Syndicate content

Thời sự ICT

Google trả thêm 46 triệu euro tiền thuế cho Pháp

Tóm tắt: 

Google vừa cho biết đã chấp thuận trả 46 triệu euro tiền thuế bổ sung cho cơ quan quản lý Pháp, tăng tổng số tiền giải quyết để chấm dứt một cuộc điều tra gian lận tài chính ở nước này lên gần 1 tỷ euro.

Google vừa cho biết đã chấp thuận trả 46 triệu euro tiền thuế bổ sung cho cơ quan quản lý Pháp, tăng tổng số tiền giải quyết để chấm dứt một cuộc điều tra gian lận tài chính ở nước này lên gần 1 tỷ euro.

Văn phòng công tố viên tài chính Pháp trước đó cho biết Google đã đồng ý trả nửa tỷ euro tiền phạt để giải quyết cuộc điều tra đã kéo dài 4 năm.

"Chúng tôi đã chấm dứt thuế và các tranh chấp liên quan mà chúng tôi đã có ở Pháp trong nhiều năm qua", Google Google cho biết trong một tuyên bố bằng văn bản.

Các thỏa thuận này bao gồm khoản thanh toán 500 triệu euro vừa được tòa án Pháp công bố, cũng như số tiền là 46 triệu euro trong các khoản thuế bổ sung mà chúng tôi đã đồng ý thanh toán.

QM (Theo Reuters)

Ảnh: 
Chuyên mục chính: 
Thời sự ICT

Gia tăng các mối đe dọa tấn công mạng trong lĩnh vực y tế, dược phẩm

Tóm tắt: 

"Khi số hóa nhanh chóng thâm nhập vào lĩnh vực chăm sóc sức khoẻ, tội phạm mạng đang nhìn thấy nhiều cơ hội hơn để tấn công ngành sinh lợi và quan trọng là chúng ta chưa thực sự không được trang bị đủ để đối mặt với mối nguy hiểm ảo này”.

Kapersky vừa đưa ra cảnh báo các cuộc tấn công chưa từng thấy chống lại các tổ chức y tế và dược phẩm tại châu Á - Thái Bình Dương tại Hội thảo Cyber Security Weekend lần thứ 5 tại Myanmar.

Với chủ đề “Bảo mật không gian mạng: Đáp ứng ngành chăm sóc sức khỏe”, hội thảo được tổ chức để xem xét quá khứ, hiện tại và tình trạng tương lai của ngành Y tế. Sự kiện thường niên này sẽ có sự tham gia của các nhà nghiên cứu của Kaspersky, các giám đốc điều hành quan trọng khu vực châu Á – Thái Bình Dương.

Stephan Neumeier, Giám đốc điều hành Châu Á - Thái Bình Dương tại Kaspersky

Stephan Neumeier, Giám đốc điều hành Châu Á - Thái Bình Dương tại Kaspersky cho biết: “Dữ liệu bị bệnh. Các hồ sơ y tế bảo mật đã bị xâm phạm, các thiết bị tiên tiến biến một con người thành một người người máy, những ý tưởng này đã vượt ra khỏi những câu chuyện viễn tưởng và thế giới vật chất của chúng ta. Chúng đã trở thành thực tế của chúng ta, ở Châu Á - Thái Bình Dương và trên toàn cầu. Khi số hóa nhanh chóng thâm nhập vào lĩnh vực chăm sóc sức khoẻ, tội phạm mạng đang nhìn thấy nhiều cơ hội hơn để tấn công ngành sinh lợi và quan trọng là chúng ta chưa thực sự không được trang bị đủ để đối mặt với mối nguy hiểm ảo này”.

Các cuộc tấn công vào bệnh viện và các cơ sở dược phẩm đã xảy ra trên toàn thế giới, đặc biệt là ở các nước phát triển ở phương Tây. Tuy nhiên, những năm gần đây đã chứng kiến mối đe dọa tăng lên ở châu Á - Thái Bình Dương. Các báo cáo thậm chí còn dự báo rằng ngành y tế trong khu vực này có thể phải chịu thiệt hại kinh tế lên tới 23,3 triệu USD từ các sự cố an ninh mạng.

Singapore, được xem là trung tâm công nghệ và kinh doanh của châu Á, đã phải chịu 4 vụ xâm phạm dữ liệu liên quan đến các tổ chức chăm sóc sức khỏe chỉ trong 12 tháng. Một sự cố trong số 4 sự cố đã thậm chí liên quan đến hồ sơ sức khỏe của Thủ tướng Singapore.

Vụ việc Wannacry khét tiếng cũng đã làm tê liệt một số cơ sở y tế trong khu vực, đặc biệt là ở Trung Quốc, Hồng Kông và Việt Nam.

Để tiết lộ thêm các số liệu thống kê về mối đe dọa mới nhất đối với lĩnh vực chăm sóc sức khỏe, các chuyên gia an ninh mạng quan trọng của Nhóm phân tích và nghiên cứu toàn cầu của Kaspersky (GReAT) đã tiết lộ các chiến dịch mới leo lên các cơ sở và tổ chức y tế tại châu Á - Thái Bình Dương và hơn thế nữa.

Nhà nghiên cứu là Vitaly Kamluk

Dẫn đầu nhóm các nhà nghiên cứu là Vitaly Kamluk, Trưởng nhóm GReAT châu Á - Thái Bình Dương tại Kaspersky cho biết: “Những vụ rơi hạt nhân như thế này xảy ra sau thảm họa Chernobyl và các cuộc tấn công mạng có điểm chung. Một mắt thường không thể thấy bức xạ từ sự cố kéo dài hàng thập kỷ đã ảnh hưởng đến sức khỏe con người cho đến thời điểm hiện tại. Tương tự như vậy, lĩnh vực chăm sóc sức khỏe vẫn chưa chẩn đoán rõ ràng về bệnh dịch hạch đã gây thiệt hại cho ngành công nghiệp và có khả năng ảnh hưởng đến sức khỏe con người”.

Helen Keller từng nói rằng điều duy nhất tồi tệ hơn việc bị mù là có thị lực nhưng không thể nhìn thấy. Khi là người vừa mù và điếc, cô làm việc rất chăm chỉ và đạt trình độ cao không thể tin được. Trong không gian mạng, hầu hết chúng ta đều bị điếc-mù, vì bản chất các mối đe dọa là vô hình. Nhưng câu hỏi đặt ra là chúng ta có làm việc đủ chăm chỉ để có thể hình dung những mối đe dọa đó có thể ảnh hưởng đến sức khỏe và cuộc sống của chúng ta như thế nào không?”.

Số lượng tấn công có chủ đích đối với ngành dược phẩm gia tăng

Kaspersky cũng tiết lộ xu hướng đáng báo động từ ngành công nghiệp dược phẩm khi số lượng thiết bị do tội phạm mạng tấn công đang tăng trưởng đều đặn qua từng năm. Từ con số 44% máy bị nhiễm mã độc vào năm 2017 và tăng thêm 1% trong năm 2018, năm nay cứ 10 thiết bị tại một cơ sở dược phẩm trên thế giới thì có khoảng 5 thiết bị được nhắm đến có chủ đích.

