Chuyên gia tiết lộ 5 cách phần mềm độc hại 'qua mặt' phần mềm diệt virus

Mặc dù phần mềm diệt virus đã đạt tỉ lệ phát hiện lên tới 99,9%, nhưng phần mềm độc hại vẫn có thể xâm nhập vào hệ thống máy tính. Vì sao lại như vậy?

Hầu như không có tuần nào trôi qua mà không có một công ty, tổ chức hoặc người dùng trở thành nạn nhân của phần mềm độc hại, ví dụ như trojan, ransomware, virus, adware...

 Dù có khả năng phát hiện lên đến 99,9% nhưng phần mềm chống virus vẫn bị phần mềm độc hại qua mặt. Ảnh minh họa

Dù có khả năng phát hiện lên đến 99,9% nhưng phần mềm chống virus vẫn bị phần mềm độc hại qua mặt. Ảnh minh họa

Phần mềm độc hại là gì?

Phần mềm độc hại (malware) là các loại phần mềm được thiết kế để gây hại cho hệ thống máy tính, mạng lưới hoặc dữ liệu của người dùng mà không có sự đồng ý của họ. Các loại phần mềm độc hại có thể bao gồm:

- Virus: Là loại phần mềm độc hại có khả năng tự sao chép và lây lan qua các tập tin hoặc chương trình khác, gây ra lỗi hoặc thiệt hại hệ thống.

- Worms: Giống như virus, nhưng không cần phải gắn vào các tập tin hoặc chương trình để lây lan. Chúng tự di chuyển qua mạng và gây tắc nghẽn hoặc thiệt hại cho hệ thống

- Trojan Horse (Trojan): Đây là các phần mềm độc hại, giả mạo phần mềm hợp pháp hoặc hữu ích. Khi người dùng cài đặt, chúng có thể mở cửa cho các cuộc tấn công khác hoặc lén lút xâm nhập vào hệ thống.

- Ransomware: Là loại phần mềm độc hại mã hóa dữ liệu của nạn nhân và yêu cầu tiền chuộc để giải mã. Nếu không trả tiền, người dùng có thể mất quyền truy cập vào dữ liệu của mình.

- Spyware: Thu thập thông tin cá nhân của người dùng mà không có sự đồng ý, thường là để theo dõi các hoạt động hoặc lấy cắp thông tin nhạy cảm như thông tin đăng nhập hoặc dữ liệu tài chính.

- Adware: Hiển thị quảng cáo không mong muốn trên hệ thống hoặc thu thập thông tin về hoạt động duyệt web của người dùng để phục vụ quảng cáo.

- Rootkits: Ẩn mình trong hệ thống và cho phép tin tặc có quyền truy cập và điều khiển hệ thống mà không bị phát hiện.

- Keyloggers: Ghi lại các phím bấm của người dùng để lấy cắp thông tin nhạy cảm như mật khẩu hoặc dữ liệu tài chính.

1. Số lượng lớn các cuộc tấn công

Chia sẻ với PCWorld, chuyên gia bảo mật Andreas Marx của AV-Test đã tiết lộ lý do vì sao phần mềm độc hại có thể ‘qua mặt’ các công cụ chống virus, mặc dù thực tế là nó bảo vệ rất tốt.

"Các công cụ chống virus có thể ngăn chặn 99,9% phần mềm độc hại, nhưng điều đó cũng có nghĩa là cứ 1.000 cuộc tấn công thì sẽ có một đợt thành công. Với hơn 100 triệu chương trình phần mềm độc hại mới mỗi năm, và hàng tỉ máy tính chạy Windows thì luôn có rủi ro còn sót lại”, ông cho biết.

Peter Stelzhammer, chuyên gia bảo mật và đồng sáng lập AV-Comparatives cũng đồng tình với ý kiến trên.

 Tỉ lệ phát hiện phần mềm độc hại trên PC của các chương trình diệt virus trong thử nghiệm AV-Comparatives là từ 93-100%. Đây là những giá trị rất tốt, nhưng phần mềm độc hại vẫn có thể xâm nhập hệ thống. Ảnh chụp màn hình

Tỉ lệ phát hiện phần mềm độc hại trên PC của các chương trình diệt virus trong thử nghiệm AV-Comparatives là từ 93-100%. Đây là những giá trị rất tốt, nhưng phần mềm độc hại vẫn có thể xâm nhập hệ thống. Ảnh chụp màn hình

Hầu hết phần mềm độc hại đều lây lan qua email, được đính kèm dưới dạng tệp hoặc liên kết. Ngoài ra, mã độc hại cũng được gửi thông qua tin nhắn SMS hoặc các ứng dụng.

