Tải bản đầy đủ (.pdf) (31 trang)

Trình bày các nguy cơ, cách phòng chống và cách khắc phục đối với người dùng cá nhân trên các phương tiên truyền thông xã hội (social media)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (375.13 KB, 31 trang )

BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC THƯƠNG MẠI

1


BÀI THẢO LUẬN
AN TỒN BẢO MẬT VÀ THƠNG TIN
ĐỀ TÀI
TRÌNH BÀY CÁC NGUY CƠ, CÁCH PHÒNG CHỐNG VÀ CÁCH KHẮC PHỤC
ĐỐI VỚI NGƯỜI DÙNG CÁ NHÂN TRÊN CÁC PHƯƠNG TIÊN TRUYỀN
THƠNG XÃ HỘI (SOCIAL MEDIA)
Nhóm thực hiện: Nhóm 5
Giảng viên giảng dạy: Th.S Trần Thị Nhung
Mã lớp học phần: 2214eCIT0921

Hà Nội, 2022

MỤC LỤC
2


Phần I: An tồn và bảo mật thơng tin trên các phương tiện truyền thông xã hội (social
media)................................................................................................................................ 4
1. Khái niệm và vai trị của an tồn bảo mật thơng tin....................................................4
1.1. Khái niệm.............................................................................................................4
1.2. Vai trị của an tồn và bảo mật thông tin..............................................................4
2. Tấn công mạng đối với người dùng cá nhân trên các phương tiện truyền thông xã hội
........................................................................................................................................ 5
2.1. Mục đích tấn cơng người dùng cá nhân................................................................5
2.2. Các phương thức tấn cơng....................................................................................6


3. Tình hình đảm bảo an tồn thông tin của người dùng cá nhân trên Thế giới và Việt
Nam................................................................................................................................ 9
3.1. Trên thế giới.........................................................................................................9
3.2. Ở Việt Nam........................................................................................................12
Phần II. Các nguy cơ, cách phòng chống và khắc phục sự cố đối với người dùng cá nhân
trên các phương tiện truyền thông xã hội.........................................................................13
1. Các nguy cơ an ninh đối với người dùng cá nhân.....................................................13
1.1. Tấn công phishing, pharming.............................................................................13
1.2. Tấn công từ chối dịch vụ....................................................................................18
1.3. Tấn công do thám...............................................................................................19
1.4. Tấn cơng sử dụng Virus, Worm, Trojan horse....................................................20
2. Cách phịng chống nguy cơ.......................................................................................20
2.1 Áp dụng các biện pháp hệ thống bị tấn công.......................................................20
2.2 Thực hiện các quy tắc bảo mật............................................................................21
2.3. Xây dựng chính sách bảo mật( cá nhân thực thi chính sách bảo mật).................24
3. Cách khắc phục sự cố các loại tấn công mạng..........................................................25
4. Những cách để giảm thiểu nguy cơ an ninh mạng đối với người dùng cá nhân........28
KẾT LUẬN...................................................................................................................... 30

LỜI MỞ ĐẦU
3


Hiện nay, khi mà nền tảng internet ngày càng phát triển, thì các phương triện truyền
thơng xã hội xuất hiện ngày một nhiều và dày đặc nhằm tạo điều kiện cho việc tạo mới
hoặc chia sẻ thông tin, ý tưởng, lợi ích nghề nghiệp và các nội dung khác thơng qua thiết
bị cơng nghệ và mạng máy tính. Phương tiện truyền thơng mạng xã hội có thể giúp cải
thiện khả năng kết nối của cá nhân với cộng đồng thực cũng như cộng đồng trực tuyến và
nó thể là một công cụ dùng để truyền thông hoặc tiếp thị một cách hiệu quả cho các tập
đoàn, doanh nhân, tổ chức phi lợi nhuận, nhóm vận động, đảng chính trị và chính phủ.

hàng loạt các trang mạng với hàng trăm triệu người dùng như Facebook, Wechat, weibo,
instagram,.. đã cho sự thu hút cực kì mạnh của loại cơng cụ này. Chúng thay đổi hoàn
toàn phương thức hoạt động của nền kinh tế, thói quen, tâm lý, văn hóa xã hội của cộng
đồng. Các trang mạng phương tiện truyền thông xã hội là cách tuyệt vời để giúp Chúng ta
cập nhật được những tin tức hàng ngày, lưu giữ những kỉ niệm đẹp mà được ghi lại bằng
những bức ảnh video thú vị. Nó là nơi giao lưu kết bạn, trị chuyện học hỏi vô cùng hiệu
quả, kết nối những con người chưa từng quen biết nhưng vì cùng sở thích cùng đam mê
nào đó mà rút ngắn khoảng cách, mang con người đến gần nhau hơn. Nhưng bên cạnh đó
thì các phương tiện truyền thông xã hội cũng phải đối mặt với những rủi ro mất an tồn.
Do đó để làm rõ vấn đề này thì nhóm chúng em quyết định nghiên cứu về đề tài : “Đề tài:
Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối với người dùng cá nhân
trên các phương tiện truyền thông xã hội (social media)”.

4


Phần I: An tồn và bảo mật thơng tin trên các phương tiện truyền thông xã
hội (social media)
1. Khái niệm và vai trị của an tồn bảo mật thơng tin
1.1. Khái niệm
An tồn thơng tin là một hành động nhằm phòng ngừa, ngăn chặn hoặc ngăn cản
sự truy cập, sử dụng, chia sẻ thông tin, tiết lộ, phát tán, phá hủy hoặc ghi lại những thông
tin khi chưa được sự cho phép của chủ sở hữu.
Bảo mật thông tin là sự hạn chế khả năng lạm dụng tài nguyên thông tin và tài sản
liên quan đến thông tin như các máy tính, thiết bị mạng, thiết bị ngoại vi, các phần mềm
của cơ quan hoặc người sở hữu hệ thống.
Khái niệm hệ thống thơng tin an tồn: là hệ thống đảm bảo an tồn thơng tin, đảm
bảo hệ thống có khả năng hoạt động liên tục, đảm bảo khả năng phục hồi khi gặp sự cố.
 An toàn bảo mật thông tin là đảm bảo hoạt động lưu thông và nội dung bí mật
cho những thành phần của hệ thống ở mức chấp nhận được.

1.2. Vai trị của an tồn và bảo mật thông tin
Thứ nhất, bảo vệ chức năng hoạt động của tổ chức: Bao gồm cả khía cạnh quản lý
nói chung và quản lý CNTT nói riêng đều chịu trách nhiệm thực thi các biện pháp an
ninh thông tin để bảo vệ khả năng hoạt động của tổ chức khơng bị sai sót hay hỏng hóc.
Các tổ chức quan tâm đến các biện pháp an ninh thông tin có ảnh hưởng đối với các hoạt
động kinh doanh cũng như tăng thêm chi phí gây nên các gián đoạn trong hoạt động kinh
doanh hay không, chứ không phải là chỉ đơn thuần lựa chọn một biện pháp nhằm thiết lập
một kỹ thuật nào đó để đảm bảo an ninh thông tin. Nghĩa là các hệ thống đảm bảo an tồn
thơng tin phải làm sao để nó trong suốt với các hoạt động kinh doanh của tổ chức, hoặc
làm cho các hoạt động được dễ dàng thuận tiện chứ không phải đảm bảo an ninh mà ảnh
hưởng nhiều đến kết quả hoạt động kinh doanh của tổ chức.

