Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 19

TRƯỜNG ĐẠI HỌC KỸ THUẬT – CÔNG NGHỆ CẦN THƠ

KHOA KINH TẾ - QUẢN LÝ CÔNG NGHIỆP



ỨNG DỤNG THƯƠNG MẠI ĐIỆN TỬ

CHỦ ĐỀ

AN NINH TRONG TMĐT: CÁC HÌNH THỨC TẤN CÔNG

GIẢNG VIÊN HƯỚNG DẪN SINH VIÊN THỰC HIỆN

Ts. Phạm Thị Bé Năm Nguyễn Thị Mỹ Anh 1900331

Trần Ngô Mỹ An 1900627

Dương Thị Thùy Dương 1900571

Nguyễn Thị Mỹ Duyên 1900592

Nguyễn Trần Thành Phát 1900664

Cần Thơ, 2023


MỤC LỤC

1. Khái niệm.................................................................................................................3
2. Các hình thức tấn công mạng, cơ chế hoạt động và cách phòng chống..................4

a) Virus.........................................................................................................................4

b) Tin tặc (hacker)........................................................................................................5

c) Gian lận thẻ tín dụng................................................................................................7

d) Tấn công DoS và DDoS (tấn công từ chối dịch vụ)................................................8

e. Tấn công Phising (tấn công giả mạo).....................................................................10

f) Kẻ trộm trên mạng.................................................................................................13

g) Phần mềm độc hại..................................................................................................13

3. Các giải pháp hạn chế tấn công vào website thương mại điện tử..........................16

TÀI LIỆU THAM KHẢO............................................................................................18

2
1. Khái niệm
Tấn công mạng có thể được hiểu là hành vi sử dụng không gian mạng để thực
hiện các hoạt động tấn công, xâm nhập vào một hệ thống mạng máy tính, cơ sở dữ
liệu, hạ tầng mạng, thông tin dữ liệu, thiết bị của cá nhân hoặc tổ chức với mục đích
tốt hoặc xấu.
Đối tượng tấn công mạng có thể là cá nhân, tổ chức, doanh nghiệp... thông qua
hệ thống mạng. Đặc biệt các doanh nghiệp vừa và nhỏ luôn là mục tiêu của mọi cuộc
tấn công nhằm vào các mục đích xấu(đánh cắp, phá hoại, lợi nhuận). Các hacker sẽ
tiếp cận nhưng đối tượng này qua mạng nội bộ như máy tính hay thiết bị điện tử, hoặc
tiếp cận qua con người nhờ các thiết bị di động, mạng social và các ứng dụng phần
mềm nhằm đe dọa, làm ảnh hưởng tới đời sống, tinh thần của cá nhân hoặc đe dọa đến
các thông tin nội bộ làm ảnh hưởng đến hiệu quả hoạt động của doanh nghiệp hay các
phần tử chống phá nhà nước muốn lật đổ chính quyền.
Mục đích tấn công mạng
Tích cực (positive way): Là việc hacker sẽ xâm nhập vào một hệ thống mạng,
thiết bị hay website để kiểm tra và tìm ra các lỗ hổng bảo mật, tìm kiếm các rủi ro tấn
công nhằm bảo vệ các thông tin lưu trữ của tổ chức, doanh nghiệp giúp ngăn chặn sự
đe dọa với ý đồ xấu từ các hacker khác.
Tiêu cực (negative way): Là hành vi trái pháp luật được thực hiện bởi các
hacker mũ đen. Các hacker này sẽ tấn công vào một hệ thống mạng, thiết bị hay
website để khai thác các thông tin và tài liệu bí mật của tổ chức, doanh nghiệp hoặc
xâm nhập vào các thiết bị cá nhân với các mục đích xấu xa như thay đổi, phá hoại
hoặc tống tiền nạn nhân. Tùy vào mức độ nghiệm trọng của những hành vi này sẽ dẫn
đến những hệ lụy vô cùng lớn, ảnh hưởng đến cuộc sống và đời tư của các nạn nhân
và các tổn thất vô cùng lớn cho tổ chức, doanh nghiệp bị hại.
Ví dụ: Trong cùng một hệ thống mạng LAN (mạng nội bộ), tin tặc có thể xâm
nhập vào hệ thống của công ty. Hacker đó sẽ đóng vai như một người dùng thật trong
hệ thống, sau đó tiến hành xâm nhập vào tệp chứa tài liệu bí mật của công ty về tài
chính. Tin tặc có thể rút sạch số tiền đó, hoặc thay đối các con số, ẩn file…

3
2. Các hình thức tấn công mạng, cơ chế hoạt động và cách phòng chống
a) Virus

Máy tính nói chung là một chương trình phần mềm có khả năng tự sao chép
chính nó từ đối tượng lây nhiễm này sang đối tượng khác (đối tượng có thể là các file
chương trình, văn bản, máy tính...). (Theo định nghĩa của bkav)

Virus có nhiều cách lây lan và tất nhiên cũng có nhiều cách phá hoại, nhưng
chúng ta chỉ cần nhớ rằng đó là một đoạn chương trình và đoạn chương trình đó
thường dùng để phục vụ những mục đích không tốt.

