Professional Documents
Culture Documents
8 SP Sản phẩm
CHƯƠNG 6
Rủi ro và phòng tránh rủi ro
9 SX&KD Sản xuất và kinh doanh
10 TK Tài khoản
trong TMĐT 11 TTTT Thanh toán trực tuyến
3/82 4/82
5/82 6/82
● Vừa có tính tích cực, vừa có tính tiêu cực, ● Hạn chế thiệt hại, mất mát
phụ thuộc vào ngữ cảnh nhìn nhận ● Tìm cơ hội đón nhận những điều tốt đẹp
v Rủi ro mang đến tổn thất, mất mát, không mong muốn
● Khả năng ảnh hưởng đến đối tượng (Impacts on Objectives)
v Rủi ro mang lại những lợi ích, cơ hội, rút ra bài học, kinh nghiệm z Xác định rủi ro theo xác suất :
v Không biết, không liên quan đến thì không có rủi ro ● Không chắc chắn (Uncertainty) : 0 .. 100%
● Chắc chắn (Certainty) : 100%
7/82 8/82
● Hoạt động kinh doanh mang lại hiệu quả cao v Mất dữ liệu KH, khó chăm sóc KH do lệ thuộc chủ sở hữu của sàn
● Nhưng một khi gặp rủi ro, thiệt hại không hề nhỏ v Khó xây dựng thương hiệu riêng
v Dễ bị sàn phạt tiền mặt khi không làm đúng quy định của sàn
9/82 10/82
Phân loại rủi ro trong TMĐT Chương 6 Rủi ro và phòng tránh rủi ro
z Rủi ro trong TMĐT : Gồm các nội dung :
● Hình thái muôn màu muôn vẻ
1. Giải nghĩa rủi ro
● Thường được chia thành bốn nhóm cơ bản
2. Rủi ro thông tin, dữ liệu
Luật pháp 5 ÎNgẫu nhiên
3. Rủi ro liên quan đến công nghệ
và tiêu chuẩn công nghiệp
4 4. Rủi ro thủ tục, quy trình giao dịch
Các thủ tục quy trình giao dịch 5. Rủi ro liên quan đến pháp luật
của tổ chức 3
6. Giải pháp phòng tránh rủi ro
Công nghệ 2
Dữ liệu 1
11/82 12/82
z Các hình thức rủi ro về thông tin, dữ liệu : ● Chủ thẻ tín dụng có thực sự là người đã thực hiện đơn đặt hàng hay
không ?
● Đối với người bán
● Đối với người mua
● Đối với chính phủ
● Sử dụng thẻ tín dụng trong TTTT
13/82 14/82
Rủi ro về dữ liệu đối với người mua Rủi ro về dữ liệu đối với chính phủ
z Khi người mua tham gia giao dịch TMĐT z Tin tặc, Hacker :
● Thông tin bí mật về tài khoản bị đánh cắp ● Có nhiều kỹ thuật tấn công các trang Web
● Thông tin cá nhân có thể bị chặn và bị đánh cắp ● Làm lệch lạc thông tin
khi gửi đi một đơn đặt hàng, hay chấp nhận chào hàng ● Đánh mất dữ liệu
● Bị vi phạm quyền riêng tư ● Thậm chí là đánh “sập” trang Web làm ngừng hoạt động
z Các hiện tượng rủi ro : z Một số tổ chức tội phạm :
● Trang Web giả mạo, địa chỉ Internet giả mạo (IP Spoofing) ● Sử dụng tin tặc để phát động tấn công mang tính chất chính trị
● Phong toả dịch vụ DOS (Denial of Service) ● Ví dụ : Tin tặc Hàn Quốc tấn công vào các Website của Bộ Giáo dục
● EMails giả mạo của các tổ chức phi pháp Nhật Bản (tháng 4-2001) nhằm phản đối những cuốn sách giáo khoa
phản ánh sai lịch sử do Nhật Bản xuất bản
● Tin tặc tấn công Website, truy cập thông tin thẻ tín dụng
● Xâm phạm đến tính tin cậy của dữ liệu
15/82 16/82
Rủi ro do sử dụng thẻ tín dụng Rủi ro giả mạo thông tin trên thẻ tín dụng
z Trong thương mại truyền thống : z Sao chụp thông tin, làm giả thiết bị :
● Mất thẻ hoặc bị đánh cắp thẻ là mối đe doạ lớn nhất ● Thẻ giả có chức năng như thẻ thật nhưng chứa số dư giả mạo
