- Từ khóa dùng để quảng cáo trên google là gì?
- Tại sao bạn nên quảng cáo website trên google?
- Tại sao bạn nên chọn VNPEC để quảng cáo google cho website, sản phẩm của bạn?
- Vị trí Q.Cáo công ty của tôi ở đâu trên google?
- Khi nào Q.Cáo của tôi được chạy trên google?
- Video clips giới thiệu về quảng cáo trên google?
- Lượt xem 2635 lần
8 thủ đoạn phổ biến của tội phạm công nghệ cao
- (11:22:18 | Thứ bảy, 16/04/2011)Ông Hòa cho hay hiện nay, có tới 95% thông tin ở Việt Nam được tạo ra ở dạng số hóa và được lưu trữ, truyền tải dưới dạng dữ liệu điện tử. Lượng người dùng Internet cũng chiếm tới 31,9% dân số và xu hướng truy cập mạng bằng thiết bị di động đang tăng nhanh chóng.
Trong khi đó, doanh nghiệp và tổ chức lại chưa xây dựng giải pháp bảo mật tổng thể mà chỉ quan tâm đến cách khắc phục từng sự cố, như khi hệ thống nhiễm virus hoặc bị tấn công botnet, DDoS... và phần lớn không tìm ra được hacker xâm nhập bất hợp pháp, lấy cắp dữ liệu. Ngoài ra, sự phổ biến của mạng xã hội như Twitter, Facebook, các trang blog, podcast và wiki cũng làm nảy sinh hàng loạt thách thức cho đảm bảo an toàn thông tin và giao dịch trực tuyến.
Ông Hòa chia sẻ, Cục cảnh sát phòng chống tội phạm sử dụng công nghệ cao nhận thấy tội phạm có xu hướng kết nối với mục tiêu tấn công thông qua trung gian (proxy server) từ các quán Internet cafe, các điểm Wi-Fi công cộng nhằm che giấu nguồn gốc truy cập. Chúng có thể tấn công từ xa qua mạng VPN, sử dụng nhiều loại virus siêu đa hình, phần mềm ghi ký tự bàn phím (keylogger), phần mềm gián điệp (spyware), phần mềm tạo địa chỉ giả danh (fake e-mail) hoặc tấn công qua công nghệ di động, sử dụng kết nối 3G-4G, IPv6...
Các loại hình tấn công phổ biến:
Tấn công deface: Truy cập bất hợp pháp vào cơ sở dữ liệu nhằm phá hoại, sửa đổi dữ liệu, trộm cắp dữ liệu và thay đổi giao diện.
Tấn công từ chối dịch vụ DDoS: Làm tắc nghẽn đường truyền bằng cách cài mã điều khiển các máy tính "ma" trong mạng botnet truy cập liên tục và lặp đi lặp lại vào một địa chỉ trang web đã định trước.
Phát tán virus, phần mềm gián điệp: Phát tán qua dịch vụ web 2.0 như Yume, Second Life, Facebook, Flickr, YouTube, Anhso... nhằm lây lan vào máy tính cá nhân để lấy thông tin cá nhân như mật khẩu của e-mail, tài khoản chat.
Tội phạm trong thương mại điện tử: Lừa đảo qua quảng cáo, bán hàng trực tuyến; Lừa trên các sàn giao dịch ảo như ngoại tệ, vàng, bất động sản, huy động vốn tín dụng; Lừa đảo bằng e-mail từ các nước châu Phi, châu Âu thông báo trúng thưởng sổ số lớn, đề nghị tham gia rửa tiền, đề nghị nhận hộ tiền thừa kế...
Tội phạm trộm cắp thông tin thẻ tín dụng: Bằng các thủ đoạn như Skimming (dùng máy cà thẻ ghi trộm dãy số trên thẻ); Sử dụng phần mềm gián điệp để lấy thông tin gõ từ bàn phím; Truy cập bất hợp pháp vào website, cơ sở dữ liệu để lấy cắp thông tin cá nhân, thông tin thẻ tín dụng; Tạo ra một trang web bán hàng giả; Thu thập, mua bán thông tin thẻ tín dụng trên một số diễn đàn của hacker.