5


Thứ hai, tạo môi trường thuận lợi cho các ứng dụng trong tổ chức thực thi an toàn.
Các tổ chức ngày nay đang chịu áp lực rất lớn trong thực | thi và vận hành các ứng dụng
tích hợp, vì vậy, các hệ thống đảm bảo an tồn thơng tin cần tạo ra một mơi trường thuận
lợi trong đó các biện pháp bảo vệ các ứng dụng phải được thực hiện một cách trong suốt.
Thứ ba, bảo vệ dữ liệu mà tổ chức thu thập và sử dụng. Nếu không có dữ liệu thì
các tổ chức khơng thể có các giao dịch và/hoặc khơng có khả năng mang lại giá trị cho
khách hàng, vì vậy, mỗi tổ chức, doanh nghiệp đều mong muốn có các hệ thống thơng tin
có thể đáp ứng được các dịch vụ kết nối với khách hàng, đưa ra nhiều dịch vụ cũng như
có khả năng đáp ứng các yêu cầu dựa vào hệ thống thông tin của họ. Vì vậy, bảo vệ dữ
liệu trong các hoạt động và lưu trữ chúng an toàn để sử dụng cho các lần sau là khía cạnh
quan trọng của an tồn thơng tin. Một hệ thống bảo mật thơng tin hiệu quả sẽ thực hiện
chức năng bảo vệ sự toàn vẹn và giá trị của dữ liệu trong tổ chức, doanh nghiệp.
Thứ tư, bảo vệ các tài sản có tính cơng nghệ trong các tổ chức. Để thực hiện các
hoạt động sản xuất, kinh doanh đạt hiệu quả, các tổ chức phải sử dụng các dịch vụ cơ sở
hạ tầng an tồn phù hợp với quy mơ và phạm vi của tổ chức mình. Ví dụ, sử dụng các

phần mềm diệt virus, các hệ thống tường lửa, các dịch vụ kiểm soát truy cập trái phép,
các dịch vụ lưu trữ dữ liệu an toàn, các dịch vụ email, các dịch vụ cung cấp gửi và nhận
tệp tin,... đảm bảo hoạt động an tồn. Vì vậy, hệ thống đảm bảo an tồn | thơng tin phải
đảm bảo sao cho các tài sản mang tính cơng nghệ trong các tổ chức hoạt động đúng và
khơng bị hỏng hóc.
2. Tấn cơng mạng đối với người dùng cá nhân trên các phương tiện truyền
thơng xã hội
2.1. Mục đích tấn cơng người dùng cá nhân
Tùy vào các loại tấn công mạng (cyber attack) mà mục đích của hacker hay tin tặc
sẽ có chút khác biệt. Nhìn chung tất cả vẫn nhằm mục đích bất hợp pháp. 
Mục tiêu của một cuộc tấn công mạng nhắm vào người dùng cá nhân rất đa dạng,
có thể: 
6


- Vi phạm dữ liệu (đánh cắp, thay đổi, mã hóa, phá hủy): Một số tội phạm mạng sử
dụng thơng tin bị đánh cắp để quấy rối hoặc tống tiền từ các cá nhân. Một số khác lại bán
thông tin vi phạm trong các web thị trường ngầm buôn bán tài sản bất hợp pháp. Thay đổi
khiến thông tin của nạn nhân trở nên sai lệch.
- Lợi dụng tài nguyên của nạn nhân (hiển thị quảng cáo, mã độc đào tiền ảo,....).
- Ngồi ra, một số hacker tấn cơng mạng chỉ để mua vui, thử sức, hoặc tò mò
muốn khám phá các vấn đề về an ninh mạng.
2.2. Các phương thức tấn công
Các phương thức tấn công của tin tặc trên mơi trường mạng rất đa dạng và có sự
tuỳ biến khác nhau trong từng hoạt động tấn công nhằm vào các mục tiêu cụ thể khác
nhau.
Một số phương thức chủ yếu nhằm vào người dùng cá nhân, phổ biến như: 
- Tấn công qua thư điện tử (Email), tin nhắn: Thủ đoạn thường gặp của tin tặc là
tạo ra các Email, tin nhắn có nội dung, hình thức hấp dẫn, tin cậy để dẫn dụ, thuyết phục
người dùng khai báo thông tin được yêu cầu, tải và mở các tập tin đính kèm đã được

nhúng mã độc hay mở các đường dẫn gửi kèm dẫn đến các nguồn chứa mã độc, truy cập
vào các trang web giả mạo. Một số dạng Email, tin nhắn Phishing/Social Engineering
thường gặp như:
+ Email, tin nhắn có nội dung hấp dẫn, đánh vào sự tị mị, thiếu kiểm sốt của
người dùng như các nội dung khiêu dâm, hài hước, danh sách tăng lương, thông tin về
các nhân vật nổi tiếng, các sự kiện đang gây sự chú ý...
+ Gửi “nhầm” Email, tin nhắn chứa nội dung quan trọng, nhạy cảm để kích thích
sự tị mị của người nhận như thơng tin bí mật nhà nước, ảnh “nóng” của tình nhân, đề
nghị xác nhận để nhận tiền thưởng, chuyển khoản...

7


+ Giả mạo Email, tin nhắn đến từ tổ chức, cá nhân, trang mạng tin cậy như các nhà
cung cấp dịch vụ, ngân hàng, trang mua bán, thanh toán trực tuyến, quản trị viên, Email
nội bộ...
+ Sử dụng chính các thông tin thu thập được về người dùng để xây dựng nội dung
nhằm thuyết phục người dùng rằng các Email, tin nhắn giả mạo này được gửi đích danh.
+ Sử dụng chính các Email, tài khoản chiến đoạt được của các cơ quan, cá nhân, tổ
chức tin cậy hoặc các mối quan hệ của người dùng nhằm thuyết phục người dùng mở các
email, tin nhắn.
Các yêu cầu khai báo thông tin thường được làm giả giao diện của các nhà cung
cấp dịch vụ, các tổ chức có uy tín như Google, Yahoo, Skype, Microsoft, ngân hàng...;
tập tin đính kèm nhúng mã độc thường được ngụy trang dưới các định dạng có vẻ “ơn
hịa” như các file văn bản, âm thanh, hình ảnh, tập tin nén; các đường link dẫn đến các
nguồn chứa mã độc thường được rút gọn thành những đường dẫn tin cậy hơn. Khi người
sử dụng tải về, mở các tập tin hoặc đường dẫn này thì phần mềm độc hại sẽ lây nhiễm
vào máy tính, trong hầu hết các trường hợp, tin tặc sẽ chiếm quyền điều khiển máy tính
và các quyền truy cập khác của người dùng. Từ đây, tin tặc có thể thực hiện nhiều kịch
bản tấn cơng mạng khác nhau, trong đó, có thể sử dụng máy tính, tài khoản thư điện tử

