1 00:00:00,713 --> 00:00:02,345 Tôi sẽ giới thiệu một vài thủ đoạn mới và nguy hại nhất 2 00:00:02,345 --> 00:00:04,807 của giới tội phạm mạng. 3 00:00:04,807 --> 00:00:07,715 Vì vậy, về cơ bản các bạn đừng lên mạng và tải về 4 00:00:07,715 --> 00:00:10,411 bất kỳ loại virus nào mà tôi sắp trình bày nhé. 5 00:00:10,411 --> 00:00:13,429 Có thể vài người trong số các bạn đang thắc mắc thế nào là một chuyên gia an ninh mạng, 6 00:00:13,429 --> 00:00:15,598 thế nên tôi sẽ chia sẻ một cách ngắn gọn cái nhìn sâu sắc 7 00:00:15,598 --> 00:00:18,276 về sự nghiệp của mình cho đến thời điểm này. 8 00:00:18,276 --> 00:00:20,777 Đây là một mô tả khá chính xác 9 00:00:20,777 --> 00:00:22,433 về những người chuyên hoạt động trong lĩnh vực 10 00:00:22,433 --> 00:00:24,853 phòng chống hack và phần mềm độc hại. 11 00:00:24,853 --> 00:00:28,267 Ngày nay, virus máy tính và các chương trình độc hại 12 00:00:28,267 --> 00:00:31,147 được thiết kế để làm đủ mọi thứ, từ đánh cắp dữ liệu, 13 00:00:31,147 --> 00:00:33,188 theo dõi bạn qua chính webcam của mình 14 00:00:33,188 --> 00:00:35,966 cho đến đánh cắp hàng tỉ đô la. 15 00:00:35,966 --> 00:00:38,161 Một vài mã độc hiện nay được phát tán 16 00:00:38,161 --> 00:00:42,304 nhằm nhắm vào chính quyền, ngành công ích và hệ thống cơ sở hạ tầng. 17 00:00:42,304 --> 00:00:44,265 Tôi sẽ giới thiệu nhanh 18 00:00:44,265 --> 00:00:46,879 những gì một mã độc có thể làm trong thời đại này. 19 00:00:46,879 --> 00:00:49,949 Ngay bây giờ, cứ mỗi giây trôi qua lại có 8 người dùng mới 20 00:00:49,949 --> 00:00:52,104 truy cập vào mạng internet. 21 00:00:52,104 --> 00:00:59,412 Hiện nay, chúng ta có thể tìm thấy 250.000 loại virus máy tính mới 22 00:00:59,412 --> 00:01:05,185 cũng như 30.000 website mới bị nhiễm virus. 23 00:01:05,185 --> 00:01:07,271 Và, có một điều cần được "làm sáng tỏ" ở đây, 24 00:01:07,271 --> 00:01:09,759 đó là nhiều người nghĩ rằng khi máy tính bị nhiễm virus 25 00:01:09,759 --> 00:01:13,210 thì đó là do bạn truy cập vào một web đen. 26 00:01:13,210 --> 00:01:15,653 Đúng không nào? Nhưng thật ra, thống kê cho thấy rằng 27 00:01:15,653 --> 00:01:18,778 nếu chỉ vào những trang web khiêu dâm, bạn thậm chí còn được an toàn hơn. 28 00:01:18,778 --> 00:01:21,780 Nhân tiện, người ta thường viết điều này ra, phải không nào? (Cười) 29 00:01:21,780 --> 00:01:23,342 Thực tế, có đến khoảng 80% số trang web bị nhiễm virus 30 00:01:23,342 --> 00:01:26,855 là của các doanh nghiệp nhỏ. 31 00:01:26,855 --> 00:01:29,140 Tội phạm ảo thời nay, bọn chúng trông như thế nào? 32 00:01:29,140 --> 00:01:31,566 Nhiều người trong các bạn tưởng tượng ra hình ảnh 33 00:01:31,566 --> 00:01:33,742 của một cậu thiếu niên mặt tàn nhang ngồi hack trong tầng hầm, 34 00:01:33,742 --> 00:01:36,130 để được nổi tiếng, đúng không? 35 00:01:36,130 --> 00:01:37,753 Thế nhưng, tội phạm ảo ngày nay 36 00:01:37,753 --> 00:01:41,064 rất chuyên nghiệp và được tổ chức cực kỳ tốt. 37 00:01:41,064 --> 00:01:43,935 Thực ra, bọn chúng còn quảng cáo sản phẩm của chính mình 38 00:01:43,935 --> 00:01:46,066 Bạn có thể lên mạng và mua một dịch vụ hack 39 00:01:46,066 --> 00:01:48,215 để đánh bại đối thủ kinh doanh. 