Xem mẫu
- Thuật ngữ bảo mật
Các hoạt động hacking và tấn công Internet đã trở thành một phần
trong ngành công nghiệp máy tính. Dù trải qua bao thay đổi và mở
rộng, nhưng như người ta thường nói, “kỹ thuật đi đến đâu, hacker đi
đến đấy”. Biện pháp tốt nhất chống lại các nguy cơ này là hiểu rõ về chúng.
- Chúng tôi đã tập hợp được một danh sách chú giải các thuật ngữ thông
thường liên quan tới bảo mật Internet với mục đích giúp cho người dùng
mạng đối phó được với các nguy cơ từ A đến Z.
Điều khiển ActiveX
Các điều khiển này liên kết tới bất kỳ đối tượng truyền thống có nội dung
động nào như các bảng, các nút kích hoạt trang web thông qua kích chuột.
Chúng thường được nhúng trong một trang Web. Mặc dù điều khiển
ActiveX giúp trang web “hồi xuân”, nhưng các lập trình viên có ý đồ xấu có
thể dễ dàng sử dụng chúng như là một phương tiện lợi hại để download
spyware. Cài đặt trình duyệt và tường lửa mạnh có thể bảo vệ bạn trước các
điều khiển ActiveX. Download chúng cẩn thận, chỉ chấp nhận ActiveX từ
các website tin cậy.
Adware (Phần mềm quảng cáo)
Thông thường các thành phần adware được cài đặt cạnh ứng dụng phần
mềm chia sẻ hay phần mềm miễn phí. Các quảng cáo này mang lại lợi nhuận
cho hãng phát triển phần mềm và chỉ được cung cấp với sự đồng ý ban đầu
của người dùng. Adware thể hiện quảng cáo trên nền web thông qua cửa sổ
pop-up hoặc banner quảng cáo nằm trong giao diện của chương trình.
Antispyware software (Phần mềm chống spyware)
Đây là một thuật ngữ rộng dành cho các chương trình bảo vệ máy tính trước
adware và spyware. Hầu hết tất cả ứng dụng antispyware đều có một bộ quét
dò tìm phần tử đáng ngờ và loại bỏ chúng. Một số ứng dụng antispyware có
modul bảo vệ thời gian thực. Đó là khiên chắn cảnh báo người dùng mỗi khi
có chương trình nào đó đang cố gắng tự cài đặt và cho phép người dùng từ
- chối chúng.
Backdoor program (Chương trình cửa sau)
Đây là chương trình phần mềm cho phép kẻ tấn công điều khiển máy từ xa,
giấu tất cả bằng chứng thực. Các hãng phần mềm và chính người dùng lại là
tác giả phổ biến nhất của các chương trình backdoor. Họ sử dụng chúng để
thực hiện các bài kiểm tra. Backdoor Trojan horse là chương trình spyware
phá huỷ máy tính. Các Trojan horses này đưa chương trình backdoor vào
nằm trên máy bạn và thâm nhập để thu thập tin tức hoặc cài đặt phần mềm
gián điệp spyware.
Bot
Một robot Internet, gọi tắt là “bot” là chương trình tự động thực hiện chức
năng timesaving thay hoạt động của con người. Đó có thể là một spider lôi
kéo website nhằm thu thập dữ liệu nghiên cứu thị trường. Các bot spyware
được cài đặt bí mật qua sâu (worm), Trojan horse và thành phần download
vào ổ cứng. Hầu hết chúng được dùng trong các cuộc tấn công từ xa như
kiểu tấn công DoS (denial-of-server) hay các kiểu khác tương tự.
Botnet
Một botnet là một mạng bot được cài đặt trên nhiều máy tính, mỗi máy chạy
một malware giống hệt nhau. Một botnet có thể được điều khiển từ xa qua
dịch vụ IRC (Internet Relay Chat) hoặc ứng dụng peer-to peer.
Browser-helper object (BHO)
Các BHO là các file (hầu hết là DLL) có thể thêm tính năng bổ sung cho
Internet Explorer. Mặc dù có nhiều chương trình hữu ích như Adobe
- Acrobat triển khai BHO, nhưng các file này cũng
thường được dùng cho các mục đích không lành
mạnh. BHO kết hợp với adware hay spyware có
thể giám sát hoạt động trình duyệt, chiếm quyền
điều khiển trang chủ hay thay thể một số quảng
cáo nào đó bằng các quảng cáo khác.
Cracker
Cracker là tên gọi tắt của “Criminal Hacker” (hacker tội phạm). Thông
thường chỉ hay gọi là hacker.