chiếm đoạt được làm bàn đạp tấn công các hệ thống kỹ thuật có liên quan hay tấn cơng
máy tính, thư điện tử và các tài khoản trực tuyến khác của các mối quan hệ của nạn nhân.
- Tấn công qua website, mạng xã hội: Điển hình là các thủ đoạn như:
+ Tin tặc lập, điều hành các trang mạng có khả năng thu hút nhiều người truy cập
như các website quảng cáo, khiêu dâm, chia sẻ phần mềm... và nhúng mã độc có khả
năng lây nhiễm vào máy tính người dùng lên các trang này, hoặc yêu cầu người dùng
cung cấp thơng tin khi truy cập hay bí mật giám sát, thu thập thơng tin về người dùng để
từ đó tiến hành các hoạt động tấn công.
+ Tin tặc lợi dụng các dịch vụ trên Internet được sử dụng nhiều như dịch vụ tìm
kiếm, quảng cáo, chia sẻ phần mềm, ảnh... để dẫn dụ người sử dụng truy cập vào website
8


giả mạo, các hình ảnh, thơng tin quảng cáo hấp dẫn hay tải, cài đặt phần mềm đã bị
nhúng mã độc để lây nhiễm mã độc vào máy tính nạn nhân.
+ Tin tặc tạo ra các trang web giả mạo trang có uy tín như Google, Yahoo,
Facebook, Twitter, Ebay..., các trang giả mạo thường có giao diện giống hệt trang thật
khiến người dùng lầm tưởng, từ đó khai báo thơng tin tài khoản, tải phần mềm hay thực
hiện theo các hướng dẫn của trang mạng này mà thực chất là của tin tặc.
- Nhúng mã độc vào phần mềm crack và tán phát lên các website, diễn đàn chia sẻ
phần mềm: là một thủ đoạn ưa dùng khác của tin tặc lợi dụng hiện trạng vi phạm bản
quyền phần mềm tràn lan tại các nước Châu Á, các hacker đã “sản xuất” ra hàng chục
nghìn sản phẩm “crack”, “key-gen” để bẻ khóa các phần mềm thương mại, tuyệt đại đa số
các tiện ích này đều được đính kèm mã độc và “phát hành miễn phí” tràn lan trên
Internet. Các phần mềm phổ biến ở các dạng như: Các “tiện ích” bẻ khóa các phần mềm
thương mại; Các chương trình “autoplay” và hack game trực tuyến; Giả danh các phần
mềm hệ thống (bao gồm cả các phần mềm bảo mật). 
- Tấn công chèn mã lệnh (Code Insertion Attack):
+ Đây là thủ đoạn tin tặc tấn công, chèn mã lệnh lên các website để từ đó kiểm
sốt, thu thập thơng tin, lây nhiễm mã độc khi người dùng truy cập các website này. 

+ Các kỹ thuật chèn mã lệnh cho phép tin tặc đưa mã lệnh thực thi vào phiên làm
việc trên web của một người dùng khác, khi các mã lệnh này chạy sẽ cho phép tin tặc
thực hiện nhiều hành vi như giám sát phiên làm việc trên web, toàn quyền kiểm sốt máy
tính nạn nhân.Tin tặc có cơ hội chèn mã lệnh thành công nhiều hơn đối với các website
bảo mật yếu hoặc quản trị viên thiếu kiểm tra, kiểm sốt. 
+ Tin tặc thực hiện tấn cơng mạng với mục tiêu đánh cắp tiền trong các tài khoản
tín dụng sẽ tập trung các cuộc tấn công chèn mã lệnh vào các website mua bán trực
tuyến. 

9


3. Tình hình đảm bảo an tồn thơng tin của người dùng cá nhân trên Thế giới
và Việt Nam
3.1. Trên thế giới
3.1.1. Facebook
Ngày 3/4/2021, một thành viên trong một diễn đàn tin tặc (hacker) cấp thấp đã
công bố số điện thoại và dữ liệu cá nhân của hàng trăm triệu người dùng Facebook lên
mạng miễn phí.
Theo đó, dữ liệu bị lộ bao gồm thông tin cá nhân của hơn 533 triệu người dùng
Facebook từ 106 quốc gia, bao gồm hơn 32 triệu bản ghi về người dùng ở Mỹ, 11 triệu
người dùng ở Anh và 6 triệu người dùng ở Ấn Độ. Tại Đơng Nam Á, Campuchia có hơn
2.800 tài khoản bị lộ thơng tin, Philippines có hơn 800.000, Singapore hơn 3 triệu và
Malaysia là gần 11,7 triệu. Chưa có thông tin nào về tài khoản Việt Nam trong kho dữ
liệu. Dữ liệu bao gồm số điện thoại, ID Facebook, tên đầy đủ, vị trí, ngày sinh, tiểu sử và
trong một số trường hợp cả địa chỉ email. Thậm chí, số điện thoại và các thơng tin khác
của chính Mark Zuckerberg - CEO của Facebook - cũng bị lộ.
Trang Business Insider đã xem xét một mẫu dữ liệu bị rò rỉ và xác minh một số
bản ghi bằng cách khớp số điện thoại của người dùng Facebook đã biết với ID được liệt
kê trong tập dữ liệu. Insider cũng xác minh hồ sơ bằng cách kiểm tra địa chỉ email từ dữ

liệu được đặt trong tính năng cài đặt lại mật khẩu của Facebook. Tính năng này có thể
được sử dụng để tiết lộ một phần số điện thoại của người dùng.
Business Insider cho rằng, một số dữ liệu bị rị rỉ vẫn rất mới. Vài thơng tin về số
điện thoại nằm trong khối dữ liệu này vẫn đang được người dùng Facebook sử dụng.
Alon Gal - Giám đốc công nghệ của Cơng ty tình báo tội phạm mạng Hudson
Rock của Israel - lần đầu tiên phát hiện ra dữ liệu bị rò rỉ vào tháng 1 khi một người dùng
trong cùng một diễn đàn tin tặc quảng cáo một bot tự động (chương trình tự động hóa
được chạy trên Internet - PV) có thể cung cấp số điện thoại của hàng trăm triệu người
dùng Facebook và rao bán. Người dùng Telegram có thể trả tiền để tìm kiếm cơ sở dữ
10