Phương thức hoạt động của của Virus:

Virus có thể lây qua mạng nội bộ (mạng LAN), qua email, qua các file tải về từ
Internet hay từ các ổ đĩa USB.

Tinh vi hơn, chúng có thể lợi dụng các lỗ hổng phần mềm, kể cả hệ điều hành
để xâm nhập, lây nhiễm lên máy tính thông qua mạng.
Đặc điểm của Virus:

Virus có khả năng tự nhân bản, lây nhiễm từ file sang file khi được kích hoạt,
tự phá hủy file, tự di chuyển thư mục khác, lấy cắp thông tin và phá hỏng dữ liệu,
chuyển dữ liệu sang con số và không thể phục hồi, đe dọa đến khả năng hoạt động liên
tục của hệ thống, chúng có thể làm thay đổi chức năng hoặc gây mất dữ liệu, ảnh
hưởng nghiêm trọng đến các website.
Một đặc điểm chung của virus là chúng không thể tự truyền nhiễm mà phải
được gắn kèm với các tệp. Khi người sử dụng mở hoặc cài đặt những tệp này thì virus
mới tự nhân bản và phát tán vào các tệp chứa đựng khuôn mẫu của ứng dụng, từ đó
lây sang tài liệu khác. Sự nguy hiểm của virus là ở khả năng tự nhân bản, rất khó để
kiểm soát và diệt trừ toàn bộ.

Các loại Virus tấn công vào thương mại điện tử thường gồm 3 loại chính:

Virus ảnh hưởng tới các tệp (file) chương trình (gắn liền với những file chương
trình, thường là .COM hoặc .EXE).

4
Virus ảnh hưởng tới hệ thống (đĩa cứng hoặc đĩa khởi động).
Virus macro là loại virus phổ biến nhất, chiếm từ 75% đến 80% trong tổng số
các virus được phát hiện. Đây là loại virus đặc biệt chỉ nhiễm vào các tệp ứng dụng
soạn thảo, chẳng hạn như các tệp ứng dụng của MS Word, Excel và Power Point .

Khi người sử dụng mở các tài liệu bị nhiễm virus trong các chương trình ứng
dụng, virus này sẽ tự tạo ra các bản sao và nhiễm vào các tệp chứa đựng các khuôn
mẫu của ứng dụng, để từ đó lây sang các tài liệu khác.
Tác hại của Virus:

Các loại virus có thể gây ra những tác hại nghiêm trọng, đe doạ tính toàn vẹn
và khả năng hoạt động liên tục, thay đổi các chức năng, thay đổi các nội dung dữ liệu
hoặc đôi khi làm ngưng trệ toàn bộ hoạt động của nhiều hệ thống trong đó có các
website thương mại điện tử.
Nó được đánh giá là mối đe doạ lớn nhất đối với an toàn của các giao dịch
thương mại điện tử hiện nay.
Ví dụ:
Virus WannaCry: đây là một loại virus có mục đích xâm nhập vào máy tính của người
dùng, sau đó mã hóa dữ liệu và đòi tiền chuộc.khả năng tự phát tán trên quy mô lớn
bằng cách lợi dụng một lỗi phần mềm trong hệ điều hành Windows XP của Microsoft
Corp.

b) Tin tặc (hacker)


Tin tặc hay còn gọi là hacker. Họ là những người hiểu rõ hoạt động ᴄủa hệ
thống máу tính, mạng máу tính. Tin tặc ᴄó thể ᴠiết haу ᴄhỉnh ѕửa phần mềm, phần
ᴄứng máу tính để làm thaу đổi, ᴄhỉnh ѕửa nó ᴠới nhiều mụᴄ đíᴄh tốt хấu kháᴄ nhau.
Các loại tin tặc:
Hacker mũ trắng: để chỉ những hacker tốt và có đạo đức. Họ không hẳn là tin
tặc mà giống như những chuyên gia bảo mật hơn. Mục đích chủ yếu của họ là phát
hiện và sửa chữa các lỗ hổng bảo mật trước khi những tin tặc thực thụ phát hiện và lợi
dụng. Chính vì vậy các tổ chức, doanh nghiệp rất cần đến sự hiện diện của họ nâng
cao tính an toàn cho toàn bộ hệ thống mạng máy tính.