40 00:01:48,215 --> 00:01:49,774 Hãy cùng xem ví dụ mà tôi tìm được nhé. 41 00:01:49,774 --> 00:01:51,593 Bạn ở đây vì một lý do, 42 00:01:51,593 --> 00:01:53,058 đó là 43 00:01:53,058 --> 00:01:54,970 bạn muốn đối thủ cạnh tranh, kẻ thù, những kẻ đáng ghét, 44 00:01:54,970 --> 00:01:58,922 vì bất kỳ lý do gì, bất kể là ai, 45 00:01:58,922 --> 00:02:00,666 phải thất bại. 46 00:02:00,666 --> 00:02:03,526 Bạn của tôi, bạn đã đến đúng chỗ rồi đấy. 47 00:02:03,526 --> 00:02:05,942 Nếu bạn muốn đối thủ cạnh tranh của mình thất bại, 48 00:02:05,942 --> 00:02:07,278 họ sẽ thất bại. 49 00:02:07,278 --> 00:02:10,702 Nếu bạn muốn kẻ thù của mình biến mất, họ sẽ biến mất. 50 00:02:10,702 --> 00:02:13,729 Không những vậy, chúng tôi còn cung cấp một dịch vụ và kế hoạch tấn công DDOS 51 00:02:13,729 --> 00:02:16,084 từ ngắn đến đến dài hạn, 52 00:02:16,084 --> 00:02:19,895 bắt đầu với 5 đô la mỗi giờ đối với website cá nhân nhỏ 53 00:02:19,895 --> 00:02:22,799 cho tới 10 đến 50 đô la mỗi giờ. 54 00:02:22,799 --> 00:02:24,122 James Lyne: Thực ra tôi đã trả tiền 55 00:02:24,122 --> 00:02:26,915 cho một trong những tin tặc này để hắn tấn công website riêng của tôi. 56 00:02:26,915 --> 00:02:30,409 Việc này có một chút rắc rối khi tôi cố gắng tính chi phí này cho công ty. 57 00:02:30,409 --> 00:02:32,123 Hóa ra nó chẳng thú vị chút nào. 58 00:02:32,123 --> 00:02:35,133 Nhưng nếu bỏ qua những điều đó, thật kinh ngạc khi thấy rằng hiện nay 59 00:02:35,133 --> 00:02:38,245 có rất nhiều sản phẩm và dịch vụ dành cho tội phạm mạng. 60 00:02:38,245 --> 00:02:40,721 Ví dụ, hệ thống kiểm tra này 61 00:02:40,721 --> 00:02:42,436 cho phép tội phạm ảo 62 00:02:42,436 --> 00:02:44,918 kiểm tra chất lượng virus 63 00:02:44,918 --> 00:02:47,370 trước khi phát tán. 64 00:02:47,370 --> 00:02:49,327 Với một khoản phí nhỏ, bọn tội phạm có thể tung virus lên mạng 65 00:02:49,327 --> 00:02:50,993 và đảm bảo mọi thứ sẽ hoạt động tốt. 66 00:02:50,993 --> 00:02:52,526 Nhưng, mọi chuyện còn đi xa hơn thế nữa. 67 00:02:52,526 --> 00:02:54,771 Ngày nay bọn chúng còn có các gói sản phẩm phạm pháp 68 00:02:54,771 --> 00:02:57,890 với các bản báo cáo kinh doanh 69 00:02:57,890 --> 00:03:01,366 để quản lý việc phát tán các mã độc. 70 00:03:01,366 --> 00:03:04,894 Đây là ứng dụng dẫn đầu thị trường trong việc phát tán phần mềm độc hại, 71 00:03:04,894 --> 00:03:06,532 Black Hole Exploit Pack. 72 00:03:06,532 --> 00:03:10,191 Công cụ này gây ra 1/3 trong các vụ phát tán 73 00:03:10,191 --> 00:03:12,165 phần mềm độc hại trong vài quý vừa qua. 74 00:03:12,165 --> 00:03:15,174 Nó bao gồm hướng dẫn cài đặt kỹ thuật, 75 00:03:15,174 --> 00:03:16,219 video hướng dẫn quy trình thiết lập, 76 00:03:16,219 --> 00:03:20,174 và hỗ trợ kỹ thuật. 77 00:03:20,174 --> 00:03:22,562 Bạn có thể gửi email cho bọn tội phạm ảo và chúng sẽ cho bạn biết 78 00:03:22,562 --> 00:03:26,184 làm sao để xây dựng một máy chủ xâm nhập bất hợp pháp. 79 00:03:26,184 --> 00:03:30,468 Tôi sẽ cho các bạn thấy các mã độc hiện nay trông như thế nào nhé. 80 00:03:30,468 --> 00:03:32,780 Ở đây tôi có 2 hệ thống, 81 00:03:32,780 --> 00:03:36,470 một là của kẻ tấn công, tôi minh họa bằng Ma trận y đáng sợ, 82 00:03:36,470 --> 00:03:39,772 và hai là của nạn nhân, người bạn có thể chạm mặt trên đường đến chỗ làm. 83 00:03:39,772 --> 00:03:42,501 Bình thường, hai đối tượng này ở 2 phía khác nhau 84 00:03:42,501 --> 00:03:45,056 trên trái đất hay trên mạng internet. 85 00:03:45,056 --> 00:03:46,452 Thế nhưng, tôi đã đặt họ về cùng một phía 86 00:03:46,452 --> 00:03:49,116 vì như vậy mọi thứ sẽ thú vị hơn. 87 00:03:49,116 --> 00:03:51,171 Có rất nhiều cách khiến bạn bị nhiễm virus. 88 00:03:51,171 --> 00:03:53,763 Bạn sẽ mắc phải vài tình huống trong số đó. 89 00:03:53,763 --> 00:03:55,859 Một vài trong số các bạn có thể đã từng nhận được một email 90 00:03:55,859 --> 00:03:59,944 với nội dung đại loại như, "Xin chào, tôi là một nhân viên ngân hàng ở Nigeria, 91 00:03:59,944 --> 00:04:02,708 tôi muốn tặng bạn 53 tỉ đô la 92 00:04:02,708 --> 00:04:05,135 vì tôi thích gương mặt của bạn" 93 00:04:05,135 --> 00:04:08,529 Hay tập tin funnycats.exe, vốn được đồn đại là 94 00:04:08,529 --> 00:04:12,298 khá thành công trong chiến dịch chống Mỹ gần đây của Trung Quốc. 95 00:04:12,298 --> 00:04:14,728 Có rất nhiều cách khiến bạn bị nhiễm virus. 