liệu. Những kẻ xâm nhập được cho là đã lợi dụng một lỗ hổng mà Facebook đã vá vào
tháng 8/2019 và bao gồm cả thông tin từ trước khi sửa chữa.
Bo mạch chủ đã báo cáo về sự tồn tại của bot này vào thời điểm đó và xác minh
rằng dữ liệu là hợp pháp. Giờ đây, toàn bộ tập dữ liệu đã được đăng tải miễn phí trên diễn
đàn tin tặc, khiến nó được phổ biến rộng rãi cho bất kỳ ai có kỹ năng sử dụng dữ liệu thơ
sơ. Business Insider đã cố gắng tiếp cận kẻ rị rỉ thông tin qua ứng dụng nhắn tin
Telegram nhưng không nhận được phản hồi.
Trước đó nữa, vào năm 2016, Facebook từng tuyên bố sẽ ngăn chặn việc thu thập
dữ liệu hàng loạt sau khi dữ liệu cá nhân của 87 triệu người dùng mạng xã hội này bị
công ty Cambridge Analytica tiếp cận và sử dụng trái phép.Facebook đã để Công ty
truyền thông Cambridge Analytica tiếp cận trái phép dữ liệu của 50 triệu người dùng Mỹ
trong chiến dịch bầu cử tổng thống năm 2016. Điều đáng báo động nhất trong vụ bê bối
liên quan đến Cambridge Analytica là hãng truyền thông này không vi phạm quy định
nào cả. Mọi việc xảy ra đều phù hợp với chính sách của Facebook.
Vào tháng 4/2019, một bản báo cáo được UpGuard công bố gây sốc cho giới công
nghệ khi tiết lộ về kho thông tin người dùng Facebook được lưu trữ công khai trên các
máy chủ điện toán đám mây của Amazon (Amazon Web Service). Cụ thể, báo cáo chỉ ra
rằng, Cultura Colectiva, một nền tảng kỹ thuật số tại Mexico City đã lưu trữ công khai

540 triệu bản ghi hồ sơ người dùng Facebook bao gồm mã số người dùng, bình luận,
tương tác và tên của các tài khoản Facebook trên máy chủ đám mây Amazon.
3.1.2. Twitter
Twitter từng vá lỗ hổng bảo mật này từ tháng 1/2022 khi nhận được báo cáo từ
chương trình “phát hiện lỗi bảo mật được thưởng tiền” do Twitter tổ chức. Tuy nhiên,
mới đây vào tháng 7/2022 có thơng tin cho rằng ai đó đã khai thác lỗ hổng này trước khi
nó được vá. Gói dữ liệu hacker thu thập được từ Twitter đã được rao bán trên mạng.
Sau khi điều tra, Twitter xác nhận có kẻ đánh cắp thông tin người dùng từ nền tảng
của họ trước khi lỗi bảo mật được vá. Twitter không tiết lộ con số chính xác các tài khoản
11


bị rị rỉ thơng tin và họ cũng khơng chắc rằng tất cả các tài khoản đều bị ảnh hưởng hay
không.
Theo tiết lộ từ một bài báo ở trang BleepingComputer, một hacker đang rao báo
gói dữ liệu của hơn 5,4 triệu người dùng Twitter với mức giá 30.000 USD. Con số tài
khoản bị rao báo thơng tin chính xác là 5.485.636, bao gồm các tài khoản của người nổi
tiếng, các cơng ty và những nhóm người dùng ngẫu nhiên.
Twitter cho biết mật khẩu của các tài khoản không bị lộ nhưng họ khuyên người
dùng nên bật xác thực 2 lớp hoặc khóa bảo mật phần cứng. Nếu các tài khoản bị ảnh
hưởng do lỗi bảo mật thì sẽ nhận được thông báo từ Twitter và hướng dẫn khắc phục.
3.1.3. Instagram, TikTok, YouTube
Một nhóm nghiên cứu từ cơng ty bảo mật Comparitech đã phát hiện ra một cơ sở
dữ liệu chứa gần 235 triệu tài khoản người dùng bị rò rỉ thông qua các mạng xã hội
Instagram, TikTok và YouTube.
Cơ sở dữ liệu không được bảo mật chặt chẽ đang ngày càng trở thành vấn đề lớn
trong lĩnh vực an ninh mạng, mà vụ việc của Comparitech vào ngày 1-8-2020 là minh
chứng rõ ràng nhất. Tuy chứa đựng thông tin cá nhân của gần 235 triệu tài khoản
Instagram, TikTok và YouTube nhưng cơ sở dữ liệu này được bảo vệ lỏng lẻo đến mức
gần như bất kỳ ai cũng có thể tiếp cận và download dữ liệu. Trong đó bao gồm nhiều tệp

dữ liệu con, chứa tổng cộng gần 200 triệu thơng tin thu thập góp từ các tài khoản được
cho là của Instagram, và một tệp dữ liệu lớn khác chứa thông tin của gần 42 triệu người
dùng TikTok cùng 4 triệu tài khoản YouTube.
Theo phân tích của Comparitech dựa trên các thu thập được, cứ 5 bộ hồ sơ dữ liệu
lại có một bộ có chứa số điện thoại hoặc địa chỉ email cá nhân. Đa số các bộ dữ liệu đều
bao gồm một hoặc tất cả thông tin cơ bản như tên, tuổi, giới tính, ảnh đại diện của người
dùng. Đặc biệt, cịn có những thống kê về mức độ tương tác của chủ tài khoản, bao gồm:
Số người theo dõi; Tỷ lệ tương tác; Tỷ lệ tăng trưởng người theo dõi; Thống kê giới tính
người theo dõi; Thống kê về tuổi của khán giả; Thông tin vị trí của người theo dõi.
12


3.2. Ở Việt Nam

 1 triệu tài khoản Facebook người dùng Việt Nam đã bị rao bán công khai
Vào ngày 18/11/2020, trên một diễn đàn chuyên mua bán dữ liệu hacker, thông tin
của 1 triệu tài khoản Facebook người dùng Việt Nam đã bị rao bán cơng khai.
Dữ liệu rị rỉ bao gồm số điện thoại, bạn bè, email thậm chí là cả vị trí của người
sử dụng. Các chuyên gia bảo mật trong nước đã kiểm chứng và cho biết, trong tệp dữ liệu
được đăng trên diễn đàn hacker, các thông tin hầu hết đều trùng khớp. Không giống các
tệp dữ liệu khác, vốn yêu cầu người xem trả phí để sở hữu, tệp dữ liệu được chia sẻ trên
diễn đàn hacker hồn tồn miễn phí. Bất cứ ai cũng có thể sở hữu sau khi đăng ký làm
thành viên của diễn đàn. Tập tin có dung lượng gần 70 MB, giải nén ra khoảng 600 MB.
Toàn bộ bên trong tập tin là dữ liệu dạng text, chứa thông tin từ Facebook, đúng như
những gì người đăng mơ tả. Các dữ liệu bị lộ được cập nhập mới nhất đến tháng 5/2019.
Đây không phải lần đầu tiên người dùng Facebook tại Việt Nam bị rò rỉ dữ liệu.
Hồi tháng 3/2020, thông tin về quê quán, nơi làm việc, ngày sinh... được cho là của 41
triệu người dùng Facebook Việt cũng bị chia sẻ trên diễn đàn này.
Website này cũng từng nhiều lần chia sẻ các tài liệu nhạy cảm khác như thông tin
của 2 triệu khách hàng từ một ngân hàng Việt Nam, hơn 31 nghìn giao dịch thẻ ngân

hàng và hơn 5 triệu email khách hàng của công ty công nghệ.
 163 triệu tài khoản Zing ID bị rao bán trên diễn đàn nước ngoài
Ngày 24-4-2015, trên diễn đàn Raidforums.com, một thành viên đã chia sẻ file dữ
liệu được cho là gồm 163.666.400 tài khoản Zing ID của VNG. Theo người này, dữ liệu
bao gồm: mật khẩu, tên đăng nhập, mã game (gamecode), email, số điện thoại, tên đầy
đủ, ngày sinh, địa chỉ, IP, tên thành phố, tên quốc gia,… của những người có tài khoản
Zing ID. VNG cho biết Zing ID là hệ thống quản lý tài khoản cho các sản phẩm game của
VNG. 

