Dùng wifi công cộng lộ bí mật cá nhân

15/09/2015 - 17:04
Một số thành phố đã trang bị wi-max (hệ thống wi-fi công cộng có độ phủ sóng rộng lớn) như là một trong những tiện ích để thu hút khách du lịch. Đi cùng với đó là những cảnh báo về nguy cơ người dùng bị lộ bí mật cá nhân.
‘‘KẺ TRỘM” ẨN HÌNH
Không phải vấn đề mới nhưng nguy cơ lộ bí mật thông tin (bao gồm cả thông  tin cá nhân và những vấn đề thuộc về bí mật kinh tế, quân sự, chính trị...) khi sử  dụng wi-fi công cộng gần đây lại “gây nóng” trong giới công nghệ, khi các chuyên gia bảo mật của Kaspersky mới phát hiện một nhóm hacker có kỹ thuật cao. Nhóm này chuyên khống chế mạng lưới wi-fi của các khách sạn để tiếp cận máy tính các quan chức cấp cao nhằm ăn cắp thông tin bí mật về các kế hoạch hạt nhân. Dù có một vài dấu hiệu cho thấy các thành viên trong nhóm đã âm thầm hoạt động được khoảng 7 năm, song Kaspersky chưa thể khẳng định những người này là ai, nên tạm gọi là DarkHotel.
Chuyên gia của Kaspersky nhận định, mục tiêu của chúng là tất cả các nước có nhà máy hạt nhân ở châu Á và chúng còn theo dõi cả những nhà lãnh đạo quan trọng trên thế giới.

 Các chuyên gia bảo mật của Kaspersky gọi những hacker kỹ thuật cao là DarkHotel

Cách thức “làm ăn” của DarkHotel được Kaspersky mô tả: Chúng dường như biết rõ “nhân vật quan trọng” nào đó sẽ ở một khách sạn cụ thể, sau đó cài mã độc - từ những Trojan đơn giản cho đến phần mềm gián điệp tinh xảo vào hệ thống wi-fi ở đó - ngay trước khi họ tới khách sạn. Sau khi cuộc tấn công hoàn tất và vị khách rời đi, DarkHotel sẽ xóa mọi dấu vết.
“Khi nạn nhân thử kết nối wi-fi, họ sẽ nhận được một thông báo rằng Adobe Flash player trên máy họ cần cập nhật bản mới, hoặc một bản cập nhật phần mềm hợp pháp nào đó - những yêu cầu rất thường gặp trong quá trình sử dụng máy tính với internet. Khi họ bấm vào nút “Accept” để tải, máy họ lập tức nhiễm Trojan. Với thao tác này, kể cả khi các nạn nhân không còn online nữa, thì thiết  bị của họ cũng vẫn nhiễm mã độc. Khi khách tải virus xuống máy rồi, các hacker sẽ cài một công cụ key-log cao cấp, theo dõi mật khẩu tài khoản Google, Facebook, Yahoo, Twitter... và những thông tin nhạy cảm khác để truy cập vào mạng nội bộ của họ.
Các cuộc tấn công kiểu này được ghi nhận đầu tiên vào năm 2007, tăng vọt vào tháng 8/2010 và tiếp diễn cho đến nay. Điều đáng nói là chỉ thiết bị của các đối tượng VIP mà tin tặc đã xác định mới bị tấn công, trong khi những vị khách khác ở cùng khách sạn thì vẫn không hề hấn gì. Ngoài ra, tin tặc không chỉ sử dụng khách sạn để phát tán phần mềm độc hại mà còn tận dụng những mạng đồng cấp như BitTorrent, email. Cuộc  tấn công của DarkHotel cũng cho thấy sự tinh xảo ngày càng tăng của hacker và các cuộc chiến tranh ảo không còn là nguy cơ mà đã đang âm thầm diễn ra. 
CÁCH NÀO ĐỂ HÓA GIẢI?
Thật ra, phương thức đánh cắp thông tin của DarkHotel chỉ là một sự “nâng  cấp” của các hình thức đột nhập và lấy  dự liệu thông qua mạng wi-fi công cộng - điều đã được nhiều hacker sử dụng thuần thục từ hàng chục năm trước. Do đó, những biện pháp chống bị đột nhập khi đang online trên các điểm truy cập wi-fi cũng có thể được coi là biện pháp phòng thủ sơ đẳng nhưng hiệu quả nhất. Các chuyên gia bảo mật khuyến  cáo người sử dụng hạn chế tải bất cứ thứ gì, trong đó có các bản update phần mềm, khi họ đang truy cập vào mạng wi-fi bên thứ 3.

 Người dùng nên tự bảo vệ mình bằng cách hạn chế tải về khi đang truy cập mạng wi-fi bên thứ 3

Được biết, mã công cụ key-log này được viết bằng tiếng Hàn. Nhưng Kaspersky nói chưa chắc các hacker đã đến từ Hàn Quốc. Công ty này cho biết có khoảng 90% phần mềm độc hại xuất hiện từ Nhật Bản, Đài Loan, Trung Quốc, Nga và Hàn Quốc, dù các vụ tấn công được ghi nhận ở nhiều nơi khác nữa.
Đánh giá về các hacker này, Richard Cassidy, kiến trúc sư giải pháp cấp cao tại Alert Logic, nói: “Chúng ta đang chứng kiến những cuộc tấn công rất tinh vi. Các tin tặc này đã tốn rất nhiều công sức để xác định thông tin chúng muốn là gì, phải nhắm vào ai và từ đó phải viết mã độc như thế nào”. Những ai lo ngại về các cuộc tấn công này được  khuyên sử dụng công cụ VPN (Virtual Private Networking), giúp mã hóa dữ  liệu để tin tặc không thể đọc được plain text khi giao tiếp bằng web.

Ý kiến của bạn
(*) Nội dung bắt buộc cần có
0 bình luận
Xem thêm bình luận

Nhập thông tin của bạn

Đọc thêm