Các quốc gia bị tấn công nhiều nhất gồm Pakistan (54%), Hy Lạp (53%), Mexico (47%), Indonesia (46%), và Tây Ban Nha (45%). Có 4 quốc gia khác từ khu vực châu Á Thái Bình Dương được ghi nhận trong top 15 quốc gia có tỷ lệ thiết bị bị tấn công nhiều nhất, trong đó bao gồm Ấn Độ, Bangladesh, Hồng Kông, và Malaysia với khoảng 4 trong 10 máy bị phát hiện có mã độc.

Ông Yury Namestnikov

Yury Namestnikov, Giám đốc Trung tâm Nghiên cứu và Phân tích Toàn cầu của Kaspersky Lab (GReAT) tại Nga cho biết: "Có một sự thật rằng các tội phạm mạng dễ kiếm bộn tiền thưởng từ việc tấn công các ngân hàng, và chúng tôi nhận thấy những tin tặc này cùng các nhóm gián điệp mạng hiện đang dần chú ý đến ngành công nghiệp thuốc cao cấp. Chúng đang nhận thấy các công ty dược phẩm sở hữu kho dữ liệu có giá trị cao như các loại thuốc và vắc xin tân tiến nhất, các nghiên cứu mới, cũng như các bí mật về dược liệu. Sự phát triển của công nghệ vận hành kết nối internet trong dược phẩm cũng khiến cho bề mặt tấn công trong lĩnh vực này dễ dàng hơn."

Trong các nhóm APT đã và đang thực hiện những hành vi gián điệp tinh vi đối với dược phẩm trên phạm vi toàn thế giới bao gồm Cloud Atlas và APT10 – còn được gọi là nhóm MenuPass.

“Căn cứ vào những giám sát của chúng tôi đối với hoạt động của các thành viên nhóm APT tại khu vực châu Á Thái Bình Dương và trên thế giới, chúng tôi nhận thấy những nhóm này thường lây nhiễm mã độc cho các máy chủ và đánh cắp dữ liệu từ các công ty dược. Cách thức và động thái tấn công của những nhóm này cho thấy mục tiêu rõ ràng của những kẻ tấn công chính là can thiệp vào những tài sản sở hữu trí tuệ liên quan đến các công thức và kết quả nghiên cứu y học mới nhất và kế hoạch kinh doanh của nạn nhân,” Namestnikov bổ sung.

Những lỗ hổng trong hệ thống hồ sơ y tế điện tử nguồn mở và những nguy cơ kéo theo

Trong nghiên cứu của mình, Denis Makrushin, Giám sát an toàn thông tin của Ingram Micro, tiết lộ về những rủi ro có thể phát sinh từ việc dịch chuyển từ kho dữ liệu giấy sang hệ thống hồ sơ y tế điện tử. Ngoài ra, Makrushin cho biết các tổ chức chăm sóc sức khỏe hiện đang nỗ lực điện tử hóa cơ sở dữ liệu của mình nhận thấy hệ thống cổng thông tin hồ sơ y tế điện tử nguồn mở là phương thức dễ dàng và nhanh chóng, bất chấp những thách thức về mặt an ninh của hệ thống này.

“Chúng tôi đang ngày càng ít thấy những sách y tế bản in hoặc bản viết tay trong bệnh viện và phòng khám trên thế giới khi có sự ra đời của các nguồn mở. Trong trường hợp lực lượng nhân viên IT nội bộ hạn chế, những tổ chức chăm sóc sức khỏe lựa chọn sử dụng các dịch vụ tiện lợi như OpenEMR, OpenMRS hoặc những ứng dụng trang điện tử tương tự. Công nghệ này được áp dụng với tốc độ nhanh chóng đồng thời cũng làm gia tăng những mối đe dọa đối với dịch vụ được sử dụng rộng rãi này,” Makrushin cho biết.

OpenEMR và OpenMRS là nền tảng mở nhằm quản lý hồ sơ y tế. Bất kỳ tổ chức nào đều có thể sử dụng sản phẩm này cho mục đích kinh doanh mà không có bất kỳ hạn chế nào. Mã nguồn của sản phẩm này đều khả dụng đối với các lập trình viên. Thêm vào đó, phần mềm này được cấp giấy chứng nhận bởi các tổ chức uy tín (ví dụ như OpenEMR được ONC Complete Ambulatory HER chứng nhận).

“Bản chất miễn phí và là nguồn mở đã khiến cho những ứng dụng hồ sơ y tế điện tử dễ dàng bị ảnh hưởng bởi những cuộc tấn công mạng. Có rất nhiều bản vá bảo mật đã được phát hành khi các nhà nghiên cứu phát hiện các lỗ hổng bị lợi dụng hết lần này đến lần khác. Chính bản thân tôi đã tìm ra những lỗ hổng trong các ứng dụng này. Tin tặc có thể cài đặt mã độc tại bước đầu tiên khi đăng ký, và đóng giả là một bệnh nhân. Từ đó, những thành viên mang mã độc này có thể cài đặt tại trang cổng thông tin và thu thập các thông tin y tế từ người dùng của cổng thông tin, bao gồm bác sĩ và quản trị viên. Những dữ liệu này sẽ dễ dàng bị đánh cắp,” Makrushin  cho biết thêm.

 QA

Ảnh: 
Chuyên mục chính: 
Thời sự ICT

Đông Nam Á: đích mới của nhóm tấn công APT10

Tóm tắt: 

Các theo dõi của Kaspersky và báo cáo của PwC cho thấy các hoạt động của APT10 đang hướng vào những tổ chức ở khu vực Đông Nam Á.

Các theo dõi của Kaspersky và báo cáo của PwC cho thấy các hoạt động của APT10 đang hướng vào những tổ chức ở khu vực Đông Nam Á.

Theo các chuyên gia của Kaspersky, làn sóng tấn công mới có khả năng nhắm vào các cơ sở y tế ở Malaysia trong khoảng từ tháng 10 - 12 năm 2018 và Việt Nam từ tháng 2 - 5 năm 2019.

Loại mã độc được sử dụng ở hai quốc gia lần này khác với các thủ thuật APT10 đã từng dùng, nhưng mục đích vẫn là đánh cắp thông tin riêng tư từ các máy bị nhiễm.

Nhà nghiên cứu Suguru Ishimaru

Suguru Ishimaru, nhà nghiên cứu bảo mật tại Kaspersky cho biết: “Chúng tôi đã theo dõi hoạt động của APT10, đặc biệt là tại Nhật Bản nơi chúng gây rò rỉ thông tin và thiệt hại nghiêm trọng về uy tín doanh nghiệp. Chúng được biết đến với các chiến dịch tấn công mạng lén lút và quy mô lớn, bị hấp dẫn bởi thông tin mật và thậm chí là bí mật thương mại. Hiện tại APT10 đang mở rộng tấn công vào Đông Nam Á, có khả năng để mắt đến một số tổ chức y tế và hiệp hội ở Malaysia và Việt Nam”.

APT10 - còn được gọi là MenuPass, StonePanda, ChessMaster, Cloud Hopper và Red Apollo - được biết đến với một số cuộc tấn công chống lại các ngành công nghiệp khác nhau, bao gồm thông tin và công nghệ, chính phủ và quốc phòng, viễn thông, học thuật, y tế và dược phẩm kể từ năm 2009.

