microsoft.

Chuyên gia có tên Peter Kleissner này cho hay, anh sẽ tiết lộ chi tiết cách tấn công để vượt qua tính năng Secure Boot của Microsoft tại Hội nghị phần mềm độc hại toàn cầu MalCon diễn ra vào cuối tháng này.

Trước đó, chính Kleissner từng thiết kế ra phần mềm Stoned Rootkit có khả năng điều khiển các hệ thống bằng cách khai thác một chương trình tải lúc khởi động bị lỗi để vô hiệu hóa các mật khẩu và khóa mã hóa trên máy tính Windows.

Vị chuyên gia này tuyên bố, phần mềm Stoned Lite của anh có thể “vượt rào” được trên Windows 8, cho dù Microsoft đã rất nỗ lực tạo ra tính năng Secure Boot để ngăn chặn các kiểu tấn công của bookit.

Kleissner bày tỏ qua Twitter: “Toàn bộ vũ khí của Stoned Lite được gói gọn trong kích thước bé nhỏ chỉ có 14KB, bao gồm cả driver và bookit để tấn công từ phiên bản Windows 2000 cho tới Windows 8. Bootkit có thể khởi động từ USB hoặc CD.”

Vị chuyên gia trên cũng lưu ý rằng, Stoned Lite không tấn công trực tiếp vào những tính năng mới mà Microsoft tạo ra, thay vào đó nó lợi dụng những lỗ hổng lập trình cũ từ các đời Windows trước được duy trì cho Windows 8 mới nhất.

Xem thêm

Bị bắt vì để quên thông tin đăng nhập trên Facebook

Bị bắt vì để quên thông tin đăng nhập trên Facebook

Tờ El Tiempo của Colombia vừa cho biết hai tên cướp tại nước này đã phải tra tay vào còng chỉ vì đăng nhập vào tài khoản Facebook trước khi thực hiện vụ cướp mà quên không thoát khỏi tài khoản của mình.

Được biết, trước khi tham gia vụ cướp, cả 2 tên cướp này đều sử dụng máy tính ở một quán cafe Internet tại Cali, Colombia, và một trong hai tên đã sử dụng tài khoản Facebook của mình nhưng lại quên không thoát khỏi tài khoản trước khi tiến hành cướp tiền ở quán cafe này. Sau khi cướp tiền xong, chúng đã thoát khỏi bằng một xe máy bị đánh cắp trước đó.

Tuy nhiên, các quản trị viên quá cafe này đã phát hiện một tên cướp đã “bỏ quên” tài khoản Facebook của mình, từ đó cảnh sát đã kiểm tra thông tin trên tài khoản và tìm ra địa chỉ tên cướp “ngu ngốc” này trước khi thực hiện lệnh bắt giữ.

Đây không phải là lần đầu tiên một tên cướp bị bắt vì bỏ quên thông tin đăng nhập của Facebook trước khi rời khỏi hiện trường vụ cướp. Tháng 8/2009, một thiếu niên tên Jonathan Parker đã đột nhập vào một ngôi nhà ở Martinsburg, West Virginia cướp đi 2 nhẫn kim cương của chủ nhà. Trước khi trốn thoát, tên này đã ngồi lại máy tính của chủ nhà và kiểm tra tài khoản Facebook của mình, và khi rời khỏi tài khoản Facebook của Parker vẫn còn được mở trong trình duyệt web trên máy tính đó và cảnh sát đã nhanh chóng bắt được Parker sau khi đọc các thông tin trên trang Facebook của tên này.

Ngoài ra còn có khá nhiều vụ án ngớ ngẩn khác như bị bắt vì khoe thông tin “thành tích” trêu trọc cảnh sát của mình trên Facebook, bị bắt vì hình ảnh bạn gái đeo nhẫn mình ăn trộm khoe trên Facebook,…

Xem thêm

An ninh thông tin 2011: Nhiều biến cố báo động

An ninh thông tin 2011: Nhiều biến cố báo động

Năm 2011 tình hình an ninh thông tin đối với tài nguyên trên mạng của Việt Nam có nhiều biến cố đáng báo động và diễn biến phức tạp, các vụ tấn công và vi phạm gia tăng mạnh về mặt số lượng, hình thức vi phạm ngày càng đa dạng, tinh vi và có tính tổ chức.

