7 cách phổ biến tội phạm mạng dùng để tấn công các trang web

7 cách phổ biến tội phạm mạng dùng để tấn công các trang web

Chia sẻ kiến thức 08/11/2022

Các trang web luôn là mục tiêu của tội phạm mạng, nhưng chúng thực sự tấn công một trang web như thế nào?

Tất cả các trang web đều có thể bị tội phạm mạng tấn công để đánh cắp dữ liệu, truy cập từ xa hoặc phân phối phần mềm độc hại. Nhưng chúng làm điều này như thế nào? Tội phạm mạng sử dụng những phương pháp nào để tấn công các trang web?

1. Tấn công Brute Force

Các cuộc tấn công brute force (nghĩa đen là vũ lực) liên quan đến việc tin tặc sử dụng phương pháp trial and error* thông qua mật mã học (cryptography) để xâm nhập vào một trang web. Mật mã học cho phép lưu trữ dữ liệu một cách an toàn, nhưng cũng liên quan đến quá trình giải mã và đây là yếu tố mà tội phạm mạng nhắm đến. Sử dụng mật mã học, tin tặc có thể cố gắng đoán mật khẩu, thông tin đăng nhập và khóa giải mã. 

*Trial and error (thử và thất bại): giải quyết một vấn đề bằng nhiều cách khác nhau cho đến khi đạt được thành công dựa

 

Nếu một mật khẩu đặc biệt đơn giản, kẻ tấn công có thể chỉ mất vài phút để sử dụng brute force bẻ khóa thành công. Đây là lý do tại sao nên có thông tin đăng nhập phức tạp hơn, điều này làm cho quá trình bẻ khóa trở nên khó khăn hơn nhiều.

2. Tấn công phi kỹ thuật (social engineering)

Tấn công phi kỹ thuật (social engineering) là một thuật ngữ bao trùm một loạt các cuộc tấn công mạng, bao gồm tấn công giả mạo (phishing), mồi nhử (baiting)…

Phishing là một hình thức tội phạm mạng đặc biệt phổ biến liên quan đến việc đánh cắp dữ liệu hoặc phát tán phần mềm độc hại thông qua các đường link và tệp đính kèm độc hại. Nó hoạt động như thế nào? 

Giả sử bạn nhận được email từ Instagram yêu cầu bạn đăng nhập vào tài khoản của mình vì một lý do quan trọng. Có thể bạn đã bị đăng xuất một cách bí ẩn hoặc tài khoản của bạn bị đình chỉ. Email thường dùng cách nào đó để tạo cảm giác cấp bách, ví dụ nếu không thực hiện trong 24h tài khoản của bạn sẽ bị xóa vĩnh viễn. 

Trong email có một đường link bạn được yêu cầu nhấp vào để đến trang đăng nhập. Tuy nhiên, đây không phải là trang đăng nhập Instagram chính thức mà là một trang web giả mạo được thiết kế để lấy cắp bất kỳ dữ liệu nào mà bạn nhập vào. Khi bạn cung cấp thông tin đăng nhập của mình qua đó, kẻ tấn công có thể sử dụng chúng để đăng nhập vào tài khoản của bạn và làm bất cứ điều gì họ muốn với nó.

 

Phishing thường được sử dụng để hack tài khoản tài chính, mạng xã hội và trang web của công ty. 

3. SQL Injection

SQL Injection cho phép tội phạm mạng thực thi lệnh SQL độc hại và xâm phạm cơ sở dữ liệu backend chứa thông tin cá nhân. 

Có ba loại SQL injection chính: blind, in-band, và out-of-band.

Blind SQL injection không cấp cho kẻ tấn công quyền truy cập trực tiếp vào dữ liệu riêng tư nhưng cho phép chúng phân tích một số chi tiết nhất định, chẳng hạn như phản hồi HTTP, bằng cách đặt câu hỏi đúng-sai cho máy chủ. Điều này có thể cung cấp cho kẻ tấn công phác họa về cấu trúc của máy chủ.

In-band SQL injection là loại phổ biến nhất vì chúng dễ thực hiện thành công nhất. Trong kiểu tấn công này, kẻ đe dọa sẽ sử dụng cùng một kênh liên lạc để thực hiện cuộc tấn công và lấy dữ liệu được nhắm đến. 

