<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>phishing &#8211; VACIF</title>
	<atom:link href="https://vacif.com/tag/phishing/feed/" rel="self" type="application/rss+xml" />
	<link>https://vacif.com</link>
	<description>Đầu tư cho giá trị</description>
	<lastBuildDate>Thu, 05 Dec 2024 08:55:49 +0000</lastBuildDate>
	<language>vi</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://vacif.com/wp-content/uploads/2024/06/cropped-icon-32x32.png</url>
	<title>phishing &#8211; VACIF</title>
	<link>https://vacif.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Làm thế nào để ngăn chặn email của cá nhân bị hack.</title>
		<link>https://vacif.com/lam-the-nao-de-ngan-chan-email-cua-cai-nhan-bi-hack/</link>
					<comments>https://vacif.com/lam-the-nao-de-ngan-chan-email-cua-cai-nhan-bi-hack/#respond</comments>
		
		<dc:creator><![CDATA[Đạt Trịnh]]></dc:creator>
		<pubDate>Tue, 25 Jun 2024 07:49:35 +0000</pubDate>
				<category><![CDATA[Hướng dẫn/Tài liệu]]></category>
		<category><![CDATA[Tin tức]]></category>
		<category><![CDATA[McAfee+]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[Wifi]]></category>
		<guid isPermaLink="false">https://thegioifirewall.com/?p=19407</guid>

					<description><![CDATA[Một buổi kỷ niệm lớn đã được tổ chức. Với hơn 100 khách mời, chương trình giải trí và dịch vụ ăn uống cần phải được tổ chức, cách tốt nhất để tôi cập nhật mọi người (và chia sẻ nhiệm vụ) là sử dụng Google Docs. Thật tuyệt vời! Cập nhật của tôi có [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Một buổi kỷ niệm lớn đã được tổ chức. Với hơn 100 khách mời, chương trình giải trí và dịch vụ ăn uống cần phải được tổ chức, cách tốt nhất để tôi cập nhật mọi người (và chia sẻ nhiệm vụ) là sử dụng Google Docs. Thật tuyệt vời! Cập nhật của tôi có thể được thấy ngay lập tức bởi mọi người, gia đình có thể truy cập từ tất cả các thiết bị, và nó hoàn toàn miễn phí! Không có gì ngạc nhiên khi Google chiếm thị phần trong việc chia sẻ tài liệu và lưu trữ dữ liệu.</p>



<p>Và đâu là điều cần lưu ý &#8211; các hacker hiểu rõ mức độ mà cả cá nhân lẫn doanh nghiệp đã tiếp nhận các sản phẩm của Google. Vì vậy, việc họ sử dụng các công ty uy tín như Google để phát triển các email lừa đảo nhắm vào việc lấy thông tin cá nhân của chúng ta là điều hợp lý. Thực tế, vụ lừa đảo Google Docs đã được xem là một trong những chiêu lấy thông tin cá nhân thành công nhất từ trước đến nay. Họ biết rằng hàng tỉ người trên toàn thế giới sử dụng Google, vì vậy một lời mời nhấp vào liên kết để xem tài liệu không phải là một email không hợp lý để nhận. Nhưng nó đã gây ra rất nhiều phiền toái cho nhiều người.</p>



<ol class="wp-block-list">
<li><strong>Tất cả về phishing.</strong></li>
</ol>



<p>Các email được thiết kế để lừa bạn chia sẻ thông tin cá nhân của bạn là nguồn sống của kẻ lừa đảo. Đây thực chất là lừa đảo. Cho đến nay, đây là công cụ thành công nhất mà họ sử dụng để lấy dữ liệu cá nhân của bạn và truy cập email của bạn.</p>



<p>‘Nhưng tại sao họ muốn thông tin đăng nhập email của tôi?’ – Tôi nghe bạn hỏi. Chà, tài khoản email là điều mà mọi kẻ lừa đảo đều mơ ước – chúng là một kho tàng tài liệu nhận dạng cá nhân mà chúng có thể đánh cắp hoặc khai thác. Họ cũng có thể sử dụng email của bạn để thực hiện nhiều hoạt động độc hại từ gửi thư rác và giả mạo cho đến lừa đảo trực tuyến. Tôi biết những thuật ngữ phức tạp nhưng về bản chất đây là những loại chiến lược lừa đảo khác nhau. Vì vậy, bạn có thể thấy lý do tại sao họ quan tâm!!</p>



<p>Nhưng các email lừa đảo thành công thường có một số tiêu chí quan trọng cần biết. Thứ nhất, email có vẻ như được gửi từ một công ty hợp pháp, ví dụ: Microsoft, Amex hoặc Google. Thứ hai, email có &#8216;lời kêu gọi hành động&#8217; mạnh mẽ, ví dụ: ‘mật khẩu của bạn đã được thay đổi, nếu không phải như vậy, vui lòng nhấp vào đây’. Và thứ ba, email dường như không quá lạc lõng hoặc ngẫu nhiên theo quan điểm của nạn nhân tiềm năng.</p>



<ol class="wp-block-list" start="2">
<li><strong>Phải làm gì để ngăn chặn email của bạn bị hack?</strong></li>
</ol>



<p>Mặc dù thực tế rằng những kẻ lừa đảo là những kẻ lừa đảo hiểu biết, bạn có thể thực hiện một số bước để tối đa hóa khả năng email của bạn vẫn bị khóa khỏi con mắt tò mò của chúng. Đây là những gì tôi đề xuất:</p>



<ol class="wp-block-list">
<li><strong>Đừng trở thành nạn nhân của một vụ lừa đảo lừa đảo.</strong></li>
</ol>



<p>Không bao giờ trả lời email hoặc trang web không mong muốn yêu cầu bạn cung cấp thông tin cá nhân hoặc chi tiết đăng nhập của bạn cho dù nó trông có chuyên nghiệp đến đâu. Nếu bạn có bất kỳ nghi ngờ nào, hãy luôn liên hệ trực tiếp với công ty để xác minh.</p>



<ol class="wp-block-list" start="2">
<li><strong>Tự bảo vệ mình.</strong></li>
</ol>



<p>Đảm bảo rằng bạn có phần mềm bảo mật internet siêu lừa đảo bao gồm tất cả chuông và còi. Phần mềm bảo mật internet McAfee+ không chỉ bao gồm tính năng bảo vệ cho việc duyệt web hàng ngày mà còn có trình quản lý mật khẩu, VPN và trình quản lý quyền riêng tư xã hội sẽ khóa cài đặt quyền riêng tư của bạn trên các tài khoản mạng xã hội của bạn. Một điều hoàn toàn không có trí tuệ!</p>



<ol class="wp-block-list" start="3">
<li><strong>Nói không với Wifi công cộng và máy tính công cộng.</strong></li>
</ol>



<p>Tránh sử dụng Wifi công cộng để đăng nhập vào email của bạn từ những nơi công cộng. Tin tặc cần rất ít nỗ lực để định vị giữa bạn và điểm kết nối. Vì vậy, họ hoàn toàn có thể nhận được tất cả thông tin cá nhân và thông tin đăng nhập của bạn mà rõ ràng là bạn không muốn.&nbsp;</p>



<p>Bạn cũng nên tránh sử dụng máy tính công cộng dù chỉ để ‘kiểm tra email của bạn’. Không chỉ có nhiều khả năng có phần mềm gián điệp trên các máy tính không đáng tin cậy mà một số trong số chúng còn có các chương trình ghi bàn phím có thể vừa giám sát vừa ghi lại các phím bạn gõ trên bàn phím – một cách tuyệt vời để tìm ra mật khẩu của bạn!</p>



<ol class="wp-block-list" start="4">
<li><strong>Bảo vệ password.</strong></li>
</ol>



<p>Đảm bảo mỗi tài khoản trực tuyến của bạn có mật khẩu riêng, mạnh và phức tạp là một trong những cách tốt nhất để ngăn chặn tin tặc xâm nhập vào cuộc sống của bạn. Tôi luôn đề xuất ít nhất 10-12 ký tự với sự kết hợp của chữ hoa và chữ thường, ký hiệu và số. Một câu vô nghĩa điên rồ là một lựa chọn tuyệt vời ở đây nhưng tốt hơn vẫn là một trình quản lý mật khẩu sẽ ghi nhớ và tạo ra các mật khẩu mà không con người nào có thể làm được.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://vacif.com/lam-the-nao-de-ngan-chan-email-cua-cai-nhan-bi-hack/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Phát hiện và Ứng phó Phishing: Những Điều Bạn Cần Biết.</title>
		<link>https://vacif.com/phat-hien-va-ung-pho-phishing-nhung-dieu-ban-can-biet/</link>
					<comments>https://vacif.com/phat-hien-va-ung-pho-phishing-nhung-dieu-ban-can-biet/#respond</comments>
		