Thông tin trên được dẫn theo báo cáo hiện trạng an ninh thông tin khu vực phía Nam của Chi hội An toàn thông tin phía Nam (VNISA). Báo cáo được công bố tại Ngày An toàn thông tin Việt Nam lần thứ 4 tổ chức ở Thành phố Hồ Chí Minh ngày 18/11.

Chỉ tính đến ngày 7/11/2011, ở Việt Nam đã có hơn 300 website của các cơ quan, doanh nghiệp, cá nhân bị tấn công, trong đó có nhiều trang là của cơ quan nhà nước với tên miền .gov.vn.

Gần đây nhất là vào tháng 10/2011, có hơn 150 website có tên miền .vn, .com, .net bị đánh sập và đã được đăng tải trên các phương tiện thông tin đại chúng.

Đối tượng bị tấn công và sửa đổi thông tin không dừng lại ở các đơn vị nhà nước, cá nhân, doanh nghiệp nhỏ mà còn có cả trang thông tin của các tập đoàn, tổng công ty có tiềm năng về tài chính với nhiều dữ liệu cần được bảo mật…

Theo đánh giá của hãng phần mềm chống virus, Synmantec trong báo cáo hiểm họa an ninh Internet, Việt Nam xếp thứ 12 về mã độc và thứ 10 về thư rác, ngoài ra chỉ số mất an ninh khác đều tăng bậc trong 86 quốc gia mà hãng này khảo sát.

Theo VNISA, trong năm 2011 tại Việt Nam nổi lên hiện tượng tội phạm nước ngoài tới tạm trú sử dụng công nghệ cao để lừa đảo, ăn cắp thông tin, tài khoản cá nhân trên toàn cầu. Ngoài ra, các tội phạm nước ngoài sử dụng thẻ tín dụng giả tại Việt Nam vẫn tiếp tục diễn ra và có chiều hướng gia tăng.

Các chuyên gia về an ninh thông tin nhận định, năm 2011 các cuộc tấn công vào mạng thông tin Việt Nam ngày càng mang động cơ chính trị và kinh tế rõ ràng.

Các tổ chức tội phạm hoặc tổ chức cực đoan sử dụng công nghệ cao, đặc biệt là Internet như một công cụ và môi trường để tấn công vào các tổ chức, cơ quan, thạm chí chính phủ và quốc gia nhằm làm tổn thất về kinh tế, chính trị, xã hội ngày cao.

Với sự bùng nổ trong công nghệ viễn thông tiên tiến, thiết bị di động trở thành mắt xích qua trọng trong an toàn thông tin, bị các đối tượng tin tặc lợi dụng tấn công vì tài nguyên cũng như công cụ phòng thủ yếu, điều này khiến việc lưu trữ thông tin cá nhân, bí mật kinh doanh, định vị địa lý bị tin tặc lợi dụng khai thác.

Ngoài ra, các mạng xã hội cũng là môi trường phổ biến bị tin tặc lợi dụng thông qua việc sử dụng các chiêu thức dụ người sử dụng tham gia các cuộc khảo sát trực tuyến có mục đích xấu, cài đặt các ứng dụng kém an toàn…

Trước sự mất an toàn thông tin đang gia tăng như vậy, VNISA phía Nam cho rằng ngay từ bây giờ chúng ta cần có sự chuẩn bị nghiêm túc về nhân lực, công nghệ, triển khai đào tạo nâng cao ý thức về an toàn thông tin.

VNISA đã kiến nghị các cơ quan quản lý Nhà nước cần thành lập đầu mối thống nhất, có thể là một Trung tâm ứng cứu sự cố máy tính để các cơ quan, doanh nghiệp và công dân trên địa bàn Thành phố Hồ Chí Minh và khu vực lân cận; có cơ chế, chính sách và đầu tư thích đáng nhằm phát triển đội ngũ chuyên gia an toàn thông tin của thành phố, khu vực phía Nam có khả năng kết hợp giải quyết sự cố phức tạp về công nghệ có ảnh hưởng lớn về tài chính, an ninh xã hội; có chính sách khuyến kích nghiên cứu, phát triển các sản phẩm an ninh thông tin nội địa; đẩy mạnh tuyên truyền, nâng cao nhận thức về an toàn thông tin.

