Thiết bị càng thông minh, khả năng bị đánh cắp thông tin càng cao

Theo số liệu từ hãng nghiên cứu Gartner, năm 2017 sẽ có tới 8,4 tỷ thiết bị thông minh kết nối mạng lưới Internet (IoT – Internet of Things) như: smartTV, điện thoại thông minh, camera an ninh, hệ thống báo dộng tự động, ô tô, GPS, thiết bị công nghiệp trong dây chuyền sản xuất… được sử dụng trên toàn cầu. Đến năm 2020 sẽ tăng lên 25 tỷ thiết bị IoT.
Thiết bị càng thông minh, khả năng bị đánh cắp thông tin càng cao

Ảnh minh họa

Do đó, người dùng ngày càng bị đe dọa từ phần mềm độc hại nhằm vào các thiết bị kết nối của họ. Thiết bị càng thông minh, khả năng bị đánh cắp thông tin càng cao. Theo các nhà nghiên cứu của Kaspersky Lab, tổng số mẫu phần mềm độc hại nhắm mục tiêu đến các thiết bị thông minh đã lên tới hơn 7.000, trong đó, hơn một nửa số này xuất hiện vào năm 2017 và số lượng sẽ tiếp tục tăng nếu không chú ý bảo mật thiết bị. Bằng cách xâm nhập thành công các thiết bị IoT, tội phạm có thể theo dõi người dùng, tống tiền họ và thậm chí kín đáo làm cho họ trở thành đối tác của chúng.Tại hội nghị quốc gia về An ninh mạng 2017, do Cục An ninh mạng, Bộ Công an và tập đoàn Dữ liệu quốc tế (IDG ASEAN) phối hợp tổ chức tại TP.HCM, ông Nguyễn Thanh Hải , Cục trưởng, Cục An toàn Thông tin, Bộ Thông tin và Truyền thông, cho biết tại Việt Nam đã có trên 135.000 cuộc tấn công mạng, trong đó có trên 10.000 cuộc lừa đảo lấy thông tin (Phishing), có tới 47.135 cuộc thâm nhập bằng phần mềm độc hại (Malware) và 77.779 cuộc tấn công thay đổi nội dung (Deface).

Hội nghị quốc gia về An ninh mạng 2017 diễn ra tại TP.HCM ngày 09/11/2017 - Ảnh: BizLIVE.Về cách thức xâm nhập, theo Đại tá PGS. TS. Trần Văn Hòa, Học viện An ninh Nhân dân, tội phạm công nghệ cao dùng phần mềm gián điệp là Trojan để tấn công có chức năng: điều khiển từ xa, ghi thông tin gõ bàn phím, lấy thông tin tài khoản ngân hàng, duyệt các file dữ liệu lấy cắp thông tin…Đối với điện thoại di động, Trojan có thể điều khiển lệnh, cấu hình từ xa, tự động thu, gửi dữ liệu về trung tâm, gọi bí mật, lấy danh bạ điện thoại…Đối với hệ thống tài chính, Trojan tấn công bằng cách: hacker theo dõi email của công ty, khi email thanh toán đến, giả mạo email yêu cầu chuyển tiền vào tài khoản của hacker; Mã độc thuyết phục cho cắm usb vào máy tính kết nối POS lấy thông tin thẻ…Đại tá Trần Văn Hòa cho biết thêm các mã độc đang có xu hướng tấn công mạnh vào smartphone vì người dùng hay tham gia vào diễn đàn trên mạng, mua bán trên mạng, tham gia vào các trang mạng xã hội, chat, lướt web… nhưng ít quan tâm bảo mật. Do đó, người dùng cần đảm bảo an toàn hệ thống thông tin bằng cách: đặt chế độ chặn, lọc thư rác, đặt quyền truy cập hạn chế, tắt các dịch vụ không cần thiết, cảnh giác với email, đường link lạ…

HOÀNG ANH

TIN LIÊN QUAN

Tồn tại nhiều lỗ hổng an ninh nghiêm trọng trong việc kết nối các thiết bị

Có một câu nói đùa về các thiết bị được kết nối và internet of things: “The ‘S’ in IoT stands for security.” Oleg Šelajev, trưởng nhóm phát triển của Oracle Labs là chủ nhân của câu nói này vào năm 2016, và kể từ đó, hầu như nó đều xuất hiện mỗi

Netflix chiếm đến 15% lưu lượng internet toàn cầu, LMHT chiếm tới 26% tổng lưu lượng stream game

Theo báo cáo từ công ty quản lý băng thông Sandvine do BBC thu được, Netflix tiêu thụ đến 15% lưu lượng internet toàn cầu. Con số này biến Netflix thành con cá mập lớn nhất thế giới về tiêu thụ dữ liệu.

Kaspersky lần đầu tiên phát hành báo cáo minh bạch thông tin an ninh mạng

Với mong muốn hỗ trợ công cuộc chống lại tội phạm mạng xuyên quốc gia và đảm bảo người dùng được an toàn, được bảo vệ và có thể tự tin khi trực tuyến, Kaspersky đã hợp tác với các cơ quan hành pháp LEA trên toàn cầu để đảm bảo tính minh bạch thông

Mạng cáp quang internet sẽ được sử dụng để theo dõi và cảnh báo động đất

Một sợi cáp quang dài gần 5 km được chôn dưới Đại học Stanford có thể phát hiện 800 cơn địa chấn trong một năm, điều này giúp con người có thể tránh và giảm nhẹ thiệt hại do động đất gây nên. Khi nói đến động đất thì cảnh báo càng sớm càng tốt. ...