Thủ đoạn rút tiền từ thẻ ngân hàng: Thông đồng với nơi chấp nhận thẻ để rút tiền; Mua hàng qua mạng bằng thông tin thẻ trộm cắp; Rửa tiền với nhiều loại tiền ảo như Liberty Reserve, e-Gold, Paypal, Webmoney, ePassport...; Chuyển tiền từ thẻ tín dụng trộm cắp sang tài khoản ngân hàng; Dùng thẻ tín dụng trộm cắp để đánh bạc, cá độ qua mạng.
Lừa đảo trong mua bán hàng qua mạng - B2B: Khi ký hợp đồng qua mạng, đặc biệt là hợp đồng ngoại thương, tội phạm thường thực hiện đúng hợp đồng đầu để tạo lòng tin. Khi lượng tiền thanh toán lên đến hàng triệu USD, đối tượng nhanh chóng rút tiền trước khi người mua phát hiện hành vi lừa đảo và không giao hàng hoặc giao hàng không đúng hợp đồng.
Lừa đảo trong mua bán hàng qua mạng - C2C: Lợi dụng đặc điểm của việc mua bán qua mạng là người mua bao giờ cũng phải trả tiền trước, người bán chào hàng không chuyển hành, hoặc giao không đúng với quảng cáo về chất lượng, số lượng, chủng loại, mẫu mã...
Một số thủ đoạn khác:
- Gửi thư thông báo tặng cho một kiện hàng giá trị lớn từ nước ngoài với điều kiện phải chuyển trước một khoản phí để làm thủ tục.
- Bùng nổ hiện tượng gửi thư điện tử, nhắn tin lừa đảo, tống tiền, đe dọa, quấy rối, khủng bố.
- Nhiều công ty cung cấp nội dung số tổ chức nhắn tin trúng thưởng, bói toán, lô đề, tư vấn tình dục, phát tán văn hóa phẩm đồi trụy… với mỗi tin nhắn sẽ bị trừ 15.000 VND. Người nhắn tin chỉ biết bị lừa sau khi tài khoản hết tiền.
Ảnh: IDG. |
Triển lãm quốc gia về an ninh bảo mật Security World lần thứ 6, diễn ra trong 2 ngày 5 và 6/4 tại Hà Nội. Sự kiện này do Cục Tin học nghiệp vụ, Tổng cục Hậu cần - Kỹ thuật, Bộ Công An, Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) và Tập đoàn Dữ liệu quốc tế (IDG) phối hợp tổ chức. Security World 2011 có chủ đề "Bảo đảm an ninh thông tin của tổ chức trong một thế giới kết nối".
- Các bài viết cùng danh mục
- Ngày tận thế của loài người 10h - 21/12/2012
- Dzé số đây...Dzé số chiều xổ đây...
- Giàu và nghèo
- Cách thoát nạn khi có động đất
- Bí quyết kinh doanh Thế giới phẳng
- Cái Tâm là gốc của thành công
- Bill Nguyễn doanh nhân Việt thành công tại IT mỹ
- “Điên cuồng” cuộc chiến săn đầu người
- Chúc mừng 8/3 và nguồn gốc của ngày 8-3
- Ngàn vàng khó kiếm - Vạn Hương Dung
-
Microsoft thú nhận Windows Phone đổi thiết kế vì iPhone
Giám đốc phụ trách thiết kế phần mềm của Microsoft thú nhận chính iPhone đã khiến ban lãnh đạo của hãng này quyết định phải thiết kế lại hệ điều hành Windows Phone.
Ngắm bộ ảnh ghép siêu thực không dùng Photoshop
Sử dụng các kỹ thuật có sẵn trong máy ảnh và phòng tối, nhiếp ảnh gia Thomas Barbèy đã tạo ra những bức ảnh ghép siêu thực khiến người xem không thể không ngạc nhiên và thán phục.