Báo cáo từ PwC vào tháng 12/2018 cho biết nhóm tin tặc (hacker) bị cáo buộc được quốc gia hậu thuẫn đã lây nhiễm thành công vào các công ty MSP (nhà cung cấp dịch vụ quản lý) như Hewlett Packard Enterprise Co và IBM. Thông qua tấn công, tội phạm mạng đã đánh cắp dữ liệu cá nhân khách hàng của công ty là khách hàng của các đơn vị này. Các tập đoàn Úc nằm trong số những mục tiêu này.

Báo cáo mới nhất cũng cho thấy tấn công APT10 xuất hiện ở Philippines, cũng như chống lại các công ty viễn thông ở Châu Âu, Châu Phi, Trung Đông và Châu Á.

Nhóm hacker được biết đến là nhóm tội phạm mạng mang quốc tịch Trung Quốc. Mặc dù những lĩnh vực mục tiêu của chúng đã thay đổi kể từ cuộc tấn công đầu tiên, mục tiêu của APT10 vẫn là đánh cắp thông tin quan trọng bao gồm dữ liệu bí mật, thông tin quốc phòng và bí mật của công ty.

APT10 sử dụng phương pháp thử và sai để thay đổi hoạt động

Trước đây, APT10 được biết đến với việc sử dụng nhiều loại RAT hoặc Trojans truy cập từ xa, bao gồm Poison Ivy, PlugX, ChChes, Redleaves, v.v.

Năm 2017, Kaspersky đã phát hiện mã độc PlugX trong các công ty dược tại Việt Nam để đánh cắp các công thức thuốc quý và thông tin kinh doanh. Mã độc này thường được phát tán thông qua hoạt động lừa đảo và trước đây đã được sử dụng bởi các nhóm hacker quốc tịch Trung Quốc trong những cuộc tấn công chống lại quân đội, Chính phủ và các tổ chức chính trị.

Tại Nhật Bản, APT10 khét tiếng đã sử dụng Redleaves, một phần mềm độc hại chỉ chạy trong bộ nhớ và các biến thể của nó từ tháng 10 năm 2016 đến tháng 4 năm 2018. Các nhà nghiên cứu của Kaspersky đã phát hiện hơn 120 mô-đun độc hại của Redleaves và các biến thể của nó như Himawari và Lavender.

Trong mẫu của Himawari, các nhà nghiên cứu đã tìm thấy thuật ngữ y tế cũng như tài liệu giải mã liên quan đến những tổ chức y tế, chăm sóc sức khỏe và dược phẩm. Tất cả các mẫu nhắm đến mục tiêu ngành y tế được bảo vệ bằng mật khẩu, làm cản trở các nhà nghiên cứu khi tiến hành phân tích sâu hơn.

Ishimaru cho biết thêm: “Vào tháng 4/2018, chúng tôi đã quan sát thấy một thủ thuật mới đang được APT10 - Zark20rk sử dụng. Nó là một biến thể của Redleaves nhưng các tin tặc đứng sau nhóm này đã cập nhật một số thuật toán mật mã, cấu trúc dữ liệu và các tính năng phần mềm độc hại cũng như thêm một số chuỗi khóa liên quan đến Nga. Dựa trên mô hình hành vi của chúng, có thể nói đây là tín hiệu giả để gây nhầm lẫn cho các nhà nghiên cứu trong quá trình theo dõi hoạt động của chúng.”

Đối với các cuộc tấn công có khả năng chống lại những tổ chức chăm sóc sức khỏe ở Malaysia và Việt Nam, Kaspersky tiết lộ rằng nhóm hacker đã thay đổi RAT chính của mình từ Redleaves thành một cửa hậu nổi tiếng có tên là ANEL. ANEL thường bắt đầu bằng một tài liệu từ bị nhiễm có chứa macro VBA gây lây nhiễm cho các mô-đun ANEL.

Để che giấu tốt hơn hành tung của mình, APT10 đã dùng các phương pháp someanti-AV và chống đảo ngược trong ANEL và những mô-đun của nó như: mã hóa chống đảo ngược, mã hóa nhiều lần cho cấu hình mã độc và kết nối với C2 (máy chủ chỉ huy và kiểm soát), cũng như mã độc không dây chỉ được thực thi trong bộ nhớ như Redleaves.

“Với các tệp đính kèm được bảo vệ bằng mật khẩu, các mã ẩn phức tạp, các thủ thuật ẩn tiên tiến và mô-đun được mã hóa bằng nhiều thuật toán, APT10 chắc chắn đang đầu tư rất nhiều vào cách tiến hành tấn công. Thông qua phương pháp thử và sai, chúng đang tìm kiếm kỹ thuật tốt nhất để lây nhiễm các mục tiêu. Dựa trên kết quả điều tra của chúng tôi và mô hình hành vi tấn công của APT10, ngành y tế và chăm sóc sức khỏe chắc chắn đang nằm trong mục tiêu tấn công của nhóm này", ông nói thêm.

Dựng hàng rào chống lại APT10

Do tính chất tinh vi của các kỹ thuật của APT10, Kaspersky đề xuất các tổ chức chăm sóc sức khỏe, ngoài các giải pháp bảo mật chống virus, nên tập trung vào giải pháp xây dựng xung quanh lõi Machine Learning (Phân tích tấn công nhắm mục tiêu) kết hợp các khả năng phát hiện nâng cao sử dụng danh tiếng tĩnh, cơ sở hành vi, đám mây, sandboxing, YARA và các công cụ phát hiện dựa trên mô hình.

Các dịch vụ tình báo mối đe dọa toàn diện và thời gian thực cũng rất cần thiết để xây dựng hệ thống chống lại các cuộc tấn công mạng vô hình. Dịch vụ này mang đến góc nhìn 360o về các chiến thuật và công cụ được sử dụng bởi các tác nhân đe dọa được biết đến trong quá khứ và hiện tại, giúp dễ dàng ngăn chặn và phát hiện các nỗ lực tấn công phức tạp.

QA

Ảnh: 
Chuyên mục chính: 
Thời sự ICT
Các chuyên mục liên quan: 
Thời sự ICT

Bộ TT&TT sẽ mang trọng trách xây dựng Chính phủ điện tử

Tóm tắt: 

Theo thông tin được chia sẻ tại buổi họp Giao ban Quản lý Nhà nước Quý III năm 2019 của Bộ TT&TT, Thủ tướng Chính phủ mới đây đã quyết định chuyển việc xây dựng Chính phủ điện tử về cho Bộ TT&TT.

Theo thông tin được chia sẻ tại buổi họp Giao ban Quản lý Nhà nước Quý III năm 2019 của Bộ TT&TT, Thủ tướng Chính phủ mới đây đã quyết định chuyển việc xây dựng Chính phủ điện tử về cho Bộ TT&TT. 

Theo đó, Phó Thủ tướng Vũ Đức Đam sẽ là Phó chủ tịch thường trực Ủy ban Quốc gia về Chính phủ điện tử. Bộ trưởng Bộ TT&TT Nguyễn Mạnh Hùng sẽ là Phó chủ tịch Uỷ ban Quốc gia về Chính phủ điện tử. 