LG đang muốn chuyển mình và sẽ tập trung cho Internet of Things

Theo ZD Net, ông Hwang Jeong-hwan sẽ là Chủ tịch kiêm Giám đốc điều hành mới của LG Mobile. Ông đã thay thế Giám đốc kinh doanh và tiếp thị Juno Cho – người đã nắm giữ vị trí lãnh đạo trong 3 năm, đứng sau điện thoại module LG G5 và dòng phablet LG

Phần mềm của Kaspersky đang bị gỡ khỏi các kệ hàng tại Mỹ vì một vụ việc năm 2015

Vận đen vẫn chưa chấm dứt đối với Kaspersky, sau khi bị chính phủ Mỹ 'tẩy chay' thì hồi tuần qua, phần mềm bảo mật của Kaspersky đã bị cáo buộc được các tin tặc làm việc cho Nga sử dụng để hack vào máy tính của một nhà thầu thuộc Cơ quan an ninh

Doanh nghiệp Đông Nam Á đang ‘lao đao’ bởi mối đe dọa an ninh mạng, chạm ngưỡng gần 50%

Vấn nạn tấn công web vào các doanh nghiệp Đông Nam Á đang trở thành ‘trào lưu’ của các tội phạm mạng. Trong báo cáo mới nhất từ Kaspersky, con số tấn công mạng đã tăng chóng mặt lên tới 45%. Nếu bạn cũng đang sở hữu một doanh nghiệp dù lớn hay nhỏ.

Thượng viện Mỹ bỏ phiếu để nói "Không" với Kaspersky Lab

Sáng 19/9 (theo giờ Việt Nam), Thượng viện Mỹ đã bỏ phiếu cấm sử dụng các sản phẩm của công ty an ninh mạng Kaspersky Lab có trụ sở tại Nga trong hệ thống máy vi tính liên bang Mỹ, với lý do lo ngại công ty này tiềm ẩn các nguy cơ đối với an ninh

THỦ THUẬT HAY

Hướng dẫn download phim từ Netflix trong Windows 10

Gần đây, Netflix đã hỗ trợ tải phim trên các thiết bị Windows, do đó, bạn có thể xem phim offline trên PC hoặc laptop một cách dễ dàng. Dưới đây, chúng tôi sẽ hướng dẫn bạn đọc cách tải phim từ Netflix trong Windows 10.

Cách chỉnh màn hình máy tính nhỏ lại

Đôi khi trong quá trình sự dụng máy tính chúng ta sẽ gặp sự cố bỗng dưng màn hình máy tính bị to lên một cách bất thường có thể nội dung hiển thị bị vỡ nét. Vì vậy để màn hình máy tính của bạn hiển thị về đúng kích

Chia sẻ cách tạo avatar trong suốt trên TikTok độc đáo siêu đơn giản

Tạo Avatar trong suốt trên Tik Tok đang là trends siêu hot trong thời gian gần đây. Ảnh đại diện trong suốt tạo cho Tiktok của bạn trở lên độc dáo, thu hút được nhiều người theo dõi hơn. Vậy làm cách nào để tạo được

( Giveaway)Bản quyền miễn phí Eassos System Restore, sao lưu và khôi phục hệ thống

Với bản quyền miễn phí Eassos System Restore, sao lưu và khôi phục hệ thống, bạn sẽ nhận được những tính năng mạnh mẽ nhất, toàn diện nhất để có thể đơn giản hoá việc sao lưu và khôi phục hệ thống của bạn. Hãy nhanh

10 lệnh PowerShell giúp bạn quản lý máy tính từ xa hiệu quả nhất

Windows PowerShell là một hệ thống dòng lệnh 'Command executive' và ngôn ngữ kịch bản 'Script', bạn có thể sử dụng để quản lý hệ thống của mình. Trong bài viết dưới đây Quản trị mạng sẽ giới thiệu cho

ĐÁNH GIÁ NHANH

HP Spectre x360 15 2018: Thiết kế thanh lịch, CPU tốc độ cao và bàn phím thoải mái

Trong vài năm trở lại đây, dòng Spectre x360 của HP không có nhiều thay đổi về ngoại hình khi nó đã khoác lên mình ngôn ngữ thiết kế vô cùng sang trọng và cao cấp. Chính vì vậy mẫu HP Spectre x360 15 2018 vẫn sử dụng

Giải mã sức hút của iPhone 13 Pro Max sau hơn 1 tháng ra mắt

Trong bộ tứ iPhone 13 vừa được Apple trình làng cách đây hơn 1 tháng, iPhone 13 Pro Max là bản cao cấp nhất và được chú ý nhiều nhất. Vậy sức hút của iPhone 13 Pro Max đến từ đâu mà nhiều người đặt mua đến vậy? iPhone

Cái kết “đắng lòng” khi thả rơi iPhone 13 Pro và iPhone 13 Pro Max nhiều lần

iPhone 13 Pro và iPhone 13 Pro Max được trang bị khung viền thép không gỉ, kính cường lực Ceramic Shield cao cấp. Tuy nhiên, với màn thả rơi iPhone 13 Pro và iPhone 13 Pro Max từ độ cao 2m và nhiều lần 2 máy đã bị