Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 5

2.2.

2 Mất dữ liệu cá nhân


Phương thức, thủ đoạn đánh cấp dữ liệu cá nhân
- Sử dụng mã độc, phần mềm có tính năng gián điệp hay tấn công, xâm nhập hệ
thống máy tính, làm gián đoạn, tổn hại tới tính bí mật, tính toàn vẹn và sẵn sàng
của máy tính người sử dụng để chiếm đoạt thông tin dữ liệu cá nhân.
Chẳng hạn, vụ tin tặc (hacker) rao bán khối lượng dữ liệu khách hàng của
các nhà mạng, điện lực, ngân hàng và doanh nghiệp Việt Nam trên 01
diễn đàn cho hacker là một vấn đề đáng báo động và tiềm ẩn nguy cơ
bị các đối tượng xấu lợi dụng để lừa đảo chiếm đoạt tài sản khách hàng.
- Tấn công vào hệ thống lưu trữ dữ liệu cá nhân, thông tin khách hàng để bán cho
đối thủ của họ, ăn cắp mật khẩu của các tài khoản nhằm mục đích biển thủ tiền...
- Lợi dụng sự chủ quan, lơ là và đánh vào tâm lý “hám lời” của người dân, đề nghị
cung cấp thông tin và sau đó chiếm đoạt dưới hình thức các chương trình khuyến
mãi, bốc thăm trúng thưởng, mua hàng online, mini game có thưởng…
- Các doanh nghiệp, công ty kinh doanh dịch vụ có thu thập dữ liệu cá nhân của
khách hàng, cho phép các đối tác thứ ba tiếp cận thông tin dữ liệu cá nhân nhưng
không có yêu cầu, quy định chặt chẽ, để đối tác thứ ba chuyển giao, buôn bán cho
các đối tác khác.
- Các cá nhân, doanh nghiệp chủ động thu thập thông tin cá nhân của khách hàng,
hình thành kho dữ liệu cá nhân, phân tích, xử lý các loại dữ liệu đó để tiến hành
kinh doanh, buôn bán…
- Các ứng dụng (app) trên điện thoại yêu cầu người dùng phải đồng ý cấp một số
quyền như: giám sát camera, danh bạ, quyền truy cập bộ nhớ,… thì mới có thể sử
dụng nhằm mục đích thu thập thông tin cá nhân của người dùng.Rủi ro khi bị mất
cắp dữ liệu cá nhân
- Bán thông tin trên diễn đàn của hacker, hoặc trao đổi với các cá nhân khác.
- Sử dụng để lừa đảo trên mạng xã hội, nhằm mục đích giả danh, bôi nhọ danh dự,
đăng tin lừa đảo, hay liên hệ để lừa tiền của người khác.
- Thông tin thr ngân hàng bị đáng cắp có thể dùng để mua sắm trực tuyến
- Với thông tin CMND sẽ được dùng vào mục đích như xác thực danh tính online ở
các app ứng dụng vay tiền, hoặc lập tài khoản ngân hàng hoặc mất tiền trong tài
khoản ngân hàng mà nạn nhân đang sử dụng…
- Số điện thoại của bạn có thể bị quấy rầy, tống tiền, đe dọa hoặc bị lừa đảo qua
nhiều kịch bản mà kẻ xấu đã dàn dựng một cách tinh vi.
2.2.3 Phát tán phần mềm độc hại
Các chương trình phần mềm độc hại có thể dễ dàng lây lan qua mạng WiFi tới tất
cả các thiết bị được kết nối. Nếu một thiết bị trong mạng bị nhiễm và tin tặc có
quyền kiểm soát thiết bị đó, chúng có thể sử dụng thiết bị bị nhiễm làm máy chủ
lưu trữ và WiFi làm phương tiện để tiếp cận các máy khác để lây nhiễm chúng.