96 00:04:14,728 --> 00:04:16,715 Tôi muốn giới thiệu một số phương cách yêu thích của mình. 97 00:04:16,715 --> 00:04:19,375 Đây là một chiếc USB. 98 00:04:19,375 --> 00:04:21,532 Bây giờ bạn phải làm gì để chạy một chiếc USB trong máy tính của một doanh nghiệp? 99 00:04:21,532 --> 00:04:25,657 Chà, bạn nên cố gắng để trông thật ưa nhìn. 100 00:04:25,657 --> 00:04:27,595 À. 101 00:04:27,595 --> 00:04:29,958 Hay trong trường hợp của tôi, lúng túng và thảm hại. 102 00:04:29,958 --> 00:04:34,147 Hãy tưởng tượng kịch bản: Tôi, với dáng vẻ lúng túng và thảm hại, 103 00:04:34,147 --> 00:04:36,989 cầm bản C.V bị dính cà phê của mình 104 00:04:36,989 --> 00:04:38,888 bước vào một trong các công ty của bạn. 105 00:04:38,888 --> 00:04:42,275 Rồi tôi nhờ nhân viên tiếp tân cắm chiếc USB này vào máy tính 106 00:04:42,275 --> 00:04:44,224 và in giúp tôi một bản khác. 107 00:04:44,224 --> 00:04:47,454 Các bạn hãy nhìn máy tính của nạn nhân. 108 00:04:47,454 --> 00:04:50,700 Tôi đã cắm chiếc USB này vào đó. 109 00:04:50,700 --> 00:04:52,190 Và sau một vài giây, 110 00:04:52,190 --> 00:04:54,941 mọi thứ bắt đầu tự diễn ra trên chiếc máy tính này. 111 00:04:54,941 --> 00:04:56,876 Đó thường là một dấu hiệu xấu. 112 00:04:56,876 --> 00:04:58,570 Điều này, tất nhiên, thường xuyên xảy ra 113 00:04:58,570 --> 00:05:01,328 chỉ trong một vài giây, rất, rất nhanh, 114 00:05:01,328 --> 00:05:02,988 nhưng tôi đã làm chậm nó lại 115 00:05:02,988 --> 00:05:05,818 để các bạn có thể thấy quá trình tấn công diễn ra như thế nào. 116 00:05:05,818 --> 00:05:08,335 Nếu không thì phần mềm độc hại rất nhàm chán. 117 00:05:08,335 --> 00:05:10,932 Đây là ngôn ngữ lập trình của mã độc 118 00:05:10,932 --> 00:05:14,729 và sau vài giây, bên phía tay trái, 119 00:05:14,729 --> 00:05:19,027 bạn sẽ thấy màn hình của kẻ tấn công xuất hiện vài dòng chữ mới thú vị. 120 00:05:19,027 --> 00:05:20,958 Bây giờ tôi rê chuột vào đó. 121 00:05:20,958 --> 00:05:23,265 Chúng ta gọi đây là dấu nhắc lệnh. Kẻ tấn công có thể dùng nó 122 00:05:23,265 --> 00:05:27,062 để di chuyển đến các vị trí khác nhau trong máy tính. 123 00:05:27,062 --> 00:05:29,221 Chúng có thể xâm nhập vào tài liệu, dữ liệu của bạn. 124 00:05:29,221 --> 00:05:30,722 Bạn có thể mở webcam lên. 125 00:05:30,722 --> 00:05:32,351 Điều này có thể hơi đáng xấu hổ. 126 00:05:32,351 --> 00:05:34,074 Hay để chứng minh điều đó, 127 00:05:34,074 --> 00:05:37,195 chúng ta có thể mở các chương trình, chẳng hạn như 128 00:05:37,195 --> 00:05:40,000 Máy tính trên Windows, chương trình yêu thích của tôi. 129 00:05:40,000 --> 00:05:42,288 Vì vậy, thật đáng ngạc nhiên khi kẻ tấn công 130 00:05:42,288 --> 00:05:45,183 có thể kiểm soát được nhiều như vậy chỉ bằng một thao tác đơn giản. 131 00:05:45,183 --> 00:05:47,114 Tôi sẽ chỉ cho các bạn cách mà phần mềm độc 132 00:05:47,114 --> 00:05:49,297 nguy hiểm nhất hiện nay được phát tán. 133 00:05:49,297 --> 00:05:51,817 Tôi sẽ mở một trang web 134 00:05:51,817 --> 00:05:53,133 mà tôi đã thiết kế lên. 135 00:05:53,133 --> 00:05:57,448 Đây chỉ là một trang web rất tệ với đồ họa vô cùng xấu xí. 136 00:05:57,448 --> 00:05:59,642 Và nó có phần bình luận ở đây, 137 00:05:59,642 --> 00:06:03,323 nơi chúng ta có thể đăng tải bình luận. 138 00:06:03,323 --> 00:06:06,330 Có lẽ nhiều người trong số các bạn đã dùng một số chức năng tương tự như