5
Các hoạt động của hacker mũ trắng bao gồm:

- Xác định và sửa chữa các lỗ hổng trong mạng trước khi chúng bị tội phạm
mạng phát hiện
- Thực hiện các biện pháp đảm bảo an ninh hiệu quả trong một network để ngăn
chặn các cuộc tấn công
- Tạo các công cụ an ninh mạng như chống phần mềm độc hại, chống vi-rút,
tường lửa,... để bảo mật mạng.

Hacker mũ đen là từ thường được gọi những người mà hành động thâm nhập
là có mục đích phá hoại hoặc vi phạm pháp luật.

Các hoạt động của hacker mũ đen:

- Gửi tin nhắn lừa đảo.


- Thực hiện các cuộc tấn công mạng.
- Đánh cắp và bán thông tin cá nhân.
- Thực hiện hành vi gian lận tài chính.
- Tống tiền nạn nhân bằng các cuộc tấn công ransomware.

Hacker mũ xám: để chỉ những hacker xâm nhập trái phép, nhưng họ không
phá hoại hệ thống, đánh cắp thông tin hay fix lỗi lỗ hổng bảo mật. Mục đích hack của
họ chỉ là để chứng tỏ khả năng của bản thân, “cho vui”. Xong đó cũng chính là một
cách để họ gây sự chú ý với tổ chức, doanh nghiệp với mong muốn họ được thuê để
đưa ra giải pháp cho lỗ hổng mà họ đã phát hiện.

Các hoạt động của hacker mũ xám:

- Xác địng và sửa chữa các lỗ hổng.


- Đưa ra các khuyến nghị và giải pháp chống lại các lỗ hổng bảo mật.
- Tăng cường khả năng phòng thủ trước các mối đe dọa trên không gian mạng.

Hacker mũ xanh: Đây là kiểu hacker được nhiều người đánh giá cao. Họ
thường được thuê tìm ra lỗi hoặc lỗ hổng bảo mật của 1 sản phẩm công nghệ và xử lý
nó. Hacker mũ xanh thường có mặt ở các hội thảo hoặc sự kiện lớn về bảo mật/an

6
ninh mạng. Tóm lại, những hacker này có thể được xem là những chuyên viên bảo
mật.

Hacker mũ đỏ: Có một số điểm tương đồng với hacker mũ trắng. Họ có ý định
tốt để cứu mọi người khỏi cuộc tấn công mạng, nhưng họ lại đi sai cách. Thường khi
phát hiện hệ thống bị tấn công họ sẽ sử dụng các thủ thuật và kỹ năng để tiêu diệt các
mã độc do cracker cài cắm từ bên trong.

Các hoạt động của hacker mũ đỏ bao gồm:

- Đột nhập vào hệ thống mạng của hacker mũ đen để phá vỡ các kế hoạch tấn
công mạng.
- Khởi động phần mềm độc hại chống lại kẻ xấu.
- Thắt chặt an ninh của một network nhằm chống lại các mối đe dọa trên mạng.
c) Gian lận thẻ tín dụng

Gian lận thẻ tín dụng là hình thức gian lận sử dụng công nghệ cao để đánh cắp

thông tin thẻ tín dụng (Visa, MasterCad, ATM...) của người sử dụng thuộc về lĩnh vực

tài chính, ngân hàng.

Một số hình thức gian lận thẻ tín dụng mà kẻ gian thường thực hiện đó là:

- Bị thanh toán, quẹt thẻ tại cửa hàng: Hiện nay quẹt thẻ khi mua sắm là thói
quen của rất nhiều người. Tuy nhiên khi quẹt thẻ cần cảnh giác bởi sẽ có nguy cơ cao
lộ thông tin khi giao dịch, có thể dẫn tới nhiều vụ việc tiền “bốc hơi” trong tài khoản
dù thẻ vẫn ở trong ví.

- Bị rút trộm tiền qua máy ATM: Khi rút tiền tại các cây ATM, nên cảnh giác
bởi nhiều đối tượng xấu sẽ gắn chíp tại cây ATM nhằm ăn cắp thông tin chủ thẻ và
thực hiện các giao dịch rút tiền.

- Gian lận thẻ tín dụng trong thương mại điện tử: Đặt trộm vé máy bay và thanh
toán trên website mua hàng online ở nước ngoài…

- Làm giả thẻ Visa, MasterCad: Hiện nay hình thức này cũng đang nở rộ. Theo
đó một số đối tượng xấu, mạo danh nhân viên ngân hàng để gọi điện thoại, nhắn tin,
7
gửi email tự xưng là cán bộ của ngân hàng để tiếp thị, chào mời khách hàng mở thẻ
với nhiều ưu đãi. Sau khi bạn gửi hồ sơ thông tin qua đường bưu điện và thanh toán
tiền làm thẻ cho các đối tượng với số tiền 1,65 triệu đồng thì bạn sẽ không thể liên hệ
với số điện thoại đã gọi mời mở thẻ.