Riêng đối với các doanh nghiệp, cần nhận thức rõ tầm quan trọng của an toàn thông tin và có kế hoạch tổng thể về an toàn thông tin, xây dựng bộ máy quản lý và gắn trách nhiệm rõ ràng cho các cán bộ chuyên trách đồng thời, các doanh nghiệp cần thường xuyên cập nhật, nâng cấp hệ thống nhằm ứng phó kịp thời với sự thay đổi và tiến bộ công nghệ.

Xem thêm

Những thủ đoạn rửa tiền trên mạng của Hacker UG Việt Nam

Những thủ đoạn rửa tiền trên mạng của Hacker UG Việt Nam

bán hàng lớn bắt đầu mở trang web của họ và bán qua mạng. Người ta đua nhau sử dụng thẻ tín dụng (credit card) để mua hàng.Quá trình này đều được thực hiện theo các bước: người mua vào trang web bán hàng, chọn lựa sàn phẩm họ ưa thích, nhập số thẻ tín dụng và mã số xác nhận, thông tin về người mua, kế đến hàng sẽ được chuyển về địa chỉ của họ.

Quy trình tưởng như khép kín này lại chứa đựng một nguy cơ tiềm ẩn: lộ thông tin thẻ tín dụng. Điều gì sẽ xảy ra nếu như một hacker cao tay chiếm được quyền kiểm soát trang web bán hàng đó? Hắn ta sẽ có được một cơ sở dữ liệu chứa đầy thông tin thẻ tín dụng, thông tin thanh toán: tất cả những gì cần thiết để sử dụng trái phép thẻ tín dụng đó. Nếu casher không phải là một hacker cao tay, anh ta có thể mua thẻ tín dụng từ những hacker khác, trong một số diễn đàn rửa tiền của Việt Nam, thẻ tín dụng được chia sẻ hàng ngày và miễn phí.

Vậy hacker làm gì với thẻ tín dụng có được? Họ sẽ cố gắng biến tiền trong thẻ thành tiền sạch của mình, gọi là “carding” và tiền này phải có được yêu cầu tiên quyết: sạch, không sợ bị pháp luật sờ gáy. Đầu tiên, các casher lười biếng sẽ tìm đến cách dễ nhất để tiêu thụ thẻ là bán lại cho người khác. Giá thẻ tín dụng chùa dao động tùy thời điểm và tùy loại thẻ. Những thẻ có khả năng chi trả cao như American Express sẽ có giá cao, khoảng từ 1 – 2 USD, còn lại là Visa, Master, Discover có giá thấp hơn: từ 0,5 – 1 USD. Một thị trường chợ đen được hình thành và giá bán hầu như được thống nhất. Các casher sẽ bán thẻ cho người cần sử dụng, nhận tiền qua thẻ ATM hoặc tiền ảo trên mạng (Egold, Liberty Reverse…), thẻ điện thoại. Cả hai đều sử dụng nick chat Yahoo và đây là cách có thể gọi là an toàn nhất.

Kế đến là phương pháp được sử dụng nhiều nhất: dùng thẻ chùa để mua hàng trên mạng. Vì các trang web giao dịch trực tuyến hầu hết không chấp nhận khách hàng đến từ Việt Nam nên đầu tiên casher phải tìm được một người sống ở các quốc gia được chấp nhận, thông thường là ở Mỹ. Khó khăn tiếp theo là địa chỉ IP, dãy số đặc trưng cho một máy tính nối vào mạng Internet, cung cấp thông tin về quốc gia, thậm chí thành phố của người sử dụng mạng. Vì vậy nếu casher ở Việt Nam, anh ta không thể trực tiếp dùng địa chỉ IP của mình để mua hàng mà phải thông qua một proxy, socks (máy tính trung gian) đặt ở Mỹ để tiến hành giao dịch thanh toán. Người ta có thể dễ dàng tìm được proxy trên mạng, những proxy tốt được sắp xếp theo quốc gia, bang, thành phố và được bán công khai tại một số trang web như: 5socks.net, vip72.com… Kế đến họ thiết lập thỏa thuận: shipper (tiếng lóng chỉ casher rửa tiền theo cách này) mua hàng trên mạng gửi cho dropper (người nhận hàng). Sau đó có 2 cách giải quyết: dropper tiêu thụ hàng hoặc giữ lại dùng và gửi tiền cho shipper hoặc dropper gửi hàng về Việt Nam cho shipper.

