< Return to Video

Tội phạm mạng hoành hành từng ngày- bạn có thể làm gì để ngăn chặn

  • 0:01 - 0:02
    Tôi sẽ giới thiệu
    một vài thủ đoạn mới và nguy hại nhất
  • 0:02 - 0:05
    của giới tội phạm mạng.
  • 0:05 - 0:08
    Vì vậy, về cơ bản
    các bạn đừng lên mạng và tải về
  • 0:08 - 0:10
    bất kỳ loại virus nào
    mà tôi sắp trình bày nhé.
  • 0:10 - 0:13
    Có thể vài người trong số các bạn đang thắc mắc
    thế nào là một chuyên gia an ninh mạng,
  • 0:13 - 0:16
    thế nên tôi sẽ chia sẻ một cách ngắn gọn
    cái nhìn sâu sắc
  • 0:16 - 0:18
    về sự nghiệp của mình
    cho đến thời điểm này.
  • 0:18 - 0:21
    Đây là một mô tả khá chính xác
  • 0:21 - 0:22
    về những người chuyên hoạt động
    trong lĩnh vực
  • 0:22 - 0:25
    phòng chống hack
    và phần mềm độc hại.
  • 0:25 - 0:28
    Ngày nay, virus máy tính
    và các chương trình độc hại
  • 0:28 - 0:31
    được thiết kế để làm đủ mọi thứ,
    từ đánh cắp dữ liệu,
  • 0:31 - 0:33
    theo dõi bạn
    qua chính webcam của mình
  • 0:33 - 0:36
    cho đến đánh cắp hàng tỉ đô la.
  • 0:36 - 0:38
    Một vài mã độc hiện nay
    được phát tán
  • 0:38 - 0:42
    nhằm nhắm vào chính quyền,
    ngành công ích và hệ thống cơ sở hạ tầng.
  • 0:42 - 0:44
    Tôi sẽ giới thiệu nhanh
  • 0:44 - 0:47
    những gì một mã độc có thể làm
    trong thời đại này.
  • 0:47 - 0:50
    Ngay bây giờ, cứ mỗi giây trôi qua
    lại có 8 người dùng mới
  • 0:50 - 0:52
    truy cập vào mạng internet.
  • 0:52 - 0:59
    Hiện nay, chúng ta có thể tìm thấy
    250.000 loại virus máy tính mới
  • 0:59 - 1:05
    cũng như 30.000 website mới
    bị nhiễm virus.
  • 1:05 - 1:07
    Và, có một điều
    cần được "làm sáng tỏ" ở đây,
  • 1:07 - 1:10
    đó là nhiều người nghĩ rằng
    khi máy tính bị nhiễm virus
  • 1:10 - 1:13
    thì đó là do bạn truy cập vào một web đen.
  • 1:13 - 1:16
    Đúng không nào?
    Nhưng thật ra, thống kê cho thấy rằng
  • 1:16 - 1:19
    nếu chỉ vào những trang web khiêu dâm,
    bạn thậm chí còn được an toàn hơn.
  • 1:19 - 1:22
    Nhân tiện, người ta thường viết điều này ra,
    phải không nào? (Cười)
  • 1:22 - 1:23
    Thực tế, có đến khoảng 80%
    số trang web bị nhiễm virus
  • 1:23 - 1:27
    là của các doanh nghiệp nhỏ.
  • 1:27 - 1:29
    Tội phạm ảo thời nay,
    bọn chúng trông như thế nào?
  • 1:29 - 1:32
    Nhiều người trong các bạn
    tưởng tượng ra hình ảnh
  • 1:32 - 1:34
    của một cậu thiếu niên mặt tàn nhang
    ngồi hack trong tầng hầm,
  • 1:34 - 1:36
    để được nổi tiếng, đúng không?
  • 1:36 - 1:38
    Thế nhưng, tội phạm ảo ngày nay
  • 1:38 - 1:41
    rất chuyên nghiệp và được tổ chức cực kỳ tốt.
  • 1:41 - 1:44
    Thực ra, bọn chúng
    còn quảng cáo sản phẩm của chính mình
  • 1:44 - 1:46
    Bạn có thể lên mạng
    và mua một dịch vụ hack
  • 1:46 - 1:48
    để đánh bại đối thủ kinh doanh.