Đôi khi, ngay cả một bộ định tuyến WiFi cũng có thể lưu trữ một chương trình độc
hại. Điều này thường xảy ra khi giao thức bảo mật mới nhất không được bật trên
bộ định tuyến WiFi. Các tác nhân độc hại có thể đặt phần mềm độc hại trực tiếp
qua một cổng. Nó cũng có thể hoạt động như một người quan sát và theo dõi lưu
lượng đến và đi của bạn. Đây là lý do tại sao bạn không nên kết nối với mạng công
cộng, vì hầu hết chúng chạy trên bộ định tuyến giá rẻ không bao gồm giao thức
WPA2.
Sau khi phát hiện vi-rút đã xâm nhập hệ thống của họ thông qua một mạng bị
hỏng, hầu hết mọi người đều nghĩ rằng vi-rút sẽ biến mất sau khi họ bị ngắt kết nối
khỏi mạng WiFi và thiết bị của họ sẽ trở lại trạng thái bình thường. Tuy nhiên, điều
này là không đúng sự thật. 
Trong hầu hết các trường hợp, những kẻ xâm nhập thực tế cài đặt phần mềm độc
hại vào máy và nó sẽ vẫn ở bên trong máy ngay cả sau khi thiết bị bị ngắt kết nối
khỏi mạng. Vì vậy, cho đến khi bạn xóa phần mềm độc hại khỏi hệ thống, nó sẽ
vẫn là mối đe dọa đối với thiết bị của bạn.
Các chương trình và tệp độc hại có xu hướng lây lan qua các mạng và vì WiFi
cũng là một mạng, những kẻ tấn công mạng sử dụng nó như một phương tiện để
lây nhiễm mọi thiết bị có liên hệ với nó. Nếu một thiết bị trong Mạng WiFi bị
nhiễm vi-rút, những thiết bị khác sẽ tự động trở nên dễ bị nhiễm vi-rút đó. Nhưng
nếu các thiết bị khác được cài đặt giải pháp bảo mật mạnh mẽ, chúng có thể chống
lại cuộc tấn công và giữ an toàn.
Các bước cách phần mềm độc hại có thể lây lan qua Mạng WiFi:
Tin tặc khai thác mạng yếu và tìm thấy các lỗ hổng bảo mật trong thiết bị để lây
nhiễm chương trình hoặc tệp độc hại.
Kẻ xâm nhập bắt đầu lây lan phần mềm độc hại sang các thiết bị khác bằng cách sử
dụng thiết bị bị nhiễm làm máy chủ lưu trữ và WiFi làm phương tiện.
Hầu hết các thiết bị khác trong mạng không có chương trình bảo mật sẽ bị nhiễm
phần mềm độc hại mà không có bất kỳ hành động nào từ phía chúng.
Sau khi phần mềm độc hại được loại bỏ trên các thiết bị, nó sẽ bắt đầu hoạt động
đúng như ý muốn.
Ngay cả khi bạn ngắt kết nối khỏi mạng giả mạo, phần mềm độc hại sẽ vẫn còn
trên thiết bị của bạn. WiFi chỉ là một phương tiện.
Một số dấu hiệu cho thấy vi-rút đã lây nhiễm vào mạng hoặc bộ định tuyến:
 Thanh công cụ hoặc phần mềm không xác định đang được cài đặt.
 Các tìm kiếm trên Internet được chuyển hướng mà không có lý do.
 Thông báo chống vi-rút giả mạo bật lên.
 Chương trình bị lỗi.
 Internet đang chạy chậm.
 Khóa dữ liệu bằng ransomware.
 Các trang web quen thuộc trông khác.
2.2.4 Eavesdropping
Khái niệm:
Cuộc tấn công nghe lén, còn được gọi là cuộc tấn công đánh hơi hoặc rình
mò, là hành vi đánh cắp thông tin khi nó được truyền qua mạng bởi một máy
tính, điện thoại thông minh hoặc một thiết bị được kết nối khác.Nghe lén là
một thuật ngữ tương đối nhẹ. Những kẻ tấn công thường lần mò tìm kiếm
thông tin tài chính và kinh doanh nhạy cảm có thể được bán dưới hình thức
phạm tội. Ngoài ra ngày càng có nhiều người thực hiện cài đặt nghe lén điện
thoại vợ/chồng, cho phép mọi người nghe lén người thân bằng cách theo dõi
việc sử dụng điện thoại thông minh của họ. Cuộc tấn công lợi dụng thông tin
liên lạc mạng không an toàn để truy cập dữ liệu khi nó đang được gửi hoặc
nhận bởi người dùng của nó.