		<dc:creator><![CDATA[Đạt Trịnh]]></dc:creator>
		<pubDate>Mon, 10 Jun 2024 07:54:58 +0000</pubDate>
				<category><![CDATA[Hướng dẫn/Tài liệu]]></category>
		<category><![CDATA[Tin tức]]></category>
		<category><![CDATA[Cofense PDR]]></category>
		<category><![CDATA[PDR]]></category>
		<category><![CDATA[Phát hiện và Ứng phó Phishing]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[SEG]]></category>
		<guid isPermaLink="false">https://thegioifirewall.com/?p=19126</guid>

					<description><![CDATA[Phát hiện và Ứng phó Phishing là gì? Trong thế giới kỹ thuật số ngày nay, tầm quan trọng và vai trò an ninh mạng của một tổ chức ảnh hưởng trực tiếp đến khả năng chống chịu của tổ chức đó trước các cuộc tấn công gián đoạn. Phát hiện và Phản ứng Phishing [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><strong>Phát hiện và Ứng phó Phishing là gì?</strong></p>



<p>Trong thế giới kỹ thuật số ngày nay, tầm quan trọng và vai trò an ninh mạng của một tổ chức ảnh hưởng trực tiếp đến khả năng chống chịu của tổ chức đó trước các cuộc tấn công gián đoạn. Phát hiện và Phản ứng Phishing (PDR) là một thành phần quan trọng của ma trận phòng thủ, nó bao gồm việc xác định, đánh giá và vô hiệu hóa các hoạt động độc hại hoặc đáng ngờ trong hệ thống email nhanh nhất có thể.</p>



<p><strong>Tại sao nên Ưu tiên Phát hiện và Ứng phó Phishing (PDR)?</strong></p>



<p>Rất đơn giản, email giống như cửa trước của tổ chức bạn và cũng như bạn không thể để cửa trước mở toang, việc bảo vệ các thông tin liên lạc qua email cũng tương tự như vậy. Các tác nhân đe dọa lợi dụng email để thực hiện nhiều loại lừa đảo phishing tinh vi. Phát hiện và Phản ứng Phishing nhằm bảo vệ tổ chức của bạn bằng cách cung cấp hệ thống cảnh báo sớm và các biện pháp đối phó hiệu quả để giảm thiểu các mối đe dọa.</p>



<p><strong>Phát hiện và Ứng phó Phishing (PDR) Hoạt động Như Thế Nào?</strong></p>



<p>Hiểu được tầm quan trọng của PDR chỉ là bước đầu tiên, điều quan trọng là phải biết nó hoạt động như thế nào, để hiều và làm rõ cách nó có thể giúp bạn tránh một sự vi phạm tốn kém. Nền tảng Cofense® PDR minh họa cách tiếp cận hiện đại đối với an ninh email. Nó bổ sung cho giải pháp cũ của bạn, tiếp nối những gì mà cổng email an toàn (SEG) của bạn còn bỏ sót. Nhiều người tin rằng SEG của họ đang bảo vệ họ khỏi các cuộc tấn công; tuy nhiên, mặc dù SEG là một phần quan trọng trong việc lọc email, thống kê gần đây cho thấy chúng bỏ sót từ 30-50% tất cả các cuộc tấn công qua email.</p>



<p>Nền tảng Cofense PDR xác định các mối đe dọa lọt qua SEG của bạn bằng cách sử dụng một ma trận thông minh vượt trội được hỗ trợ bởi hơn 35 triệu nhân viên đã được đào tạo bởi Cofense, báo cáo các mối đe dọa trên toàn thế giới và sau đó phản ứng bằng cách cách ly những email độc hại đó. Quy trình tự động này giới hạn thời gian giữa việc xác định mối đe dọa và phản ứng, giảm thiểu khoảng thời gian có thể gây ra thiệt hại tiềm tàng</p>



<p><strong>Quy trình Phát hiện và Ứng phó Phishing bao gồm các bước sau:</strong></p>



<ol class="wp-block-list">
<li><strong>Phát hiện – </strong>Với sự trợ giúp của hơn 35 triệu nhân viên được đào tạo bởi Cofense, Cofense PDR tiếp nhận hàng ngàn email được báo cáo lọt qua các SEG mỗi ngày.</li>



<li><strong>Điều tra – </strong>Chúng tôi sau đó tăng cường dữ liệu đó với thông tin được chọn lọc từ các nguồn thông tin độc quyền của chúng tôi, cũng như dữ liệu tình báo thực tế và liên quan từ Trung tâm Phòng thủ Phishing (PDC) của chúng tôi. Tất cả thông tin tình báo có độ chính xác cao đó (tỷ lệ chính xác 99.998%) được sử dụng để phân tích và ưu tiên các mối đe dọa một cách lập trình, giúp đội ngũ trung tâm vận hành an ninh (SOC) của bạn có thể điều tra hiệu quả dựa trên các giao thức an ninh của công ty bạn.</li>



<li><strong>Cách ly</strong> – Mỗi khi một email độc hại được giải pháp Phát hiện và Phản ứng Phishing của chúng tôi xác định, nó sẽ ngay lập tức được cách ly, ghi lại và chia sẻ trên toàn bộ cơ sở khách hàng của Cofense PDR.</li>



<li><strong>Giảm thiểu</strong> – Nhờ vào việc chia sẻ này, nếu một mối đe dọa cụ thể xuất hiện trong môi trường của một khách hàng, ngay cả khi nó chưa được báo cáo trong môi trường của họ, khách hàng đó sẽ có những gì họ cần để loại bỏ mối đe dọa đó trước khi nó gây ra thiệt hại. Và thậm chí còn thú vị hơn, giải pháp Phát hiện và Phản ứng Phishing của chúng tôi có khả năng tự động cách ly, sử dụng toàn bộ thông tin tình báo để tự động loại bỏ các mối đe dọa khỏi môi trường của bạn trước khi chúng đến được hộp thư của người dung.</li>
</ol>



<p><strong>Lợi ích của Phát hiện và Ứng phó Phishing (PDR) là gì?</strong></p>



<p>Nền tảng Cofense PDR không chỉ giúp các tổ chức cô lập và vô hiệu hóa email độc hại mà còn cung cấp các phân tích và thông tin chi tiết để thúc đẩy chiến lược. Bằng cách trang bị cho tổ chức của bạn giải pháp của chúng tôi, bạn đang bổ sung thêm một lớp bảo vệ để bắt các mối đe dọa lọt qua SEG của bạn trước khi chúng gây ra hậu quả thảm khốc.</p>



<p><strong>Các lợi ích chính của Nền tảng Cofense PDR bao gồm:</strong></p>



<ol class="wp-block-list">
<li><strong>Phát hiện mối đe dọa sớm </strong>–<strong> </strong>Xác định các cuộc tấn công qua email trước khi nhân viên có cơ hội tương tác với chúng giúp giảm thiểu đáng kể tác động tiềm ẩn của một sự vi phạm.</li>



<li><strong>Thời gian lưu trú giảm</strong> –<strong> </strong>Thời gian càng lâu để phát hiện một mối đe dọa, cơ hội mối tấn công gây ra thiệt hại nghiêm trọng càng tăng. Với quy trình PDR, các nhóm an ninh có thể nhanh chóng xác định và khắc phục các mối đe dọa.</li>



<li><strong>Bảo vệ các tài sản quan trọng </strong>– các nhóm an ninh có thể ngăn chặn các mối đe dọa trước khi chúng cho phép truy cập vào dữ liệu nhạy cảm của tổ chức của bạn và sử dụng nó vì lợi ích tài chính hoặc gây tổn thương về uy tín.</li>



<li><strong>Tiết kiệm chi phí </strong>– Phát hiện mối đe dọa sớm tăng khả năng mối tấn công không thành công, bảo vệ tổ chức của bạn khỏi tiền chuộc, chi phí phục hồi và sự mất mát về năng suất.</li>



<li><strong>Tuân thủ quy định pháp lý </strong>– giải pháp của chúng tôi giúp các tổ chức tuân thủ các yêu cầu quy trình bảo mật dữ liệu nghiêm ngặt của các luật về quyền riêng tư.</li>



<li><strong>Vị thế an ninh nâng cao </strong>– Các nhóm an ninh có thể có cái nhìn sâu hơn về các mối đe dọa tiềm ẩn, cũng như các lỗ hổng trong hệ thống.</li>