13


Vào năm 2015, VNG đã ghi nhận việc 160 triệu Zing ID có nguy cơ bị rị rỉ và có
thể ảnh hưởng tới một bộ phận tệp khách hàng chơi game của công ty. VNG cho biết
ngay tại thời điểm đó, cơng ty đã kịp thời có các biện pháp xử lý, ngăn chặn xâm nhập,
giới hạn số lượng người dùng bị ảnh hưởng bởi sự cố thông qua các biện pháp kỹ thuật.
Tuy nhiên rất nhiều người dùng vẫn cảm thấy không yên tâm và quyết định gỡ bỏ cả
ZaloPay là một sản phẩm cũng thuộc VNG. Theo một số chun gia bảo mật thì lần thất
thốt thơng tin khách hàng này rất có thể đến từ nội bộ hơn là một cuộc tấn cơng từ bên
ngồi.
Phần II. Các nguy cơ, cách phòng chống và khắc phục sự cố đối với người
dùng cá nhân trên các phương tiện truyền thông xã hội
1. Các nguy cơ an ninh đối với người dùng cá nhân
1.1. Tấn công phishing, pharming
1.1.1. Tấn công phishing
Phishing là một loại tấn cơng trực tuyến trong đó tác nhân gây hại đóng giả là một
tổ chức hoặc cơng ty uy tín để lừa đảo người dùng và thu thập thông tin nhạy cảm của họ
- chẳng hạn thơng tin thẻ tín dụng, tên đăng nhập, mật khẩu v.v. Do phishing hoạt động
dựa trên sự thao túng tâm lý và sai lầm của người dùng (thay vì dựa trên lỗi ở phần cứng
hoặc phần mềm) nên nó được coi là một dạng tấn công social engineering (phương pháp

phi kỹ thuật đột nhập vào hệ thống hoặc mạng công ty).
Thông thường, các cuộc tấn công phishing sử dụng email giả mạo để thuyết phục
người dùng nhập các thông tin nhạy cảm vào trang web giả mạo. Thơng thường đó là
những email yêu cầu người dùng đặt lại mật khẩu của mình hoặc xác nhận thơng tin thẻ
tín dụng, và sau đó đưa họ đến một trang web giả mạo trơng rất giống trang web thật. Có
ba hình thức phishing chính gồm clone phishing, spear phishing, và pharming.

14


Các cuộc tấn công phishing đang ngày càng trở nên phổ biến trong hệ sinh thái
tiền điện tử, trong đó các tác nhân gây hại cố gắng ăn cắp Bitcoin hoặc các loại tiền điện
tử khác của người dùng. 
Các phương thức tấn cơng Phishing:
(1) Giả mạo Email: Đây là hình thức Phishing khá căn bản. Tin tặc sẽ gửi Email
đến người dùng dưới danh nghĩa của một đơn vị/tổ chức uy tín nhằm dẫn dụ người dùng
truy cập đến Website giả mạo.
Những Email giả mạo thường rất tinh vi và rất giống với Email chính chủ, khiến
người dùng nhầm lẫn và trở thành nạn nhân của cuộc tấn công. Dưới đây là một số cách
mà tin tặc thường ngụy trang:
+ Địa chỉ người gửi (ví dụ: Địa chỉ đúng là thì sẽ được
giả mạo thành ).
+ Thiết kế các cửa sổ Pop-up giống hệt bản gốc (cả màu sắc, Font chữ,…).
+ Sử dụng kỹ thuật giả mạo đường dẫn để lừa người dùng (ví dụ: đường dẫn là
congtyB.com nhưng khi nhấn vào thì điều hướng đến contyB.com).
+ Sử dụng hình ảnh thương hiệu của các tổ chức lớn để tăng độ tin cậy.
Một ví dụ thực tế về kỹ thuật tấn công này là chiến dịch Operation Lotus Blossom
được công ty bảo mật Palo Alto (Mỹ) phát hiện và công bố năm 2015. Đây là một chiến
dịch gián điệp khơng gian mạng có chủ đích nhằm chống lại các Chính phủ và các tổ
chức qn sự ở Đơng Nam Á kéo dài trong nhiều năm. Các quốc gia là mục tiêu trong

chiến dịch này bao gồm: Hồng Kông, Đài Loan, Việt Nam, Philippines và Indonesia. Mã
độc được phát tán bằng việc khai thác lỗ hổng của Microsoft Office thông qua một tập tin
văn bản đính kèm email có nội dung liên quan đến cơ quan, tổ chức mục tiêu. Khi người
dùng đọc nội dung văn bản, mã độc sẽ được kích hoạt và âm thầm đánh cắp các dữ liệu
lưu trên máy tính và chuyển tới các máy chủ tại nước ngồi. Mã độc này cịn được biết
đến với một tên gọi khác là Elise.
15


(2) Giả mạo Website: Giả mạo Website trong tấn công Phishing là làm giả một
trang chứ khơng phải tồn bộ Website. Trang được làm giả thường là trang đăng nhập để
cướp thơng tin của người dùng.
Website giả thường có những đặc điểm sau:
+ Thiết kế giống đến 99% so với Website gốc.
+ Đường dẫn chỉ khác 1 ký tự duy nhất (VD: facebook.com và fakebook.com,
microsoft.com và mircosoft.com,…)
+ Ln có những thơng điệp khuyến khích người dùng cung cấp thơng tin cá nhân.
Ví dụ, hiện nay có nhiều hình thức kiếm tiền qua mạng và người dùng phải cung
cấp tài khoản ngân hàng cho những trang web này để nhận tiền công. Tuy nhiên, tin tặc
thường lợi dụng kẽ hở trong giao dịch này, chuyển hướng người dùng đến một trang web
giả mạo để đánh cắp thông tin của người dùng. Một hình thức khác là khiêu khích sự tị
mị của người dùng bằng cách chèn vào trang web những quảng cáo có nội dung hấp dẫn
để lây nhiễm mã độc.
(3) Lừa đảo qua mạng xã hội: Đây là hình thức lừa đảo mà tin tặc thực hiện bằng
cách gửi đường dẫn qua tin nhắn, trạng thái Facebook hoặc các mạng xã hội khác. Các tin
nhắn này có thể là thơng báo trúng thưởng các hiện vật có giá trị như xe SH, xe ôtô, điện
thoại iPhone,… và hướng dẫn người dùng truy cập vào một đường dẫn để hoàn tất việc
nhận thưởng. Ngồi việc lừa nạn nhân nộp lệ phí nhận thưởng, tin tặc có thể chiếm quyền
điều khiển tài khoản, khai thác thông tin danh sách bạn bè sử dụng cho các mục đích xấu
như  lừa mượn tiền, mua thẻ cào điện thoại,…