Khi Thủ tướng Chính phủ ký quyết định mới, Bộ TT&TT sẽ có văn bản đề nghị các tỉnh giao việc xây dựng Chính phủ điện tử cho các Sở TT&TT trực thuộc. Mục đích của việc điều chỉnh này nhằm có được sự thống nhất trong việc xây dựng Chính phủ điện tử trên toàn quốc. 

Buổi họp Giao ban Quản lý Nhà nước Quý III năm 2019 của Bộ TT&TT. Ảnh: Trọng Đạt

Theo Bộ trưởng Nguyễn Mạnh Hùng, trong thời gian tới, các Sở TT&TT sẽ có nhiều nhiệm vụ vất vả với trách nhiệm nặng nề hơn. Bộ trưởng Nguyễn Mạnh Hùng đánh giá, đây là một trong những cơ hội để các Sở TT&TT lấy lại vai trò của mình. 

"Do vậy, trong thời gian tới, các đơn vị thuộc Bộ phải triển khai Chính phủ điện tử với tốc độ cao hơn và chất lượng tốt lên. Khi Chính phủ đi đầu về Chuyển đổi số, về Chính quyền điện tử, điều đó sẽ tốt cho người dân nhờ việc tiết kiệm chi phí, giảm nhũng nhiễu và công khai minh bạch", Bộ trưởng Nguyễn Mạnh Hùng nói. 

Để làm được điều này, Bộ trưởng Nguyễn Mạnh Hùng yêu cầu các đơn vị trực thuộc Bộ trước hết cần phải chỉ rõ được Chính phủ điện tử là gì để tập trung xây dựng từ nay cho đến năm 2020. Đó có thể là vấn đề về kết nối, dịch vụ công và khả năng đi vào cuộc sống của các dịch vụ công trực tuyến.

Trong thời gian qua, Bộ TT&TT đã hoàn thiện việc xây dựng dự thảo Khung Kiến trúc Chính phủ điện tử Việt Nam phiên bản 2.0. Đây là căn cứ để các bộ, ngành, địa phương xây dựng, cập nhật Kiến trúc Chính phủ điện tử, đảm bảo triển khai Chính phủ điện tử có hiệu quả, tránh đầu tư trùng lặp.

Bộ trưởng Bộ TT&TT Nguyễn Mạnh Hùng đánh giá trọng trách xây dựng Chính phủ điện tử là cơ hội để các Sở TT&TT lấy lại vai trò của mình. Ảnh: Trọng Đạt

 

Bộ TT&TT cũng đã liên tục giải đáp các phản ánh, kiến nghị của các bộ, ngành, Sở TT&TT về các nội dung liên quan tới ứng dụng CNTT, xây dựng Chính phủ điện tử, Chính quyền điện tử. Trong đó, tập trung nhiều vào các vấn đề vướng mắc như cung cấp dịch vụ công trực tuyến, kết nối, liên thông giữa các hệ thống thông tin, cơ sở dữ liệu, mô hình, giải pháp kết nối chia sẻ dữ liệu,…

Nhiệm vụ trọng tâm của Bộ TT&TT trong tháng 9 là xây dựng xong Nghị định về quản lý, kết nối và chia sẻ dữ liệu số, nhằm tạo thuận lợi cho việc tổ chức, quản lý, kết nối, chia sẻ thông tin, dữ liệu giữa các cơ quan, tổ chức. 

Điều này sẽ góp phần giúp thực hiện các mục tiêu về đẩy mạnh cải cách thủ tục hành chính, ứng dụng CNTT trong giải quyết thủ tục hành chính, cung ứng dịch vụ công trực tuyến và Chính phủ điện tử.

Bộ TT&TT cũng đang trong quá trình xây dựng Nghị định về định danh và xác thực điện tử nhằm tạo điều kiện cho người dân và doanh nghiệp tiếp cận dịch vụ công trực tuyến, góp phần đảm bảo an toàn, an ninh thông tin trong giao dịch điện tử.

Trọng Đạt/vietnamnet.vn

Ảnh: 
Chuyên mục chính: 
Thời sự ICT

Đông Nam Á hứng chịu 14 triệu tấn công giả mạo nhắm vào người dùng

Tóm tắt: 

Việt Nam có tỷ lệ là 11,703% và cũng gặp phải tình trạng bị phát tán trang web lừa đảo.

Việt Namtỷ lệ là 11,703% và cũng gặp phải tình trạng bị phát tán trang web lừa đảo.

Thống kê gần đây của Kaspersky cho thấy Đông Nam Á vẫn là mục tiêu của tội phạm mạng để phát tán mã độc vào hệ thống mạng và thiết bị bằng phương pháp tấn công phishing (tấn công giả mạo) - một thủ thuật đơn giản nhưng vẫn phát huy hiệu quả.

Kaspersky đã phát hiện tổng cộng 14 triệu nỗ lực tấn công giả mạo nhắm vào người dùng Internet tại Đông Nam Á trong 6 tháng đầu năm 2019.

Theo số liệu từ Kaspersky, các quốc gia bị phát tán trang web lừa đảo đứng đầu khu vực trong nửa đầu năm 2019 là Việt Nam, Malaysia và Indonesia với tổng cộng hơn 11 triệu lượt tấn công.

Thái Lan đã ghi nhận gần 1,5 triệu sự cố, trong khi Philippines có hơn 1 triệu sự cố. Cũng theo thống kê, từ tháng 1 đến tháng 6 năm nay, Singapore có 351.510 trường hợp tấn công phishing.

Ngoài ra, tỷ lệ người dùng bị ảnh hưởng bởi tấn công giả mạo có sự khác biệt giữa các quốc gia Đông Nam Á. Philippines có tỷ lệ nạn nhân bị tấn công giả mạo cao nhất với 17,3%, tăng hơn 65,56% so với cùng kỳ năm ngoái (10,449%). Malaysia xếp thứ hai với 15,829% (tăng từ 11,253% vào nửa đầu năm 2018). Xếp tiếp theo là các quốc gia: Indonesia với 14,316% (từ 10,719%), Thái Lan với 11,972% (từ 10,9%), Việt Nam với 11,703% (từ 9,481%), và Singapore với 5% (từ 4,142%).

Nỗ lực tấn công phishing chính là tần suất mà tội phạm mạng cố gắng lôi kéo người dùng truy cập những trang web giả mạo để đánh cắp thông tin của họ ở các khu vực và vùng lãnh thổ cụ thể. Trong khi đó, tỷ lệ người dùng bị nhiễm mã độc chính là tỷ lệ người dùng Kaspersky bị những nỗ lực này nhắm tới trong một khung thời gian nhất định.

Ông Yeo Siang Tiong, Tổng Giám đốc Kaspersky khu vực Đông Nam Á cho biết: "Phương thức tấn công đơn giản nhưng hiệu quả này đang hoạt động mạnh ở Đông Nam Á và không có dấu hiệu giảm đi. Khu vực này có dân số trẻ và có tính di động cao, do đó, hoạt động nâng cao nhận thức về những rủi ro của các cuộc tấn công giả mạo là rất cần thiết”.