z Tuy nhiên gian lận thẻ tín dụng trong giao dịch TMĐT : ● Thiết bị giả được chấp nhận như thiết bị thật,
bao gồm cả chìa khoá giải mã, số dư và các dữ liệu khác trên thẻ
● Xảy ra khi thực hiện các nghiệp vụ giao dịch TTTT
● Đa dạng và phức tạp hơn nhiều so với giao dịch truyền thống
z Sửa đổi dữ liệu, cấy mã độc hại vào phần mềm ƯD :
● Làm thay đổi các kết quả giao dịch TTTT gây hại cho người bán,
z Các dạng rủi ro liên quan đến thẻ tín dụng :
hay Ngân hàng thanh toán
● Giả mạo thông tin trên thẻ tín dụng
z Trộm cắp thiết bị của người mua, hoặc của người bán :
● Dùng thẻ giả (Counterfeit Card hay Fake Card)
● Sử dụng trái phép số sư trên thiết bị
● Phát hành thẻ và lưu hành thẻ
● Sửa đổi phi pháp giá trị lưu trên thiết bị
● Giả mạo hoá đơn thanh toán thẻ
17/82 18/82
19/82 20/82
Giả mạo các hoá đơn thanh toán thẻ Chương 6 Rủi ro và phòng tránh rủi ro
z Giả mạo hoá đơn thanh toán thẻ (Multiple Imprints) Gồm các nội dung :
● Khi thực hiện giao dịch :
1. Giải nghĩa rủi ro
v Nhân viên Kế toán cố tình in ra nhiều bộ hoá đơn thanh toán
2. Rủi ro thông tin, dữ liệu
v Nhưng chỉ đưa cho chủ thẻ ký vào một bộ hoá đơn
v Các hoá đơn còn lại bị giả mạo chữ ký của chủ thẻ 3. Rủi ro liên quan đến công nghệ
z Các tổ chức tội phạm tạo băng từ giả (Skimming) : 4. Rủi ro thủ tục, quy trình giao dịch
● Dùng thiết bị chuyên dụng thu thập thông tin
5. Rủi ro liên quan đến pháp luật
trên băng từ của thẻ thật (dạng thẻ từ)
● Sau đó, mã hoá và in tạo băng từ trên thẻ giả 6. Giải pháp phòng tránh rủi ro
thực hiện các giao dịch giả mạo
21/82 22/82
Rủi ro liên quan đến công nghệ Các loại rủi ro liên quan đến công nghệ
z Sự phát triển của công nghệ nói chung, ICT nói riêng : z Có thể chia ra 4 loại rủi ro :
● Môi trường lý tưởng cho các loại hình tội phạm
1. Sự thay đổi, phát triển của công nghệ
● Nguyên nhân luôn thay đổi, ngày càng tinh vi và khôn ngoan
● Không thể tránh, hay loại trừ hết bằng mọi cách 2. Gian lận, lừa đảo, trộm cắp trên mạng
z Rủi ro về công nghệ liên quan đến các đối tượng : 3. Tội phạm Tin học
● DN/người bán và KH/người mua
4. Tội phạm công nghệ
● Máy chủ của DN
● Nhà cung cấp dịch vụ (ISP - Internet Service Provider)
23/82 24/82
z Các dạng trộm cắp trên Internet : z Nguyên nhân Tội phạm tin học gia tăng trên mạng là :
● Nghe trộm, theo dõi thông tin di chuyển trên mạng ● Cộng đồng hơn 1 tỷ người đang sử dụng Internet
● Chia sẻ, trao đổi thông tin 24/7, mọi lúc, mọi nơi
● Xem lén, theo dõi, giám sát, gắn mã ẩn bí mật vào EMails
● Chưa có các điều luật chung điều chỉnh các hoạt động này
z Mặt tích cực :
z Xu hướng mới của tội phạm TMĐT
● Khi sử dụng các kỹ thuật trên vào mục đích hợp pháp, có thể giúp
● Lừa đảo quốc tế qua eMail (Phishing)
phát hiện những yếu điểm của hệ thống để có giải pháp khắc phục ● Làm giả thẻ tín dụng
z Sử dụng vào mục đích phi pháp : ● Phát triển các mạng máy tính ma (Bots Network)
● Trở thành kẻ trộm trên mạng (Sniffer) ● Gửi thư rác với quy mô lớn (SPAM)
● Thuê hacker phá hoại Website của đối thủ cạnh tranh