<li><strong>Quản lý rủi ro nâng cao </strong>– Một cuộc tấn công mạng có thể gây ra hỗn loạn cho uy tín và niềm tin của khách hàng đối với tổ chức. Khả năng phát hiện và ngăn chặn các cuộc tấn công giúp giảm thiểu khả năng xảy ra một sự kiện đáng chú ý trên báo chí.</li>
</ol>



<p>Vì vậy, hãy giữ cửa trước của bạn khóa chặt và an toàn, và nhớ rằng với các công cụ và kiến thức phù hợp, bạn có thể tự tin vượt qua cảnh vật an ninh mạng đang thay đổi liên tục. Đừng để những tác nhân độc hại xâm nhập vào phòng thủ của bạn – hãy liên hệ với chúng tôi ngay hôm nay để tìm hiểu thêm về Nền tảng Cofense PDR và cách nó có thể giúp bạn luôn dẫn đầu về an ninh email.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://vacif.com/phat-hien-va-ung-pho-phishing-nhung-dieu-ban-can-biet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>TẤN CÔNG PHISHING: KỸ THUẬT TẤN CÔNG VÀ DẤU HIỆU NHẬN BIẾT</title>
		<link>https://vacif.com/tan-cong-phishing-ky-thuat-tan-cong-va-dau-hieu-nhan-biet/</link>
					<comments>https://vacif.com/tan-cong-phishing-ky-thuat-tan-cong-va-dau-hieu-nhan-biet/#respond</comments>
		
		<dc:creator><![CDATA[Dino]]></dc:creator>
		<pubDate>Mon, 07 Aug 2023 02:55:12 +0000</pubDate>
				<category><![CDATA[Bảo mật]]></category>
		<category><![CDATA[Endpoint]]></category>
		<category><![CDATA[Hướng dẫn/Tài liệu]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[bảo mật mail]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Sophos endpoint]]></category>
		<guid isPermaLink="false">https://vacif.com/?p=7448</guid>

					<description><![CDATA[Tổng quan : Tấn công phishing là một trong những hình thức tấn công lừa đảo phổ biến trên mạng. Kỹ thuật này nhằm vào việc lừa người dùng tiết lộ thông tin cá nhân, thông tin tài khoản hoặc thông tin nhạy cảm khác bằng cách giả mạo các trang web, email hoặc tin [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><strong>Tổng quan :</strong></p>



<p>Tấn công phishing là một trong những hình thức tấn công lừa đảo phổ biến trên mạng. Kỹ thuật này nhằm vào việc lừa người dùng tiết lộ thông tin cá nhân, thông tin tài khoản hoặc thông tin nhạy cảm khác bằng cách giả mạo các trang web, email hoặc tin nhắn điện tử. Mục tiêu của phishing thường là đánh cắp thông tin đăng nhập vào các tài khoản ngân hàng, mạng xã hội, email, hoặc thậm chí đánh cắp thông tin thẻ tín dụng.</p>



<p>Để phòng tránh trở thành nạn nhân của phishing, người dùng cần tập trung vào việc nhận biết các dấu hiệu nhận diện tấn công. Các dấu hiệu phổ biến của email phishing bao gồm địa chỉ email lạ, yêu cầu cấp lại thông tin cá nhân hoặc tài khoản, ngôn ngữ sử dụng lôi cuốn hay hăm dọa, và các lỗi chính tả hoặc ngữ pháp. Đối với các trang web giả mạo, người dùng nên kiểm tra kỹ URL để đảm bảo tính hợp lệ và sử dụng các dịch vụ bảo mật trình duyệt để bảo vệ dữ liệu cá nhân.</p>



<p><strong>Mục lục :</strong></p>



<p><strong>I. Các kỹ thuật khác được sử dụng trong các cuộc tấn công lừa đảo phishing</strong></p>



<p><strong>II. Biểu hiện về email lừa đảo</strong></p>



<p><strong>III. Dấu hiệu cảnh báo của cuộc tấn công lừa đảo là gì?</strong></p>



<p><strong>IV. Phương pháp ngăn ngừa phishing</strong></p>



<p><strong>Nội dung bài viết :</strong></p>



<p><strong>I. Các kỹ thuật khác được sử dụng trong các cuộc tấn công lừa đảo phishing</strong></p>



<p><strong>Tham khảo cách tấn công phổ biến : <a href="http://vacif.com/blog/tan-cong-phishing-cac-kieu-tan-cong-lua-dao-pho-bien/" title="">http://vacif.com/blog/tan-cong-phishing-cac-kieu-tan-cong-lua-dao-pho-bien/</a></strong></p>



<p>Khi nhắc đến các hình thức lừa đảo phishing, kẻ tấn công sử dụng nhiều kỹ thuật khác nhau vượt qua những cuộc tấn công dựa trên email. Một trong số những phương pháp như vậy là vishing, trong đó kẻ lừa đảo sử dụng các bản ghi giọng nói để đánh lừa nạn nhân tiết lộ thông tin nhạy cảm qua điện thoại. SMS phishing hoặc smishing là chiến thuật mà kẻ gian lận gửi tin nhắn lừa đảo trên điện thoại di động, thường chứa các liên kết hoặc tệp đính kèm độc hại. Đánh cắp trang web và lừa đảo qua lời mời lịch là những cách khác mà kẻ tấn công có thể định tuyến người dùng đến các trang web giả mạo hoặc lừa đảo họ thông qua lời mời lịch giả.</p>



<p><strong>1.  Vishing (Voice Phishing)</strong></p>



<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="1024" height="341" src="https://assets.vacif.com/2023/08/image-47-1024x341.png" alt="" class="wp-image-7463" srcset="https://vacif.com/wp-content/uploads/2023/08/image-47-1024x341.png 1024w, https://vacif.com/wp-content/uploads/2023/08/image-47-600x200.png 600w, https://vacif.com/wp-content/uploads/2023/08/image-47-300x100.png 300w, https://vacif.com/wp-content/uploads/2023/08/image-47-768x256.png 768w, https://vacif.com/wp-content/uploads/2023/08/image-47.png 1200w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>Với sự tiến bộ của công nghệ, những kẻ lừa đảo ngày càng tìm ra các cách mới để thu thập thông tin nhạy cảm từ những nạn nhân không ngờ tới. Vishing, còn được gọi là lừa đảo qua giọng nói, là một trong những kỹ thuật phổ biến ngày càng nhiều trong những năm gần đây. Những kẻ lừa đảo thường giả mạo các tổ chức hoặc cá nhân đáng tin cậy và sử dụng đòn tâm lý xã hội để xây dựng lòng tin với nạn nhân qua điện thoại. Họ có thể yêu cầu thông tin cá nhân như số thẻ tín dụng, số bảo hiểm xã hội và thông tin đăng nhập, khiến cá nhân và doanh nghiệp rơi vào nguy cơ bị lộ thông tin cá nhân hay thông tin doanh nghiệp.</p>



<p>Để ngăn chặn trở thành con mồi của các cuộc tấn công vishing, việc xác minh danh tính của người gọi trước khi chia sẻ bất kỳ thông tin nhạy cảm nào là cực kỳ quan trọng. Điều này có thể được thực hiện bằng cách liên hệ trực tiếp với tổ chức thông qua số điện thoại hoặc trang web đã được xác minh. Ngoài ra, việc nâng cao nhận thức của  nhân viên về vishing và các kỹ thuật lừa đảo phishing khác có thể giúp bảo vệ tổ chức của bạn khỏi những chiêu trò này. Bằng cách thực hiện những biện pháp phòng ngừa này, bạn có thể giữ cho cả bản thân và doanh nghiệp của mình an toàn trước những hậu quả có hại của lừa đảo qua giọng nói.</p>



<p><strong>2. SMS Phishing</strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img decoding="async" src="https://assets.vacif.com/2023/08/image-48.png" alt="" class="wp-image-7464" width="794" height="410" srcset="https://vacif.com/wp-content/uploads/2023/08/image-48.png 808w, https://vacif.com/wp-content/uploads/2023/08/image-48-600x310.png 600w, https://vacif.com/wp-content/uploads/2023/08/image-48-300x155.png 300w, https://vacif.com/wp-content/uploads/2023/08/image-48-768x396.png 768w" sizes="(max-width: 794px) 100vw, 794px" /></figure>
</div>