2. Khai thác các lỗ hổng bảo mật

Để qua mặt các phần mềm diệt virus, phần mềm độc hại thường khai thác các lỗ hổng bảo mật trên Windows hoặc các phần mềm được cài đặt.

Một khi đã xâm nhập thành công vào hệ thống, chúng có thể gây ra thiệt hại lớn bằng cách vô hiệu hóa chương trình diệt virus và đưa mã độc vào hệ thống.

 Cập nhật phần mềm là cách đơn giản để hạn chế bị khai thác lỗ hổng bảo mật. Ảnh minh họa

Cập nhật phần mềm là cách đơn giản để hạn chế bị khai thác lỗ hổng bảo mật. Ảnh minh họa

Sử dụng mật khẩu phức tạp và duy nhất cho tất cả các dịch vụ là một trong những cách đơn giản để hạn chế bị tấn công. Ngoài ra, người dùng cũng nên kích hoạt tính năng xác thực hai yếu tố, cập nhật firmware router và tắt bớt các dịch vụ không sử dụng, ví dụ như remote desktop…

3. Nhồi thông tin xác thực

Với phương pháp này, kẻ tấn công không cần phải tìm ra lỗ hổng bảo mật trong phần mềm. Thay vào đó, chúng sẽ sử dụng các thông tin đăng nhập bị đánh cắp của hàng trăm ngàn hoặc hàng triệu người, sau đó thử đăng nhập nhiều lần.

Các cuộc tấn công dạng này được gọi là nhồi thông tin đăng nhập và chủ yếu nhắm vào các dịch vụ trực tuyến như hộp thư hoặc trang web mua sắm.

 Nhồi thông tin xác thực đăng nhập.

Nhồi thông tin xác thực đăng nhập.

4. Các cuộc tấn công có mục tiêu thông qua kỹ thuật xã hội

Các cuộc tấn công này chủ yếu ảnh hưởng đến nhân viên của các công ty, nhưng cũng có thể xảy ra với người dùng cá nhân.

Ví dụ như cuộc tấn công vào laptop của một nhà phát triển ứng dụng LastPass. Sau khi tin tặc có được quyền truy cập vào máy tính này, chúng đã xâm nhập vào mạng công ty LastPass và đánh cắp một lượng lớn dữ liệu khách hàng.

Một hình thức tấn công khác là lừa đảo qua thư điện tử. Trong phương pháp tấn công này, kẻ tấn công sẽ tìm ra thông tin chi tiết về nạn nhân trước khi tấn công. Ví dụ, tin tặc sẽ tìm ra nhân viên nào chịu trách nhiệm về kế toán hoặc làm việc trong bộ phận nhân sự. Những người này sau đó sẽ nhận được một email có hóa đơn hoặc đơn xin việc đính kèm.

 Tấn công bằng các kỹ thuật xã hội.

Tấn công bằng các kỹ thuật xã hội.

Tất nhiên, nhân viên sẽ mở tệp đính kèm vì email được gửi đến họ, nói trực tiếp với họ và về mặt chủ đề hoàn toàn nằm trong lĩnh vực công việc của họ. Tệp đính kèm thường chứa tệp PDF có mã độc khai thác lỗ hổng trong trình xem PDF.

Việc chống lại các vụ lừa đảo qua email tương đối khó khăn vì cuộc tấn công thường được thiết kế riêng cho nạn nhân. Các biện pháp kỹ thuật tốt, chẳng hạn như chỉ cho phép mở tệp đính kèm email trong môi trường được bảo vệ (hộp cát, PC ảo), có thể sẽ hữu ích.

5. Tấn công bằng các thủ đoạn mới như tin nhắn SMS và video

Khi virus chưa bị các công cụ chống virus nhận diện, tội phạm mạng sẽ cố gắng phát tán virus càng nhiều càng tốt thông qua email, tin nhắn có chứa liên kết độc hại…

Ví dụ như tội phạm mạng sẽ gửi tin nhắn đến điện thoại với nội dung bạn đang có một bưu kiện, yêu cầu cung cấp thông tin cá nhân để nhận gói hàng. Sau đó, những kẻ lừa đảo sẽ sử dụng dữ liệu này để đánh cắp danh tính.

Bên cạnh đó, kẻ gian cũng có thể tận dụng các công cụ AI để tạo ra video deepfake, giả mạo khuôn mặt người thân, bạn bè để lừa tiền của bạn.

Tiểu Minh

Nguồn PLO: https://plo.vn/video/chuyen-gia-tiet-lo-5-cach-phan-mem-doc-hai-qua-mat-phan-mem-diet-virus-post804260.html