Điểm đáng ngạc nhiên là ngay cả việc dán tem để gửi hàng về cũng được thực hiện “chùa”: casher dùng thẻ chùa mua tem trên mạng (hệ thống bưu điện Mỹ cho phép dùng thẻ tín dụng mua tem với địa chỉ người gửi và nhận được in sẵn trên tem) và gửi cho dropper dán vào hàng cần chuyển. Việc này tưởng như đơn giản nhưng lại rất khó khăn, phụ thuộc vào trình độ, kinh nghiệm của từng shipper, các shop có độ khó khác nhau và phải sử dụng loại thẻ khác nhau. Các shipper hàng “cao thủ” có cả danh sách BIN (6 chữ số đầu của thẻ tín dụng, phụ thuộc vào ngân hàng và loại thẻ), dựa vào đó họ có thể phân loại thẻ, nhận biết thẻ nào có nhiều hay ít tiền, số tiền tối đa trong một lần chi trả… Trình độ của các shipper còn được tính trên tỉ lệ “ped”(thành công mua hàng) và “led”(thất bại) – theo tiếng lóng.

Giữa các shipper và dropper chỉ giao tiếp với nhau qua nick chat nên việc lừa lọc là thường xuyên. Đối với các shipper non kém, họ sẽ bỏ qua nhưng đối với những tay cáo già, họ sẽ “chơi cho chết” dropper phản bội bằng cách ship thật nhiều hàng đến nhà dropper để gây ra sự nghi ngờ và hậu quả có thể khiến dropper vào tù. Sự gia tăng các hoạt động phạm pháp này khiến casher nảy sinh nhu cầu trao đổi kinh nghiệm, buôn bán, từ đó các diễn đàn được thành lập để chia sẻ kinh nghiệm về các shop cardable (có thể rửa tiền – tiếng lóng), các thủ thuật qua mặt trang bán hàng…
Có những diễn đàn lớn như viet4…. số thành viên lên đến hơn mười nghìn, chúng ta thử làm một phép tính nhỏ, cho rằng số shipper có thể kiếm được tiền chỉ là 1/5 số đó là 2.000 người, lượng tiền một người kiếm được trong 1 ngày là 200 USD (con số thực tế có thể từ 100 – 3.000 USD tùy theo giá trị món hàng) thì tổng số tiền thất thoát đã là 400.000 USD/ngày. Đây là con số còn thấp hơn nhiều so với thực tế nhưng nó cũng giúp chúng ta thấy được mức độ tổn thất khủng khiếp mà loại tội phạm kinh tế này gây ra.

Trên đây là hai cách thường được sử dụng bởi các casher tầm trung và casher newbie (chỉ người vừa vào “nghề”). Ở trình độ “cao” hơn, một số ít casher có tham gia các diễn đàn casher lớn của thế giới sử dụng những cách thức tinh vi và mất nhiều công sức như chơi poker, bet (đánh bài, cá độ trực tuyến), fake affiliate (làm đại lý giả mạo), fake shop (làm site bán hàng giả mạo)…

Hiện nay, trên mạng có rất nhiều trang cho cá độ bóng đá, thể thao và đánh bài trực tuyến, cho phép người tham gia deposit (nạp tiền) vào tài khoản cá độ, đánh bài từ thẻ tín dụng và withdraw (rút tiền) từ tài khoản cá độ, đánh bài ra tài khoản ngân hàng, séc hoặc các tài khoản thanh toán trực tuyến như MoneyBookers, Paypal. Cách thực hiện của casher khá đơn giản: dùng thẻ chùa nạp tiền vào tài khoản cá độ, đánh bài, chơi một vài ván đề tránh sự nghi ngờ, sau đó rút tiền từ tào khoàn đó ra tài khoản ngân hàng… đơn giản nhưng hiệu quả.

Ngoài ra, có những trang web bán hàng trên mạng cho phép người khác làm đại lý ăn hoa hồng của họ: bạn giới thiệu người khác vào mua hàng trên trang web của họ, họ sẽ chi phần trăm hoa hồng lại cho bạn. Vậy casher làm gì? Câu trả lời là: trò chơi hai mặt. Một mặt, casher đóng vai đại lý bán hàng: đặt banner của website bán hàng trên site của họ (mỗi banner có kèm theo đoạn mã, khi người khác click vào thì chủ site bán hàng sẽ biết được, từ đó họ có thể trả tiền cho đại lý giới thiệu). Mặt khác, họ đóng vai “người được giới thiệu”: tự click vào banner của site bán hàng, dùng thẻ chùa mua hàng và cuối cùng phần trăm hoa hồng sẽ chảy vào tài khoản làm đại lý của họ.