Ví dụ, kẻ tấn cơng có thể làm điều này bằng cách xây dựng một trang web giả
giống hệt trang web thật và đổi địa chỉ ví thành địa chỉ ví của hắn, khiến người dùng
tưởng rằng họ đang thanh toán cho một dịch vụ hợp pháp trong khi thực ra tiền của họ
đang bị đánh cắp. 
1.1.2 Tấn công pharming
16


Pharming là một loại tấn công mạng liên quan đến việc chuyển hướng lưu lượng
truy cập web từ trang hợp pháp sang một trang giả mạo. Trang giả mạo này được thiết kế
để trông giống như trang web hợp pháp, do đó người dùng sẽ bị lừa khi đăng nhập và
nhập thơng tin chi tiết của mình vào đó. Những chi tiết này sau đó được thu thập bởi các
"pharmer" và sử dụng cho các hoạt động bất hợp pháp.
Giống như phishing, pharming có nghĩa là thu thập thơng tin người dùng như tên
user và mật khẩu hoặc chi tiết ngân hàng. Mặc dù so với phishing, pharming tinh vi và
nham hiểm hơn nhiều. Nó có thể tạo ra một mạng lưới rộng lớn, ảnh hưởng đến nhiều
người dùng hơn trong một thời gian ngắn và tiêu tốn của các công ty hàng triệu đô la.
Hai loại pharming:
(1) Tấn công pharming dựa trên phần mềm độc hại: Một cách tin tặc tấn công là
thông qua trojan mà bạn nhận được từ email độc hại, file đính kèm hoặc ứng dụng bị
nhiễm virus mà bạn tải xuống. Nó xâm nhập vào file host của máy tính để chuyển hướng
lưu lượng truy cập từ các URL thông thường sang “bản sao” của những trang web đó.
Hãy coi file host của máy tính như sổ địa chỉ cục bộ của bạn. Sổ địa chỉ này chứa
tên máy chủ của các trang web bạn truy cập và địa chỉ IP tương ứng của chúng.
Hostname là những từ bạn nhập vào trình duyệt của mình như www.google.com hoặc
www.mybank.com.
Sau khi bạn nhập hostname của trang web, máy tính sẽ kiểm tra file host của nó để
xem có các địa chỉ IP tương ứng cho trang web đó hay khơng, sau đó nó kết nối bạn với
trang web.
Khi thiết bị bị nhiễm phần mềm độc hại pharming, tội phạm mạng sẽ lén lút thực

hiện các thay đổi đối với file host của máy tính. Bằng cách thay đổi các mục nhập trong
file host hay "sổ địa chỉ" cục bộ, tội phạm mạng có thể chuyển hướng bạn đến một trang
web giả mạo giống hệt như những trang bạn thường truy cập. Vì vậy, khi bạn gõ vào
www.facebook.com chẳng hạn, bạn sẽ được chuyển hướng đến một trang giả mạo giống
như Facebook.
17


(2) Làm nhiễm độc DNS: Trong một số trường hợp, tội phạm mạng nhắm mục
tiêu vào các DNS server. DNS server giống như một danh bạ điện thoại hoặc thư mục lớn
hơn với các tên miền và địa chỉ IP tương ứng của chúng. Tội phạm mạng có thể khai thác
các lỗ hổng và xâm nhập vào DNS server, sau đó làm nhiễm độc bộ nhớ cache DNS bằng
cách nhập các mục DNS giả mạo.
Bằng cách làm này, những kẻ tấn công chuyển hướng lưu lượng truy cập trang
web của một trang hợp pháp, thường là ngân hàng trực tuyến hoặc thương mại điện tử và
dẫn người dùng đến một trang web mạo danh.
Làm nhiễm độc DNS tạo ra một hiệu ứng lớn hơn đáng kể vì nó có thể ảnh hưởng
đến hàng trăm, nếu khơng phải là hàng nghìn người dùng. Điều tồi tệ hơn nữa là nó có
thể lây nhiễm sang các máy chủ khác.
Ví dụ, vào năm 2017, một cuộc tấn công pharming tinh vi đã nhắm mục tiêu vào
khoảng 50 tổ chức tài chính và ảnh hưởng đến hơn 3.000 PC trong khoảng thời gian 3
ngày. Khách hàng từ Châu  u, Hoa Kỳ và Châu Á Thái Bình Dương đã bị dụ đến các
trang web giả mạo nơi tội phạm mạng thu thập thông tin đăng nhập tài khoản của họ.
Việc nhiễm độc DNS cũng khó phát hiện hơn. Máy tính của bạn có vẻ ổn và
khơng có phần mềm độc hại sau hàng chục lần quét, nhưng nếu DNS server bị xâm
phạm, bạn vẫn sẽ bị chuyển hướng đến trang web giả mạo.
Tuy nhiên, nó khơng phổ biến như phishing và các hình thức tấn cơng mạng khác,
vì nó địi hỏi những kẻ tấn cơng phải làm việc nhiều hơn. Phishing phổ biến rộng rãi hơn,
vì gửi một liên kết đến một trang web giả mạo và hy vọng rằng những nạn nhân không
nghi ngờ sẽ nhấp vào đó dễ dàng hơn là xâm nhập vào máy tính hoặc DNS server.

Nhưng chỉ vì nó khơng phổ biến, khơng có nghĩa là kiểu tấn cơng này khơng thể
xảy ra với bạn. Học cách bạn có thể tự bảo vệ tránh khỏi kiểu tấn công này sẽ giúp bạn
hạn chế được rất nhiều rắc rối trong tương lai.

18


1.2. Tấn công từ chối dịch vụ
Tấn công từ chối dịch vụ (DoS tên thường gọi chung của kiểu tấn cơng làm cho
một hệ nào đó bị q tải dẫn tới không thể cung cấp dịch vụ, hoặc phải ngưng hoạt động.
Đối với các hệ thống được bảo mật tốt, khó thâm nhập, tấn cơng từ chối dịch vụ được kẻ
tấn công sử dụng như một cú dứt điểm để triệt hạ hệ thống đó.
Tuỳ phương thức thực hiện mà DoS được biết dưới nhiều tên gọi khác nhau: cổ
điện nhất là kiểu DoS tấn công bằng cách lợi dụng sự yếu kém của giao thức TCP, sau đó
là DDoS - tấn công từ chối dịch vụ phân tán, mới nhất là tấn công từ chối dịch vụ theo
phản xạ DRDoS.
Mặc dù kẻ tấn cơng theo hình thức DoS khơng thể chiếm quyền truy cập hệ thống
hay có thể thay đổi thông tin, nhưng nếu một hệ thống không thể cung cấp thơng tin, dịch
vụ cho người sử dụng thì sự tồn tại đó cũng là vơ nghĩa. 
Một số hình thức tấn công DdoS:
(1) Tấn công gây nghẽn mạng (UDP Flood và Ping Flood):
+ Mục tiêu: Gây quá tải hệ thống mạng bằng lượng truy cập lớn đến từ nhiều
nguồn để chặn các truy cập thực của người dùng.
+ Phương thức: Gây nghẽn đối tượng bằng các gói UDP và ICMP.
(2) Tấn công SYN flood (TCP):
+ Mục tiêu: Gây cạn tài nguyên máy chủ, ngăn chặn việc nhận các yêu cầu kết nối
mới.
+ Phương thức: Lợi dụng quá trình “bắt tay” 3 chặng TCP, gửi đi yêu cầu SYN
đến máy chủ và được phản hồi bằng một gói SYN-ACK. Nhưng khơng gửi lại gói ACK,
điều này khiến cho tài ngun máy chủ bị sử dụng hết vào việc đợi gói ACK gửi về.