thế này. 139 00:06:06,330 --> 00:06:08,277 Không may là khi thiết kế chức năng này, 140 00:06:08,277 --> 00:06:10,702 người thiết kế hơi bị say một chút 141 00:06:10,702 --> 00:06:11,944 và quên mất 142 00:06:11,944 --> 00:06:14,933 tất cả các phương pháp lập trình an toàn mà anh ta đã được học. 143 00:06:14,933 --> 00:06:17,999 Bây giờ hãy tưởng tượng rằng kẻ tấn công 144 00:06:17,999 --> 00:06:21,447 mà tôi tạm gọi là Evil Hacker cho vui nhé, 145 00:06:21,447 --> 00:06:23,470 chèn thứ gì đó nguy hiểm vào khung bình luận. 146 00:06:23,470 --> 00:06:25,169 Đây là một đoạn mã. 147 00:06:25,169 --> 00:06:29,246 Nó sẽ được thông dịch trên trang web. 148 00:06:29,246 --> 00:06:31,571 Bây giờ tôi sẽ đăng đoạn mã này lên, 149 00:06:31,571 --> 00:06:33,953 và sau đó, mở trình duyệt web 150 00:06:33,953 --> 00:06:35,980 trên máy nạn nhân lên 151 00:06:35,980 --> 00:06:38,233 và truy cập vào trang web của tôi: 152 00:06:38,233 --> 00:06:42,022 www.incrediblyhacked.com. 153 00:06:42,022 --> 00:06:44,146 Hãy để ý rằng sau vài giây, 154 00:06:44,146 --> 00:06:45,603 tôi đã bị chuyển hướng 155 00:06:45,603 --> 00:06:47,580 vào trang web mà bạn sắp thấy đây: 156 00:06:47,580 --> 00:06:50,911 microshaft.com. 157 00:06:50,911 --> 00:06:54,104 Trình duyệt bị sập khi nó gặp một trong các bộ công cụ khai thác mã độc 158 00:06:54,104 --> 00:06:58,128 và rồi phần mềm chống virus giả hiện ra. 159 00:06:58,128 --> 00:07:03,184 Đây là virus đội lốt phần mềm chống virus 160 00:07:03,184 --> 00:07:05,549 và nó sẽ thâm nhập và quét cả hệ thống. 161 00:07:05,549 --> 00:07:07,057 Hãy nhìn những gì hiện lên ở đây nhé. 162 00:07:07,057 --> 00:07:08,805 Nó tạo ra một vài cảnh báo nguy hiểm. 163 00:07:08,805 --> 00:07:11,148 Ồ nhìn này, một proxy server về khiêu dâm trẻ em. 164 00:07:11,148 --> 00:07:13,580 Chúng ta thật sự nên xóa nó đi. 165 00:07:13,580 --> 00:07:15,164 Điều thật sự nguy hiểm là 166 00:07:15,164 --> 00:07:19,402 nó không chỉ giúp cho kẻ tấn công tiếp cận dữ liệu của bạn 167 00:07:19,402 --> 00:07:22,225 mà khi quét máy tính xong, chúng thông báo rằng 168 00:07:22,225 --> 00:07:25,348 để dọn dẹp sạch các loại virus giả, 169 00:07:25,348 --> 00:07:28,024 bạn phải đăng ký sản phẩm. 170 00:07:28,024 --> 00:07:31,360 Tôi thì thích để nguyên vậy hơn. 171 00:07:31,360 --> 00:07:34,139 (Cười) 172 00:07:34,139 --> 00:07:36,665 Giờ đây chúng ta trả tiền cho bọn tội phạm ảo 173 00:07:36,665 --> 00:07:38,766 để phát tán virus. 174 00:07:38,766 --> 00:07:41,527 Đó là điều mà tôi thấy hoàn toàn lạ đời. 175 00:07:41,527 --> 00:07:45,063 Thôi sao cũng được, giờ để tôi thay đổi đề tài một chút. 176 00:07:45,063 --> 00:07:48,569 Săn đuổi 250,000 loại phần mềm độc mỗi ngày 177 00:07:48,569 --> 00:07:50,224 là một thách thức cực kỳ lớn, 178 00:07:50,224 --> 00:07:52,294 và con số này chỉ có tăng lên thêm. 179 00:07:52,294 --> 00:07:56,173 Thật tình mà nói, nó tỷ lệ với độ dài nếp nhăn do căng thẳng của tôi mà bạn thấy đây này. 180 00:07:56,173 --> 00:07:58,049 Giờ tôi muốn nói một cách ngắn gọn 181 00:07:58,049 --> 00:08:01,099 về một nhóm hacker mà chúng tôi đã theo dấu từ một năm nay 182 00:08:01,099 --> 00:08:03,106 và thực sự đã bị tìm thấy. 183 00:08:03,106 --> 00:08:05,683 Đây là sự tưởng thưởng hiếm hoi trong công việc của chúng tôi. 184 00:08:05,683 --> 00:08:08,166 Giờ đây nó là sự hợp tác liên ngành 185 00:08:08,166 --> 00:08:10,555 giữa mọi người trên Facebook, các nhà nghiên cứu độc lập 186 00:08:10,555 --> 00:08:12,636 và đồng nghiệp ở Sophos (một hãng phần mềm). 