<p>Cuộc tấn công lừa đảo qua tin nhắn văn bản, được gọi là SMS phishing hoặc smishing, là một hình thức chiêu trò sử dụng tin nhắn văn bản để lừa đảo nạn nhân và yêu cầu họ tiết lộ thông tin nhạy cảm. Những tin nhắn này thường xuất hiện như đến từ nguồn đáng tin cậy như ngân hàng hoặc cơ quan chính phủ, nhưng thực tế, chúng là do các tội phạm mạng gửi, nhằm mục đích đánh cắp thông tin cá nhân. Để tự bảo vệ khỏi SMS phishing, việc xác minh tính hợp pháp của bất kỳ tin nhắn nào trước khi phản hồi hoặc nhấp vào liên kết là vô cùng quan trọng. Bạn nên kiểm tra số điện thoại của người gửi hoặc xác minh tên miền của liên kết trước khi thực hiện bất kỳ hành động nào. Bằng cách duy trì tinh thần cảnh giác và cập nhật thông tin, bạn có thể ngăn chặn rơi vào bẫy của các trò lừa SMS phishing.</p>



<p><strong>3. Page Hijacking</strong></p>



<p>Page hijacking là một kỹ thuật phổ biến, dùng để chuyển hướng người dùng từ trang web đáng tin cậy đến một trang giả mạo. Điều này rất nguy hiểm vì người dùng thường không nhận ra cho đến khi thông tin nhạy cảm của họ đã bị đánh cắp. Kẻ lừa đảo sử dụng nhiều phương pháp để thực hiện hijacking, bao gồm sử dụng phần mềm độc hại, cuộc tấn công cross-site scripting (XSS) và chiếm đoạt DNS.</p>



<p>Khi người dùng bị chuyển hướng đến trang giả mạo, họ thường sẽ gặp một biểu mẫu yêu cầu cung cấp thông tin nhạy cảm như mật khẩu hoặc chi tiết thẻ tín dụng. Để tránh rơi vào bẫy hijacking, rất quan trọng phải giữ cho phần mềm của bạn luôn được cập nhật và sử dụng mật khẩu mạnh. Hãy cẩn thận với các email hoặc liên kết đáng ngờ có thể dẫn bạn đến các trang web giả mạo. Đồng thời, thực hiện việc theo dõi định kỳ các giao dịch tài chính và báo cáo ngay lập tức bất kỳ hoạt động gian lận nào là một thực hành tốt.</p>



<p><strong>4. Calendar Phishing</strong></p>



<p>Hình thức tấn công lừa đảo phishing này liên quan đến việc gửi lời mời lịch giả mạo, có vẻ như là từ nguồn đáng tin cậy, nhưng thực tế lại chứa các liên kết độc hại hoặc yêu cầu thông tin nhạy cảm. Khi người dùng chấp nhận lời mời, kẻ tấn công yêu cầu họ cung cấp thông tin đăng nhập hoặc chi tiết tài khoản ngân hàng, sau đó sử dụng thông tin này để thực hiện các hoạt động gian lận.</p>



<p>Để đảm bảo an toàn, hãy khuyến khích đội làm việc của bạn kiểm tra kỹ tất cả các lời mời lịch trình và xác minh tính chân thực của chúng trước khi chấp nhận. Ngoài ra, xem xét đầu tư vào phần mềm bảo mật có khả năng phát hiện và chặn các cuộc tấn công phishing trong thời gian thực. Bằng cách tỉnh táo và chủ động phòng ngừa trước các mối đe dọa này, bạn có thể giảm thiểu rủi ro trở thành nạn nhân của chiêu trò lừa đảo qua lời mời lịch giả.</p>



<p><strong>II. Biểu hiện về email lừa đảo</strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img decoding="async" src="https://assets.vacif.com/2023/08/image-49.png" alt="" class="wp-image-7465" width="785" height="483" srcset="https://vacif.com/wp-content/uploads/2023/08/image-49.png 800w, https://vacif.com/wp-content/uploads/2023/08/image-49-600x369.png 600w, https://vacif.com/wp-content/uploads/2023/08/image-49-300x185.png 300w, https://vacif.com/wp-content/uploads/2023/08/image-49-768x472.png 768w" sizes="(max-width: 785px) 100vw, 785px" /></figure>
</div>


<p><strong>Dưới đây là cách hoạt động của kịch bản lừa đảo:</strong></p>



<ul class="wp-block-list">
<li>Kẻ tấn công gửi một liên kết giả mạo và khiến nạn nhân nhấp vào, đưa họ đến trang web giả mạo của trang web thương mại điện tử.</li>



<li>Sau đó, người dùng bị yêu cầu đăng nhập với tên người dùng và mật khẩu của họ.</li>



<li>Sau khi đăng nhập, người dùng sẽ nhìn thấy một thông báo giải thích lý do tại sao tài khoản của họ bị hạn chế, điều này làm tăng sự chân thực cho cả tình huống.</li>



<li>Người dùng tiếp theo được yêu cầu cung cấp thông tin thanh toán.</li>



<li>Nạn nhân sau đó phải cung cấp thông tin thẻ tín dụng của họ.</li>



<li>Để tăng tính đáng tin cậy, xuất hiện thông báo &#8220;Tài khoản đã được xác minh!&#8221;.</li>



<li>Sau đó, nạn nhân sẽ bị chuyển hướng đến trang chủ thương mại điện tử thực sự.</li>
</ul>



<p>Tại thời điểm này, kẻ tấn công đã có tất cả thông tin về tài khoản của nạn nhân, thông tin thẻ tín dụng và có thể truy cập vào tài khoản, gây thiệt hại tài chính lớn cho nạn nhân. Hơn nữa, cùng một cặp tên người dùng và mật khẩu được sử dụng cho kịch bản lừa đảo này có thể được sử dụng lại trên các dịch vụ web phổ biến khác, tiềm ẩn nguy cơ gây ra nhiều hậu quả lớn hơn.</p>



<p><strong>III. Dấu hiệu cảnh báo của cuộc tấn công lừa đảo là gì?</strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" src="//assets.vacif.com/2023/08/image-50.png" alt="" class="wp-image-7466" width="741" height="432" srcset="https://vacif.com/wp-content/uploads/2023/08/image-50.png 600w, https://vacif.com/wp-content/uploads/2023/08/image-50-300x175.png 300w" sizes="auto, (max-width: 741px) 100vw, 741px" /></figure>
</div>


<p>Các Dấu hiệu cảnh báo của Một Cuộc Tấn Công Lừa Đảo &#8211; Để Bảo Vệ Bản Thân và Công Ty</p>



<p>Trong thế giới kỹ thuật số ngày nay, cuộc tấn công lừa đảo trở thành mối đe dọa lớn đối với cá nhân và doanh nghiệp. Kẻ tấn công sử dụng chiêu thức tinh vi và mánh khóe để lừa đảo, chiếm đoạt thông tin cá nhân, tài sản, và thậm chí gây tổn hại nghiêm trọng cho danh tiếng của một tổ chức. Để đối phó với cuộc tấn công lừa đảo, việc nhận biết các dấu hiệu cảnh báo là vô cùng quan trọng. </p>



<p><strong>Dưới đây là một số dấu hiệu cảnh báo thường gặp trong một cuộc tấn công lừa đảo:</strong></p>



<ol class="wp-block-list">
<li><strong>Yêu cầu thông tin nhạy cảm của cá nhân/công ty:<br></strong>Nếu bạn hoặc công ty nhận được yêu cầu bất ngờ từ một người lạ hoặc tổ chức không rõ danh tính, yêu cầu thông tin nhạy cảm như số tài khoản ngân hàng, thông tin thẻ tín dụng, mật khẩu, hay thông tin cá nhân quan trọng, hãy cẩn thận. Các tổ chức chính thống sẽ không yêu cầu thông tin nhạy cảm qua email hoặc tin nhắn bất ngờ.</li>



<li><strong>Cảm giác cấp bách và đe dọa đột ngột:<br></strong>Cuộc tấn công lừa đảo thường sử dụng chiêu thức tạo ra cảm giác cấp bách và đe dọa đột ngột để kích thích bạn hành động mà không suy nghĩ. Các email hoặc tin nhắn có chữ &#8220;Khẩn cấp!&#8221;, &#8220;Ngay lập tức!&#8221;, &#8220;Tài khoản của bạn đã bị tạm khóa!&#8221;, nên được xem xét cẩn thận trước khi đưa ra quyết định.</li>



<li><strong>Phong cách tin nhắn:<br></strong>Kẻ tấn công thường sử dụng phong cách tin nhắn đe dọa, quảng cáo hoặc quá khích để tạo ra cảm giác hốt hoảng và lôi kéo sự quan tâm của người nhận. Họ có thể sử dụng tiêu đề hoặc nội dung thiếu logic và nhiều lời mời nhấn mạnh để lôi cuốn người nhận vào cuộc tấn công.</li>