Kiểu tấn công Denial-of-server (DoS)
Denial-of-server là hình thức tấn công block quyền truy cập một website hay
mạng của người dùng thông qua lừa đảo với các thông tin giả (bao gồm rất
nhiều yêu cầu). Thông tin này sẽ làm quá tải website và khả năng thực hiện
chương trình của mạng. Kết quả khiến người dùng không thể truy cập dịch
vụ Internet và xuất hiện các thông báo không thể truy cập. Kiểu tấn công
DoS đe doạ hiệu suất hoạt động, gây thiệt hại cao, mặc dù mục đích chính
của các hacker thông thường là phá rối chứ không nhằm ăn trộm.
Kiểu tấn công Distributed denial-of-service (DDoS)
Đây là một biến thể của DoS, tấn công lên nhiều máy cùng một lúc nhằm lừa
đảo một đích nhắm đơn bằng các thông tin giả. Một tội phạm hacker có thể
chiếm quyền điều khiển máy tính và ép nó cùng một số máy khác thực hiện
vụ tấn công DoS lên nhiều máy, nhiều người dùng và nhiều mạng.
Dialer
- Các modem truyền thống sử dụng một chương trình gọi là “dialer” để kết
nối máy tính tới Internet nhưng dialer có lẽ được biết đến nhiều nhất trong
các hoạt động phi pháp. Một dialer phá hoại là nguyên nhân khiến máy bạn
gọi các số điện thoại đường dài hay các số phải trả nhiều tiền hơn là ISP của
bạn. Kết quả khiến hầu hết người dùng phải nhận về hoá đơn điện thoại
khủng khiếp, còn các nhà tổ chức dialer thì thu được rất ít lợi nhuận.
Drive-by
Thuật ngữ này thường hay được dùng một cách lỏng lẻo cho các phần mềm
lén lút cài đặt trên máy người dùng không thông thạo. Trong một số trường
hợp nó đơn giản chỉ là ghé thăm một trang web có thể download các chương
trình độc hại về máy mà người dùng không biết. Một số trường hợp khác có
thể là các quảng cáo pop-up được mặc định ban đầu khi cài đặt qua ổ cứng.
Evil twin
Evil twin như một “con ma của người đang sống” (doppelganger) lừa đảo
điểm truy cập không dây hợp pháp. Thông thường được xây dựng theo kiểu
gia đình, điểm nóng evil twin cung cấp quyền truy cập không dây nhằm
mụch đích thu thập dữ liệu người dùng để khai thác hoặc bán.
False positive (lỗi sai xác thực)
False positive có một số loại. Khi bán phần mềm, một số chương trình anti-
spyware cầu thả khiến người dùng nhầm tưởng máy của mình bị spyware tấn
công, mà thực tế chẳng có vấn đề gì cả. Thuật ngữ “false positive” cũng có
thể được dùng khi các ứng dụng anti-spyware hợp pháp bị đánh giá lầm là
mối đe doạ.
- Firewall (Tường lửa)
Firewall là thành phần chủ chốt quan trọng trong hàng rào bảo vệ
máy tính. Vì firewall ngăn chặn các dịch vụ hay chương trình
không xác định truy cập máy tính hay tài nguyên mạng. Mặc dù
hầu như mọi mạng ảo đều có firewall riêng nhưng các máy tính
cá nhân cũng nên trang bị cho mình thêm một tường lửa. Tường lửa cá nhân
có thể là một sản phẩm độc lập hoặc là thành phần dựng sẵn trong một bộ
chương trình bảo mật.
Hacker
“Hacker” là thuật ngữ khá rộng. Hacker có thể hoạt động với ý định và hậu
quả từ mục đích lợi nhuận đến phá hoại. Để hack một file hay chương trình
đơn giản chỉ cần cấu trúc lại hay ngắt chương trình thực thi của nó. Hacker
còn có thêm nghĩa phụ nữa là chỉ những người tạo ra các chương trình máy
tính không có mục đích phá hoại, nhưng do làm ẩu, làm dối nên trở thành
chương trình độc hại. Hacker có thể là các lập trình viên máy tính, nhà
nghiên cứu bảo mật hay hacker tội phạm chính gốc (còn được gọi là
cracker). Họ tìm kiếm khả năng gây hại máy tính, tăng dữ liệu lưu trữ hoặc
điều khiển máy tính từ xa. Người ta phân loại hoạt động hacking theo màu
sắc. Hacker mũ trắng (vô hại), hacker mũ đen (độc hại) và hacker mũ xám
(có nhiều mụch đích khác nhau).
Hijacker (Người thực hiện hoạt động chiếm quyền điều khiển)
Thường tiến hành cài đặt như là một toolbar hữu ích của trình duyệt, các
Hijacker có thể chỉnh sửa thiết lập trong trình duyệt hoặt thay đổi mặc định
trang chủ bằng các website khác.