● Gây ra các hiểm hoạ lớn, khó phát hiện
● Thu thập thông tin người sử dụng bằng Spyware, v.v…
27/82 28/82
Tin tặc, đạo tặc tin học Hình thức phá hoại của tin tặc
z Tin tặc (Hacker), tội phạm máy tính : z Có nhiều hình thức phá hoại :
● Người có chuyên môn cao, kỹ thuật tinh vi, có khả năng xâm nhập ● Khai thác các điểm yếu, vô hiệu hoá mật khẩu, giả mạo địa chỉ IP
trái phép vào một một hệ thống Tin học với mục đích phá hoại để thâm nhập hệ thống
● Thường là giới tội phạm hoặc giới tình báo ● Làm tắc nghẽn, thậm chí làm ngừng hoạt động hệ thống
● Sử dụng các phần mềm phá hoại (Cybervandalism) gây ra sự cố, ● Cài rệp điện tử, bơm Virus máy tính phá hoại các CSDL
phá huỷ các Website, CSDL trên phạm vi toàn cầu ● Sửa nội dung thông tin theo ý đồ đen tối
z Mục tiêu hoạt động của tin tặc rất đa dạng : ● Giả mạo, trộm cắp thông tin
● Có chủ đích, phạm vi rộng, mọi lúc, mọi nơi ● Tấn công các nhà cung cấp dịch vụ, các DN…(DOS)
● Đối tượng bị hại là bất cứ ai : cá nhân, cơ quan, DN, Chính phủ… ● Gây hỗn loạn theo hiệu ứng đám đông (Crowd Effect)
● Tác hại không chỉ kinh tế, mà cả chính trị, an ninh, quốc phòng… ● V.v…
29/82 30/82
z Khi thực hiện giao dịch TMĐT, rủi ro đến từ : z Phần mềm trung gian (MidleWare) :
● Dùng kết nối hệ điều hành với các phần mềm ứng dụng
1. Lợi dụng lỗi của các phần mềm trung gian (MidleWare)
● Có vai trò làm đường ống (Plumping) kết nối hai ứng dụng với nhau
2. SPAM - các loại rác công nghệ : thư rác, tin nhắn rác, cuộc gọi rác và truyền dữ liệu giữa chúng
31/82 32/82
z SQL (Structured Query Language) : z Các loại Spam (Stupid Pointless Annoying Messages) :
● Ngôn ngữ truy vấn có cấu trúc được chuẩn hóa ● Thư rác (Spam Maill)
● Truy vấn, xử lý dữ liệu trong một hệ quản trị CSDL quan hệ (RDBMS) ● Tin nhắn rác (Spammy SMS - Short Message Service)
● Các ứng dụng SQL ngày càng trở nên thân thiện và dễ sử dụng ● Cuộc gọi rác (Spam Call)
● Ví dụ Harker can thiệp vào Form đăng nhập của KH : ● Nội dung vô bổ, thường là quảng cáo, xui khiến, lừa đảo, doạ dẫm…
SELECT * FROM tbl_user ● Chiếm dụng tài nguyên, gánh nặng cho các Server
WHERE username = '' OR '1' = '1' and password = '' OR '1' = '1' (thời gian tải, dung lượng chứa, chi phí xử lý…)
33/82 34/82
Giải pháp chống rác công nghệ Các phần mềm độc hại 3
z Có nhiều giải pháp, nhiều hình thức : z Phần mềm độc hại (Malware) :
● Giải pháp tình thế : ● Là bất kỳ chương trình, hay tệp (File) nào gây hại cho NSD :
v Có tiêu chí nhận diện, lọc rác (DNS- Domain Name System Blacklist)…
v Ăn cắp, mã hóa hoặc xóa dữ liệu nhạy cảm
v Theo dõi, giám sát, chia sẻ thông tin, dữ liệu về nguồn phát tán
v Thay đổi, hoặc chiếm đoạt quá trình thực hiện chương trình
v Giám sát hoạt động cung cấp dịch vụ quảng cáo
v Giám sát hoạt động máy tính của NSD mà không được cho phép
v Ngăn chặn, thu hồi địa chỉ/nguồn gốc phát tán
z Có nhiều quan điểm phân loại các phần mềm độc hại,
● Các đạo luật :
v Nghị định số 91/2020/NĐ-CP ngày 14/8/2020 của Chính phủ
chẳng hạn gồm :