Có một thực tế được ông Yeo Siang Tiong chỉ ra là hầu hết người dùng trẻ tuổi sau khi mua một chiếc điện thoại mới chỉ nghĩ đến việc bảo vệ chúng về mặt vật lý chứ không nghĩ đến bảo mật cho điện thoại. Một khi người dùng không cảnh giác để tự bảo vệ khi trực tuyến, chúng tôi có thể chắc chắn rằng hoạt động tấn công lừa đảo sẽ không dừng lại.

Sự lôi cuốn đối với những tên tội phạm khi các thông tin bị đánh cắp có thể dễ dàng bán qua dark web đã chứng minh tính hiệu quả của tấn công giả mạo. Kẻ lừa đảo chủ yếu nhắm vào thông tin người dùng bao gồm số thẻ tín dụng, mật khẩu vào tài khoản ngân hàng và các ứng dụng tài chính khác.

Trong khi nhà chức trách và các công ty tư nhân đã thông báo rất nhiều lần đến người dùng rằng họ sẽ không lấy thông tin cá nhân của người dùng, số nạn nhân của tấn công giả mạo vẫn đang gia tăng. Mặc dù nhận thức về các hoạt động gian lận trực tuyến ngày càng tăng, người dùng đang trở nên ít quan tâm hơn về hậu quả của chúng, mà minh chứng chính là sự tăng trưởng về số lượng người dùng bị ảnh hưởng bởi các cuộc tấn công giả mạo.

“Các thủ đoạn lừa đảo đang rất hiệu quả trong việc đánh lừa người dùng internet ở Đông Nam Á. Cũng cần lưu ý rằng tội phạm mạng có thể sử dụng cùng một phương thức lừa đảo qua email và ai đó vẫn sẽ cung cấp thông tin cá nhân của họ một cách tự nguyện hoặc vô tình nhấp vào một liên kết độc hại. Dữ liệu mới nhất của chúng tôi cho thấy chúng tôi thực sự cần nỗ lực để người dùng internet trong khu vực nhận được nhiều thông tin đầy đủ về an ninh mạng hơn, từ đó có thể nhận ra những mánh khóe lừa đảo có phần quen thuộc như vậy.” ông Yeo Siang Tiong cho biết thêm.

Theo đó, người dùng tránh trở thành nạn nhân của lừa đảo khi cần luôn để mắt đến những email đáng ngờ. Nếu email được cho là từ ngân hàng của bạn, hãy gọi ngay cho ngân hàng để xác minh. Thông thường, các ngân hàng sẽ không bao giờ yêu cầu thông tin chi tiết của bạn như mật khẩu, thay vào đó, ngân hàng sẽ yêu cầu cập nhật chi tiết cá nhân trực tiếp bằng cách điền vào biểu mẫu của họ.

Người dùng cũng cần duy trì hai địa chỉ email, một là để sử dụng chính thức và hai là cho các trang web yêu cầu bạn đăng nhập để đọc tin tức hoặc thu thập thông tin.

Theo các chuyên gia bảo mật, không phải tất cả điện thoại thông minh đều được bảo mật, vì vậy hãy cẩn thận với các tin nhắn sẽ dẫn bạn đến trang web nào đó. Có một số phần mềm độc hại có thể xâm nhập vào danh sách liên lạc và ứng dụng tài chính của bạn.

Người dùng cũng cần sử dụng giải pháp bảo mật đáng tin cậy với khả năng thanh toán chống lừa đảo và bảo mật như Kaspersky Internet Security, Kaspersky Total Security và Kaspersky Security cho Cloud.

Tuy nhiên, theo các chuyên gia, cách phòng chống lừa đảo tốt nhất là được thông báo và nhận biết rõ về các email và các tin nhắn khác mà người dùng nhận được. Thận trọng không bao giờ là thừa, đặc biệt khi hầu hết các giao dịch tài chính hiện được thực hiện trực tuyến.

 QA

Ảnh: 
Chuyên mục chính: 
Thời sự ICT

Khoảng 25.000 địa chỉ truy vấn hệ thống máy tính “ma” tại Miền Trung - Tây Nguyên

Tóm tắt: 

Trong năm 2019, thế giới đối mặt với hàng loạt các sự cố rò rỉ dữ liệu, phá hủy hệ thống thông tin bằng các hình thức tấn công, công cụ khai thác lỗ hỏng sử dụng trí tuệ nhân tạo, dữ liệu lớn…

Với chủ đề “Chống lại các thách thức mới nổi, đảm bảo không gian mạng an toàn”, Diễn tập an ninh mạng quốc tế vùng khu vực Miền Trung - Tây Nguyên đã diễn ra trong ngày 04/9 tại Công viên Phần mềm số 02 Quang Trung, Đà Nẵng.

Đợt diễn tập được chỉ đạo bởi Thứ trưởng Bộ TT&TT Nguyễn Thành Hưng, với sự chủ trì của Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) và Sở TT&TT TP Đà Nẵng đã nhận được sự tham gia của hơn 100 chuyên gia về an ninh mạng của các tổ chức, đơn vị, doanh nghiệp khu vực Miền Trung – Tây Nguyên.

Ông Nguyễn Quang Thanh, Giám đốc Sở TTTT Đà Nẵng phát biểu tại Diễn tập

 Chương trình diễn tập được kết hợp với Chương trình diễn tập ứng cứu sự cố mạng của các nước Đông Nam Á (ASEAN CERTs Incident Drill - ACID) năm 2019.

Đây là một trong những hoạt động, nhiệm vụ quan trọng mà Bộ TTTT giao cho VNCERT chủ trì tổ chức hằng năm nhằm nâng cao năng lực của mạng lưới ứng cứu sự cố an toàn thông tin quốc gia theo Quyết định số 1622/QĐ-TTg ngày 25/10/2017 của Thủ tướng Chính phủ.

Trong năm 2019, thế giới đối mặt với hàng loạt các sự cố rò rỉ dữ liệu, phá hủy hệ thống thông tin bằng các hình thức tấn công, công cụ khai thác lỗ hỏng sử dụng trí tuệ nhân tạo, dữ liệu lớn…

Tại Việt Nam, theo thống kê của VNCERT, tính từ đầu năm đến đến cuối tháng 8/2019, Trung tâm đã ghi nhận 7.015 sự cố tấn công mạng vào các trang web, trong đó có 2.570 tấn công lừa đảo (phishing), 4.203 trường hợp tấn công thay đổi giao diện (Deface) và 242 sự cố website bị nhiễm mã độc (Malware). Đặc biệt, tại khu vực Miền Trung - Tây Nguyên, hàng ngày có khoảng 25.000 địa chỉ có truy vấn hoặc kết nối với hệ thống máy tính “ma” (botnet).

Các chuyên gia an ninh mạng tham gia diễn tập

 Chương trình diễn tập năm nay tập trung vào các hoạt động cung cấp, hỗ trợ xử lý các sự cố liên quan đến an toàn, an ninh thông tin và các cuộc tấn công leo thang để các bên liên quan xử lý khắc phục; thực hiện điều tra về các dấu vết, bằng chứng số liên quan đến sự cố; tư vấn cho các cơ quan, đơn vị bị ảnh hưởng có biện pháp khắc phục nhằm giảm thiểu và phòng ngừa sự cố; tổng hợp, báo cáo về sự cố, các dấu vết, bằng chứng số, các hành động thực hiện của kẻ tấn công và các kết quả điều tra.