  • 1:48 - 1:50
    Hãy cùng xem ví dụ
    mà tôi tìm được nhé.
  • 1:50 - 1:52
    Bạn ở đây vì một lý do,
  • 1:52 - 1:53
    đó là
  • 1:53 - 1:55
    bạn muốn đối thủ cạnh tranh,
    kẻ thù, những kẻ đáng ghét,
  • 1:55 - 1:59
    vì bất kỳ lý do gì, bất kể là ai,
  • 1:59 - 2:01
    phải thất bại.
  • 2:01 - 2:04
    Bạn của tôi, bạn đã đến đúng chỗ rồi đấy.
  • 2:04 - 2:06
    Nếu bạn muốn đối thủ cạnh tranh của mình
    thất bại,
  • 2:06 - 2:07
    họ sẽ thất bại.
  • 2:07 - 2:11
    Nếu bạn muốn kẻ thù của mình biến mất,
    họ sẽ biến mất.
  • 2:11 - 2:14
    Không những vậy, chúng tôi còn cung cấp
    một dịch vụ và kế hoạch tấn công DDOS
  • 2:14 - 2:16
    từ ngắn đến đến dài hạn,
  • 2:16 - 2:20
    bắt đầu với 5 đô la mỗi giờ
    đối với website cá nhân nhỏ
  • 2:20 - 2:23
    cho tới 10 đến 50 đô la mỗi giờ.
  • 2:23 - 2:24
    James Lyne: Thực ra tôi đã trả tiền
  • 2:24 - 2:27
    cho một trong những tin tặc này
    để hắn tấn công website riêng của tôi.
  • 2:27 - 2:30
    Việc này có một chút rắc rối
    khi tôi cố gắng tính chi phí này cho công ty.
  • 2:30 - 2:32
    Hóa ra nó chẳng thú vị chút nào.
  • 2:32 - 2:35
    Nhưng nếu bỏ qua những điều đó,
    thật kinh ngạc khi thấy rằng hiện nay
  • 2:35 - 2:38
    có rất nhiều sản phẩm và dịch vụ
    dành cho tội phạm mạng.
  • 2:38 - 2:41
    Ví dụ, hệ thống kiểm tra này
  • 2:41 - 2:42
    cho phép tội phạm ảo
  • 2:42 - 2:45
    kiểm tra chất lượng virus
  • 2:45 - 2:47
    trước khi phát tán.
  • 2:47 - 2:49
    Với một khoản phí nhỏ,
    bọn tội phạm có thể tung virus lên mạng
  • 2:49 - 2:51
    và đảm bảo mọi thứ sẽ hoạt động tốt.
  • 2:51 - 2:53
    Nhưng, mọi chuyện còn đi xa hơn thế nữa.
  • 2:53 - 2:55
    Ngày nay bọn chúng còn có
    các gói sản phẩm phạm pháp
  • 2:55 - 2:58
    với các bản báo cáo kinh doanh
  • 2:58 - 3:01
    để quản lý việc phát tán các mã độc.
  • 3:01 - 3:05
    Đây là ứng dụng dẫn đầu thị trường
    trong việc phát tán phần mềm độc hại,
  • 3:05 - 3:07
    Black Hole Exploit Pack.
  • 3:07 - 3:10
    Công cụ này gây ra 1/3 trong các vụ phát tán
  • 3:10 - 3:12
    phần mềm độc hại trong vài quý vừa qua.
  • 3:12 - 3:15
    Nó bao gồm hướng dẫn cài đặt kỹ thuật,
  • 3:15 - 3:16
    video hướng dẫn quy trình thiết lập,
  • 3:16 - 3:20
    và hỗ trợ kỹ thuật.
  • 3:20 - 3:23
    Bạn có thể gửi email cho bọn tội phạm ảo
    và chúng sẽ cho bạn biết
  • 3:23 - 3:26
    làm sao để xây dựng
    một máy chủ xâm nhập bất hợp pháp.
  • 3:26 - 3:30
    Tôi sẽ cho các bạn thấy
    các mã độc hiện nay trông như thế nào nhé.