Ví dụ: bạn làm đại lý bán hàng cho công ty B, bạn đóng giả người khác, dùng thẻ chùa mua hàng của công ty B là 100 USD và nói với B người giới thiệu bạn mua hàng là đại lý của bạn thì công ty B sẽ trả 10 USD hoa hồng cho đại lý của bạn. Từ đó casher rút tiền về qua séc, tài khoản ngân hàng…và tất nhiên tiền khi qua quy trình này đã trở thành tiền sạch 100{e96bbdc3c9a18cb843db6d36cf3048761cd228ae9a1c588075bf8f9322d64100}. Đây là một cách khó vì dễ bị chủ site bán hàng phát hiện, khóa tài khoản đại lý. Một biến tướng của fake affliate là fake affiliate sex (đại lý của các trang bán phim, truyện sex), khó hơn nhưng thuận lợi hơn trong việc rút tiền (qua epassporte). Với cách này casher có thể kiếm được từ 500-100 USD hoặc hơn, tùy trình độ, thời gian đầu tư và độ kiên nhẫn của hacker.

Còn fake shop là phương pháp rửa tiền khó nhất mà chỉ số ít casher chóp bu ở Việt Nam có thể làm được. Đầu tiên casher tự tạo một shop bán hàng “danh chính ngôn thuận”, đăng ký trang bán hàng với một paygate (cổng thanh toán trực tuyến), thông thường là Paypal, Swreg, 2checkout… Tiếp đó, họ sẽ cố gắng nâng cao thứ hạng shop bán hàng của mình, tạo lòng tin với paygate. Cuối cùng, casher dùng thẻ chùa vào shop của chính mình, tự mua hàng và thanh toán. Tiền sẽ chảy vào tài khoản trong paygate (ví dụ tài khoản Paypal) của casher, và đến kỳ hạn chỉ cần rút tiền ra: hoàn toàn sạch. Cách này vất vả vì casher phải chuẩn bị thật kỹ lưỡng, đầu tư nhiều thời gian để tạo uy tín shop cho mình, nâng thứ hạng và tránh nghi ngờ từ paygate. Nhưng nếu thực hiện thành công thì số tiền “kiếm” được không phải là nhỏ.

Ngoài ra còn một phương pháp khác như lừa đảo tài khoản ngân hàng (scam online bank account), cashout từ Western Union và các dịch vụ chuyển tiền online, , Adbrite (tự bán quảng cáo, tự mua)… nhưng vì độ khó của nó nên phần nào làm chùn bước các casher Việt Nam.
Các hacker Việt Nam hiện nay đã biến tướng khá nhiều, chuyển từ hack để chứng tỏ thành tích sang mục đích trục lợi.

Xem thêm

FTC Đóng điều tra trong những đề xuất mua lại của Facebook

FTC Đóng điều tra trong những đề xuất mua lại của Facebook

FTC Đóng điều tra trong những đề xuất mua lại của Facebook Chương trình chia sẻ hình ảnh Instagram

Ủy ban Thương mại Liên bang đã đóng cửa điều tra không công khai đề nghị mua lại Facebook Instagram, Inc, mà không cần dùng bất cứ hành động nào. Theo đó, thỏa thuận có thể tiến hành theo đề nghị.

 

Cuộc bầu cử Ủy ban để đóng điều tra là 5-0. Các chữ đóng cửa cho các công ty có thể được tìm thấy trên trang web của FTC và như là một liên kết đến thông cáo báo chí này. (FTC 121-0121 số tập tin, liên lạc nhân viên là Christina Perez, 202-326-2048)

Cục Cạnh tranh của FTC làm việc với Văn phòng Kinh tế để điều tra hành vi độc kinh doanh bị cáo buộc, và khi thích hợp, khuyến cáo mà Ủy ban hành động thực thi pháp luật. Để thông báo cho Văn phòng về các hoạt động kinh doanh cụ thể, xin gọi 202-326-3300, gửi e-mail đến antitrust@ftc.gov, hoặc viết thư cho Văn phòng Chính sách và điều phối, Cục Cạnh tranh, Ủy ban Thương mại Liên bang, 601 New Jersey Ave , Room 7117, Washington, DC 20.580.