Cách Tân

Ảnh: 
Chuyên mục chính: 
Thời sự ICT

Các thành viên Chính phủ nhắn tin ủng hộ người nghèo

Tóm tắt: 

Thủ tướng cho biết, Ngày Vì người nghèo được tổ chức hằng năm vào 17/10, mang lại kết quả tốt cho người nghèo khi trong quá trình phát triển đất nước.

Sáng nay, 4/9, mở đầu phiên họp Chính phủ thường kỳ tháng 8/2019, Thủ tướng Nguyễn Xuân Phúc đã cùng các thành viên Chính phủ nhắn tin ủng hộ người nghèo.

Thủ tướng Nguyễn Xuân Phúc nhắn tin ủng hộ người nghèo - Ảnh: VGP/Quang Hiếu

Thủ tướng cho biết, Ngày Vì người nghèo được tổ chức hằng năm vào 17/10, mang lại kết quả tốt cho người nghèo khi trong quá trình phát triển đất nước, còn một bộ phận người dân gặp khó khăn mà toàn xã hội cần quan tâm. Quan tâm xóa đói giảm nghèo là một định hướng chính sách quan trọng, nhất là vùng sâu, vùng xa, vùng thiên tai. Vừa qua, chúng ta đã tổ chức nhiều hoạt động, trong đó có nhắn tin ủng hộ vì người nghèo trên Cổng Thông tin điện tử nhân đạo quốc gia 1400. “Tôi mong rằng các thành viên Chính phủ và các đồng chí dự họp hưởng ứng phong trào nhắn tin vì người nghèo”, Thủ tướng đề nghị Bộ trưởng Bộ Thông tin và Truyền thông Nguyễn Mạnh Hùng giới thiệu, hướng dẫn các thành viên Chính phủ nhắn tin ủng hộ người nghèo.

Theo Bộ trưởng, Cổng Thông tin điện tử nhân đạo Quốc gia 1400 sẽ mở cho đến hết ngày 31/12/2019, “chúng ta còn hơn 100 ngày nữa mà ngày nào chúng ta cũng có thể nhắn tin vì người nghèo”. Năm nay, chương trình có khác biệt với các năm trước là mỗi một lần nhắn chỉ ủng hộ được 20.000 đồng thì lần này, có thể lựa chọn số tiền ủng hộ với mức thấp nhất là 20.000 đồng, cao nhất là 2 triệu đồng với mỗi lần nhắn.

Tin nhắn ủng hộ, đóng góp vì người nghèo sẽ được thực hiện theo cú pháp: VNN hoặc VNNn hoặc VNN n gửi 1408  (trong đó, n là số lượng tin nhắn ủng hộ trong lần nhắn tin; số lượng tin nhắn trong một lần nhắn tin giới hạn từ 1-100).

Số tiền từ tin nhắn sẽ được đưa vào chương trình Cả nước chung tay vì người nghèo. 

Được biết, từ năm 2017 đến nay, chương trình Cả nước chung tay vì người nghèo được tổ chức hằng năm vào 17/10 nhằm tiếp tục lan tỏa tinh thần tương thân tương ái đến các tầng lớp xã hội; trong đó riêng năm 2018 thu được hơn 3.000 tỷ đồng ủng hộ người nghèo; trong tháng 10/2018, tổng đài 1400 thu được 6,3 tỷ đồng./.

Nguồn: Đức Tuân/chinhphu.vn

Ảnh: 
Chuyên mục chính: 
Thời sự ICT

Nhiều công ty chậm trễ trong việc gửi yêu cầu xử lý sự cố tấn công mạng

Tóm tắt: 

Các công ty thường không quan tâm đúng mức đến các dấu hiệu của những cuộc tấn công mạng nghiêm trọng.

Có tới hơn 50% yêu cầu xử lý sự cố được gửi đi khi tấn công mạng đã hoàn tất là một trong những phát hiện chính nằm trong Báo cáo phân tích phản ứng sự cố mới nhất của Kaspersky (Kaspersky’s Incident Response Analytics Report).

Cụ thể, năm 2018, khoảng 56% yêu cầu phản hồi sự cố (IR) được gửi về Trung tâm bảo mật Kaspersky sau khi công ty đã bị ảnh hưởng bởi tấn công mạng như phát sinh giao dịch chuyển tiền trái phép, máy trạm bị mã độc tống tiền (ransomware) mã hóa hay lỗi không có dịch vụ.

Trong khi đó, 44% yêu cầu được gửi đi ngay khi phát hiện tấn công ngay ở giai đoạn đầu, giúp tổ chức tránh khỏi những hậu quả nghiêm trọng về sau.

Nhiều ý kiến cho rằng phản ứng sự cố chỉ cần thiết khi tấn công mạng xảy ra và gây hậu quả nghiêm trọng. Tuy nhiên, phân tích về những trường hợp ứng phó sự cố mà Kaspersky thực hiện năm 2018 cho thấy hoạt động phản ứng sự cố không chỉ đóng vai trò điều tra mà còn là công cụ đẩy lùi tấn công mạng ngay từ giai đoạn đầu để ngăn chặn thiệt hại.

Năm 2018, 22% phản ứng sự cố được thực hiện sau khi phát hiện hoạt động độc hại ẩn trong hệ thống mạng và 22% được thực hiện sau khi phát hiện có tệp độc hại trong hệ thống mạng. Ngoài hai dấu hiệu trên, không còn dấu hiệu nào khác cho thấy có thể có một cuộc tấn công mạng sẽ diễn ra.

Tuy nhiên, không phải mọi bộ phận bảo mật của doanh nghiệp nào cũng có thể phân biệt liệu công cụ bảo mật tự động đã phát hiện và dừng hoạt động độc hại hay chưa, hay đây chỉ là bước đầu cho những hoạt động độc hại không nhìn thấy được, sẽ trở nên nghiêm trọng hơn về lâu dài, và cần có sự trợ giúp của chuyên gia bên ngoài. Do bước đầu đánh giá không chính xác, hoạt động mạng độc hại phát triển thành những cuộc tấn công mạng nghiêm trọng với hậu quả cực kỳ nặng nề.

Năm 2018, 26% trường hợp phản ứng sự cố muộn là do bị mã độc mã hóa tấn công, trong đó có 11% vụ dẫn đến bị mất cắp tiền. 19% được báo cáo sự cố sau khi phát hiện thư rác từ tài khoản email của công ty; phát hiện lỗi không có dịch vụ hoặc lỗ hổng bảo mật.

Các phát hiện khác của báo cáo bao gồm: 81% công ty cung cấp dữ liệu phân tích được phát hiện có dấu hiệu có hoạt động độc hại trong mạng nội bộ; 34% công ty cho thấy có dấu hiệu của một cuộc tấn công mạng tiên tiến; 54,2% tổ chức tài chính bị tấn công bởi một hoặc nhiều tấn công APT.