  • 3:30 - 3:33
    Ở đây tôi có 2 hệ thống,
  • 3:33 - 3:36
    một là của kẻ tấn công,
    tôi minh họa bằng Ma trận y đáng sợ,
  • 3:36 - 3:40
    và hai là của nạn nhân,
    người bạn có thể chạm mặt trên đường đến chỗ làm.
  • 3:40 - 3:43
    Bình thường, hai đối tượng này
    ở 2 phía khác nhau
  • 3:43 - 3:45
    trên trái đất hay trên mạng internet.
  • 3:45 - 3:46
    Thế nhưng, tôi đã đặt họ về cùng một phía
  • 3:46 - 3:49
    vì như vậy mọi thứ sẽ thú vị hơn.
  • 3:49 - 3:51
    Có rất nhiều cách
    khiến bạn bị nhiễm virus.
  • 3:51 - 3:54
    Bạn sẽ mắc phải
    vài tình huống trong số đó.
  • 3:54 - 3:56
    Một vài trong số các bạn
    có thể đã từng nhận được một email
  • 3:56 - 4:00
    với nội dung đại loại như,
    "Xin chào, tôi là một nhân viên ngân hàng ở Nigeria,
  • 4:00 - 4:03
    tôi muốn tặng bạn 53 tỉ đô la
  • 4:03 - 4:05
    vì tôi thích gương mặt của bạn"
  • 4:05 - 4:09
    Hay tập tin funnycats.exe,
    vốn được đồn đại là
  • 4:09 - 4:12
    khá thành công trong chiến dịch chống Mỹ gần đây
    của Trung Quốc.
  • 4:12 - 4:15
    Có rất nhiều cách khiến bạn bị nhiễm virus.
  • 4:15 - 4:17
    Tôi muốn giới thiệu
    một số phương cách yêu thích của mình.
  • 4:17 - 4:19
    Đây là một chiếc USB.
  • 4:19 - 4:22
    Bây giờ bạn phải làm gì để chạy một chiếc USB
    trong máy tính của một doanh nghiệp?
  • 4:22 - 4:26
    Chà, bạn nên cố gắng để trông thật ưa nhìn.
  • 4:26 - 4:28
    À.
  • 4:28 - 4:30
    Hay trong trường hợp của tôi,
    lúng túng và thảm hại.
  • 4:30 - 4:34
    Hãy tưởng tượng kịch bản:
    Tôi, với dáng vẻ lúng túng và thảm hại,
  • 4:34 - 4:37
    cầm bản C.V bị dính cà phê của mình
  • 4:37 - 4:39
    bước vào một trong các công ty của bạn.
  • 4:39 - 4:42
    Rồi tôi nhờ nhân viên tiếp tân
    cắm chiếc USB này vào máy tính
  • 4:42 - 4:44
    và in giúp tôi một bản khác.
  • 4:44 - 4:47
    Các bạn hãy nhìn máy tính của nạn nhân.
  • 4:47 - 4:51
    Tôi đã cắm chiếc USB này vào đó.
  • 4:51 - 4:52
    Và sau một vài giây,
  • 4:52 - 4:55
    mọi thứ bắt đầu tự diễn ra
    trên chiếc máy tính này.
  • 4:55 - 4:57
    Đó thường là một dấu hiệu xấu.
  • 4:57 - 4:59
    Điều này, tất nhiên, thường xuyên xảy ra
  • 4:59 - 5:01
    chỉ trong một vài giây, rất, rất nhanh,
  • 5:01 - 5:03
    nhưng tôi đã làm chậm nó lại
  • 5:03 - 5:06
    để các bạn có thể thấy
    quá trình tấn công diễn ra như thế nào.
  • 5:06 - 5:08
    Nếu không thì phần mềm độc hại
    rất nhàm chán.
  • 5:08 - 5:11
    Đây là ngôn ngữ lập trình của mã độc
  • 5:11 - 5:15
    và sau vài giây, bên phía tay trái,
  • 5:15 - 5:19
    bạn sẽ thấy màn hình của kẻ tấn công
    xuất hiện vài dòng chữ mới thú vị.
  • 5:19 - 5:21
    Bây giờ tôi rê chuột vào đó.
  • 5:21 - 5:23
    Chúng ta gọi đây là dấu nhắc lệnh.