 

Để tìm hiểu thêm về Cục Cạnh tranh, đọc Counts cạnh tranh. Giống như FTC trên Facebook, theo chúng tôi trên Twitter, và đăng ký thông cáo báo chí cho những tin tức FTC mới nhất và các nguồn lực.

Nguồn: http://www.ftc.gov/opa/2012/08/instagram.shtm

Xem thêm

Cách lấy lại mật khẩu Facebook, reset mật khẩu facebook

Cách lấy lại mật khẩu Facebook, reset mật khẩu facebook

Cách lấy lại mật khẩu Facebook .Xin chia sẻ với các facer cách lấy lại mật khẩu của Facebook trong trường hợp bị Hack, hoặc đơn giản vì một lý do nào bạn quên mất mật khẩu. Facebook đang dần trở thành một phần không thể thiếu trong cuộc sống của mỗi netizen (cư dân mạng). Một số bạn có thói quen lưu mật khẩu Facebook của mình trên máy tính cá nhân nên tình trạng quên mật khẩu rất có thể sẽ xảy ra. Bài viết sau sẽ hướng dẫn các bạn cách giúp bạn reset lại mật khẩu Facebook khi xảy ra sự cố quên mất khẩu hoặc mất mật khẩu.

Bạn muốn chi tiết Hướng dẫn mở khóa khi bị khóa tài khoản facebook. Các bạn làm theo các bước trong tài liệu sau:

Ảnh lấy lại mật khẩu Facebook

Cũng giống như các dịch vụ khác Facebook cũng cung cấp cho người dùng tính năng lấy lại mật khẩu khi người dùng có nhu cầu. Bạn hãy truy cập vào đây để sử dụng dịch vụ.

Đầu tiên bạn cần nhận diện tài khoản mình muốn lấy lại mật khẩu với ba cách để bạn lựa chọn.

Làm gì khi quên mật khẩu Facebook

Bạn có thể dùng email (số điện thoại), tên tài khoản hoặc tên của bạn cùng với tên một người bạn trong danh sách bạn bè để khai báo. Bạn bấm nút Tìm kiếm để trang web tìm kiếm kết quả tương ứng. Bạn lựa chọn đúng tài khoản của mình để chuyển qua bước tiếp theo.

Facebook có 3 cách giúp người dùng lấy lại mật khẩu của mình.

1. Dùng email hoặc số điện thoại đã đăng ký

Đây là cách giúp bạn phục hồi mật khẩu nhanh nhất. Sau khi chọn đúng tài khoản cần phục hồi ở bước trên bạn sẽ được Facebook chuyển đến trang yêu cầu gửi mã phục hồi. Bạn chọn email hoặc điện thoại rồi bấm nút Reset Password để trang web gửi link phục hồi mật khẩu cho bạn.

Làm gì khi quên mật khẩu Facebook

Giờ thì bạn chỉ việc truy cập vào email rồi sử dụng link được gửi tới hoặc kiểm tra tin nhắn SMS trong điện thoại để nhận Reset Code rồi nhập vào trang web hiện ra để chuyển tới trang web tạo mật khẩu mới.

Làm gì khi quên mật khẩu Facebook

Với cách này bạn có thể sử dụng ngay mật khẩu mới và có thể đăng nhập vào Facebook tức thì.

2. Dùng câu hỏi bảo mật và một địa chỉ email mới

Nếu chẳng may bạn cũng quên luôn mật khẩu email kia thì bạn có thể dùng một email mới và sử dụng câu hỏi bảo mật để khởi tạo lại mật khẩu.

Bạn bấm vào liên kết No longer have access to these? để chuyển trang.

Làm gì khi quên mật khẩu Facebook

Ở trang web tiếp hiện ra bạn nhập địa chỉ email mới.