v Đạo luật CAN-SPAM (CAN-SPAM Act), www.spamlaws.com/world.shtml 1. Virus máy tính
● Giải pháp kỹ thuật : 2. Worms
v Sử dụng các gói cước trả phí (BizMail cho DN, hay FastMail cho cá nhân) 3. Trojan
v Sử dụng tường lửa Gateway... 4. Các chủng phần mềm gián điệp (Spyware)
35/82 36/82
37/82 38/82
Phòng chống Virus Một số phần mềm diệt Virus năm 2021
z Giải pháp không mang tính thực tiễn : z Top 10 phần mềm diệt Virus :
● Không nối vào bất kì thiết bị nào có nguy cơ tiềm ẩn https://www.antiVirusguide.com/best-antiVirus/
● Không cài đặt bất kì một phần mềm nào chưa được bảo đảm
● Đánh giá :
v Ưu điểm : An toàn tuyệt đối
v Nhược điểm : Bế tắc khi bị phong toả, o bế, "đóng kín vỏ sò" z Top 5 phần mềm diệt Virus miễn phí ở Việt Nam :
z Giải pháp mang tính công nghệ : 1. Avast Free AntiVirus
2. AVG AntiVirus FREE
● Trang bị phần mềm chống Virus hữu hiệu
3. Avira AntiVirus
● Cập nhật thường xuyên dữ liệu chống Virus (Live Update)
4. Bitdefender AntiVirus Free
● Tạo bản sao (BackUp) thông tin/dữ liệu cần thiết
5. Kaspersky Security Cloud Free
để khôi phục (Restor) khi cần
39/82 40/82
● Đánh cắp địa chỉ eMail, thông tin đăng nhập, thông tin tài khoản 7. Cookies
ngân hàng và thẻ tín dụng của NSD
43/82 44/82
Keylogger Rootkit
z Phần mềm Keylogger có khả năng : z Rootkit :
● Ghi lại mọi thao tác thực hiện trên bàn phím ● Phần mềm độc hại rất khó phát hiện
● Chụp, quay phim các hình ảnh trên màn hình ● Thường ẩn trong HĐH, các phần mềm AntiVirus/AntiMalware
● Ghi nhận cách con trỏ chuột trên di chuyển màn hình ● Có thể ẩn trong các Virus và Keylogger
● Sau đó chép thông tin gửi đến một địa đã có z Hình thức lây nhiễm :
z Hình thức lây nhiễm Keylogger : ● Khai thác các lỗ hổng trong HĐH hoặc tiếp cận qua các phần mềm
● Keylogger phát tán trên Internet (KeySnatch, Spyster…) cài đặt của người quản trị (Admin)
● NSD vô tình DownLoad các .EXE files (Crack, Patch, Keygen …) ● Sau khi thâm nhập Rootkit có khả năng :
về máy tính, khi đó Keylogger cũng bám theo v Che giấu chính nó, ẩn vào hạt nhân của HĐH
z Yếu tố tích cực của phần mềm chứa Keylogger : v Vô hiệu hoá các AntiVirus
● Các bậc phụ huynh kiểm soát con cái sử dụng máy tính như thế nào
45/82 46/82
Các kiểu tấn công mạng (Cyber-Attack) Tấn công giả mạo 1
● Hậu quả khi NSD trả lời Email theo yêu cầu :
v Bị kẻ gian lấy được thông tin nhạy cảm từ Ngân hàng, hay khi TTTT
47/82 48/82
z DoS (Denial of Service) : z Kịch bản cướp tên miền (Domain Hijacking) :
● Nhằm làm sập máy chủ hoặc mạng, làm cho NSD không thể truy cập ● Hacker tìm kiếm địa chỉ eMail,
● Do một máy tính, hay một người nào đó địa chỉ Website của hệ thống quản lý tên miền…
tạo ra các kết nối vô ích đến Website
● Tìm mọi cách để lấy Password, quyền truy cập
● Hậu quả :
v Hệ thống bị tắc nghẽn, đáp ứng chậm, quá tải tài nguyên, ● Giả danh chủ tài khoản EMail yêu cầu Website quản lý tên miền
thậm chí không thể sử dụng cung cấp Password quản lý tên miền
v KH không thể truy cập vào Website,
● Khi có Password, tiến hành chuyển tên miền