187 00:08:12,636 --> 00:08:15,291 Ở đây chúng ta có hai tài liệu 188 00:08:15,291 --> 00:08:18,117 mà những tên tội phạm ảo 189 00:08:18,117 --> 00:08:22,494 tải lên dịch vụ đám mây, loại giống như Dropbox hay SkyDrive 190 00:08:22,494 --> 00:08:24,703 như nhiều người trong số các bạn có thể đã sử dụng. 191 00:08:24,703 --> 00:08:28,095 Trên phần đầu, các bạn hãy để ý phần mã nguồn. 192 00:08:28,095 --> 00:08:31,063 Phần mã nguồn này sẽ gửi đến bọn tội phạm ảo 193 00:08:31,063 --> 00:08:36,103 mỗi ngày một tin nhắn báo cho chúng biết 194 00:08:36,103 --> 00:08:37,769 chúng kiếm được bao nhiêu tiền ngày hôm đó. 195 00:08:37,769 --> 00:08:41,065 Các bạn tạm hiểu đó là một dạng báo cáo thanh toán hóa đơn của tội phạm ảo. 196 00:08:41,065 --> 00:08:43,822 Nếu nhìn kỹ hơn, bạn sẽ thấy 197 00:08:43,822 --> 00:08:46,805 một loạt các số điện thoại Nga. 198 00:08:46,805 --> 00:08:48,284 Bây giờ rõ ràng là rất thú vị 199 00:08:48,284 --> 00:08:51,521 vì nó chỉ cho bạn cách tìm ra các tên tội phạm ảo. 200 00:08:51,521 --> 00:08:53,636 Phía bên dưới này, phần tô đỏ, 201 00:08:53,636 --> 00:08:55,387 ở phần mã nguồn bên kia, 202 00:08:55,387 --> 00:08:58,130 là đoạn "leded:leded" 203 00:08:58,130 --> 00:08:59,419 Đây là tên người sử dụng, 204 00:08:59,419 --> 00:09:02,278 giống như loại tên mà bạn dùng trên Twitter. 205 00:09:02,278 --> 00:09:03,509 Hãy tiếp tục tìm hiểu sâu hơn nhé. 206 00:09:03,509 --> 00:09:05,767 Có một vài điều thú vị khác 207 00:09:05,767 --> 00:09:08,042 mà bọn tội phạm ảo đã đăng tải. 208 00:09:08,042 --> 00:09:10,614 Nhiều người trong số các bạn dùng điện thoại thông minh 209 00:09:10,614 --> 00:09:13,261 để chụp hình và đăng lên mạng khi dự hội thảo. 210 00:09:13,261 --> 00:09:16,098 Một chức năng thú vị của nhiều điện thoại thông minh 211 00:09:16,098 --> 00:09:17,765 là khi bạn chụp hình, 212 00:09:17,765 --> 00:09:22,002 nó chêm dữ liệu GPS về nơi bạn chụp bức ảnh đó. 213 00:09:22,002 --> 00:09:24,445 Thực ra, gần đây tôi đã bỏ nhiều thời gian 214 00:09:24,445 --> 00:09:26,689 lướt các trang hẹn hò, 215 00:09:26,689 --> 00:09:29,100 hẳn nhiên là vì mục đích nghiên cứu nhé. 216 00:09:29,100 --> 00:09:32,621 Và rồi tôi thấy rằng khoảng 60 phần trăm 217 00:09:32,621 --> 00:09:35,444 các bức hình đại diện trên các trang hẹn hò 218 00:09:35,444 --> 00:09:39,895 chứa tọa độ GPS về nơi các bức hình được chụp. 219 00:09:39,895 --> 00:09:40,956 Điều này thật đáng sợ 220 00:09:40,956 --> 00:09:43,518 vì bạn sẽ không đưa địa chỉ nhà 221 00:09:43,518 --> 00:09:44,967 cho nhiều người lạ, 222 00:09:44,967 --> 00:09:46,961 nhưng lại sẵn sàng tiết lộ tọa độ GPS 223 00:09:46,961 --> 00:09:50,990 chỉ xê xích 15 mét. 224 00:09:50,990 --> 00:09:54,224 Và tội phạm ảo cũng làm điều tương tự. 225 00:09:54,224 --> 00:09:57,428 Đây là một bức hình được xác định là ở St. Petersburg. 226 00:09:57,428 --> 00:10:01,114 Sau đó, chúng tôi sử dụng công cụ tấn công mạng cực kỳ hiện đại. 227 00:10:01,114 --> 00:10:03,509 Chúng tôi đã sử dụng Google. 228 00:10:03,509 --> 00:10:05,734 Dùng địa chỉ email, số điện thoại 229 00:10:05,734 --> 00:10:09,283 và dữ liệu GPS, phía bên trái đây bạn thấy một mẩu quảng cáo 230 00:10:09,283 --> 00:10:12,952 một chiếc BMW mà một trong số các tội phạm ảo đang rao bán, 231 00:10:12,952 --> 00:10:18,300 bên phía kia lại là một quảng cáo bán mèo Ai Cập. 232 00:10:18,300 --> 00:10:21,400 Một trong số đó khá quen thuộc với tôi. 233 00:10:21,400 --> 00:10:25,389 Tiếp tục tìm kiếm thêm một chút nữa, và đây là tên tội phạm ảo của chúng ta. 234 00:10:25,389 --> 00:10:28,935 Hãy tưởng tượng đây là những tên tội phạm ảo rất dày dạn kinh nghiệm. 