Đặc điểm của Tấn công nghe lén:
Một cuộc tấn công nghe lén có thể khó bị phát hiện vì các đường truyền
mạng sẽ hoạt động bình thường.
Để thành công, một cuộc tấn công nghe lén đòi hỏi một kết nối giữa máy
khách và máy chủ mà kẻ tấn công có thể khai thác để định tuyến lại lưu
lượng mạng. Kẻ tấn công cài đặt phần mềm giám sát mạng trên máy tính
hoặc máy chủ để chặn dữ liệu khi nó được truyền đi.
Bất kì thiết bị nào trong mạng giữa thiết bị truyền và thiết bị nhận, cũng như
các thiết bị đầu tiên và thiết bị đầu cuối. đều là một điểm yếu dễ bị tấn công.
Nơi thường thấy cuộc tấn công này trên mạng không dây:
1. Nơi công cộng:
Chúng ta có thể kể tên các địa điểm công cộng như thư viện, công viên,
trường đại học … Đó là những không gian mà nhiều khả năng là có mạng
Wi-Fi miễn phí cho người dùng. Nếu kẻ tấn công vào thư viện và tạo mạng
Wi-Fi với tên Wi-Fi_Library, nạn nhân có thể không nghi ngờ rằng đó thực
sự là một trò lừa đảo.
Do đó, họ sử dụng các tùy chọn này để tạo mạng Wi-Fi giả mà không làm
dấy lên nghi ngờ. Ngoài ra, ở những loại địa điểm này, họ có nhiều lựa chọn
hơn để có những người dùng kết nối và do đó có thể đạt được mục tiêu của
họ.
2. Nhà ga, sân bay
Ví dụ, một sân bay là một không gian hoàn hảo để tạo ra một mạng Wi-Fi giả
và đánh cắp thông tin. Một cuộc tấn công Nghe lén Wi-Fi có thể thành công
vì nhiều khả năng là có người dùng ngoại tuyến trên thiết bị di động (khách
du lịch nước ngoài) hoặc những người sẽ dành nhiều giờ và muốn làm việc
với máy tính của họ.
Các mạng này tận dụng lợi thế của các loại trang web này với nhiều lưu
lượng truy cập của mọi người và nơi người dùng cũng có thể cần kết nối với
mạng. Đặc biệt nó có thể xảy ra rằng có những người dành hàng giờ và thậm
chí mất cơ hội để mua một vé hoặc bất cứ điều gì.
3. Trung tâm thương mại
 Chúng là những không gian mà ở đó có thể có nhiều người trong cùng một
không gian thời gian. Mạng Wi-Fi thường có sẵn, nhưng đôi khi chúng
không bao phủ toàn bộ bề mặt hoặc tín hiệu yếu. Điều này khiến người dùng
thử các mạng khác mà họ tìm thấy mà không cần mã hóa.
Đó là cơ hội cho tội phạm mạng. Người dùng càng gặp nhiều vấn đề thì càng
có nhiều tùy chọn kết nối với mạng giả mạo mà họ đã tạo ra một cách ác ý để
lấy cắp dữ liệu.
4. Trung tâm làm việc
Không gian làm việc cũng là nơi thích hợp để họ triển khai các mạng giả mạo
và thực hiện cái được gọi là Nghe trộm Wi-Fi. Chúng tôi đặc biệt nói về
những nơi có công nhân từ các bộ phận và công ty khác nhau. Họ có thể cần
kết nối tại một thời điểm và mạng không kết nối tốt và họ tìm kiếm một Wi-
Fi riêng biệt.

You might also like