- Đánh cắp OTP để thực hiện lấy dữ liệu rồi kết nối ví điện tử, từ đó thực hiện
rút tiền qua các ví điện tử. Cụ thể, lợi dụng việc thẻ tín dụng và thẻ ghi nợ của khách
hàng liên kết với hầu hết các ví điện tử như: Momo, ZaloPay, MOCA… kẻ gian lợi
dụng mời chào khách hàng vay vốn trực tuyến (online), rồi yêu cầu cung cấp các
thông tin, hình ảnh như chứng minh nhân dân, số thẻ ngân hàng, ngày đến hạn, số
CVV, mật khẩu OTP… Sau khi lấy được những thông tin này, các đối tượng thực
hiện mở ví điện tử đối với khách hàng chưa từng mở ví, rồi thực hiện mua sắm, thanh
toán online chuyển qua ví điện tử khác để chiếm đoạt…

d) Tấn công DoS và DDoS (tấn công từ chối dịch vụ)

- Tấn công DoS: Tên tiếng anh đầy đủ là Denial of Service Tấn công từ chối
dịch vụ DoS là cuộc tấn công nhằm làm sập một máy chủ hoặc mạng, khiến người
dùng khác không thể truy cập vào máy chủ/mạng đó. Những cuộc tấn công Dos có thể
là nguyên nhân khiến mạng máy tính ngừng hoạt động trong thời gian đó, người sử
dụng không thể truy cập các website thương mại điện tử. Những tấn công này cũng
đồng nghĩa với những khoản chi phí rất lớn vì trong thời gian website ngừng hoạt
động, khách hàng không thể thực hiện các giao dịch buôn bán. Theo đó sẽ ảnh hưởng
đến uy tín và tiếng tăm của doanh nghiệp.

Cách thức hoạt động của tấn công DoS:

Chọn Mục Tiêu: Chọn một mục tiêu, thường là một máy chủ hoặc dịch vụ trực
tuyến như trang web, ứng dụng, hoặc hệ thống mạng.

Tạo Lưu Lượng Tăng Cường: Sử dụng một số phương pháp để tạo ra lưu lượng
truy cập đối với mục tiêu. Điều này có thể bao gồm sử dụng các máy tính bị nhiễm
virus hoặc botnet (mạng bot) để tạo ra lưu lượng truy cập giả mạo.

Phát Tán Tấn Công: Trong cuộc tấn công DoS truyền thống, kẻ tấn công gửi lưu
lượng truy cập giả mạo đến mục tiêu một cách liên tục.
8
Quá Tải Hệ Thống: Lưu lượng truy cập giả mạo được gửi đến mục tiêu với tốc
độ cực cao, làm cho hệ thống không thể xử lý hết được và dẫn đến quá tải. Khi hệ
thống vượt ngưỡng xử lý, dịch vụ trực tuyến không thể phục vụ đủ số lượng yêu cầu
từ người dùng thực sự, dẫn đến việc dịch vụ trở nên không khả dụng.

Tình Huống Tấn Công Liên Tục: Tình trạng quá tải tiếp tục trong thời gian dài,
có thể kéo dài từ vài giây đến nhiều ngày. Khi tấn công kết thúc, dịch vụ trực tuyến có
thể phục hồi, nhưng có thể gây thiệt hại nghiêm trọng đối với danh tiếng và khả năng
hoạt động của tổ chức bị tấn công.

Có 2 phương pháp tấn công Dos: Flooding attack hoặc crashing attack

Tấn công flooding: xảy ra khi hệ thống nhận quá lưu lượng truy cập tối đa, khiến
hệ thống chạy chậm lại và cuối cùng dừng lại. Các hình thức tấn công flooding phổ
biến bao gồm: Buffer overflow attacksa, ICMP flood, SYN flood.

Tấn công crashing: khai thác các lỗ hổng hệ thống hoặc dịch. Trong các cuộc tấn
công này, tận dụng các lỗi trong mục tiêu sau đó khiến hệ thống bị sập hoặc tổn hại
nghiêm trọng, do đó không thể truy cập hoặc tạm ngừng sử dụng nó.

- Tấn công DDoS: Distributed Denial of Service là từ chối dịch vụ phân tán,
Tấn công DDoS là nỗ lực làm sập một dịch vụ trực tuyến bằng cách áp đảo nó với lưu
lượng truy cập từ nhiều nguồn. Nhiều nhà bán lẻ trực tuyến trở thành nạn nhân của
các cuộc tấn công DDoS vì chúng có khả năng ảnh hưởng đến hiệu suất của họ hoặc
thậm chí đóng cửa. Mặc dù bản chất không phải là quy mô lớn, nhưng có thể gây tàn
phá đối với doanh nghiệp. Thời gian chết do các cuộc tấn công này cõ thể dẫn đến
doanh số bị bỏ lỡ, điều này khiến khách hàng mất niềm tin vào doanh nghiệp.