(3) Tấn công khuếch đại DNS:
+ Mục tiêu: Làm quá tải hệ thống bằng phản hồi từ các bộ giải mã DNS.
19


+ Phương thức: Mạo danh địa chỉ IP của máy bị tấn công để gửi yêu cầu nhiều bộ
giải mã DNS. Các bộ giải mã hồi đáp về IP của máy có kích thước gói dữ liệu có thể lớn
hơn kích thước của yêu cầu tới 50 lần.
Ví dụ, khi bạn nhập vào URL của một website vào trình duyệt, lúc đó bạn đang
gửi một yêu cầu đến máy chủ của trang này để xem. Máy chủ chỉ có thể xử lý một số yêu
cầu nhất định trong một khoảng thời gian, vì vậy nếu kẻ tấn cơng gửi ồ ạt nhiều yêu cầu
đến máy chủ sẽ làm nó bị quá tải và yêu cầu của bạn không được xử lý. Đây là kiểu “từ
chối dịch vụ” vì nó làm cho bạn khơng thể truy cập đến trang đó.
1.3. Tấn cơng do thám
Trong cuộc sống, thường thì trước khi đột nhập, kẻ tấn công hải đi thăm do, quan
sát mục tiêu và tìm hiểu các điểm sơ hở. Tương tự như vậy đối với cuộc sống tấn công
mạng kiểu thăm dị, kẻ tấn cơng sẽ thu thập thơng tin về nạn nhân, các dịch vụ mà nạn
nhân đang sử dụng, các lỗ hổng. Các công cụ mà kẻ tấn công thường sử dụng trong kiểu
tấn công này là công cụ chặn bắt gói tin và qt cổng. Là hình thức tấn công nhằm thu
thập các thông tin hệ thống mục tiên, từ đó phát hiện các điểm yếu, tấn cơng do thám
thường dùng để làm bàn đạp cho cuộc tấn công hoặc tấn công từ chối dịch vụ về sau. 
Cách thức mà kẻ tấn công tiến hành, Đầu tiên dùng kỹ thuật ping sweep để kiểm
tra xem hệ thống hệ thống nạn nhân đang có những địa chỉ Ip nào đang hoạt động. Sau đó
kẻ tấn cơng sẽ kiểm tra những dịch vụ đang chạy, những cổng đang mở trên những địa
chỉ Ip tìm thấy ở trên. Cơng cụ mà kẻ tấn công thường sử dụng ở bước này là Nmap,
ZenMap. Sau khi xác định được những cổng đang mở, kẻ tấn công sẽ gửi các truy vấn tới
các cổng này để biết được thông tin về các phần mềm, hệ điều hành đang chạy. Sau khi
xác định được trong tay các thơng tin này, kẻ tấn cơng sẽ tìm cách khai thác các lỗ hổng
đang tồn tại trên hệ thống.
Ví dụ, các lỗ hổng trong dịch vụ web, đường truyền FTP, dịch vụ xác thực. Sau

khi đã thử mật khẩu bằng từ điển, tin tặc sẽ dễ dàng truy cập vào các tài khoản của admin
như trong cơ sở dữ liệu, website, ứng dụng, phần mềm quản lý…
20


1.4. Tấn công sử dụng Virus, Worm, Trojan horse
Các phần mềm độc hại tấn công bằng nhiều phương pháp khác nhau để xâm nhập
vào hệ thống với các mục đích khác nhau như: virus, sâu máy tính (Worm), phần mềm
gián điệp (Spyware),...
Virus: là một chương trình máy tính có thể tự sao chép chính nó lên những đĩa, file
khác mà người sử dụng không hay biết. Thông thường virus máy tính mang tính chất phá
hoại, nó sẽ gây ra lỗi thi hành, lệch lạc hay hủy dữ liệu. Chúng có các tính chất: Kích
thước nhỏ, có tính lây lan từ chương trình sang chương trình khác, từ đĩa này sang đĩa
khác và do đó lây từ máy này sang máy khác, tính phá hoại thơng thường chúng sẽ tiêu
diệt và phá hủy các chương trình và dữ liệu (tuy nhiên cũng có một số virus khơng gây
hại như chương trình được tạo ra chỉ với mục đích trêu đùa).
Worm: Loại virus lây từ máy tính này sang máy tính khác qua mạng, khác với loại
virus truyền thống trƣớc đây chỉ lây trong nội bộ một máy tính và nó chỉ lây sang máy
khác khi ai đó đem chương trình nhiễm virus sang máy này.
Trojan, Spyware, Adware: Là những phần mềm được gọi là phần mềm gián điệp,
chúng không lây lan như virus. Thường bằng cách nào đó (lừa đảo người sử dụng thông
qua một trang web, hoặc một người cố tình gửi nó cho người khác) cài đặt và nằm vùng
tại máy của nạn nhân, từ đó chúng gửi các thơng tin lấy được ra bên ngồi hoặc hiện lên
các quảng cáo ngồi ý muốn của nạn nhân.
Ví dụ, Kẻ tấn cơng sẽ đột nhập vào máy tính của bạn thông qua phần mềm gián
điệp để nghe lén tin nhắn, hoặc xóa file dữ liệu nào đó.
2. Cách phịng chống nguy cơ
2.1 Áp dụng các biện pháp hệ thống bị tấn cơng 
Khơng có một hệ thống nào có thể đảm bảo an tồn tuyệt đối, mỗi dịch vụ đều có
những lỗ hổng bảo mật tiềm tàng. Người quản trị hệ thống không những nghiên cứu, xác


