Tin tặc tìm ra nạn nhân để hack như thế nào? | Học CNTT cùng FUNiX

Tin tặc tìm ra nạn nhân để hack như thế nào?

Chia sẻ kiến thức 01/09/2023

Tội phạm mạng tìm ra thiết bị dễ bị tấn công như thế nào? Tại sao bạn lại là mục tiêu của tin tặc? Đây là cách tin tặc hoạt động và cách để bạn có thể tự bảo vệ mình.

 

Có rất nhiều người dùng trên internet. Vậy làm thế nào để hacker tìm được ai để hack? Có phải là sự xui xẻo ngẫu nhiên? Tin tặc có nhắm mục tiêu cụ thể vào một số người nhất định hay chúng có cách tìm kiếm các thiết bị dễ bị tấn công một cách có hệ thống?

Câu trả lời là tất cả những điều này. Tuy nhiên, có các cách giúp bạn tự bảo vệ mình khỏi các cuộc tấn công mạng.

 

Tin tặc tìm thấy các thiết bị dễ bị tấn công như thế nào?

Người đàn ông mặc áo hoodie ngồi trên ghế

Theo Cisco, tính đến năm 2022, hơn 5 tỷ người được kết nối với Internet trên toàn thế giới. Có hơn 29 tỷ thiết bị được kết nối vào năm 2023, theo ước tính mới nhất—con số này nhiều hơn gấp ba lần so với dân số toàn cầu. Điều này có thể hiểu được vì hầu hết mọi người đều sở hữu ít nhất một trong bốn thiết bị: điện thoại thông minh, máy tính xách tay, máy tính bảng hoặc đồng hồ thông minh. Các thiết bị này có địa chỉ IP duy nhất, giống như dấu vân tay của con người. Và tin tặc có thể sử dụng địa chỉ IP để lấy được nhiều thông tin về một thiết bị sử dụng công cụ tìm kiếm Internet of Things (IoT).

Công cụ tìm kiếm IoT

Các công cụ tìm kiếm IoT chuyên dụng như Rapid7 và MITER theo dõi các lỗ hổng đã được xác định trên các thiết bị cụ thể. Sử dụng một công cụ tìm kiếm IoT khác như Shodan và ZoomEye, tin tặc có thể tìm thấy các thiết bị được kết nối với Internet, vị trí địa lý, cổng/hệ điều hành, dịch vụ/máy chủ và địa chỉ IP. Chúng cũng có thể kiểm tra xem các hệ thống đó có sử dụng mật khẩu đăng nhập mặc định hay không. Việc kết hợp dữ liệu từ các công cụ này có thể giúp tin tặc tìm ra các thiết bị dễ bị tấn công trên internet và lên kế hoạch tấn công hiệu quả nhất.

 

Lừa đảo trực tuyến

Tin tặc thường sử dụng lừa đảo trực tuyến cho các mục tiêu mà chúng quan tâm. Quá trình này có thể mất vài ngày, vài tuần hoặc thậm chí vài tháng, tùy thuộc vào thông tin công khai (hoặc nguồn tư nhân) về mục tiêu.

Lừa đảo trực tuyến bắt đầu khi chúng đã tìm hiểu đầy đủ về mục tiêu và có được thông tin liên hệ riêng tư của họ. Ví dụ: sau đó, tin tặc có thể gửi email chứa đường link hoặc tệp lưu trữ phần mềm độc hại. Việc nhấp vào đường link hoặc tải xuống tệp như vậy sẽ giới thiệu phần mềm độc hại chiếm quyền kiểm soát thiết bị của nạn nhân.

Tấn công xen giữa

Hình ảnh con chim đậu trên cột điện

Cuộc tấn công xen giữa Man-in-the-Middle (MITM) là khi tin tặc tự đặt mình vào giữa các liên lạc đi và đến trên mạng của mục tiêu. Tin tặc có thể thực hiện kiểu tấn công này từ xa hoặc tại chỗ. Điều thứ hai thường xảy ra khi hacker có ý định nhắm đến một người cụ thể. Các cuộc tấn công MITM phổ biến bao gồm các cuộc tấn công giả mạo Wi-Fi và mạo danh Bluetooth.

 

Hack Bluetooth

Các kỹ thuật hack Bluetooth như Bluejacking, Bluesnarfing và Bluebugging cho phép tin tặc khai thác lỗ hổng trong các thiết bị hỗ trợ Bluetooth để đánh cắp dữ liệu. Tuy nhiên, hầu hết tin tặc thích cài đặt phần mềm độc hại hơn vì có thể ngăn chặn việc hack Bluetooth bằng cách tắt Bluetooth. Ngoài ra, nạn nhân có thể đi ra khỏi phạm vi kết nối.

Việc hack Bluetooth đặc biệt hiệu quả vì có rất nhiều thiết bị tương thích mà hầu hết mọi người đều có trong nhà, từ tai nghe không dây đến đồng hồ thông minh, điện thoại thông minh đến máy tính xách tay. Và nhiều người để Bluetooth bật theo mặc định. 

Chiếm quyền điều khiển phiên

Chiếm quyền điều khiển phiên (Session Hijacking) là khi tin tặc chiếm quyền điều khiển phiên duyệt web đang hoạt động của nạn nhân khi họ truy cập một trang web. Việc chiếm quyền điều khiển này có thể xảy ra theo nhiều cách, từ lừa nạn nhân nhấp vào đường link độc hại cho đến tin tặc sử dụng brute force*.

*brute-force mật khẩu có nghĩa là đoán mọi mật khẩu có thể có cho đến khi tìm ra mật khẩu đúng.