Làm gì khi quên mật khẩu Facebook

Sau đó bạn phải trả lời câu hỏi bảo mật ở trang web hiện ra và nếu vượt qua bước này bạn sẽ được gửi một email kèm link giúp trang web giúp bạn khởi tạo lại mật khẩu mới. Tuy nhiên bạn phải mất 24h để thay đổi có hiểu lực. Tức là trong 24h nếu hệ thống ghi nhận không có lần đăng nhập nào từ tài khoản này thì lúc đó mật khẩu mới sẽ có tác dụng.

3. Nhờ sự trợ giúp của bạn bè trong danh sách

Nếu bạn quên câu hỏi bảo mật thì sau 3 lần trả lời sai bạn sẽ được chuyển đến trang trợ giúp này.

Làm gì khi quên mật khẩu Facebook

Bạn bấm Tiếp tục để chuyển sang bước tiếp theo. Tại trang mới hiện ra bạn sẽ được cung cấp danh sách bạn bè trong tài khoản và bạn hãy tiến hành chọn 3 người bạn trong số đó rồi bấm nút Gửi.

Làm gì khi quên mật khẩu Facebook

Mã khôi phục sẽ được gửi đến họ và bạn liên lạc với những người này để lấy mã và bạn khởi tạo lại mật khẩu mới cho tài khoản của mình. Cách này bạn cũng phải mất 24h để thay đổi có hiệu lực và yêu cầu rằng hệ thống không ghi nhận một lần đăng nhập thành công nào trong 24h này.

Nếu trong trường hợp bạn không nhớ nhiều vấn đề về email, hoặc không xác định chính xác tài khoản của mình hãy sử dụng Help của Facebook tại đây

Bạn điền các thông số số điện thoại, mô tả hình đại diện của bạn… trong trường hợp xấu nhất hacker đã thay đổi địa chỉ email của bạn với tương tác facebook của người chủ với những gợi ý nhớ lại chắc bạn sẽ tìm lại thành công!

Lưu ý: Chính vì sự dễ dàng này nên một số kẻ xấu cũng có thể đánh cắp tài khoản Facebook của bạn thông qua những cách thức tương tự như trên. Chính vì vậy bạn cũng cần trang bị cho mình một số yêu cầu giúp bạn tránh những kẻ xấu này như:

– Cố gắng đăng nhập vào tài khoản Facebook của mình sau mỗi 24h một lần

– Đừng thêm quá 2 tài khoản của cùng một người vào danh sách bạn bè của mình.

– Và các bạn tuyệt đối không Click vào những giới thiệu có Link trong Chát của Facebook

– Tuyệt đối không cài Plugin thứ 3 liên quan đến Facebook được mời chào trên mạng

Khi bị mất mật khẩu Facebook khi bị Hack đơn giản bạn hãy bình tĩnh và nhớ lại những thông tin bạn bè, và làm theo hướng dẫn. Hacker sẽ không làm gì được với tài khoản của bạn cả 😀

Xem thêm

Tải BspkrsCore cho Minecraft 1.8/1.7.10/1.6.4/1.6.2/1.5.2

Tải BspkrsCore cho Minecraft 1.8/1.7.10/1.6.4/1.6.2/1.5.2, Game Minecraft Nếu thường xem tin tức trên các diễn đàn về game, hẳn bạn đã một lần thấy cái tên Minecraft, trong đó có thông tin về việc đội ngũ phát triển Team Fortress 2 đã từng sao nhãng công việc vì “nghiện” Minecraft.

Minecraft là gì mà lại có sức hút đến như vậy?

Minecraft là một game sand-box indie được sáng tạo bởi lập trình viên người Thụy Sĩ Markus “Notch” Persson (hiện tại là Mojang – công ty do Notch thành lập), tung ra vào năm 2009.

BspkrsCore

Trải qua hơn hai năm phát triển, cuối cùng phiên bản đầy đủ của trò chơi cũng được ra mắt vào tháng 11 vừa qua.

Làm thế nào để cài đặt BspkrsCore cho Minecraft:

Tải về và cài đặt Minecraft Forge or Modloader
Thả các file zip tải về. Vào thư mục mods dưới Minecraft..
Mod này có lớp lõi được sử dụng trong tất cả các mods khác. Nếu bạn muốn tắt cập nhật kiểm tra mods của tôi, bạn sẽ cần phải thiết lập allowUpdateCheck = false trong mod_bspkrsCore.cfg.

Download bspkrscore for Minecraft tại Azminecraft.info

Xem thêm
1 2