<li><strong>Lỗi chính tả:<br></strong>Một dấu hiệu cảnh báo khác của cuộc tấn công lừa đảo là những email hoặc tin nhắn chứa nhiều lỗi chính tả và sai ngữ. Kẻ tấn công thường không dành thời gian để kiểm tra và chỉnh sửa email của họ chính xác vì mục tiêu của họ thường là gửi hàng loạt email đến nhiều người cùng một lúc.</li>



<li><strong>Yêu cầu hành động không chuẩn:<br></strong>Nếu email hoặc tin nhắn yêu cầu bạn thực hiện một hành động không thường thấy hoặc không phải là thói quen làm việc của bạn, hãy cẩn thận. Các dạng hành động này có thể bao gồm việc nhấp vào các liên kết không rõ nguồn gốc, tải xuống các tệp đính kèm không xác định hoặc truyền thông tin cá nhân mà không xác nhận tính xác thực của yêu cầu.</li>



<li><strong>Địa chỉ web không nhất quán:<br></strong>Nếu email yêu cầu bạn truy cập vào một trang web để cung cấp thông tin cá nhân hoặc tiến hành thanh toán, hãy kiểm tra xem địa chỉ web có nhất quán không. Kẻ tấn công thường sẽ tạo ra các trang web giả mạo giống hệt các trang web chính thống để lừa đảo người dùng.</li>
</ol>



<p>Để bảo vệ bản thân và công ty khỏi các cuộc tấn công lừa đảo, hãy luôn tỉnh táo, kiểm tra kỹ thông tin trước khi thực hiện hành động và không tiếp tục nếu có bất kỳ dấu hiệu cảnh báo nào. Nếu bạn nghi ngờ về tính xác thực của một email hoặc tin nhắn, hãy liên hệ với phòng IT hoặc bộ phận an ninh thông tin của công ty để được tư vấn thêm.<br><strong>IV. Phương pháp ngăn ngừa phishing</strong></p>



<p><strong>1. Nâng cao nhận thức của nhân viên</strong></p>



<p>Tổ chức các buổi huấn luyện và giáo dục định kỳ cho nhân viên về các mối đe dọa từ phishing. Đảm bảo rằng họ hiểu được những dạng tấn công phổ biến, cách nhận biết các email, tin nhắn, hoặc trang web giả mạo, và làm thế nào để họ tránh rơi vào bẫy.</p>



<p><strong> 2. Công cụ bảo mật email</strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" src="//assets.vacif.com/2023/07/image-391.png" alt="" class="wp-image-7232" width="641" height="458" srcset="https://vacif.com/wp-content/uploads/2023/07/image-391.png 700w, https://vacif.com/wp-content/uploads/2023/07/image-391-600x429.png 600w, https://vacif.com/wp-content/uploads/2023/07/image-391-300x214.png 300w" sizes="auto, (max-width: 641px) 100vw, 641px" /></figure>
</div>


<p>Bảo đảm an ninh email là một khía cạnh vô cùng quan trọng để bảo vệ tổ chức khỏi các cuộc tấn công phishing. Các công cụ bảo mật email có thể giúp phát hiện và ngăn chặn các email phishing trước khi chúng đến hộp thư đến của nhân viên. Những công cụ này bao gồm bộ lọc thư rác, phần mềm chống vi-rút, và xác thực đa yếu tố, tạo thêm một lớp bảo mật bằng cách yêu cầu xác minh thứ hai trước khi cho phép truy cập vào thông tin nhạy cảm.</p>



<p>Một số hãng đáp ứng bảo vệ email : Sophos endpoint, kaspersky, AVG</p>



<p><strong>3. Thực hiện thêm tính năng MFA</strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" src="https://assets.vacif.com/2023/08/image-51.png" alt="" class="wp-image-7467" width="621" height="410" srcset="https://vacif.com/wp-content/uploads/2023/08/image-51.png 500w, https://vacif.com/wp-content/uploads/2023/08/image-51-300x198.png 300w" sizes="auto, (max-width: 621px) 100vw, 621px" /></figure>
</div>


<p>Khi cuộc tấn công phishing trở nên ngày càng tinh vi, việc triển khai các biện pháp bảo mật mạnh mẽ là cần thiết để bảo vệ tổ chức khỏi những mối đe dọa này. Một trong những biện pháp quan trọng là sử dụng xác thực đa yếu tố (MFA), giúp tăng thêm một lớp bảo vệ bổ sung trong quá trình đăng nhập. Thông qua việc yêu cầu người dùng cung cấp nhiều hình thức xác nhận, như mật khẩu và mã được gửi đến điện thoại của họ, MFA đáng kể giảm nguy cơ thành công của các cuộc tấn công phishing.</p>



<p><strong>4. Scans hệ thông theo chu kỳ</strong></p>



<p>Quét hệ thống theo chu kỳ là một phương pháp quan trọng trong việc duy trì bảo mật và ổn định cho các hệ thống máy tính và mạng. Điều này đảm bảo rằng các lỗ hổng và mối đe dọa mới không được bỏ qua và có thể được xử lý kịp thời. </p>
]]></content:encoded>
					
					<wfw:commentRss>https://vacif.com/tan-cong-phishing-ky-thuat-tan-cong-va-dau-hieu-nhan-biet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>TẤN CÔNG PHISHING: CÁC KIỂU TẤN CÔNG LỪA ĐẢO PHỔ BIẾN</title>
		<link>https://vacif.com/tan-cong-phishing-cac-kieu-tan-cong-lua-dao-pho-bien/</link>
					<comments>https://vacif.com/tan-cong-phishing-cac-kieu-tan-cong-lua-dao-pho-bien/#comments</comments>
		
		<dc:creator><![CDATA[Dino]]></dc:creator>
		<pubDate>Thu, 03 Aug 2023 07:07:39 +0000</pubDate>
				<category><![CDATA[Bảo mật]]></category>
		<category><![CDATA[Endpoint]]></category>
		<category><![CDATA[Hướng dẫn/Tài liệu]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Sophos endpoint]]></category>
		<category><![CDATA[tấn công lừa đảo]]></category>
		<guid isPermaLink="false">https://vacif.com/?p=7380</guid>

					<description><![CDATA[Tổng quan : Tấn công phishing là một trong những hình thức tấn công nguy hiểm nhất trong thế giới kỹ thuật số ngày nay. Những kẻ tấn công tinh vi sử dụng các chiêu thức mánh khóe tinh vi để giả mạo và lừa đảo người dùng, trong đó có cả doanh nghiệp, với [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><strong>Tổng quan :</strong></p>



<p>Tấn công phishing là một trong những hình thức tấn công nguy hiểm nhất trong thế giới kỹ thuật số ngày nay. Những kẻ tấn công tinh vi sử dụng các chiêu thức mánh khóe tinh vi để giả mạo và lừa đảo người dùng, trong đó có cả doanh nghiệp, với mục tiêu chiếm đoạt thông tin nhạy cảm và dữ liệu quan trọng. Đối với doanh nghiệp, tấn công phishing có thể dẫn đến những hậu quả nghiêm trọng, gây thiệt hại về tài chính, danh tiếng và sự tin tưởng từ khách hàng.</p>



<p>Trong bài viết này, chúng ta sẽ tìm hiểu về tấn công phishing, cách nhận biết các cuộc tấn công này và những biện pháp bảo vệ doanh nghiệp khỏi lừa đảo.</p>



<p><strong>Mục lục :</strong></p>



<p><strong>I. Phishing là gì?</strong></p>



<p><strong>II. Tại sao các cuộc tấn công Phishing lại nguy hiểm?</strong></p>



<p><strong>III. Các kiểu tấn công lừa đảo phổ biến</strong></p>



<p><strong>Nội dung bài viết :</strong></p>



<p><strong>I. Phishing là gì?</strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" src="https://assets.vacif.com/2023/08/image-35.png" alt="" class="wp-image-7440" width="676" height="526" srcset="https://vacif.com/wp-content/uploads/2023/08/image-35.png 626w, https://vacif.com/wp-content/uploads/2023/08/image-35-600x467.png 600w, https://vacif.com/wp-content/uploads/2023/08/image-35-300x233.png 300w" sizes="auto, (max-width: 676px) 100vw, 676px" /></figure>
</div>


<p><strong>1. Hiểu như thế nào về phương thức tấn công lừa đảo </strong></p>



<p>Khi công nghệ phát triển, các phương pháp sử dụng để lợi dụng đó cũng tiến hóa theo. Một trong những phương pháp đó là lừa đảo thông qua thủ đoạn phishing, gây hậu quả nghiêm trọng cho cả cá nhân và tổ chức. Trong một cuộc tấn công phishing, kẻ thực hiện lừa mục tiêu mà không hề nghi ngờ, bằng cách dụ dỗ để tiết lộ thông tin nhạy cảm như tên người dùng, mật khẩu và chi tiết tài khoản ngân hàng. Các cuộc tấn công phishing có nhiều hình thức, bao gồm spear phishing, smishing, vishing và whaling. Xác định và tránh những cuộc tấn công này không phải lúc nào cũng dễ dàng.</p>



