Professional Documents
Culture Documents
Câu 10: Một số hình thức tấn công mạng phổ biến.
Tấn công bằng phần mềm độc hại (malware)
Đây là một trong những hình thức tấn công mạng điển hình nhất những năm gần đây. Các phần
mềm đọc hại này bao gồm: spyware (phần mềm gián điệp), ransomeware (mã độc tống tiền),
virus và worm (phần mềm độc hại có khả năng lây lan với tốc độ chóng mặt)
Spoofing
Kẻ tấn công giả mạo địa chỉ IP hoặc địa chỉ email để lừa đảo đối tác hoặc người dùng.
Social engineering
Tấn công nhắm vào con người bằng cách sử dụng kỹ thuật xã hội, đánh lừa hoặc xử lý người khác để họ
cung cấp thông tin nhạy cảm hoặc thực hiện các hành động không mong muốn
Mã độc được phân thành nhiều loại tùy theo chức năng, cách thức lây nhiễm, phá hoại:
virus, worm, trojan, rootkit…
12 loại mã độc phổ biến:
1. Boot virus
2. Macro virus
3. Scripting virus
4. File Virus
5. Trojan horse – ngựa thành Tơ roa
6. BackDoor
7. Adware và Spyware
8. Worm – sâu máy tính
9. Rootkit
10. Botnet
11. Biến thể
12. Virus Hoax
Câu 12: Tin tặc? Phân loại tin tặc? Phân biệt hacker và cracker.
Tin tặc:Tin tặc hay còn gọi là hacker. Họ là những người hiểu rõ hoạt động
ᴄủa hệ thống máу tính, mạng máу tính. Nhờ khả năng sử dụng công nghệ
thông tin cực kỳ thông thạo của mình, tin tặc ᴄó thể ᴠiết haу ᴄhỉnh ѕửa phần
mềm, phần ᴄứng máу tính để làm thaу đổi, ᴄhỉnh ѕửa nó ᴠới nhiều mụᴄ đíᴄh
tốt хấu kháᴄ nhau.
Phân loại tin tặc:
Script Kiddie: Script Kiddie biết cách dùng những phần mềm hoặc đoạn mã
sẵn có được người khác tạo ra trước đó
Hacker mũ trắng: Họ là những người tốt với mục đích xâm nhập vào một hệ
thống hoặc phần mềm, ứng dụng, website nhằm mục đích giúp những công
ty, doanh nghiệp tìm ra lỗ hổng, những nguy cơ tấn công, họ giúp tài nguyên
của các tổ chức được bảo mật bằng cách vá, fix các lỗi đó trước khi bị kẻ xấu
lợi dụng và tấn công.
Hacker mũ đen: Hacker mũ đen thường thường lợi dụng lỗ hổng hoặc những
hệ thống có tính bảo mật kém, truy cập trái phép vào website, mạng nội bộ,
các thiết bị, ứng dụng.. để có thể làm bất kỳ những gì họ muốn khi đã xâm
nhập thành công như lấy cắp tiền hoặc thông tin thẻ tín dụng.
Hacker mũ xám: Là những người có kiến thức và kỹ năng về bảo mật mạng,
nhưng không động thái theo dạng "hack vào hệ thống" như tin tặc xanh hoặc
tổ chức.
Blue Hat (Hacker mũ xanh): Là những tin tặc vẫn còn mới mẻ trong lĩnh vực
an toàn mạng và chưa có nhiều kinh nghiệm.
Hacker mũ đỏ: Giống như những White hat, họ tìm cách ngăn chặn hacker
mũ đen. Nhưng khi phát hiện ra lỗ hổng hay các hacker mũ đen, thay vì chỉ
báo cáo cho các tổ chức, họ sẽ trực tiếp làm sập hệ thống của kẻ tấn công
bằng cách tải virus lên, tấn công DoS và truy cập vào máy tính để làm sập nó
từ bên trong.
Tân binh: Neophyte (có thể gọi với các cách khác như: tân binh, lính mới,
newbie …) là những người mới bắt đầu tìm hiểu về hacking.
Ngoài ra :
Tin tặc hacktivist: Là những kẻ tấn công mạng mang mục đích chính trị,
phá hoại website, gây ảnh hưởng đến tình hình kinh tế, xâm nhập vào
hệ thống tài chính và đánh cắp thông tin nhạy cảm.
Tin tặc insider: Là những người làm việc cho tổ chức và sử dụng kiến
thức và quyền truy cập của họ để tấn công vào hệ thống, thường là vì
lợi ích cá nhân.
Tin tặc phần mềm độc hại: Là những kẻ sử dụng phần mềm độc hại,
chẳng hạn như virus hoặc Trojan, để xâm nhập vào hệ thống và lấy cắp
thông tin.
Tin tặc khai thác zero-day: Là những kẻ sử dụng lỗ hổng bảo mật mới
để tấn công vào hệ thống mạng, trước khi các nhà sản xuất phát hiện và
vá lỗi.
Hacker: Là một chuyên gia trong lĩnh vực công nghệ thông tin, với kiến
thức sâu rộng về hệ thống mạng và bảo mật. Hacker thường tập trung
vào việc kiểm tra bảo mật của hệ thống mạng, tìm các lỗ hổng và phát
hiện các vấn đề bảo mật để cải thiện hệ thống mạng. Ngoài ra, họ còn
thường sử dụng kỹ năng của mình giải quyết các vấn đề lập trình khác.
Cracker: Là những kẻ tấn công mạng với mục đích xấu, thường xâm
nhập vào hệ thống mạng của một tổ chức hoặc cá nhân một cách bất
hợp pháp để đánh cắp thông tin, phá hoại hoặc tống tiền. Cracker
thường không có nền tảng kiến thức và kỹ năng lập trình chuyên sâu
như hacker, thay vào đó, họ thường phụ thuộc vào các công cụ và kiến
thức tặng đã có để thực hiện các cuộc tấn công.