Cách thức hoạt động của tấn công DDoS:

Trong cuộc tấn công DDoS, một chuỗi bot hoặc botnet sẽ gây tràn một
website hoặc dịch vụ bằng cách yêu cầu HTTP và lưu lượng truy cập.

Khi bị tấn công, tin tặc có thể đột nhập vào cơ sở dữ liệu của bạn và truy cập
vào thông tin nhạy cảm. Cuộc tấn công DDoS có thể khai thác các lỗ hổng về bảo mật
và nhắm mục tiêu tới bất kỳ điểm cuối nào có thể tiếp cận công khai qua internet.

9
Cuộc tấn công từ chối dịch vụ có thể tồn tại trong nhiêu giờ, hay thậm chí là
nhiều ngày.

Có 3 loại tấn công cơ bản:

Volume-based: sử dụng lưu lượng truy cập cao để làm tràn ngập băng thông
mạng.
Protocol: tập trung vào việc khai thác các tài nguyên máy chủ.
Application: tập trung vào các ứng dụng web và được xem là loại tấn công
tinh vi và nghiêm trọng nhất.

Tác hại của Dos và Ddos:

- Hệ thống, máy chủ bị Dos sẽ sập khiến người dùng không truy cập được
- Doanh nghiệp sở hữu máy chủ, hệ thống sẽ bị mất doanh thu, chưa kể đến
khoản chi phí cần phải bỏ ra để khắc phục sự cố
- Khi mạng sập, mọi công việc yêu cầu mạng đều không thể thực hiện
- Nếu người dùng truy cập website khi nó bị sập sẽ ảnh hưởng đến danh tiếng
của công ty, nếu website sập trong thời gian dài thì có thể người dùng sẽ bỏ đi, lựa
chọn dịch vụ thay thế khác
- Đối với những vụ tấn công Ddos kỹ thuật cao có thể dẫn đến việc lấy trộm tiền
bạc, dữ liệu khách hàng của công ty

e. Tấn công Phising (tấn công giả mạo)


- Tấn công giả mạo là một hành vi giả mạo ác ý nhằm lấy được các thông tin
nhạy cảm như tên người dùng, mật khẩu và các chi tiết thẻ tín dụng bằng cách giả
dạng thành một chủ thể tin cậy trong một giao dịch điện tử. Thông thường, tin tặc sẽ
giả mạo thành ngân hàng, trang web giao dịch trực tuyến, ví điện tử, các công ty thẻ
tín dụng để lừa người dùng chia sẻ các thông tin nhạy cảm như: tài khoản & mật khẩu
đăng nhập, mật khẩu giao dịch, thẻ tín dụng và các thông tin quý giá khác. Các
website thường xuyên bị giả mạo đó là Paypal, Ebay, MSN, Yahoo, BestBuy,
American Online,.... Phương thức tấn công này thường được tin tặc thực hiện thông
qua email và tin nhắn. Người dùng khi mở email và click vào đường link giả mạo sẽ
được yêu cầu đăng nhập. Nếu “mắc câu”, tin tặc sẽ có được thông tin ngay tức khắc.
10
Cách thức hoạt động của tấn công Phishing
1. Lên kế hoạch: Những kẻ lừa đảo trực tuyến xác định mục tiêu doanh
nghiệp nào “xứng đáng” là nạn nhân và xác định cách lấy địa chỉ email khách hàng
của doanh nghiệp đó. Chúng thường sử dụng cách gửi nhiều email và phương pháp
thu thập địa chỉ email như những spammer.
2. Thiết lập: Sau khi xác định được doanh nghiệp và nạn nhân, phisher sẽ tìm
cách để phát tán email và thu thập dữ liệu. Thông thường, chúng sử dụng địa chỉ email
và một trang web nào đó.
3. Tấn công: Đây là bước mọi người đều biết – phisher sẽ gửi một thông báo
giả mạo, như đến từ một nguồn đáng tin cậy.
4. Thu thập: Phisher sẽ thu thập thông tin mà nạn nhân điền vào các trang
Web hoặc các cửa sổ pop-up.
5. Ăn cắp dữ liệu cá nhân và lừa đảo: Phisher sử dụng thông tin mà chúng
thu thập được để thực hiện mua bán bất hợp pháp hoặc thậm chí là thực hiện lừa đảo.

Nếu những kẻ lừa đảo trực tuyến muốn sắp xếp một cuộc tấn công khác, hắn
sẽ xác định tỷ lệ thành công và thất bại của một vụ lừa đảo đã thành công rồi bắt đầu
lại quá trình.