235 00:10:28,935 --> 00:10:30,803 Chúng chia sẻ thông tin một cách kín kẽ. 236 00:10:30,803 --> 00:10:31,951 Hãy tưởng tượng những thông tin về mỗi người trong căn phòng này 237 00:10:31,951 --> 00:10:33,654 mà bạn có thể tìm được. 238 00:10:33,654 --> 00:10:35,460 Tìm kiếm thêm một chút nữa trong hồ sơ 239 00:10:35,460 --> 00:10:37,320 và đây là hình ảnh văn phòng của chúng. 240 00:10:37,320 --> 00:10:39,368 Chúng đang làm việc trên tầng ba. 241 00:10:39,368 --> 00:10:41,567 Và bạn cũng có thể xem một vài hình ảnh 242 00:10:41,567 --> 00:10:42,742 từ các đối tác kinh doanh của hắn 243 00:10:42,742 --> 00:10:47,581 nơi hắn ta có sở thích riêng dành cho một số dạng hình ảnh. 244 00:10:47,581 --> 00:10:51,576 Hóa ra hắn ta là thành viên của Liên bang quản trị mạng dành cho người lớn của Nga. 245 00:10:51,576 --> 00:10:54,593 Nhưng đây là lúc điều tra của chúng tôi bắt đầu bị chậm lại. 246 00:10:54,593 --> 00:10:58,536 Tội phạm ảo khóa hồ sơ của chúng khá kỹ lưỡng. 247 00:10:58,536 --> 00:11:00,571 Và đây là bài học lớn nhất 248 00:11:00,571 --> 00:11:05,149 về truyền thông xã hội và dịch vụ di động cho tất cả chúng ta ngày nay. 249 00:11:05,149 --> 00:11:08,879 Bạn bè, gia đình và đồng nghiệp có thể khiến chúng ta 250 00:11:08,879 --> 00:11:13,568 mất đi sự an toàn trên mạng (khiến ta lộ thông tin cá nhân), kể cả khi ta chẳng làm điều gì sai trái cả. 251 00:11:13,568 --> 00:11:16,348 Đây là Mobsoft, một trong những công ty 252 00:11:16,348 --> 00:11:18,514 mà băng nhóm tội phạm ảo này sở hữu. 253 00:11:18,514 --> 00:11:20,103 Điều thú vị về Mobsoft là 254 00:11:20,103 --> 00:11:22,974 người sở hữu 50% cổ phần 255 00:11:22,974 --> 00:11:24,921 đã đăng một thông báo tuyển dụng 256 00:11:24,921 --> 00:11:28,301 và thông báo này trùng khớp với một trong những số điện thoại 257 00:11:28,301 --> 00:11:30,453 trong đoạn mã mà tôi đã đề cập trước đó. 258 00:11:30,453 --> 00:11:32,578 Người phụ nữ này là Maria, 259 00:11:32,578 --> 00:11:35,458 vợ của một trong những tên tội phạm ảo. 260 00:11:35,458 --> 00:11:38,978 Và điều này kiểu như việc cô ta vào mục điều chỉnh của mạng xã hội 261 00:11:38,978 --> 00:11:41,773 và nhấn vào tất cả các mục mà cô ấy có thể nghĩ tới. 262 00:11:41,773 --> 00:11:45,470 Điều đó khiến cô hết sức không an toàn. 263 00:11:45,470 --> 00:11:47,037 Ở cuối vụ điều tra mà bạn có thể 264 00:11:47,037 --> 00:11:50,596 đọc bản báo cáo đầy đủ dài 27 trang ở đường dẫn đó, 265 00:11:50,596 --> 00:11:52,630 chúng tôi tìm được vài bức ảnh của bọn tội phạm ảo, 266 00:11:52,630 --> 00:11:55,525 thậm chí là tiệc Giáng sinh văn phòng 267 00:11:55,525 --> 00:11:57,391 khi chúng ra ngoài ăn uống. 268 00:11:57,391 --> 00:12:00,640 Đúng rồi, hóa ra bọn tội phạm ảo 269 00:12:00,640 --> 00:12:02,228 cũng tổ chức các buổi tiệc Giáng sinh đấy chứ. 270 00:12:02,228 --> 00:12:04,463 Giờ đây, có thể bạn đang thắc mắc những gì xảy ra với những tên này. 271 00:12:04,463 --> 00:12:07,400 Tôi sẽ quay lại vấn đề đó ngay đây thôi. 272 00:12:07,400 --> 00:12:10,147 Tôi muốn cho các bạn thấy một màn trình diễn nhỏ cuối cùng. 273 00:12:10,147 --> 00:12:14,116 Đó là một kĩ thuật cực kì đơn giản và cơ bản 274 00:12:14,116 --> 00:12:17,181 nhưng thú vị thay, nó lại cho thấy 275 00:12:17,181 --> 00:12:18,957 tất cả chúng ta để lộ ra ngoài bao nhiêu thông tin. 276 00:12:18,957 --> 00:12:23,235 Điều đó có liên quan đến chúng ta, những khán giả của TED. 277 00:12:23,235 --> 00:12:25,685 Điều này là bình thường khi ta vội vã lục điện thoại trong túi quần 278 00:12:25,685 --> 00:12:29,903 để chuyển sang chế độ máy bay. 279 00:12:29,903 --> 00:12:31,589 Nhiều người trong số các bạn biết khái niệm 280 00:12:31,589 --> 00:12:33,932 quét tìm mạng không dây. 281 00:12:33,932 --> 00:12:37,333 Các bạn làm điều đó mỗi khi lấy iPhone hay Blackberry ra 282 00:12:37,333 --> 00:12:41,353 và kết nối vào thứ gì đại loại như TEDAttendees. 