- Keylogger
Keylogger là các chương trình ghi lại mọi hoạt động bàn phím thực hiện trên
một máy tính. Mặc dù một số ứng dụng điều khiển gốc sử dụng các
Keylogger để giám sát, nhưng hầu hết chúng được gói trong các spyware.
Sau đó các Keylogger gửi thông tin nhạy cảm tới máy tính từ xa. Từ đó, kẻ
trộm có thể truy cập dữ liệu như mã số thẻ tín dụng, tài khoản ngân hàng hay
mật khẩu và mã số bảo mật xã hội.
Malware
Malware thường được dùng để mô tả một phần của phần mềm khai thác
hoặc quấy rầy người sử dụng. Nó thường ám chỉ hầu hết các dạng phần mềm
độc hại như adware hoặc spyware.
Man-in-the-middle attack (Kiểu tấn công lấy con người làm trung gian)
Trong kiểu tấn công này, các hoạt động ở nhóm thứ ba sẽ chèn lên đặc
quyền hợp lệ của người dùng, làm tăng quyền truy cập không được chấp
thuận trong máy tính hoặc mạng. Kiểu tấn công Man-in-the-middle attack
(MITM) khai thác quy trình thẩm định một chiều của điểm truy cập không
dây (WAP). MITM thực hiện bằng cách chặn quyền thẩm định một chiều
hợp lệ do một mạng cấp phát cho bất kỳ kết nối Media Access Connection
(MAC) nào. Với cái khiên chắn là quyền truy cập hợp pháp của người dùng,
MITM có đầy đủ quyền truy cập dữ liệu vào ra trong máy tính người dùng.
Pharming
Giống như phishing, pharming cũng hoạt động theo hình thức xã hội, dụ dỗ
để lấy thông tin nhạy cảm từ phía nạn nhân. Nhưng trong khi các phisher giả
trang là tổ chức hợp pháp thì các pharmer chiếm quyền điều khiển tên miền
- để định hướng lại lưu lượng tới nơi khác. Bằng cách này, một người ghé
thăm website của một ngân hàng trực tuyến có thể bị chuyển sang một
website nhân bản khác và được nhắc cung cấp dữ liệu cá nhân cho cracker
thu thập và sử dụng.
Phishing
Là hình thức giả mạo một tổ chức hợp pháp để dụ dỗ người dùng cung cấp
dữ liệu nhạy cảm, là kỹ thuật ưa thích của tội phạm mạng. Người dùng
thường nhận được một e-mail giống hệt như từ các tổ chức tin cậy. Đó có
thể là mail do ngân hàng của bạn gửi, bị thu thập, lưu giữ và chỉnh sửa thành
tổ chức chúng cần. Người dùng còn được dụ dỗ theo liên kết nhúng tới một
website có sức thuyết phục đòi hỏi họ phải đăng nhập, sử dụng thông tin tài
khoản cá nhân.
Trong các hoạt động phishing, spear phishing nhắm vào một số người dùng
cụ thể như gamer. Trong VoiIP phishing, người dùng được trực tiếp kiểm
chứng thông tin tài khoản qua điện thoại thay vì website.
Phreaking
Là sự ghép nối của các từ “phone” (điện thoại)và “freak” (quái vật),
phreaking chỉ một nhóm lớn các hoạt động hacking bao gồm thao túng và
khai thác hệ thống viễn thông.
Phần mềm antispyware lừa đảo
Được sắp đặt như là ứng dụng antispyware hợp pháp, các phần mềm độc hại
này quét máy tính và sử dụng nhiều lỗi sai false positive khiến người dùng
phải mua sản phẩm. Rogue thường tự phát tán mình qua các quảng cáo pop-
- up thông báo máy tính sắp bị tấn công hoặc nhiễm virus.
Các chương trình này có thể rất khó tự tháo gỡ được.
Rootkit
Mặc dù chưa có một định nghĩa chính xác về rootkit, nhưng thường nó được
hiểu là một phần của phần mềm cho phép kẻ xâm nhập giấu các file và
chương trình độc hại trước người dùng và quản trị viên hệ thống. Các rootkit
có thể cực kỳ khó gỡ bỏ và cho phép kẻ phá rối thực hiện nhiều công việc
bất hợp pháp không thể dò tìm.
Spam
Khởi đầu từ lượng lớn các thư không mong đợi tràn ngập tài khoản người
dùng dưới dạng e-mail (hầu hết là e-mail quảng cáo), trong đó người gửi cố
gắng thu hút người dùng mua sản phẩm của mình. Đến nay spam đã phát
triển mở rộng phạm vi sang tin nhắn instant message (gọi là spim), các bình
luận trên blog (splogs), tin nhắn di động (SMS spam), diễn đàn, v.v…
Không phải chỉ dừng lại ở mức phiền phức khó chịu, các spam đính kèm còn
chứa virus, malware hay liên kết tới các website độc hại. Spam là phương
tiện cơ bản cho các hoạt động lừa đảo phishing.