không thể thực hiện các giao dịch mua bán
v Lượng thư rác tăng đột biến sang Website quản lý khác, thay đổi Password quản lý…
v Gây ra những khoản chi phí vô cùng lớn
49/82 50/82
51/82 52/82
Rủi ro thủ tục, quy trình giao dịch Các loại rủi ro thủ tục, quy trình
z Tình huống : z Bao gồm :
● Cả người bán (chào hàng) và KH (chấp nhận mua)
1. Người mua từ bỏ giỏ hàng
● Hợp đồng giao dịch được thoả thuận qua mạng
z Tuy nhiên tranh cãi xảy ra : 2. Hiện tượng bùng hàng (Boom)
● KH nhận được hàng nhưng không trả tiền 3. Rủi ro trong thanh toán trực tuyến
● KH trả tiền nhưng không nhận được hàng
4. Rủi ro trong vận chuyển HH&SP
z Nguyên nhân tranh cãi có thể :
● Người bán không có bất kỳ thông tin xác thực nào của KH
● Cả hai bên không có bằng chứng về ký kết hợp đồng
● Sử dụng EMails trong quá trình thoả thuận hợp đồng…
53/82 54/82
3. Không chắc chắn về tính năng bảo mật ● Những người vận chuyển (Shipper) xử lý khó khăn
55/79 56/82
z Gặp sự cố do phương tiện TTTT không hoạt động : ● Đường biển, đường sông
● Đường hàng không
● Dữ liệu giao dịch lưu trữ bị mất ngẫu nhiên, hoặc cố ý
● Một chức năng nào đó ngừng hoạt động, z Mỗi phương thức vận tải đều có rủi ro đặc thù,
như chức năng kế toán hoặc chức năng bảo mật chủ yêu đến từ ba nguyên nhân :
● Gây lỗi trong quá trình truyền tải, xử lý thông tin ● Thiên tai
● Mọi hình thức tai nạn
● Con người
57/82 58/82
Chương 6 Rủi ro và phòng tránh rủi ro Rủi ro liên quan đến pháp luật
Gồm các nội dung : z Rủi ro xảy ra khi không giải quyết được :
1. Giải nghĩa rủi ro ● Các tranh chấp giữa bên mua và bên bán
● Hợp đồng giao dịch bị vi phạm…
2. Rủi ro thông tin, dữ liệu
z Nguyên nhân đến từ các yếu tố :
3. Rủi ro liên quan đến công nghệ
● Hiệu lực pháp lý về giao dịch TMĐT chưa thoả đáng
4. Rủi ro thủ tục, quy trình giao dịch
● Việc lựa chọn toà án, trọng tài, luật điều chỉnh khi tranh chấp
5. Rủi ro liên quan đến pháp luật ● Các thủ tục đăng ký Website, mua bán tên miền chưa chuẩn
6. Giải pháp phòng tránh rủi ro ● Thiếu văn bản pháp lý về chứng thực điện tử, thanh toán điện tử
● Chưa có tính ràng buộc pháp lý khi có sự khác nhau giữa các hệ
thống pháp luật Quốc tế, ví dụ Việt Nam và Nhật Bản
● Chưa có một công ước chung nào về giao dịch TMĐT có hiệu lực
59/82 60/82
61/82 62/82
Rủi ro liên quan đến thông tin cá nhân Rủi ro trong thương mại quốc tế
z Những hoạt động tin tặc : z Có hai nhóm rủi ro chính trong thương mại quốc tế :
● Mạo danh NSD gửi thông tin nhạy cảm, phạm pháp ● Rủi ro kinh tế
● Gửi thư rác, tin nhắn giả mạo, SPAM… ● Rủi ro chính trị
● Lấy thông tin tài khoản ngân hàng, thông tin đăng nhập eMail, z Rủi ro kinh tế
tài khoản mạng xã hội ● Rủi ro do người mua không có khả năng thanh toán
● Giả mạo KH mua hàng trên các Website ● Rủi ro do người mua nợ quá hạn, người mua không thể thanh toán
z Hậu quả tiền hàng 6 tháng kể từ ngày tới hạn
● Thông tin cá nhân bị thay đổi ● Rủi ro do người mua không chấp nhận hàng
● DN, NSD gặp rắc rối không chỉ trong giao dịch trực tuyến ● Rủi ro do từ bỏ chủ quyền kinh tế