    Kẻ tấn công có thể dùng nó
  • 5:23 - 5:27
    để di chuyển đến các vị trí khác nhau
    trong máy tính.
  • 5:27 - 5:29
    Chúng có thể xâm nhập vào tài liệu,
    dữ liệu của bạn.
  • 5:29 - 5:31
    Bạn có thể mở webcam lên.
  • 5:31 - 5:32
    Điều này có thể hơi đáng xấu hổ.
  • 5:32 - 5:34
    Hay để chứng minh điều đó,
  • 5:34 - 5:37
    chúng ta có thể mở các chương trình,
    chẳng hạn như
  • 5:37 - 5:40
    Máy tính trên Windows,
    chương trình yêu thích của tôi.
  • 5:40 - 5:42
    Vì vậy, thật đáng ngạc nhiên
    khi kẻ tấn công
  • 5:42 - 5:45
    có thể kiểm soát được nhiều như vậy
    chỉ bằng một thao tác đơn giản.
  • 5:45 - 5:47
    Tôi sẽ chỉ cho các bạn
    cách mà phần mềm độc
  • 5:47 - 5:49
    nguy hiểm nhất hiện nay
    được phát tán.
  • 5:49 - 5:52
    Tôi sẽ mở một trang web
  • 5:52 - 5:53
    mà tôi đã thiết kế lên.
  • 5:53 - 5:57
    Đây chỉ là một trang web rất tệ
    với đồ họa vô cùng xấu xí.
  • 5:57 - 6:00
    Và nó có phần bình luận ở đây,
  • 6:00 - 6:03
    nơi chúng ta có thể đăng tải bình luận.
  • 6:03 - 6:06
    Có lẽ nhiều người trong số các bạn
    đã dùng một số chức năng tương tự như thế này.
  • 6:06 - 6:08
    Không may là khi thiết kế chức năng này,
  • 6:08 - 6:11
    người thiết kế hơi bị say một chút
  • 6:11 - 6:12
    và quên mất
  • 6:12 - 6:15
    tất cả các phương pháp lập trình an toàn
    mà anh ta đã được học.
  • 6:15 - 6:18
    Bây giờ hãy tưởng tượng rằng
    kẻ tấn công
  • 6:18 - 6:21
    mà tôi tạm gọi là
    Evil Hacker cho vui nhé,
  • 6:21 - 6:23
    chèn thứ gì đó nguy hiểm
    vào khung bình luận.
  • 6:23 - 6:25
    Đây là một đoạn mã.
  • 6:25 - 6:29
    Nó sẽ được thông dịch trên trang web.
  • 6:29 - 6:32
    Bây giờ tôi sẽ đăng đoạn mã này lên,
  • 6:32 - 6:34
    và sau đó, mở trình duyệt web
  • 6:34 - 6:36
    trên máy nạn nhân lên
  • 6:36 - 6:38
    và truy cập vào trang web của tôi:
  • 6:38 - 6:42
    www.incrediblyhacked.com.
  • 6:42 - 6:44
    Hãy để ý rằng sau vài giây,
  • 6:44 - 6:46
    tôi đã bị chuyển hướng
  • 6:46 - 6:48
    vào trang web mà bạn sắp thấy đây:
  • 6:48 - 6:51
    microshaft.com.
  • 6:51 - 6:54
    Trình duyệt bị sập khi nó gặp
    một trong các bộ công cụ khai thác mã độc
  • 6:54 - 6:58
    và rồi phần mềm chống virus giả hiện ra.
  • 6:58 - 7:03
    Đây là virus đội lốt phần mềm chống virus
  • 7:03 - 7:06
    và nó sẽ thâm nhập và quét cả hệ thống.
  • 7:06 - 7:07
    Hãy nhìn những gì hiện lên ở đây nhé.
  • 7:07 - 7:09
    Nó tạo ra một vài cảnh báo nguy hiểm.
  • 7:09 - 7:11
    Ồ nhìn này, một proxy server
    về khiêu dâm trẻ em.
  • 7:11 - 7:14
    Chúng ta thật sự nên xóa nó đi.
