Thông tin nêu trên vừa được hãng
bảo mật Kaspersky cho biết trong thông báo cảnh báo về ransomware nguy
hiểm lây lan qua ứng dụng Skype được phát đi chiều nay, ngày 4/5/2016.
 |
Theo Kaspersky, loại ransomware này hiện được phát tán rộng rãi qua ứng dụng Skype (Ảnh minh họa. Nguồn: Internet)
|
Kaspersky
cho biết, gần đây cư dân mạng Việt Nam đang hoang mang về một loại
virus nguy hiểm lây lan qua ứng dụng Skype. Virus này tự động gửi các
đường link độc hại để lừa người dùng truy cập sau đó mã hóa dữ liệu.
Cụ
thể, virus này giả mạo người dùng rồi gửi các đoạn chat kèm đường link
độc hại đến bạn bè trong danh bạ của người dùng. Khi nạn nhân bấm vào
link để xem ảnh hoặc xem phim, virus sẽ tự động tải xuống máy tính nhiều
phần mềm độc hại khác nhau. Sau đó, virus có thể đánh cắp dữ liệu của
nạn nhân hoặc mã hóa chúng và đòi tiền chuộc.
Bà Võ Vương Tú Diễm,
Đại diện Kaspersky Lab tại Việt Nam cho biết: “Cách thức lây nhiễm mã
độc này không hề mới, đã được Kaspersky Lab cũng như báo chí cảnh báo
trong suốt nhiều năm qua. Kẻ xấu lợi dụng các tài khoản mạng xã hội, ứng
dụng liên lạc để gửi phising link (liên kết lừa đảo) đến nạn nhân và
mời mọc họ truy cập vào. Bên cạnh việc hết sức cảnh giác khi nhận được
các liên kết lạ, người dùng cần tăng cường bảo vệ máy tính và dữ liệu
của mình bằng các phần mềm bảo mật và sao lưu dữ liệu thường xuyên”.
 |
Mã
độc mã hóa dữ liệu tống tiền (ransomware) được các chuyên gia bảo mật
nhận định là một trong những xu hướng chính của mã độc trong năm 2016
(Ảnh minh họa. Nguồn: Internet)
|
Còn theo
chia sẻ của ông Ngô Trần Vũ, Giám đốc Công ty bảo mật Nam
Trường Sơn, xu hướng ransomware đã thật sự bùng phát ở Việt Nam. Số
lượng nạn nhân chưa từng suy giảm, mà trái lại ngày càng tăng lên.
Nguyên nhân chính là do người dùng thiếu cảnh giác và biện pháp bảo vệ.
Kaspersky cho
biết, ba trong số các ransomware được lan truyền qua Skype và gây hậu
quả là: Trojan.MSIL.Inject.ebrl; Trojan.Win32.IRCbot.yvh;
Trojan-Ransom.Win32.Zerber.
Chuyên gia Kaspersky khuyến nghị cùng
với việc cảnh giác khi nhận được các liên kết lạ, người dùng cần tăng
cường bảo vệ máy tính và dữ liệu của mình bằng các phần mềm bảo mật và
sao lưu dữ liệu thường xuyên.
Theo Kaspersky, hiện vẫn chưa có
phương pháp để diệt tận gốc những trojan này nhưng người dùng có thể thử
sử dụng công cụ của Kaspersky Lab để giải mã tập tin mà không cần trả
một khoản tiền chuộc nào. Người dùng có thể download công cụ tại
https://noransom.kaspersky.com/.
Mã độc mã hóa dữ liệu tống tiền
(ransomware) được các chuyên gia bảo mật nhận định là một trong những xu
hướng chính của mã độc trong năm 2016. Chỉ tính riêng từ đầu năm 2016
đến nay, các doanh nghiệp, tổ chức an ninh mạng đã nhiều lần cảnh báo về
sự xuất hiện, phát tán mạnh mẽ của các loại virus mã hóa dữ liệu để
tống tiền.
Đơn cử như, cuối tháng 2/2016, các chuyên gia bảo mật
FPT, VNIST đã cảnh báo về loại mã độc mã hóa dữ liệu tống tiền mới mang
tên Locky. Tiếp đó, vào ngày 9/3/2016, Trung tâm Ứng cứu khẩn cấp máy
tính Việt Nam - VNCERT đã có công văn cảnh báo các đơn vị chuyên trách
về CNTT của các bộ, ngành; các Sở TT&TT; các nhà cung cấp dịch vụ
Internet (ISP) cùng các đơn vị thuộc Bộ TT&TT về hình thức lây nhiễm
mới của mã độc mã hóa tài liệu: giả mạo 1 địa chỉ thư điện tử có đuôi
“@tencongty.com.vn” để gửi thư có kèm mã độc đến các người dùng trong
công ty đó. Và gần đây nhất, vào giữa tháng 3/2016, chuyên gia bảo mật
của VNIST đã có cảnh báo về loại mã độc mã hóa dữ liệu tống tiền mới,
nguy hiểm có tên CryptoFortress. Loại mã độc này có nhiều tính năng mới,
có thể quét và mã hóa cả những dữ liệu vô tình được chia sẻ qua mạng
nội bộ.
Để phòng ngừa, hạn chế tối đa khả năng bị nhiễm mã độc mã
hóa dữ liệu, VNCERT đã khuyến cáo các đơn vị thực hiện các biện pháp:
phân quyền hợp lý cho các loại tài khoản người dùng, bảo vệ các tệp tin
không cho phép xóa, sửa nội dung những tệp tin quan trọng; cài đặt và
thường xuyên cập nhật cho hệ điều hành, phần mềm chống mã độc như
Kaspersky, Symantec, Avast, AVG, MSE, Bkav, CMC…; chú ý cảnh giác với
các tệp tin đính kèm, các đường liên kết ẩn được gửi đến thư điện tử
người dùng kể cả người gửi từ trong nội bộ; thực hiện các biện pháp kỹ
thuật nhằm kiểm tra xác thực người dùng trên máy chủ gửi email của đơn
vị, tránh bị giả mạo người gửi từ nội bộ; đồng thời tắt các chế độ tự
động mở, chạy tập tin đính kèm theo thư điện tử.
Bên cạnh đó,
VNCERT cũng đề nghị các đơn vị, người dùng thực hiện sao lưu dữ liệu
định kỳ. Cụ thể, bên cạnh việc sử dụng các ổ đĩa lưu trữ như ổ cứng cắm
ngoài, ổ đĩa usb để lưu trữ các dữ liệu quan trọng trong máy tính; có
thể sử dụng các công cụ, giải pháp chuyên dụng để sao lưu dữ liệu như:
các máy chủ quản lý tập tin, máy chủ sao lưu từ xa, các công cụ lưu trữ
đám mây cho phép khôi phục lịch sử thay đổi của tập tin.
Về hướng
xử lý khi phát hiện lây nhiễm mã độc, VNCERT khuyến nghị, ngay sau khi
phát hiện bị lây nhiễm mã độc mã hóa dữ liệu, cần thực hiện các thao
tác: nhanh chóng tắt máy tính bằng cách ngắt nguồn điện; không được khởi
động lại máy tính theo cách thông thường mà phải khởi động từ hệ điều
hành sạch khác (khuyến nghị hệ điều hành Linux) như từ ổ đĩa CD, USB…
sau đó kiểm tra các tập tin dữ liệu và sao lưu các dữ liệu chưa bị mã
hóa.