- Có 3 phương thức tấn công Phishing (tấn công giả mạo)


+ Giả mạo email: một trong những kỹ thuật cơ bản trong tấn công Phising là
giả mạo email. Tin tặc sẽ gửi email cho người dùng dưới danh nghĩa một đơn vị/tổ
chức uy tín, dụ người dùng click vào đường link dẫn tới một website giả mạo. Những
email giả mạo thường rất giống với email chính chủ, chỉ khác một vài chi tiết nhỏ,
khiến cho nhiều người dùng nhầm lẫn và trở thành nạn nhân. Những yếu tố sau đây để
nhận biết được email giả mạo.
1. Địa chỉ người gửi (VD: Care@timo.vn thì địa chỉ giả mạo có thể là
cera@timo.vn).
2. Chèn Logo chính thức của tổ chức để tăng độ tin cậy.
3. Thiết kế các cửa sổ pop-up giống y hệt bản gốc (cả màu sắc, font chữ,....).
4. Sử dụng kĩ thuật giả mạo đường dẫn (link) để lừa người dùng (VD: text là
vietcombank.com.vn nhưng khi click vào lại điều hướng tới vietconbank.com.vn).
11
5. Sử dụng hình ảnh thương hiệu của các tổ chức trong email giả mạo để tăng
độ tin cậy.

+ Giả mạo website: Thực chất, việc giả maho website trong tấn công Phising
chỉ là làm giả một Landing page chứ không phải toàn bộ website. Trang được làm giả
thường là trang đăng nhập để cướp thông tin của nạn nhân. Kỹ thuật làm giả website
cố một số đặc điểm sau:

1. Thiết kế giống tới 99% so với website gốc.


2. Đường link (url) chỉ khác 1 ký tự duy nhất. Vd: reddit.com (thật) với
redit.com (giả), google.com với gugle.com.
3. Luôn có những thông điệo khuyến khích người dùng nhập thông tin cá nhân
vào website (call-to-action).

+ Vượt qua các bộ lọc Phishing: Hiện nay, các nhà cung cấp dịch vụ email
như Google hay Microsoft đều có những bộ lọc email spam/phishing để bảo vệ người
dùng. Tuy nhiên những bộ lọc này hoạt động dựa trên việc kiểm tra văn bản (text)
trong email để phát hiện xem email đó có phải phishing hay không. Hiểu được điều
này, những kẻ tấn công đã cải tiến các chiến dịch tấn công Phishing lên một tầm cao
mới. Chúng thường sử dụng ảnh hoặc video để truyền tải thông điệp lừa đảo thay vì
dùng text như trước đây.

12
f) Kẻ trộm trên mạng
Kẻ trộm trên mạng được hiểu đơn giản như là một chương trình cố gắng nghe
trộm hay nghe lén các thông tin trong một hệ thống mạng. Tương tự như là thiết bị
cho phép nghe lén trên đường dây điện thoại. Chỉ khác nhau ở môi trường là các
chương trình được thực hiện nghe lén trong môi trường mạng máy tính.
trộm trên mạng là một trong những rủi ro trong Thương mại điện tử có nguồn
gốc chủ quan. Rủi ro có nguồn gốc chủ quan ngày càng phổ biến hơn do số lượng
người sử dụng Internet tăng mạnh. Kẻ trộm trên mạng là một dạng của chương trình
nghe trộm, giám sát sự di chuyển của thông tin trên mạng

Kẻ trộm trên mạng khi sử dụng vào những mục đích hợp pháp, nó có thể giúp
phát hiện các điểm yếu của mạng, nhưng ngược lại, nếu sử dụng vào các mục đích
phạm tội, nó sẽ trở thành những mối hiểm hoạ lớn và rất khó có thể phát hiện.

Kẻ trộm cũng có thể chính là những tin tặc, chuyên ăn cắp các thông tin có giá
trị như thông điệp thư điện tử, dữ liệu kinh doanh của các doanh nghiệp, các báo cáo
mật từ bất cứ nơi nào trên mạng

Xem lén thư tín điện tử cũng là một dạng mới của hành vi trộm cắp thông tin
trên mạng. Kĩ thuật xem lén thư điện tử sử dụng một đoạn mã ẩn bí mật gắn vào một
thông điệp thư điện tử, cho phép người nào đó có thể giám sát toàn bộ các thông điệp
chuyển tiếp được gửi đi cùng với thông điệp ban đầu.

Và sẽ rất nguy hiểm nếu như các thông tin bí mật trong nội bộ doanh nghiệp bị
kẻ xấu biết được và sử dụng vào những mục đích bất chính.

Phần mềm độc hại

Phần mềm độc hại là một thuật ngữ nói về virus, worm, trojan được thiết lập để
truy cập bất hợp pháp vào server hay mạng máy tính. Phần mềm độc hại hoạt động
nhằm mục đích phá hoại lớp bảo vệ từ đó ăn cắp thông tin cá nhân thông tin ngân
hàng... Thậm chí phần mềm này có thể tấn công vào một tổ chức để lấy thông tin kinh
doanh.