  • 7:14 - 7:15
    Điều thật sự nguy hiểm là
  • 7:15 - 7:19
    nó không chỉ giúp cho kẻ tấn công
    tiếp cận dữ liệu của bạn
  • 7:19 - 7:22
    mà khi quét máy tính xong,
    chúng thông báo rằng
  • 7:22 - 7:25
    để dọn dẹp sạch các loại virus giả,
  • 7:25 - 7:28
    bạn phải đăng ký sản phẩm.
  • 7:28 - 7:31
    Tôi thì thích để nguyên vậy hơn.
  • 7:31 - 7:34
    (Cười)
  • 7:34 - 7:37
    Giờ đây chúng ta trả tiền
    cho bọn tội phạm ảo
  • 7:37 - 7:39
    để phát tán virus.
  • 7:39 - 7:42
    Đó là điều mà tôi thấy
    hoàn toàn lạ đời.
  • 7:42 - 7:45
    Thôi sao cũng được,
    giờ để tôi thay đổi đề tài một chút.
  • 7:45 - 7:49
    Săn đuổi 250,000 loại phần mềm độc
    mỗi ngày
  • 7:49 - 7:50
    là một thách thức cực kỳ lớn,
  • 7:50 - 7:52
    và con số này chỉ có tăng lên thêm.
  • 7:52 - 7:56
    Thật tình mà nói, nó tỷ lệ với độ dài nếp nhăn
    do căng thẳng của tôi mà bạn thấy đây này.
  • 7:56 - 7:58
    Giờ tôi muốn nói một cách ngắn gọn
  • 7:58 - 8:01
    về một nhóm hacker
    mà chúng tôi đã theo dấu từ một năm nay
  • 8:01 - 8:03
    và thực sự đã bị tìm thấy.
  • 8:03 - 8:06
    Đây là sự tưởng thưởng hiếm hoi
    trong công việc của chúng tôi.
  • 8:06 - 8:08
    Giờ đây nó là sự hợp tác liên ngành
  • 8:08 - 8:11
    giữa mọi người trên Facebook,
    các nhà nghiên cứu độc lập
  • 8:11 - 8:13
    và đồng nghiệp ở Sophos
    (một hãng phần mềm).
  • 8:13 - 8:15
    Ở đây chúng ta có hai tài liệu
  • 8:15 - 8:18
    mà những tên tội phạm ảo
  • 8:18 - 8:22
    tải lên dịch vụ đám mây,
    loại giống như Dropbox hay SkyDrive
  • 8:22 - 8:25
    như nhiều người trong số các bạn
    có thể đã sử dụng.
  • 8:25 - 8:28
    Trên phần đầu, các bạn hãy để ý
    phần mã nguồn.
  • 8:28 - 8:31
    Phần mã nguồn này
    sẽ gửi đến bọn tội phạm ảo
  • 8:31 - 8:36
    mỗi ngày một tin nhắn
    báo cho chúng biết
  • 8:36 - 8:38
    chúng kiếm được bao nhiêu tiền
    ngày hôm đó.
  • 8:38 - 8:41
    Các bạn tạm hiểu đó là một dạng
    báo cáo thanh toán hóa đơn của tội phạm ảo.
  • 8:41 - 8:44
    Nếu nhìn kỹ hơn, bạn sẽ thấy
  • 8:44 - 8:47
    một loạt các số điện thoại Nga.
  • 8:47 - 8:48
    Bây giờ rõ ràng là rất thú vị
  • 8:48 - 8:52
    vì nó chỉ cho bạn
    cách tìm ra các tên tội phạm ảo.
  • 8:52 - 8:54
    Phía bên dưới này, phần tô đỏ,
  • 8:54 - 8:55
    ở phần mã nguồn bên kia,
  • 8:55 - 8:58
    là đoạn "leded:leded"
  • 8:58 - 8:59
    Đây là tên người sử dụng,
  • 8:59 - 9:02
    giống như loại tên
    mà bạn dùng trên Twitter.
  • 9:02 - 9:04
    Hãy tiếp tục tìm hiểu sâu hơn nhé.
  • 9:04 - 9:06
    Có một vài điều thú vị khác
  • 9:06 - 9:08
    mà bọn tội phạm ảo
    đã đăng tải.
  • 9:08 - 9:11
    Nhiều người trong số các bạn
    dùng điện thoại thông minh
  • 9:11 - 9:13
    để chụp hình và đăng lên mạng
    khi dự hội thảo.