 

Trong cuộc tấn công out-of-band SQL injection, kẻ tấn công không thể sử dụng cùng một kênh để khởi chạy và thực hiện hành vi tội phạm. Thay vào đó, máy chủ sẽ gửi dữ liệu được nhắm mục tiêu đến một thiết bị điểm cuối mà kẻ tấn công có quyền kiểm soát thông qua các yêu cầu HTTPS hoặc DNS.

4. Keylogger và phần mềm gián điệp

Sử dụng keylogger giúp kẻ tấn công ghi lại tất cả các lần nhấn phím được thực hiện trên thiết bị hoặc máy chủ bị nhiễm. Đây là một loại chương trình phần mềm gián điệp rất phổ biến trong việc đánh cắp dữ liệu. 

Ví dụ: nếu ai đó nhập chi tiết thẻ thanh toán của họ khi keylogger đang hoạt động, kẻ tấn công sẽ có thể sử dụng dữ liệu đó để tiêu tiền mà không cần sự cho phép của chủ thẻ. Đối với các trang web, kẻ tấn công có thể lấy thông tin đăng nhập cần thiết để đăng nhập và giành quyền truy cập bằng cách theo dõi quản trị viên trang web bằng keylogger.

5. Tấn công xen giữa

Trong một cuộc tấn công xen giữa (Man-in-the-Middle), kẻ tấn công sẽ tự đặt mình vào giữa người dùng và ứng dụng để truy cập dữ liệu có giá trị. Chúng cũng có thể giả vờ là một bên hợp pháp thay vì chỉ nghe lén.

 

Vì rất nhiều dữ liệu bị chặn có thể được mã hóa thông qua kết nối SSL hoặc TLS, nên kẻ tấn công sẽ cần tìm cách phá vỡ kết nối này để có thể đọc được dữ liệu nói trên. Nếu tác nhân độc hại thành công, chẳng hạn như thông qua SSL stripping, chúng có thể sử dụng nó để tấn công các trang web, tài khoản, ứng dụng, v.v.

6. Thực thi mã từ xa

Thực thi mã từ xa (Remote Code Execution, hay RCE) liên quan đến việc thực thi mã máy tính độc hại từ một địa điểm từ xa thông qua lỗ hổng bảo mật. Việc này có thể được thực hiện thông qua mạng cục bộ hoặc qua internet, cho phép kẻ tấn công xâm nhập vào thiết bị được nhắm mục tiêu mà không cần có quyền truy cập vật lý vào thiết bị đó.

Bằng cách khai thác lỗ hổng thực thi mã từ xa, kẻ tấn công có thể đánh cắp dữ liệu nhạy cảm và thực hiện các chức năng trái phép trên máy tính của nạn nhân. 

7. Lỗ hổng của bên thứ ba

Các ứng dụng bên thứ ba được sử dụng bởi hàng ngàn công ty trên toàn thế giới, chẳng hạn để xử lý thanh toán, xác thực thông tin đăng nhập hoặc cung cấp các công cụ bảo mật. Nhưng các ứng dụng này có thể bị lợi dụng để truy cập trang web khách hàng của họ.

 

Nếu các chương trình này có một số loại lỗ hổng bảo mật thì những kẻ tấn công có thể lợi dụng điều đó. Một số ứng dụng và dịch vụ của bên thứ ba có các biện pháp bảo mật rất yếu, tạo một cánh cửa mở cho tin tặc. Ngay cả khi trang web sử dụng các tính năng bảo mật cao cấp, việc sử dụng các nhà cung cấp bên thứ ba vẫn có thể là một điểm yếu.

Tin tặc có thể tấn công các trang web theo nhiều cách khác nhau

Các trang web và tài khoản vẫn có nguy cơ bị tấn công ngay cả khi có các biện pháp bảo mật phù hợp. Việc phát hiện các dấu hiệu cảnh báo và ngăn chặn tấn công đang trở nên khó khăn hơn. Nhưng điều quan trọng là phải nhận thức được các chiến thuật mà tội phạm mạng sử dụng và áp dụng các biện pháp bảo mật chính xác để bảo vệnhiều nhất có thể.

Vân Nguyễn

Dịch từ: https://www.makeuseof.com/ways-websites-are-hacked/

ĐĂNG KÝ TƯ VẤN HỌC LẬP TRÌNH TẠI FUNiX

Bình luận (
0
)

Bài liên quan

  • Tầng 0, tòa nhà FPT, 17 Duy Tân, Q. Cầu Giấy, Hà Nội
  • info@funix.edu.vn
  • 0782313602 (Zalo, Viber)        
Chat Button
FUNiX V2 GenAI Chatbot ×

yêu cầu gọi lại