13
Có nhiều loại phần mềm độc hại có thể kể đến như: virus máy tính, sâu, trojan
horse, ransomware, Fileless malware,...

- Virus máy tính là gì?: Virus máy tính là những đoạn mã chương trình được
thiết kế xâm nhập vào máy tính, nhằm mục đính lấy căp thông tin, xóa dữ liệu, gửi
email nặc danh, tự đông nhân bản lây lan. Một loại virus phần mềm làm sửa đổi các
host files. Ngày này với sự đa dạng của các loại phần mềm độc hại, virus máy tính đã
trở nên không quá phổ biến, chỉ chiếm khoảng 10% tổng số phần mềm độc hại. Tuy
nhiên virus máy tính có khả năng làm lây nhiễm các tệp khác.

- Sâu – Worms là gì?: Đây là một loại phần mềm độc hại tồn tại lâu hơn virus
máy tính và có khả năng tự sao chép và lây lan, phá huỷ hệ thống, thiết bị, mạng và cơ
sở hạ tầng được kết nối. Máy bị nhiễm Worms sẽ có biểu hiện không thể kiểm soát
quá trình sao chép dẫn đến việc tiêu thụ nhiều tài nguyên hệ thống hơn, làm chậm
hoặc hạn chế các tác vụ khác

Cách thức hoạt động:

Worm lợi dụng các lỗ hổng trong giao thức mạng như File Transfer Protocol để
lây nhiễm độc hại. Thời gian duy trì lây nhiễm trên hệ thống càng lâu thì quá trình
thực hiện lây lan sang các hệ thống khác dễ dàng hơn.

Các hacker tiến hành ngụy trang Worm dưới dạng tài nguyên an toàn. Chẳng
hạn như tệp hay liên kết mà người dùng sẽ nhấp vào để tải xuống. Trong đó, các tệp
đính kèm độc hại này có chứa Worm cho phép kẻ tấn công điều khiển máy tính của
người dùng nạn nhân từ xa.

- Trojans là gì?: Trojan Horse (Remote Access Trojan) là một dạng phần mềm
độc hại được lựa chọn bởi tin tặc. Nó có khả năng tồn tại lâu thậm chí mãi mãi. Trojan
thường đến từ email hoặc người dùng có thao tác tới trang web bị nhiễm phần mềm
độc hại. Trojans giả làm chương trình hợp pháp, nhưng thực chất lại chứa yếu tố độc
hại. Trojan giả là chương trình chống vi-rút, người dùng bật lên rồi thông báo máy
tính của bạn bị nhiễm, rồi hướng dẫn bạn chạy chương trình dọn dẹp PC. Nếu người
dùng làm theo sẽ “mắc bẫy”.

Cách thức hoạt động:


14
Virus Trojan đánh lừa người dùng bằng cách thay cho việc tấn công trực tiếp
bằng cửa trước rất dễ bị nhầm lẫn với phần mềm quét virus và tường lửa của máy tính
phát hiện thì các tin tặc đã chèn mã độc vào bên trong các phần mềm khác. Một khi
các loại virus này hoạt động, nó sẽ lây lan khắp mọi nơi và để lại hậu quả vô cùng
khôn lường nếu như người dùng không có các biện pháp ngăn chặn kịp thời.

- Ransomware là gì?: Phần mềm độc hại này có thể làm tê liệt cả một hệ thống,
sau khi xâm nhập vào thiết bị nó sẽ mã hóa các tập tin của người dùng trong vòng vài
phút. Hầu hết các nạn nhân phải trả tiền chuộc, trong trong đóc có khoảng 30 % không
mở khóa các tập tin của họ.

Cách thức hoạt động:

Ransomware khi lây nhiễm vào máy tính người dùng sẽ mã hóa file dữ liệu
thành các đuôi kí tự lạ. Ví dụ: *.Doc > *.docm ; *.xls > *.cerber, … Ở mỗi thời điểm,
các đuôi mã hóa lại khác nhau khiến chúng ta tốn rất nhiều công sức để xác định. Máy
tính tính bị nhiễm ransomware không hề hiện ra thông báo từ hacker. Một máy tính bị
nhiễm ransomware thì khả năng cao những máy còn lại trong hệ thống cũng gặp tình
trạng tương tự. Để chuộc lại file bị nhiễm ransomware, người dùng phải trả tiền cho
hacker qua các đồng tiền ảo như Bitcoin,...

- Fileless malware: Một dạng phần mềm độc hại không cần tệp, nó di chuyển
và làm lây nhiễm mà không trực tiếp sử dụng đến tệp hoặc hệ thống tệp. Fileless
malware lan truyền bằng cách xâm nhập đối tượng OS không phải tệp, như API,
registry keys, v.v.