  • 9:13 - 9:16
    Một chức năng thú vị
    của nhiều điện thoại thông minh
  • 9:16 - 9:18
    là khi bạn chụp hình,
  • 9:18 - 9:22
    nó chêm dữ liệu GPS
    về nơi bạn chụp bức ảnh đó.
  • 9:22 - 9:24
    Thực ra, gần đây tôi đã bỏ nhiều thời gian
  • 9:24 - 9:27
    lướt các trang hẹn hò,
  • 9:27 - 9:29
    hẳn nhiên là vì mục đích nghiên cứu nhé.
  • 9:29 - 9:33
    Và rồi tôi thấy rằng
    khoảng 60 phần trăm
  • 9:33 - 9:35
    các bức hình đại diện trên các trang hẹn hò
  • 9:35 - 9:40
    chứa tọa độ GPS
    về nơi các bức hình được chụp.
  • 9:40 - 9:41
    Điều này thật đáng sợ
  • 9:41 - 9:44
    vì bạn sẽ không đưa địa chỉ nhà
  • 9:44 - 9:45
    cho nhiều người lạ,
  • 9:45 - 9:47
    nhưng lại sẵn sàng tiết lộ tọa độ GPS
  • 9:47 - 9:51
    chỉ xê xích 15 mét.
  • 9:51 - 9:54
    Và tội phạm ảo cũng làm điều tương tự.
  • 9:54 - 9:57
    Đây là một bức hình
    được xác định là ở St. Petersburg.
  • 9:57 - 10:01
    Sau đó, chúng tôi sử dụng công cụ tấn công mạng
    cực kỳ hiện đại.
  • 10:01 - 10:04
    Chúng tôi đã sử dụng Google.
  • 10:04 - 10:06
    Dùng địa chỉ email, số điện thoại
  • 10:06 - 10:09
    và dữ liệu GPS, phía bên trái đây
    bạn thấy một mẩu quảng cáo
  • 10:09 - 10:13
    một chiếc BMW
    mà một trong số các tội phạm ảo đang rao bán,
  • 10:13 - 10:18
    bên phía kia
    lại là một quảng cáo bán mèo Ai Cập.
  • 10:18 - 10:21
    Một trong số đó khá quen thuộc với tôi.
  • 10:21 - 10:25
    Tiếp tục tìm kiếm thêm một chút nữa,
    và đây là tên tội phạm ảo của chúng ta.
  • 10:25 - 10:29
    Hãy tưởng tượng đây là những tên tội phạm ảo
    rất dày dạn kinh nghiệm.
  • 10:29 - 10:31
    Chúng chia sẻ thông tin một cách kín kẽ.
  • 10:31 - 10:32
    Hãy tưởng tượng những thông tin
    về mỗi người trong căn phòng này
  • 10:32 - 10:34
    mà bạn có thể tìm được.
  • 10:34 - 10:35
    Tìm kiếm thêm một chút nữa
    trong hồ sơ
  • 10:35 - 10:37
    và đây là hình ảnh văn phòng của chúng.
  • 10:37 - 10:39
    Chúng đang làm việc trên tầng ba.
  • 10:39 - 10:42
    Và bạn cũng có thể xem một vài hình ảnh
  • 10:42 - 10:43
    từ các đối tác kinh doanh của hắn
  • 10:43 - 10:48
    nơi hắn ta có sở thích riêng
    dành cho một số dạng hình ảnh.
  • 10:48 - 10:52
    Hóa ra hắn ta là thành viên của Liên bang
    quản trị mạng dành cho người lớn của Nga.
  • 10:52 - 10:55
    Nhưng đây là lúc điều tra của chúng tôi
    bắt đầu bị chậm lại.
  • 10:55 - 10:59
    Tội phạm ảo khóa hồ sơ của chúng
    khá kỹ lưỡng.
  • 10:59 - 11:01
    Và đây là bài học lớn nhất
  • 11:01 - 11:05
    về truyền thông xã hội và dịch vụ di động
    cho tất cả chúng ta ngày nay.