Ayman Shaaban, chuyên gia bảo mật tại Kaspersky cho biết: “Hiện nay, nhiều công ty đã cải tiến các phương pháp phát hiện và xây dựng quy trình ứng phó sự cố an ninh mạng. Nếu công ty phát hiện các cuộc tấn công càng sớm, hậu quả của chúng sẽ càng được giảm thiểu.

Tuy nhiên, theo chuyên gia bảo mật Ayman Shaab, các công ty thường không quan tâm đúng mức đến các dấu hiệu của những cuộc tấn công mạng nghiêm trọng, và bộ phận phản ứng sự cố của chúng tôi khi nhận được tin thì cũng đã quá muộn.

Mặt khác, chúng tôi cũng nhận thấy rằng: “Nhiều công ty đã học được cách nhận biết dấu hiệu của một cuộc tấn công mạng nghiêm trọng, từ đó chúng tôi có thể giúp họ ngăn chặn được những hậu quả nặng nề về sau.”

Để ứng phó hiệu quả với các sự cố, Kaspersky khuyến nghị: Công ty nên đảm bảo có một nhóm chuyên trách (ít nhất là nhân viên) chịu trách nhiệm về hoạt động bảo mật mạng, thực hiện sao lưu các dữ liệu quan trọng thường xuyên.

Để ứng phó kịp thời với tấn công mạng, hãy sử dụng nhóm phản ứng sự cố nội bộ để xử lý vấn đề trước khi báo với đơn vị bên ngoài để tránh sự leo thang của các sự cố phức tạp hơn; Xây dựng kế hoạch ứng phó sự cố với các hướng dẫn và quy trình chi tiết đối với các loại tấn công mạng khác nhau; cập nhật phần mềm và các bản vá thường xuyên; Thường xuyên đánh giá bảo mật cơ sở hạ tầng Công nghệ thông tin của công ty.

Các doanh nghiệp cũng cần đào tạo nâng cao nhận thức cho nhân viên về an toàn kỹ thuật số, cũng như hướng dẫn học cách nhận ra và tránh các email hoặc liên kết độc hại.

QA

Ảnh: 
Chuyên mục chính: 
Tri thức chuyên ngành
Các chuyên mục liên quan: 
Thời sự ICT
CNTT

Tăng cường quan hệ hữu nghị giữa Việt Nam và Timor Leste

Tóm tắt: 

Cảm ơn sự đón tiếp nồng hậu của Thủ tướng Taur Matan Ruak, Bộ trưởng Nguyễn Mạnh Hùng khẳng định Việt Nam luôn coi trọng quan hệ hữu nghị, hợp tác nhiều mặt với Timor Leste.

Cảm ơn sự đón tiếp nồng hậu của Thủ tướng Taur Matan Ruak, Bộ trưởng Nguyễn Mạnh Hùng khẳng định Việt Nam luôn coi trọng quan hệ hữu nghị, hợp tác nhiều mặt với Timor Leste.

Đặc phái viên của Thủ tướng Chính phủ Việt Nam, Bộ trưởng Bộ Thông tin và Truyền thông Nguyễn Mạnh Hùng đến chào Thủ tướng Timor Leste Taur Matan Ruak. (Ảnh: Phúc Hằng/TTXVN)

Thừa ủy quyền của Thủ tướng Chính phủ Nguyễn Xuân Phúc, Bộ trưởng Bộ Thông tin và Truyền thông Nguyễn Mạnh Hùng, đặc phái viên của Thủ tướng Chính phủ Việt Nam sang thăm, làm việc tại Cộng hòa dân chủ Timor Leste từ 28/8 - 1/9.

Chiều 29/8, tại Thủ đô Dili, Bộ trưởng Nguyễn Mạnh Hùng đã đến chào Thủ tướng Timor Leste Taur Matan Ruak.

Tại buổi gặp, Bộ trưởng Nguyễn Mạnh Hùng đã chuyển tới Thủ tướng Timor Leste Taur Matan Ruak thư của Thủ tướng Chính phủ Việt Nam Nguyễn Xuân Phúc.

Trong thư, Thủ tướng Nguyễn Xuân Phúc gửi tới Ngài Thủ tướng Taur Matan Ruak và nhân dân Timor Leste lời chúc nồng nhiệt nhất và nêu rõ: Cuộc trưng cầu dân ý ngày 30/8/1999 đánh dấu bước ngoặt lịch sử của Timor Leste, mở ra kỷ nguyên độc lập và tự chủ của đất nước Timor Leste tươi đẹp và bất khuất.

Trong 20 năm qua, mặc dù đối diện nhiều thách thức, Timor Leste đã cho cộng đồng quốc tế thấy một sức sống và ý chí vươn lên mạnh mẽ, cũng như quyết tâm xây dựng một đất nước dân chủ, tích cực hội nhập khu vực và quốc tế...

[Việt Nam quan tâm thúc đẩy quan hệ hữu nghị, hợp tác với Timor-Leste]

Chào mừng đặc phái viên của Thủ tướng Chính phủ Việt Nam - Bộ trưởng Bộ Thông tin và Truyền thông Nguyễn Mạnh Hùng đến thăm, làm việc tại Timor Leste, Thủ tướng Taur Matan Ruak cảm ơn lời chúc tốt đẹp của Thủ tướng Nguyễn Xuân Phúc và nhấn mạnh Timor Leste luôn trân trọng sự hỗ trợ, giúp đỡ của Việt Nam đối với Timor Leste trong thời gian chiến tranh cũng như quá trình giành độc lập 20 năm qua.

Timor Leste rất khâm phục nỗ lực của Việt Nam và sẽ học hỏi nhiều kinh nghiệm từ Việt Nam. Trong lĩnh vực phát triển kinh tế, Timor Leste và Việt Nam có nhiều tiềm năng, cơ hội hợp tác nhiều hơn nữa trong thời gian tới.

Đánh giá cao sự phát triển của Telemor tại Timor Leste, Thủ tướng Taur Matan Ruak nêu rõ: Telemor hiện là nhà mạng di động lớn nhất tại Timor Leste, chiếm 54% thị phần thuê bao di động.

Đến nay, Telemor đã tạo việc làm cho khoảng 238 nhân viên chính thức (trong đó có 208 người sở tại, chiếm 87% tổng lao động) và hơn 129 lao động gián tiếp tại đất nước Timor Leste với thu nhập cao; tổ chức nhiều hoạt động xã hội ước tính khoảng 200.000 USD... Timor Leste luôn ủng hộ hoạt động đầu tư và sự phát triển của các doanh nghiệp nước ngoài.

Bộ trưởng Bộ Ngoại giao và Hợp tác Timor Leste Dionisio Babo Soares (phải) đón Bộ trưởng Bộ Thông tin và Truyền thông Việt Nam Nguyễn Mạnh Hùng. (Ảnh: Phúc Hằng/TTXVN)

Cảm ơn sự đón tiếp nồng hậu của Thủ tướng Taur Matan Ruak, Bộ trưởng Nguyễn Mạnh Hùng khẳng định Việt Nam luôn coi trọng quan hệ hữu nghị, hợp tác nhiều mặt với Timor Leste.