21


định các lỗ hổng bảo mật mà còn phải thực hiện các biện pháp kiểm tra hệ thống có bị tấn
công hay không. Một số biện pháp cụ thể:
+ Kiểm tra các dấu hiệu hệ thống bị tấn công: hệ thống thường bị treo bằng những
lỗi không rõ ràng , khó xác định ngun nhân do thiếu thơng tin liên quan. Trước tiên,
xác định nguyên nhân có phải phần cứng hay không , nếu không phải nghĩ đến khả năng
máy tính bị tấn cơng.
+ Kiểm tra tài khoản người dùng mới lạ nhất là các tài khoản có ID bằng không.
+ Kiểm tra sự xuất hiện của các tệp tin lạ, người quản trị hệ thống nên có thói quen
đặt tên tập tin theo mẫu nhất định để dễ dàng phát hiện tập tin lạ.
+ Kiểm tra thời gian thay đổi trên hệ thống.
+ Kiểm tra hoạt động của các dịch vụ hệ thống cung cấp.
+ Kiểm tra hiệu năng hệ thống: Sử dụng các tiện ích theo dõi tài nguyên và các
tiến trình đang hoạt động trên hệ thống
+ Kiểm tra truy cập hệ thống bằng những tài khoản thơng thường , đề phịng
trường hợp các tài khoản này bị truy cập trái phép và thay đổi quyền hạn mà người sử
dụng hợp pháp khơng kiểm sốt được.
+ Kiểm tra các file liên quan đến cấu hình mạng và dịch vụ , bỏ các dịch vụ không
cần thiết.
+ Kiểm tra các phiên bản của sendmail, ftp,... tham gia vào các nhóm tin về bảo
mật để có thơng tin về lỗ hổng của dịch vụ sử dụng.
2.2 Thực hiện các quy tắc bảo mật
- Không vội vàng ấn vào đường link lạ:
Lưu ý hàng đầu của chuyên gia bảo mật đó là người dùng khơng được tự ý ấn vào
các đường link lạ. Nhưng để phân biệt đâu là link thật, đâu là link lạ là cả một câu chuyện
phức tạp với người dùng phổ thông. 
22



Thậm chí, tin tặc có thể dễ dàng đánh lừa người dùng bằng một text link thật,
nhưng lại trỏ về một đường link khác chứa mã độc. Đây chính là chiêu trò cơ bản mà kẻ
xấu lừa người dùng trúng thưởng nhưng thực chất là vào link có chứa mã độc. Dù vậy
vẫn có khơng ít người sập bẫy vì ‘nhẹ dạ cả tin’. 
Vì thế, chuyên gia khuyến cáo người dùng nên tập thói quen trước khi ấn vào mỗi
đường link thì hãy thử tìm kiếm về tên miền đó trên Google. Nếu đánh giá xếp hạng kém
uy tín, tốt nhất không nên click bừa bãi. 
- Không sử dụng mật khẩu dễ đoán:
Một vấn đề cơ bản với người dùng là đặt các loại mật khẩu cho Wi-Fi, camera an
ninh và các thiết bị cá nhân trong gia đình một mật khẩu chung và vơ cùng dễ đốn. Điều
này tưởng như là chuyện đùa nhưng đến năm 2020, mật khẩu ‘123456789’ vẫn là phổ
biến nhất thế giới. Tai hại ở chỗ, tin tặc có thể sử dụng các loại tấn cơng như dị mật khẩu
(brute force) hoặc tấn cơng từ điển (dictionary attack) để dễ dàng tìm ra những mật khẩu
đơn giản như vậy. 
Với người dùng đặt mật khẩu chung cho tất cả loại dịch vụ trên mạng, hệ lụy xảy
ra còn là nghiêm trọng hơn rất nhiều khi kẻ xấu từ đó có thể chiếm đoạt được tiền trong

23


tài khoản ngân hàng, chiếm giữ hình ảnh hoặc dữ liệu nhạy cảm được lưu trữ trên mạng
để từ đó tống tiền nạn nhân...
Tất nhiên, với quá nhiều mật khẩu phải nhớ và được yêu cầu đổi thường xuyên
mỗi vài tháng một lần, người dùng sẽ cảm thấy hoa mắt chóng mặt khi phải ghi nhớ quá
nhiều thứ như vậy. Vì thế, có hai cách phổ biến để nhớ mật khẩu là sử dụng phần mềm
ghi nhớ mật khẩu chung cho tất cả các dịch vụ. Cách thứ hai là ghi mật khẩu ra giấy viết
tay và để trong ví hoặc trong phạm vi dễ tìm.
- Khơng tin tưởng người lạ trên mạng:

Khi được yêu cầu cung cấp thông tin cá nhân từ người lạ hoặc từ một phần mềm
hay ứng dụng nào đó, chuyên gia khuyến cáo người dùng không nên vội vàng cung cấp
ngay thông tin. Trước hết, cần xác định rõ ai, tổ chức hoặc cơ quan nào đưa ra yêu cầu
này. Thông tin này sẽ được sử dụng vào việc gì và lưu trữ ra sao. 

Một mẹo nhỏ mà các chuyên gia khuyên dùng đó là sử dụng địa chỉ công cộng và
số điện thoại public trên mạng khi đăng ký các dịch vụ không quan trọng và chỉ có nhu
cầu dùng một lần. 
- Khơng chia sẻ thông tin cá nhân:

24


Môi trường Internet là nơi rất dễ để thông tin cá nhân bị thu thập và phát tán dùng
vào mục đích xấu. Vì lẽ đó, người dùng nên hạn chế chia sẻ những thông tin nhạy cảm
lên mạng như căn cước cơng dân, vé máy bay, tàu hỏa, vị trí hiện tại và bất cứ thông tin
nào khác gắn với họ tên, địa chỉ, ngày tháng năm sinh, số tài khoản ngân hàng. 
Xa hơn, người dùng cần biết cách thiết lập chế độ riêng tư trên các tài khoản mạng
xã hội, diễn đàn… Điều này là để các công cụ tìm kiếm sẽ khơng tìm được danh tính của
bạn và từ đó kẻ xấu khơng thể truy xét ra.
Ngồi ra, việc khơng chia sẻ thơng tin cá nhân cịn bao gồm cả không đồng ý cấp
quyền truy cập cho các ứng dụng trên điện thoại một cách vô tội vạ, không vội vàng đồng
ý vào điều khoản sử dụng dịch vụ, đồng ý cho lưu trữ cookies trên máy tính… 
2.3. Xây dựng chính sách bảo mật( cá nhân thực thi chính sách bảo mật)
Khuyến khích người dùng nên sử dụng tài khoản hợp lệ được đăng ký từ những
thông tin cá nhân có thật như số điện thoại , tên , ngày tháng năm sinh,... thật của bản
thân. Không nên đăng nhập tài khoản trên nhiều thiết bị cùng một lúc - > dễ bị lộ thông
tin cá nhân khi thiết bị mình đăng nhập khơng đảm bảo an tồn . Nên sử dụng bảo mật hai
lớp để bảo vệ tài khoản cá nhân khi có ai đó cố gắng đăng nhập trái phép tài khoản của
mình.

Người sử dụng cần nhận thức được sự quan trọng trong việc bảo vệ tài khoản như
khi đăng ký tài khoản nên đặt mật khẩu đúng theo yêu cầu có chữ cái đầu viết in hoa, đủ
8 ký tự chữ và số đổ lên và chứa kí tự đặc biệt ví dụ như “ atbmtnnhom5@”, thường
xuyên thay đổi mật khẩu khi login vào những trang web mà bản thân chưa dành nhiều sự
tin tưởng,...
Người dùng cần phải có thói quen thơng báo lại với bên cung cấp dịch vụ khi phát
hiện vấn đề với tài khoản trong quá trình sử dụng để người quản trị có thể hỗ trợ người
dùng một cách chính xác nhất.

25


×