Nguyên nhân khiến máy tính bị nhiễm virus:

- Có thể là lây lan qua Internet, lây lan qua mạng Lan, lây lan từ các thiết bị
ngoại vi….
- Lây lan qua USB, thẻ nhớ, ổ đĩa C

- Lây lan qua email, các dịch vụ thư điện tử hay các file tải về trên internet.

- Do sao chép và sử dụng những file đã bị dính virus từ trước đó.

- Do người dùng truy cập vào các trang web không lành mạnh.

15
- Do click vào những link có chứa virus trên internet, các file virus đính kèm vào
hình ảnh.

- Sử dụng các phần mềm lậu, không có bản quyền từ những nguồn gốc không uy
tín, không test kỹ trước khi sử dụng.

- Lây nhiễm qua mạng Lan, mạng nội bộ.

- Bị nhiễm virus do phần mềm cài trên máy tính đang dính lỗ hổng bảo mật.

3. Các giải pháp hạn chế tấn công vào website thương mại điện tử

Quan sát và để mắt về các vấn đề an ninh là một nhiệm vụ vô cùng quan trọng
dành cho các nhà bán lẻ trực tuyến, những người muốn ngăn chặn các cuộc tấn công
trực tuyến và giữ cho trang web thương mại điện tử của họ được bảo mật và an toàn
trên mạng. Để hạn chế các hình thức tấn công vào website có một số giải pháp như
sau:

- Sử dụng bảo mật HTTPS Hosting: HTTPS hiện là một trong những yếu tố có
sức ảnh hưởng đên xếp hạng của Google. Điều đó có nghĩa là Google thích các trang
web sử dụng HTTPS thay vì HTTP, đây là yếu tố được Google cân nhắc để xếp hạng
cao hơn cho website của các sàn thương mại. Về cơ bản, các trang web sử dụng
HTTPS có cơ hội nhận được thứ hạng cao hơn, kèm theo cơ hội được nhiều khách
truy cập hơn. HTTPS tạo ra một liên kết bền vững giữa trình duyệt của khách truy cập
và máy chủ web của sàn thương mại, nhờ đó, tin tặc không có khả năng chặn bất kỳ
lưu lượng truy cập hoặc dữ liệu nào trên đường truyền.
- Luôn cập nhập phần mềm thường xuyên: Việc cập nhật phần mềm là một
quá trình liên tục và vô cùng quan trọng, bởi vì nhà phát triển phần mềm sẽ liên tục
thêm các tính năng mới và update các bản vá cho các vấn đề bảo mật.
- Thực hiện sao lưu (Backups) thường xuyên: Có thể tiến hành các thao tác
sao lưu thủ công cho dữ liệu hoặc sử dụng dịch vụ sao lưu tự động để giúp đặt lịch và
tự động sao lưu.
- Sử dụng phần mềm phòng ngừa gian lận Geo-Location: Thông thường, tin
tặc sẽ lấy thông tin chi tiết thẻ bị đánh cắp từ một quốc gia và kiểm tra chúng từ một
quốc gia khác. Vì vậy, có thể loại trừ việc theo dõi này bằng cách sử dụng phần mềm
16
chống gian lận Geo-Location để phân tích địa chỉ chủ thẻ với địa chỉ IP của người đặt
hàng. Sau đó, phần mềm này sẽ tiến hành tính toán và cho ra một điểm số rủi ro, cho
phép quyết định có nên nghi ngờ và tiến hành điều tra thêm về đơn đặt hàng hay
không.
- Tạo các bảo mật bằng thủ công: Tạo một tập hợp các chính sách và thủ tục
bảo mật là rất quan trọng nhằm giữ an toàn cho website và doanh nghiệp. Ngoài ra,
ghi chép và lưu trữ lại những hình thức gian lận và giải pháp đi kèm thành tài liệu,
giúp cho nhân viên biết chính xác cách xử lý khi gặp vấn đề tương tự, tránh việc giải
quyết tùy hứng.

17
TÀI LIỆU THAM KHẢO
1. Giáo trình Thương mại điện tử căn bản, 2009, Đại học Ngoại Thương.
2. Bài giảng: Ứng dụng thương mại điện tử, TS. Phạm Thị Bé Năm 2023.
3. Trang thông tin điện tử tổng hợp Vietnambiz.
4. Cổng thông tin điện tử tỉnh KonTum.

18
BẢNG ĐÁNH GIÁ THÀNH VIÊN NHÓM 8

Họ và tên thành viên Mã số sinh viên Mức độ hoàn thành

Dương Thị Thùy 1900571 100%

Dương Trần Ngô Mỹ 1900627 100%

An Nguyễn Thị Mỹ 1900592 100%

Duyên Nguyễn Thị Mỹ 1900331 100%

Anh 1900664 100%

Nguyễn Trần Thành Phát

19

You might also like