Bạn có thể làm gì để bảo vệ bản thân?

Internet gần như là một cuốn sổ mở dành cho tất cả mọi người với các công cụ và động lực phù hợp. Việc ngăn chặn hành vi hack bao gồm việc thực hiện các biện pháp phòng ngừa để bảo vệ quyền riêng tư và bảo mật của bạn.

 

Mã hóa thông tin liên lạc

Mô tả đồ họa của mã hóa

Truy cập trang web, gửi email, phát trực tuyến video hoặc trò chuyện trên mạng xã hội về cơ bản là máy tính của bạn gửi yêu cầu hoặc tệp qua mạng. Một thực thể có quyền truy cập vào mạng sẽ có thể xem siêu dữ liệu cung cấp thông tin hữu ích về các hoạt động trực tuyến của bạn.

Trong khi một số sử dụng siêu dữ liệu cho mục đích tiếp thị thì tin tặc có thể sử dụng siêu dữ liệu đó để lập kế hoạch và thực hiện các cuộc tấn công của mình. Điều này làm cho việc mã hóa thông tin liên lạc trực tuyến của bạn trở nên quan trọng và có những công cụ có thể trợ giúp.

  • Duyệt web bằng VPN giống như lái xe qua đường hầm. Trong thế giới máy tính, VPN che giấu địa chỉ IP và các hoạt động trên Internet của bạn.
  • Các trình duyệt hiện đại có thể cảnh báo bạn khi bạn truy cập các trang web một cách an toàn. Các trang web bảo mật sử dụng mã hóa HTTPS để đảm bảo mọi thứ bạn chia sẻ đều ở chế độ riêng tư.
  • Các trình duyệt nâng cao như Tor giúp quá trình duyệt web của bạn trở nên riêng tư hơn. Trình duyệt Tor không dành cho tất cả mọi người, nhưng nếu bạn biết mình đang làm gì thì đây có thể là một công cụ hữu ích với bạn.
  • Hãy cân nhắc việc thiết lập mã hóa nâng cao cho máy tính của bạn. Ví dụ: Windows cho phép người dùng thiết lập mã hóa cấp quân sự.
 

Cài đặt các bản cập nhật khi chúng có sẵn

Chủ yếu có hai loại cập nhật cần xem xét: cập nhật bảo mật và cập nhật hệ điều hành. Hãy coi các bản cập nhật bảo mật như việc sửa chữa các cột bị hỏng trong hàng rào của bạn. Nếu không có bản cập nhật này, ngôi nhà của bạn sẽ sớm bị xâm chiếm bởi thú hoang và trộm cắp. Mặt khác, các bản cập nhật hệ điều hành giống như mang lại cho toàn bộ hàng rào của bạn, thậm chí có thể cả ngôi nhà, một sự thay đổi hoàn toàn.

Điều hay nhất là bạn có thể cài đặt thiết bị và ứng dụng của mình tự động tải xuống và cài đặt các bản cập nhật ngay khi chúng có sẵn.

Giới hạn thông tin bạn chia sẻ trực tuyến

Người Cầm Iphone Hiển Thị Thư Mục Mạng Xã Hội

Internet không bao giờ quên. Mọi bài đăng và nội dung đa phương tiện bạn từng chia sẻ sẽ ở đó cho mọi người xem. Hơn nữa, những thứ bạn xóa trực tuyến không thực sự biến mất. Sẽ có một cái bóng, một dấu chân kỹ thuật số, sẽ hữu ích cho những người có bí quyết. Ví dụ: bạn có thể sử dụng Wayback Machine để khôi phục các bài đăng đã xóa trực tuyến.

 

Vì vậy, hãy cân nhắc việc xem xét kỹ lưỡng thông tin trước khi chia sẻ trực tuyến. Điều này bao gồm vị trí hiện tại của bạn, thông tin cá nhân, chi tiết việc làm và các mối quan hệ. 

Sử dụng phần mềm chống vi-rút và cập nhật nó

Máy tính Windows của bạn đi kèm với Microsoft Defender, tính năng này hoạt động tốt như một phần mềm chống vi-rút của bên thứ ba .

Máy Mac cũng có bộ bảo vệ tích hợp sẵn có tên XProtect, cũng đáng tin cậy không kém. 

Bảo vệ an ninh mạng của bạn

Tốc độ tấn công mạng rất có thể sẽ bắt kịp với tốc độ tăng trưởng vượt trội của các thiết bị kết nối Internet. Tuy nhiên, bạn có thể thực hiện các bước để bảo vệ bản thân khỏi trở thành mục tiêu. Để bắt đầu, hãy lưu ý đến thông tin bạn chia sẻ trực tuyến và luôn cập nhật thiết bị cũng như ứng dụng của bạn. Và hãy cân nhắc sử dụng các công cụ và biện pháp an ninh mạng tiên tiến dựa trên nhu cầu của bạn.

Tìm hiểu ngay chương trình học công nghệ thông tin trực tuyến tại FUNiX ở đây:

Vân Nguyễn

Dịch từ: https://www.makeuseof.com/how-hackers-find-who-to-hack/

ĐĂNG KÝ TƯ VẤN HỌC LẬP TRÌNH TẠI FUNiX

Bình luận (
0
)

Bài liên quan

  • Tầng 0, tòa nhà FPT, 17 Duy Tân, Q. Cầu Giấy, Hà Nội
  • info@funix.edu.vn
  • 0782313602 (Zalo, Viber)        
Chat Button
FUNiX V2 GenAI Chatbot ×

yêu cầu gọi lại