mà còn trong cuộc sống bên ngoài ● Rủi ro do rửa tiền, mafia…
63/82 64/82
● Rủi ro do từ bỏ chủ quyền chính trị quốc gia 6. Giải pháp phòng tránh rủi ro
65/82 66/82
v Các DN tự lực và chủ động phòng tránh rủi ro cho chính mình và KH ● Ví dụ : AIG NetAdvantage SuiteTM chỉ nhận bảo hiểm 14 loại rủi ro
Bảo hiểm rủi ro của hãng AIG An toàn thông tin trong TMĐT
1. Nội dung trang Web (Web Content Liability) z Xu thế hiện nay :
2. DV Internet chuyên nghiệp (Internet Professional Liability)
● Sử dụng các trung tâm tính toán và dữ liệu phân tán,
3. An Ninh Mạng (Network Security Liability)
dịch vụ điện toán đám mây (Cloud Computing)
4. Bị Mất Tài Sản Thông Tin (Information Assets Theft)
● Sử dụng kết nối LAN-WAN-Internet
5. Bị Đánh Cắp Danh Phận (Indentify Theft)
6. Về Gián Đoạn Kinh Doanh (Business Interruption) z Nhu cầu an toàn thông tin trong TMĐT :
7. Bị Tống Tiền (Exortion) ● Đảm bảo an toàn tài nguyên và hoạt động
8. Khủng Bố Máy Tính (Cyber Terrorism) ● Ngăn chặn mọi hình thức truy cập trái phép vào hệ thống
9. Về Mất Uy Tín (Reputation) và ứng dụng
10. Bị Phạt (Punitive, Examplary Risks)
● Ít phụ thuộc vào bản chất dữ liệu Web, EMails… trên mạng
11. Do Bị Khiếu Nại (Claim Risks)
● Khả năng truyền tệp, hoặc đăng nhập từ xa linh hoạt, v.v…
12. Bị Tấn Công (Computer Attacks Risks)
13. Bị Mất Cắp (Physical Theft Of Data)
14. Do Thưởng Tiền (Crimminal Rewards Risk)
69/82 70/82
71/82 72/82
73/82 74/82
Kiểm soát truy cập (Access Control) Bảo mật dữ liệu (Confidentiality)
z Dịch vụ kểm soát truy cập : z Dịch vụ này chống lại các sửa đổi trái phép, bao gồm :
● Chống lại việc sử dụng trái phép các tài nguyên ● Bảo mật kết nối
do truy cập thông qua các giao thức mạng ● Bảo mật phi kết nối
● Liên quan đến các tài nguyên có trong một hệ thống, ● Bảo mật các trường dữ liệu được chọn
hoặc mạng, mà NSD hoặc dịch vụ có thể truy nhập
● Bảo mật dòng thông tin
z Bảo mật dữ liệu :
● Liên quan đến sự bí mật của dữ liệu
trên một hệ thống hoặc mạng
● Là bảo vệ dữ liệu khỏi các hiểm hoạ thụ động
77/82 78/82
79/82 80/82
Chỉ mua sản phẩm từ trang Web uy tín Thanh toán sử dụng giao thức https:
z Trước khi quyết định mua SP từ một Website : z Chỉ thực hiện giao dịch trên các trang Web
● Nên tìm hiểu kỹ thông tin về Website đó từ Internet, đã được mã hóa an toàn :
có thể bằng cách dùng công cụ tìm kiếm ● Thanh địa chỉ của trình duyệt chứa giao thức https:
● Trên các Website nước ngoài thường đặt các đường link (SSL – Secure Socket Layer)
liên kết xác nhận về uy tín từ các tổ chức đánh giá ● Biểu tượng ổ khóa xuất hiện trên trình duyệt
z Một số tổ chức đánh giá có uy tín dưới dạng biểu tượng : z Không thực hiện giao dịch trên các trang Web :
● BBBOnline.org
● Sử dụng giao thức http: thông thường
● Truste.com
● Hacker có thể dễ dàng lấy cắp, hay làm thay đổi thông tin
● Verisign (tên, số tài khoản, số thẻ tín dụng…)
Nhấn vào biểu tượng để xác nhận các đánh giá đúng thật, hay chỉ là
biểu tượng lừa đảo được gắn vào nhằm qua mắt KH
81/82 82/82