283 00:12:41,353 --> 00:12:43,100 Thế nhưng bạn có thể không hề biết rằng 284 00:12:43,100 --> 00:12:47,851 mình cũng đang để lộ ra danh sách những mạng lưới 285 00:12:47,851 --> 00:12:50,273 mà bạn kết nối trước đó, 286 00:12:50,273 --> 00:12:54,420 thậm chí cả khi bạn không chủ động dùng mạng không dây. 287 00:12:54,420 --> 00:12:56,147 Vì vậy tôi sẽ cho quét thử. 288 00:12:56,147 --> 00:12:59,073 Tôi thì tương đối rụt rè, không như những tên tội phạm mạng, 289 00:12:59,073 --> 00:13:01,617 những kẻ vốn đã ở ngoài vòng pháp luật. 290 00:13:01,617 --> 00:13:04,204 Và ở đây, bạn có thể thấy thiết bị di động của mình. 291 00:13:04,204 --> 00:13:06,858 Thế nào? Bạn có thế thấy một danh sách các mạng không dây: 292 00:13:06,858 --> 00:13:11,485 TEDAttendees, HyattLB. Bạn nghĩ tôi đang ở đâu nào? 293 00:13:11,485 --> 00:13:14,978 Mạng nhà tôi, PrettyFlyForAWifi. 294 00:13:14,978 --> 00:13:16,743 Tôi nghĩ đó là một cái tên ấn tượng. 295 00:13:16,743 --> 00:13:19,510 Sophos_Visitors, SANSEMEA, những công ty mà tôi làm việc 296 00:13:19,510 --> 00:13:22,818 Loganwifi ở Boston. HiltonLondon. 297 00:13:22,818 --> 00:13:25,259 CIASurveillanceVan. Chúng tôi đặt cái tên này cho mạng không dây 298 00:13:25,259 --> 00:13:26,868 tại một trong những buổi hội thảo của mình 299 00:13:26,868 --> 00:13:28,604 vì nghĩ rằng nó sẽ khiến mọi người kinh ngạc. 300 00:13:28,604 --> 00:13:30,598 Cũng khá vui đấy chứ. Đó là cách 301 00:13:30,598 --> 00:13:35,256 mà những tên mọt sách như tôi đùa đấy. 302 00:13:35,256 --> 00:13:37,463 Hãy khiến điều này thú vị hơn chút đỉnh nhé. 303 00:13:37,463 --> 00:13:40,001 Hãy nói về chính các bạn. 304 00:13:40,001 --> 00:13:42,111 Gần đây 23% trong số các bạn đã từng đến Starbucks 305 00:13:42,111 --> 00:13:45,226 và sử dụng mạng không dây. 306 00:13:45,226 --> 00:13:46,390 Mọi thứ càng trở nên thú vị hơn. 307 00:13:46,390 --> 00:13:48,836 46% trong số các bạn từng kết nối mạng 308 00:13:48,836 --> 00:13:51,706 ở một công ty XYZ nào đó. 309 00:13:51,706 --> 00:13:55,885 Đây không hẳn là khoa học nhưng lại tương đối chính xác. 310 00:13:55,885 --> 00:14:00,354 Tôi có thể xác định gần như chính xác vị trí khách sạn 311 00:14:00,354 --> 00:14:04,193 mà 761 người trong số các bạn đã từng đến. 312 00:14:04,193 --> 00:14:08,141 Tôi còn có thể biết nơi ở của 234 người trong số các bạn. 313 00:14:08,141 --> 00:14:10,460 Tên mạng không dây của bạn độc nhất đến độ 314 00:14:10,460 --> 00:14:12,009 tôi đã có thể định vị nó một cách chính xác 315 00:14:12,009 --> 00:14:14,676 sử dụng những dữ liệu trên internet 316 00:14:14,676 --> 00:14:18,924 mà chẳng cần hack hay thủ thuật gì cả. 317 00:14:18,924 --> 00:14:20,744 Và tôi cũng nên đề cập rằng 318 00:14:20,744 --> 00:14:22,286 vài người trong số các bạn sử dụng tên mình, 319 00:14:22,286 --> 00:14:24,882 chẳng hạn "James Lyne's iPhone" 320 00:14:24,882 --> 00:14:29,240 Ngoài ra, 2% trong số các bạn có khuynh hướng sử dụng những từ tục tĩu. 321 00:14:29,240 --> 00:14:31,244 Vì vậy, bạn cần suy nghĩ về điều này: 322 00:14:31,244 --> 00:14:35,157 Khi sử dụng những ứng dụng và thiết bị di động mới, 323 00:14:35,157 --> 00:14:37,474 khi mân mê những món đồ chơi mới coóng, 324 00:14:37,474 --> 00:14:41,296 chúng ta đang phải hy sinh biết bao sự riêng tư và an toàn 325 00:14:41,296 --> 00:14:44,186 để đổi lấy sự tiện nghi? 326 00:14:44,186 --> 00:14:46,244 Lần tới, khi cài đặt thứ gì đó, 327 00:14:46,244 --> 00:14:48,548 hãy nhìn vào mục thiết lập và tự hỏi: 328 00:14:48,548 --> 00:14:52,100 "Liệu đây có phải thông tin mà mình muốn chia sẻ không? 