Trong lĩnh vực đầu tư, Chính phủ Việt Nam mong muốn chính phủ, các cơ quan chức năng Timor Leste tiếp tục tạo điều kiện thuận lợi cho Telemor hoạt động hiệu quả hơn nữa, góp phần tích cực cho sự phát triển kinh tế-xã hội của Timor Leste.

Để mở rộng, nâng cao hơn nữa quan hệ hợp tác giữa hai nước Việt Nam-Timor Leste, Bộ trưởng Nguyễn Mạnh Hùng đề nghị Thủ tướng Taur Matan Ruak sớm hoàn tất các thủ tục để thành lập Ủy ban hỗn hợp về hợp tác song phương; ký kết Hiệp định song phương về miễn thị thực; hoàn tất thủ tục nội bộ phê chuẩn Hiệp định thương mại song phương. 

Việt Nam cũng mong muốn Timor Leste ủng hộ Hiệp hội Các quốc gia Đông Nam Á (ASEAN) phát huy vai trò trung tâm ở khu vực, nhất là trên các vấn đề an ninh, chiến lược, trong đó có việc bảo đảm hòa bình, ổn định, an ninh, an toàn và tự do hàng hải, hàng không tại Biển Đông trên cơ sở tôn trọng luật pháp quốc tế, trong đó có Công ước Liên hợp quốc về Luật Biển năm 1982.

Tiếp đó, Bộ trưởng Bộ Thông tin và Truyền thông Việt Nam Nguyễn Mạnh Hùng đã tiếp Bộ trưởng Ngoại giao và Hợp tác Timor Leste Dionisio Babo Soares.

Tại buổi tiếp, hai Bộ trưởng đã nhắc lại chuyến thăm chuyến thăm chính thức Việt Nam của Bộ trưởng Ngoại giao và Hợp tácTimor Leste Dionisio Babo Soares vào tháng 6/2019.

Việt Nam và Timor Leste luôn đề cao mối quan hệ ngoại giao giữa hai nước kể từ khi thiết lập quan hệ từ năm 2002. Hai bên thể hiện mong muốn sự hợp tác sẽ phát triển sâu rộng, đặc biệt là quan hệ kinh tế, công nghệ thông tin và viễn thông; tin tưởng sẽ tiếp tục tăng cường mối quan hệ thương mại song phương, với nhiều tiềm năng hợp tác.

Hai Bộ trưởng cũng tin tưởng thành công của chuyến thăm sẽ góp phần thúc đẩy hơn nữa quan hệ hữu nghị, hợp tác nhiều mặt giữa Việt Nam và Timor Leste.

Nhân dịp này, Bộ trưởng Nguyễn Mạnh Hùng đã trao Bộ trưởng Dionisio Babo Soares hai học bổng toàn phần trị giá 50.000 USD/học bổng với thời gian 4 năm tại Đại học chuyên ngành công nghệ thông tin ở Việt Nam để dành tặng hai sinh viên của Timor Leste./.

Nguồn: Phúc Hằng (TTXVN/Vietnam+)
Ảnh: 
Chuyên mục chính: 
Thời sự ICT

Người dùng cần cảnh giác với các ứng dụng từ các App Store chính thức

Tóm tắt: 

Theo một số trang tin tức công nghệ, gần đây đã xuất hiện thông tin ứng dụng quét ảnh CamScanner trên Android có chứa mã độc tấn công thiết bị người dùng.

Theo một số trang tin tức công nghệ, gần đây đã xuất hiện thông tin ứng dụng quét ảnh CamScanner trên Android có chứa mã độc tấn công thiết bị người dùng.

Theo trang Engadget, CamScanner xuất hiện từ năm 2010 và được tải xuống hơn 100 triệu lần trên Android này vừa được phát hiện chứa và phát tán phần mềm độc hại bởi hãng bảo mật Nga Kaspersky. Google đã rút CamScanner từ Google Play Store.

Theo trả lời từ nhà phát triển ứng dụng, thì mã độc được một bên thứ ba “tiêm” vào bản cập nhật phần mềm mới nhất mà không có sự nhận biết và đồng thuận từ phía nhà phát triển. Trên thực tế, chỉ có một số ít người dùng đã tải phải ứng dụng có chứa mã độc. 

Thông tin về sự việc này, các chuyên gia từ Kaspersky cảnh báo về một ứng dụng phổ biến trên Google Play để quét ảnh thành file PDF. Ứng dụng này chứa cơ chế tự động tải mã độc xuống thiết bị của người dùng.

Từ đó, nạn nhân có thể phát hiện mình đã đăng ký những dịch vụ phải trả tiền trong khi họ chưa hề thực hiện động tác này. Tính tới hiện tại, ứng dụng đã có hơn 100 triệu lượt cài đặt. Google Play đã xóa ứng dụng theo cảnh báo mã độc từ Kaspersky. 

Trong quá trình nghiên cứu ứng dụng chứa mã độc, những nhà nghiên cứu tại Kaspersky đã phát hiện ra một “dropper” độc hại nằm sẵn ở ứng dụng để “thả” trình tải mã độc xuống thiết bị của người dùng. Trình tải này sau đó được sử dụng để tải xuống các tệp độc hại vào điện thoại của nạn nhân.

Chức năng của mã độc khác nhau tùy thuộc vào ý định của bên phát triển phần mềm độc hại, nhưng theo các mẫu được Kaspersky phân tích có mã độc, chúng sẽ khiến hiển thị quảng cáo trên thiết bị người dùng và tự động đăng ký các gói dịch vụ trả phí. Ngay sau khi xóa ứng dụng khỏi Google Play, nhà phát triển CamScanner đã phản hồi rằng sự cố do đơn vị thứ ba thực hiện.

Ông Igor Golovin, nhà nghiên cứu bảo mật tại Kaspersky cho biết: “Chúng tôi ít khi thấy một ứng dụng có lượng người dùng trung thành cao và số lượng cài đặt lớn như vậy lại phát tán mã độc. Với các đánh giá tích cực trên Google Play và thực tế là các nhà nghiên cứu bảo mật cũng chưa bao giờ phát hiện ra hoạt động độc hại của ứng dụng, chúng tôi cho rằng các mô-đun độc hại đã có thể được tiêm vào khi ứng dụng tiến hành cập nhật”.

Nhìn chung, theo ông Igor Golovin, đây là một ví dụ khác cho thấy người dùng rất cần quan tâm bảo vệ thiết bị của mình ngay cả khi họ tải xuống phần mềm từ đơn vị chính thức. 

Để giữ an toàn mạng, các chuyên gia Kapersky lưu ý người dùng cần cảnh giác với các ứng dụng từ cửa hàng chính thức cũng có thể bị chỉnh sửa và chứa mã độc, cài đặt các bản cập nhật hệ thống và ứng dụng ngay khi được phát hành giúp thiết bị vá các lỗ hổng nếu có và được bảo vệ

Người dùng cũng cần sử dụng giải pháp bảo mật đáng tin cậy cho Android và kiểm tra thiết bị thường xuyên để đảm bảo điện thoại của bạn luôn được bảo vệ.

QM

Ảnh: 
Chuyên mục chính: 
Tri thức chuyên ngành
Các chuyên mục liên quan: 
Thời sự ICT
CNTT