<p><strong>2. Phishing là gì?</strong></p>



<p>Phishing (còn được viết là &#8220;phishing&#8221;) là một kỹ thuật lừa đảo trực tuyến phổ biến, trong đó kẻ tấn công giả mạo một trang web, email hoặc thông điệp khác mà họ tỏ ra như là một nguồn tin cậy và đáng tin cậy. Mục tiêu của kỹ thuật này là lừa người dùng để cung cấp thông tin cá nhân nhạy cảm, chẳng hạn như tên đăng nhập, mật khẩu, thông tin thẻ tín dụng hoặc thông tin tài khoản ngân hàng.</p>



<p>Phishing thường được thực hiện thông qua email giả mạo hoặc trang web giả mạo. Email giả mạo thường có giao diện tương tự như các tổ chức, dịch vụ hoặc ngân hàng mà người dùng đang tin tưởng. Trang web giả mạo có thể được thiết kế để trông giống hệ thống đăng nhập thật của ngân hàng hoặc trang web đó, nhưng thực tế là nó chỉ là một trang web giả tạo với mục đích lừa đảo.</p>



<p>Một khi người dùng cung cấp thông tin cá nhân cho kẻ tấn công thông qua email giả mạo hoặc trang web giả mạo, tội phạm có thể sử dụng thông tin này để truy cập vào các tài khoản trực tuyến, đánh cắp tiền hoặc tiếp tục thực hiện các hành động lừa đảo khác.</p>



<p><strong>II. Tại sao các cuộc tấn công Phishing lại nguy hiểm?</strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" src="https://assets.vacif.com/2023/08/image-36.png" alt="" class="wp-image-7441" width="792" height="526" srcset="https://vacif.com/wp-content/uploads/2023/08/image-36.png 977w, https://vacif.com/wp-content/uploads/2023/08/image-36-600x399.png 600w, https://vacif.com/wp-content/uploads/2023/08/image-36-300x200.png 300w, https://vacif.com/wp-content/uploads/2023/08/image-36-768x511.png 768w" sizes="auto, (max-width: 792px) 100vw, 792px" /></figure>
</div>


<p>Các cuộc tấn công phishing nguy hiểm vì chúng là một trong những phương thức tấn công trực tuyến phổ biến nhằm lừa đảo và chiếm đoạt thông tin quan trọng của người dùng.</p>



<p><strong> Dưới đây là các nguy cơ chính của các cuộc tấn công phishing:</strong></p>



<ul class="wp-block-list">
<li><strong>Chiếm đoạt thông tin cá nhân:</strong> Phishing thường sử dụng các email, trang web giả mạo hoặc thông điệp giả mạo để thu thập thông tin cá nhân của người dùng như tên đăng nhập, mật khẩu, số thẻ tín dụng và thông tin nhạy cảm khác. Những thông tin này có thể được sử dụng để truy cập vào tài khoản cá nhân, gây thiệt hại tài chính và danh tiếng của người dùng.</li>



<li><strong>Rò rỉ thông tin doanh nghiệp:</strong> Khi kẻ tấn công phá được cơ chế bảo mật của một công ty hoặc tổ chức, họ có thể sử dụng phishing để lừa đảo nhân viên vào tiết lộ thông tin quan trọng của công ty, ví dụ như thông tin tài chính, dự án và kế hoạch chiến lược. Điều này có thể gây ra thiệt hại lớn cho doanh nghiệp và cạnh tranh.</li>



<li><strong>Phá hủy danh tiếng: </strong>Nếu kẻ tấn công thành công trong việc lừa đảo người dùng và sử dụng thông tin nhạy cảm để tạo ra các hoạt động lừa đảo hoặc xâm nhập vào tài khoản của người dùng, danh tiếng của người dùng có thể bị giả mạo để thực hiện hành vi sai trái.</li>



<li><strong>Lây nhiễm malware và ransomware:</strong> Một số cuộc tấn công phishing được thiết kế để lừa người dùng nhấp vào các liên kết hay tải xuống tập tin độc hại, như malware hoặc ransomware. Khi máy tính của người dùng bị nhiễm phải loại mã độc này, kẻ tấn công có thể kiểm soát máy tính, mã hóa các tập tin và yêu cầu tiền chuộc để giải mã, gây ra tổn thất tài chính và mất dữ liệu quan trọng.</li>



<li><strong>Lây lan thông tin giả mạo:</strong> Phishing cũng có thể được sử dụng để lan truyền thông tin giả mạo và tin tức sai lệch, làm rối loạn tâm trí người dùng và gây ra sự hoang mang trong cộng đồng.</li>
</ul>



<p>Như vậy, để bảo vệ bản thân và doanh nghiệp khỏi các cuộc tấn công phishing, người dùng nên luôn cảnh giác khi nhận thông điệp không xác định nguồn gốc hoặc yêu cầu cung cấp thông tin nhạy cảm. Nên luôn kiểm tra URL trước khi truy cập vào trang web và không bao giờ cung cấp thông tin cá nhân hay đăng nhập vào tài khoản từ các liên kết được gửi qua email hoặc thông điệp không rõ nguồn gốc.</p>



<p><strong>III. Các kiểu tấn công lừa đảo phổ biến</strong></p>



<p>Trong bối cảnh mối đe dọa tiềm ẩn trên internet càng ngày càng phức tạp, việc hiểu rõ về những loại tấn công lừa đảo (phishing) khác nhau, có khả năng gây hại cho cá nhân và tổ chức, trở thành một yếu tố cần thiết. Từ đó, chúng ta có thể đề xuất những biện pháp phòng ngừa thích hợp. Bằng cách làm chủ những kỹ thuật tấn công này và triển khai các biện pháp phòng ngừa hiệu quả, cá nhân và tổ chức sẽ bảo vệ bản thân mình tốt hơn trước những mối đe dọa này.</p>



<p><strong>1. Email Phishing</strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" src="https://assets.vacif.com/2023/08/image-37.png" alt="" class="wp-image-7442" width="788" height="394" srcset="https://vacif.com/wp-content/uploads/2023/08/image-37.png 800w, https://vacif.com/wp-content/uploads/2023/08/image-37-600x300.png 600w, https://vacif.com/wp-content/uploads/2023/08/image-37-300x150.png 300w, https://vacif.com/wp-content/uploads/2023/08/image-37-768x384.png 768w" sizes="auto, (max-width: 788px) 100vw, 788px" /></figure>
</div>


<p>Email lừa đảo (phishing) là một trong những hình thức tấn công mạng phổ biến nhất ngày nay, ảnh hưởng đến cả cá nhân lẫn tổ chức. Kẻ tấn công sử dụng các email giả mạo để đánh lừa người nhận, làm cho họ tiết lộ thông tin mật hoặc bấm vào các liên kết độc hại. Điều đáng lưu ý là những email lừa đảo này thường xuất hiện với vẻ bề ngoài giống như từ các nguồn đáng tin cậy như ngân hàng hoặc cơ quan chính phủ, khiến chúng khó phân biệt với email thật. Nhấp vào các liên kết trong email lừa đảo có thể dẫn đến nhiều hậu quả, bao gồm cài đặt phần mềm độc hại trên máy tính của người nhận hoặc điều hướng họ đến các trang web giả mạo để lấy cắp thông tin đăng nhập. Để đối phó với email lừa đảo, việc xác minh địa chỉ email của người gửi và hạn chế nhấp vào các liên kết hoặc tải tệp đính kèm từ nguồn không rõ nguồn gốc là điều vô cùng quan trọng. Ngoài ra, tổ chức nên cân nhắc triển khai các chương trình đào tạo an ninh mạng cho nhân viên về cách nhận biết và tránh các hình thức lừa đảo này.</p>



<p><strong>2. Spear Phishing</strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" src="https://assets.vacif.com/2023/08/image-38-1024x462.png" alt="" class="wp-image-7443" width="800" height="360" srcset="https://vacif.com/wp-content/uploads/2023/08/image-38-1024x462.png 1024w, https://vacif.com/wp-content/uploads/2023/08/image-38-600x270.png 600w, https://vacif.com/wp-content/uploads/2023/08/image-38-300x135.png 300w, https://vacif.com/wp-content/uploads/2023/08/image-38-768x346.png 768w, https://vacif.com/wp-content/uploads/2023/08/image-38.png 1300w" sizes="auto, (max-width: 800px) 100vw, 800px" /></figure>
</div>