329 00:14:52,100 --> 00:14:54,990 Liệu có ai có thể lạm dụng nó không?" 330 00:14:54,990 --> 00:14:57,062 Chúng ta cũng cần suy nghĩ thận trọng 331 00:14:57,062 --> 00:15:01,203 về cách phát triển các tài năng trong tương lai. 332 00:15:01,203 --> 00:15:04,182 Bạn thấy đấy, công nghệ vẫn đang thay đổi một cách đáng kinh ngạc 333 00:15:04,182 --> 00:15:07,358 và do đó, con số 250.000 loại phần mềm độc hại 334 00:15:07,358 --> 00:15:10,230 sẽ không chỉ dừng lại ở đó lâu đâu. 335 00:15:10,230 --> 00:15:12,428 Xu hướng rất đáng lo ngại là giờ đây 336 00:15:12,428 --> 00:15:15,621 nhiều người sau khi tốt nghiệp 337 00:15:15,621 --> 00:15:20,033 rành về công nghệ hơn, họ biết cách sử dụng công nghệ 338 00:15:20,033 --> 00:15:23,646 thế nhưng số người đeo đuổi lĩnh vực 339 00:15:23,646 --> 00:15:27,970 phòng chống tội phạm mạng lại giảm xuống. 340 00:15:27,970 --> 00:15:32,355 Ở Anh, số liệu thống kê cho thấy từ năm 2003, tỉ lệ kĩ sư IT trình độ cao đã giảm 60% 341 00:15:32,355 --> 00:15:36,130 và số liệu ở nhiều nơi khác cũng chỉ ra điều tương tự. 342 00:15:36,130 --> 00:15:40,206 Chúng ta cũng cần nghĩ đến các vấn đề pháp lý trong lĩnh vực này. 343 00:15:40,206 --> 00:15:41,733 Mặc dù những tên tội phạm ảo mà tôi đã nói 344 00:15:41,733 --> 00:15:43,872 đánh cắp hàng triệu đô la, 345 00:15:43,872 --> 00:15:45,981 chúng thực sự vẫn chưa bị bắt, và cho đến thời điểm này, 346 00:15:45,981 --> 00:15:49,540 có thể sẽ không bao giờ bị đưa ra trước công lý. 347 00:15:49,540 --> 00:15:53,040 Mỗi quốc gia có cách thực thi luật pháp riêng 348 00:15:53,040 --> 00:15:57,039 dẫu cho các công ước về tội phạm mạng, 349 00:15:57,039 --> 00:16:00,145 internet là không biên giới và có tính quốc tế. 350 00:16:00,145 --> 00:16:02,978 Các quốc gia vẫn chưa đạt được sự đồng thuận và do đó, 351 00:16:02,978 --> 00:16:06,595 lĩnh vực này gặp rất nhiều thách thức xét về góc độ pháp lý. 352 00:16:06,595 --> 00:16:10,955 Tuy nhiên, tôi chỉ mong mỏi một điều: 353 00:16:10,955 --> 00:16:12,597 Bạn thấy đó, bạn sẽ rời khỏi đây 354 00:16:12,597 --> 00:16:16,314 và sẽ đọc vài câu chuyện gây ngạc nhiên trên báo. 355 00:16:16,314 --> 00:16:18,488 Bạn sẽ đọc tin tức về những phần mềm độc hại 356 00:16:18,488 --> 00:16:21,749 làm những điều đáng sợ một cách khó tin. 357 00:16:21,749 --> 00:16:25,678 Tuy nhiên, 99% trong số chúng thành công 358 00:16:25,678 --> 00:16:29,868 vì chúng ta không thực hiện những điều cơ bản để tự bảo vệ mình trên mạng. 359 00:16:29,868 --> 00:16:32,890 Do đó, tôi chỉ yêu cầu các bạn lên mạng, 360 00:16:32,890 --> 00:16:35,535 tìm những phương thức đơn giản và hiệu quả nhất, 361 00:16:35,535 --> 00:16:38,089 tìm cách cập nhật máy tính của mình, 362 00:16:38,089 --> 00:16:39,640 đặt mật khẩu an toàn 363 00:16:39,640 --> 00:16:41,170 và đảm bảo rằng bạn sử dụng mật khẩu khác nhau 364 00:16:41,170 --> 00:16:44,521 cho từng trang và dịch vụ mạng. 365 00:16:44,521 --> 00:16:47,764 Tìm kiếm những thông tin đó. Áp dụng chúng. 366 00:16:47,764 --> 00:16:50,375 Internet là một nguồn tài nguyên thông tin rộng lớn 367 00:16:50,375 --> 00:16:52,440 cho kinh doanh, biểu đạt chính trị, 368 00:16:52,440 --> 00:16:54,771 nghệ thuật và giáo dục. 369 00:16:54,771 --> 00:16:57,953 Xin hãy chung tay cùng tôi và cộng đồng an ninh 370 00:16:57,953 --> 00:17:01,421 trong chiến dịch 371 00:17:01,421 --> 00:17:03,373 chống lại bọn tội phạm mạng. 372 00:17:03,373 --> 00:17:04,701 Xin cảm ơn. 373 00:17:04,701 --> 00:17:09,240 (Vỗ tay)