Spoof (Hoạt động lừa đảo)
Các hoạt động spoof như lừa đảo điạ chỉ website, phát tán thư rác, giả mạo
điạ chỉ IP thường do hacker độc hại thực hiện. Chúng sử dụng các hoạt động
này để tìm kiếm, thu thập tài liệu từ các tổ chức hợp pháp. Hoạt động spoof
được dùng để dò tìm dấu vết người dùng qua phần trả lời cảnh báo từ các tổ
chức đáng tin cậy như ngân hàng cung cấp. Người dùng trả lời yêu cầu giả
mạo và làm ra vẻ khẩn cấp này sẽ được đề nghị cung cấp dữ liệu riêng tư.
- Hoạt động spoof thường là phishing, pharming và phreaking.
Trong pharming, thường một địa chỉ IP giả mạo địa chỉ của các tổ chức hợp
pháp được sử dụng để làm cho người dùng tin tưởng website đó là hợp lệ.
Spyware (Phần mềm gián điệp)
Spyware là các chương trình tập hợp và truyền tải chi tiết cá nhân hay các
hoạt động của nhóm thứ ba mà không cần sự cho phép của người dùng.
Giống như adware (phần mềm quảng cáo), nó thường được cài đặt như là
một thành phần nhóm thứ ba gắn trong phần mềm miễn phí (freeware) hoặc
phần mềm chia sẻ (shareware). Nhưng giữa hai kiểu này cũng không khác
nhau là mấy.
Tracking cookies (Cookies dò tìm)
Các trình duyệt Internet ghi và đọc cookie, file có lượng nhỏ dữ liệu (như
mật khẩu và các thiết lập tại một website nào đó) dựa trên cấu trúc của
website. Trong nhiều trường hợp cookie là có lợi cho người dùng. Tuy nhiên
một số cookie được dùng để hợp nhất và dò tìm hoạt động người dùng trên
nhiều website khác nhau. Điều đó giúp những người nghiên cứu thị trường
thu thập được thông tin cá nhân của người dùng.
Trojan horses
Các Trojan horse thường được thả vào và chạy trong máy tính cá nhân mà
người dùng không biết. Chúng có nhiều chức năng như sử dụng modem của
máy tính để gọi điện thoại đường dài, phát sinh hoá đơn điện thoại khổng lồ.
Không giống như virus và sâu, Trojan horse không tự nhân bản được mình.
- Virus
Giống như virus ở người, các biến thể virus trong máy tính
bao gồm mã độc hại, có thể phát tán dễ dàng trên nhiều
host. Virus khét tiếng trong hoạt động phá hoại phần cứng,
phần mềm và các file cá nhân. Virus không thể tự mình phát tán mà đòi hỏi
người dùng phải chia sẻ file nhiễm độc qua e-mail đính kèm, ổ cứng di động,
đĩa, mạng P2P, website hoặc bất kỳ cơ chế truyền tải file nào khác.
Worm (Sâu)
Thường là một cặp với virus, worm cũng là các chương trình tự nhân bản.
Nhưng chúng tự sinh sôi độc lập với tương tác người dùng, qua kết nối
mạng chia sẻ hoặc kết nối mạng trực tiếp. Các worm có thể phá huỷ dữ liệu
trên máy cá nhân nhưng hầu hết là đe doạ băng thông hoặc tự động tắt máy
người dùng.
Zombie (Máy tính bị chiếm quyền điều khiển)
Sử dụng virus, Trojan horse và worm, hacker tội phạm có thể điều khiển
hoạt động phá hoại từ xa lên một máy tính mà người dùng không biết. Các
máy tính bị chiếm quyền điều khiển (zombie) thường bị cưỡng bức bởi một
chương trình điều khiển từ xa tham gia vào mạng lưới bot (gọi là các botnet)
để khởi chạy các vụ tấn công DDoS.
Lỗ hổng Zero-day
Các hacker độc hại khám phá ra rằng chúng có thể gia tăng mức độ phá hoại
bằng cách cracking hàng rào bảo vệ sản phẩm trong cùng một ngày tin tức
về lỗ hổng mới phát sinh hay bản vá lỗi tiếp sau đó được phát hành. Điều
này bắt buộc các hãng phần mềm và bảo mật phải công bố rộng rãi lỗ hổng
- trước hoạt động nhanh chóng của những kẻ khai thác. Kết quả của các cuộc
tấn công zero-day sẽ tác động lên người dùng không cập nhật bản vá lỗi sửa
chữa lỗ hổng đó.
hfghfghfghfghfghfgg
nguon tai.lieu . vn