<p>Spear phishing là một hình thức lừa đảo dạng cấp cao, khó phát hiện. Kẻ tấn công dành thời gian nghiên cứu thông tin về mục tiêu, bao gồm sở thích cá nhân, chuyên nghiệp, hoạt động trực tuyến và nhiệm vụ công việc. Thông tin này được sử dụng để tạo ra những tin nhắn độc đáo và thuyết phục, giả mạo như từ các nguồn đáng tin cậy. Những tin nhắn này thường chứa yêu cầu gấp gáp về thông tin nhạy cảm hoặc liên kết dẫn đến các trang web giả mạo, nhằm mục đích chính là lấy cắp thông tin đăng nhập.</p>



<p><strong>3. Clone Phishing</strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="602" height="412" src="https://assets.vacif.com/2023/08/What-is-clone-phishing-01-1.jpg" alt="" class="wp-image-7444" srcset="https://vacif.com/wp-content/uploads/2023/08/What-is-clone-phishing-01-1.jpg 602w, https://vacif.com/wp-content/uploads/2023/08/What-is-clone-phishing-01-1-600x412.jpg 600w, https://vacif.com/wp-content/uploads/2023/08/What-is-clone-phishing-01-1-300x205.jpg 300w" sizes="auto, (max-width: 602px) 100vw, 602px" /></figure>
</div>


<p>Một trong những kỹ thuật tấn công giả mạo nguy hiểm mà các kẻ tấn công sử dụng là clone phishing. Trong hình thức tấn công này, các hacker tạo bản sao giống hệt một email hợp lệ và chỉnh sửa nó để chèn các liên kết hoặc tệp đính kèm độc hại. Clone phishing rất khó phát hiện bởi vì email này có vẻ chân thực khi bạn nhìn vào lần đầu tiên. Kẻ tấn công có thể thu thập thông tin cá nhân về mục tiêu của họ thông qua các kỹ thuật xâm nhập tâm lý để làm cho email trở nên thuyết phục hơn. Để bảo vệ an toàn, việc xem xét kỹ các email, đặc biệt là những email yêu cầu dữ liệu nhạy cảm hoặc chứa liên kết hoặc tệp đính kèm không được mong đợi là vô cùng quan trọng.</p>



<p><strong>4. Angler Phishing</strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" src="https://assets.vacif.com/2023/08/image-39.png" alt="" class="wp-image-7445" width="776" height="388" srcset="https://vacif.com/wp-content/uploads/2023/08/image-39.png 800w, https://vacif.com/wp-content/uploads/2023/08/image-39-600x300.png 600w, https://vacif.com/wp-content/uploads/2023/08/image-39-300x150.png 300w, https://vacif.com/wp-content/uploads/2023/08/image-39-768x384.png 768w" sizes="auto, (max-width: 776px) 100vw, 776px" /></figure>
</div>


<p>Mạng xã hội đã trở thành một phần không thể thiếu trong cuộc sống hàng ngày của chúng ta, mang đến một nền tảng để kết nối và giao tiếp với mọi người từ khắp nơi trên thế giới. Tuy nhiên, sự kết nối gia tăng này cũng đi kèm với nguy cơ tăng cao về các cuộc tấn công lừa đảo thông qua mạng xã hội. Angler phishing là một hình thức tấn công lừa đảo tinh vi, nhắm vào người dùng thông qua các nền tảng mạng xã hội như Facebook, LinkedIn hoặc Twitter. Kẻ tấn công tạo các hồ sơ giả mạo trên mạng xã hội và sử dụng chúng để lừa người dùng nhấp vào các liên kết độc hại hoặc tải xuống phần mềm độc hại.</p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://vacif.com/tan-cong-phishing-cac-kieu-tan-cong-lua-dao-pho-bien/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>BẢO VỆ KHỎI RANSOMWARE: CÁC PHƯƠNG PHÁP AN TOÀN VÀ LỜI KHUYÊN PHÒNG NGỪA (P2)</title>
		<link>https://vacif.com/bao-ve-khoi-ransomware-cac-phuong-phap-an-toan-va-loi-khuyen-phong-ngua-p2/</link>
					<comments>https://vacif.com/bao-ve-khoi-ransomware-cac-phuong-phap-an-toan-va-loi-khuyen-phong-ngua-p2/#respond</comments>
		
		<dc:creator><![CDATA[Dino]]></dc:creator>
		<pubDate>Tue, 25 Jul 2023 11:24:33 +0000</pubDate>
				<category><![CDATA[Bảo mật]]></category>
		<category><![CDATA[Endpoint]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[doanh nghiệp]]></category>
		<category><![CDATA[giải pháp chống Ransomware]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://vacif.com/?p=7116</guid>

					<description><![CDATA[Tổng quan : Ransomware đã trở thành một trong những mối đe dọa nghiêm trọng nhất đối với cả cá nhân và doanh nghiệp. Hiện nay, nó là một trong những loại phần mềm độc hại phổ biến và nguy hiểm nhất trên mạng. Khi bị tấn công ransomware, các tệp quan trọng có thể [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><strong>Tổng quan :</strong></p>



<p>Ransomware đã trở thành một trong những mối đe dọa nghiêm trọng nhất đối với cả cá nhân và doanh nghiệp. Hiện nay, nó là một trong những loại phần mềm độc hại phổ biến và nguy hiểm nhất trên mạng. Khi bị tấn công ransomware, các tệp quan trọng có thể bị mã hóa và không thể truy cập, và nạn nhân sẽ nhận được yêu cầu trả tiền chuộc để khôi phục quyền truy cập vào dữ liệu của họ.</p>



<p>Tuy nhiên, không phải ai cũng phải trở thành nạn nhân của ransomware. Việc triển khai các phương pháp bảo vệ và các biện pháp phòng ngừa hiệu quả có thể giúp bạn đối phó với nguy cơ này và bảo vệ dữ liệu của mình khỏi sự tấn công của các tội phạm mạng.</p>



<p>Trong bài viết này, chúng ta sẽ tìm hiểu về các phương pháp an toàn và lời khuyên phòng ngừa cần thiết để bảo vệ chống lại ransomware. Chúng ta sẽ tìm hiểu về các biến thể phổ biến của ransomware, các cách chúng lây lan và xâm nhập vào hệ thống, và cách ngăn chặn chúng trước khi gây ra hậu quả nghiêm trọng.</p>



<p><strong>Mục lục :</strong></p>



<p><strong>I. Tìm hiểu về Ransomware</strong></p>



<p><strong>II. Làm thế nào để bảo vệ khỏi Ransomware?</strong></p>



<p><strong>III. Làm thế nào để loại bỏ Ransomware?</strong></p>



<p><strong>Nội dung bài viết :</strong></p>



<p><strong>I. Tìm hiểu về Ransomware</strong></p>



<p><strong>Các bạn có thể tham khảo bài viết này :</strong></p>



<figure class="wp-block-embed is-type-wp-embed is-provider-vacif-com wp-block-embed-vacif-com"><div class="wp-block-embed__wrapper">
http://vacif.com/blog/hieu-ve-ransomware-co-che-va-hoat-dong/
</div></figure>



<p><strong>II. Làm thế nào để bảo vệ khỏi Ransomware?</strong></p>



<p><strong>1. Định ra tiêu chuẩn security cho doanh nghiệp</strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" src="https://vacif.com/wp-content/uploads/2023/07/image-312.png" alt="" class="wp-image-7119" width="678" height="450" srcset="https://vacif.com/wp-content/uploads/2023/07/image-312.png 800w, https://vacif.com/wp-content/uploads/2023/07/image-312-600x398.png 600w, https://vacif.com/wp-content/uploads/2023/07/image-312-300x199.png 300w, https://vacif.com/wp-content/uploads/2023/07/image-312-768x510.png 768w" sizes="auto, (max-width: 678px) 100vw, 678px" /></figure>
</div>


<p><strong>Đây là một số tiêu chuẩn và biện pháp bảo mật quan trọng mà doanh nghiệp có thể áp dụng để đảm bảo an toàn thông tin và bảo vệ chống lại Ransomware:</strong></p>



<ul class="wp-block-list">
<li><strong>Đào tạo nhân viên hiểu biết phương thức tấn công Ransomware</strong>: Ransomware thường lan truyền thông qua email lừa đảo (phishing). Đào tạo người dùng về cách nhận dạng và tránh các cuộc tấn công ransomware tiềm ẩn là rất quan trọng. Bởi vì nhiều cuộc tấn công mạng hiện tại bắt đầu bằng một email nhắm mục tiêu không chứa mã độc hại, mà chỉ có thông điệp được điều tiết xã hội, kích thích người dùng nhấp vào liên kết độc hại, việc giáo dục người dùng thường được coi là một trong những phương pháp phòng ngừa quan trọng nhất mà một tổ chức có thể triển khai.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Backup dữ liệu thường xuyên</strong> :Bên cạnh đào tạo, việc sao lưu dữ liệu liên tục cũng là một yếu tố quan trọng trong bảo vệ chống lại ransomware. Ransomware là một phần mềm độc hại được thiết kế để khiến việc thanh toán tiền chuộc trở thành cách duy nhất để khôi phục quyền truy cập vào dữ liệu đã mã hóa. Bằng việc tự động sao lưu dữ liệu và bảo vệ tốt cho sao lưu này, tổ chức có thể khôi phục từ một cuộc tấn công với mức mất dữ liệu tối thiểu và không phải trả tiền chuộc. Duy trì sao lưu đều đặn dữ liệu như một quy trình thông thường là một phương pháp rất quan trọng để ngăn việc mất dữ liệu và khôi phục nó trong trường hợp bị hỏng hoặc lỗi phần cứng đĩa. Sao lưu hợp lệ cũng có thể giúp tổ chức phục hồi từ các cuộc tấn công ransomware một cách hiệu quả.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Nhanh chúng cập nhập bản vá cho hệ điều hành và phần mềm </strong>:Để tăng cường bảo mật, việc cập nhật bản vá định kỳ cũng là một yếu tố quan trọng. Các tội phạm mạng thường tìm kiếm các lỗ hổng mới được tiết lộ trong các bản vá có sẵn và sau đó tấn công vào các hệ thống chưa được vá. Vì vậy, đảm bảo tất cả các hệ thống đều đã được áp dụng bản vá mới nhất giúp giảm số lượng lỗ hổng tiềm năng trong doanh nghiệp và làm cho nó khó khăn hơn cho kẻ tấn công.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Quản lý chặt chẽ về password và định quyền truy cập</strong> :là một biện pháp bổ sung để bảo vệ chống lại ransomware. Kỹ thuật yêu thích của những kẻ tấn công ransomware là truy cập vào các dịch vụ như RDP với thông tin đăng nhập người dùng bị đánh cắp. Tuy nhiên, việc sử dụng xác thực người dùng mạnh có thể làm cho việc sử dụng mật khẩu đã được đoán hoặc bị đánh cắp của một kẻ tấn công trở nên khó khăn hơn và giúp tăng cường bảo mật hệ thống.</li>
</ul>



<p><strong>2. Phòng ngừa Ransomware và bảo vệ an toàn trong mạng</strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" src="https://vacif.com/wp-content/uploads/2023/07/image-313.png" alt="" class="wp-image-7120" width="688" height="387" srcset="https://vacif.com/wp-content/uploads/2023/07/image-313.png 660w, https://vacif.com/wp-content/uploads/2023/07/image-313-600x337.png 600w, https://vacif.com/wp-content/uploads/2023/07/image-313-300x169.png 300w" sizes="auto, (max-width: 688px) 100vw, 688px" /></figure>
</div>


<ul class="wp-block-list">
<li><strong>Tin nhắn lừa đảo (phishing) và cách phòng ngừa</strong>: Phương pháp phishing là cách tội phạm mạng lan truyền ransomware. Đào tạo và giáo dục người dùng là quan trọng để phòng ngừa tấn công này.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Lỗ hổng bảo mật chưa được vá: </strong>Lỗ hổng chưa được cập nhật là mối nguy hiểm lớn. Cần tự động cập nhật bản vá để giảm thiểu rủi ro.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Giải pháp truy cập từ xa</strong>: Tránh cuộc tấn công truy cập từ xa bằng việc sử dụng xác thực mạnh, giới hạn quyền truy cập, và sử dụng VPN.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Phần mềm độc hại di động:</strong> Thiết bị di động dễ trở thành mục tiêu ransomware. Đảm bảo cài đặt ứng dụng từ nguồn tin cậy và triển khai giải pháp bảo mật di động để phòng ngừa tấn công.</li>
</ul>



<p><strong>3. Triển khai giải pháp chống Ransomware</strong></p>



<p>Khi cần phải mã hóa tất cả các tệp của người dùng, ransomware sẽ tạo ra một dấu vân tay duy nhất khi hoạt động trên hệ thống. Giải pháp chống ransomware được thiết kế để nhận dạng các dấu vân tay này. Các đặc điểm phổ biến của một giải pháp chống ransomware hiệu quả bao gồm:</p>



<ul class="wp-block-list">
<li><strong>Phát hiện nhiều biến thể: </strong>Giải pháp chống ransomware nên có khả năng phát hiện nhiều biến thể của ransomware.</li>



<li><strong>Phát hiện nhanh:</strong> Giải pháp chống ransomware cần phát hiện ransomware một cách nhanh chóng để ngăn chặn việc lây lan.</li>



<li><strong>Khôi phục tự động:</strong> Giải pháp này nên tự động khôi phục các tệp bị mã hóa mà không cần sự can thiệp của người dùng.</li>



<li><strong>Cơ chế khôi phục: </strong>không dựa trên các công cụ tích hợp thông thường (như &#8216;Shadow Copy&#8217;), mà có thể bị một số biến thể ransomware nhắm tới.</li>
</ul>



<p><strong>III. Làm thế nào khi nhiễm Ransomware?</strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" src="https://vacif.com/wp-content/uploads/2023/07/image-316-1024x536.png" alt="" class="wp-image-7123" width="731" height="382" srcset="https://vacif.com/wp-content/uploads/2023/07/image-316-1024x536.png 1024w, https://vacif.com/wp-content/uploads/2023/07/image-316-600x314.png 600w, https://vacif.com/wp-content/uploads/2023/07/image-316-300x157.png 300w, https://vacif.com/wp-content/uploads/2023/07/image-316-768x402.png 768w, https://vacif.com/wp-content/uploads/2023/07/image-316.png 1200w" sizes="auto, (max-width: 731px) 100vw, 731px" /></figure>
</div>


<p>Nhiều cuộc tấn công ransomware thành công chỉ được phát hiện sau khi quá trình mã hóa dữ liệu đã hoàn tất và một thông báo yêu cầu tiền chuộc xuất hiện trên màn hình máy tính bị nhiễm. Lúc này, các tệp đã bị mã hóa có thể không thể khôi phục, nhưng việc thực hiện ngay các biện pháp cần thiết vẫn là cách duy nhất để giảm thiểu thiệt hại :</p>



<ul class="wp-block-list">
<li><strong>Ngăn cách máy tính bị nhiễm:</strong> Một số biến thể ransomware sẽ cố gắng lan truyền đến các ổ đĩa kết nối và các máy tính khác. Hạn chế việc lây lan của phần mềm độc hại bằng cách cắt đứt quyền truy cập vào các thiết bị và mục tiềm n khác.</li>



<li><strong>Giữ máy tính hoạt động:</strong> Quá trình mã hóa các tệp có thể làm máy tính không ổn định, và tắt máy tính có thể dẫn đến mất dữ liệu trong bộ nhớ tạm. Giữ máy tính hoạt động để tăng cơ hội khôi phục dữ liệu.</li>



<li><strong>Tạo sao lưu dữ liệu:</strong> Một số biến thể ransomware có thể được giải mã mà không cần trả tiền chuộc. Sao lưu các tệp đã bị mã hóa vào thiết bị lưu trữ ngoài để sẵn sàng trong trường hợp có giải pháp trong tương lai hoặc nỗ lực giải mã không thành công gây mất dữ liệu.</li>



<li><strong>Kiểm tra các công cụ giải mã:</strong> Kiểm tra với các dự án như &#8220;Không còn Ransom&#8221; để xem có sẵn bản giải mã miễn phí không. Nếu có, chạy chúng trên bản sao dữ liệu đã bị mã hóa để kiểm tra xem liệu chúng có thể phục hồi các tệp.</li>



<li><strong>Xin trợ giúp chuyên gia: </strong>Máy tính đôi khi lưu trữ các bản sao lưu của các tệp đã bị mã hóa. Chuyên gia pháp y số học số có thể khôi phục các bản sao lưu này nếu chúng không bị xóa bởi phần mềm độc hại.</li>



<li><strong>Xóa và khôi phục:</strong> Khôi phục lại máy tính từ bản sao lưu hoặc cài đặt hệ điều hành mới. Điều này đảm bảo rằng phần mềm độc hại được hoàn toàn xóa khỏi thiết bị.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://vacif.com/bao-ve-khoi-ransomware-cac-phuong-phap-an-toan-va-loi-khuyen-phong-ngua-p2/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