  • 11:05 - 11:09
    Bạn bè, gia đình và đồng nghiệp
    có thể khiến chúng ta
  • 11:09 - 11:14
    mất đi sự an toàn trên mạng (khiến ta lộ thông tin cá nhân), kể cả khi ta chẳng làm điều gì sai trái cả.
  • 11:14 - 11:16
    Đây là Mobsoft, một trong những công ty
  • 11:16 - 11:19
    mà băng nhóm tội phạm ảo này sở hữu.
  • 11:19 - 11:20
    Điều thú vị về Mobsoft là
  • 11:20 - 11:23
    người sở hữu 50% cổ phần
  • 11:23 - 11:25
    đã đăng một thông báo tuyển dụng
  • 11:25 - 11:28
    và thông báo này
    trùng khớp với một trong những số điện thoại
  • 11:28 - 11:30
    trong đoạn mã
    mà tôi đã đề cập trước đó.
  • 11:30 - 11:33
    Người phụ nữ này là Maria,
  • 11:33 - 11:35
    vợ của một trong những tên tội phạm ảo.
  • 11:35 - 11:39
    Và điều này kiểu như
    việc cô ta vào mục điều chỉnh của mạng xã hội
  • 11:39 - 11:42
    và nhấn vào tất cả các mục
    mà cô ấy có thể nghĩ tới.
  • 11:42 - 11:45
    Điều đó khiến cô hết sức không an toàn.
  • 11:45 - 11:47
    Ở cuối vụ điều tra
    mà bạn có thể
  • 11:47 - 11:51
    đọc bản báo cáo đầy đủ dài 27 trang
    ở đường dẫn đó,
  • 11:51 - 11:53
    chúng tôi tìm được vài bức ảnh
    của bọn tội phạm ảo,
  • 11:53 - 11:56
    thậm chí là tiệc Giáng sinh văn phòng
  • 11:56 - 11:57
    khi chúng ra ngoài ăn uống.
  • 11:57 - 12:01
    Đúng rồi, hóa ra bọn tội phạm ảo
  • 12:01 - 12:02
    cũng tổ chức các buổi tiệc Giáng sinh đấy chứ.
  • 12:02 - 12:04
    Giờ đây, có thể bạn đang thắc mắc
    những gì xảy ra với những tên này.
  • 12:04 - 12:07
    Tôi sẽ quay lại vấn đề đó
    ngay đây thôi.
  • 12:07 - 12:10
    Tôi muốn cho các bạn thấy
    một màn trình diễn nhỏ cuối cùng.
  • 12:10 - 12:14
    Đó là một kĩ thuật cực kì đơn giản và cơ bản
  • 12:14 - 12:17
    nhưng thú vị thay,
    nó lại cho thấy
  • 12:17 - 12:19
    tất cả chúng ta để lộ ra ngoài
    bao nhiêu thông tin.
  • 12:19 - 12:23
    Điều đó có liên quan đến chúng ta,
    những khán giả của TED.
  • 12:23 - 12:26
    Điều này là bình thường
    khi ta vội vã lục điện thoại trong túi quần
  • 12:26 - 12:30
    để chuyển sang chế độ máy bay.
  • 12:30 - 12:32
    Nhiều người trong số các bạn
    biết khái niệm
  • 12:32 - 12:34
    quét tìm mạng không dây.
  • 12:34 - 12:37
    Các bạn làm điều đó
    mỗi khi lấy iPhone hay Blackberry ra
  • 12:37 - 12:41
    và kết nối vào thứ gì đại loại như TEDAttendees.
  • 12:41 - 12:43
    Thế nhưng bạn có thể không hề biết rằng
  • 12:43 - 12:48
    mình cũng đang để lộ ra
    danh sách những mạng lưới
  • 12:48 - 12:50
    mà bạn kết nối trước đó,
  • 12:50 - 12:54
    thậm chí cả khi bạn không chủ động
    dùng mạng không dây.
  • 12:54 - 12:56
    Vì vậy tôi sẽ cho quét thử.
  • 12:56 - 12:59
    Tôi thì tương đối rụt rè,
    không như những tên tội phạm mạng,
  • 12:59 - 13:02
    những kẻ vốn đã ở ngoài vòng pháp luật.
  • 13:02 - 13:04
    Và ở đây, bạn có thể thấy
    thiết bị di động của mình.
  • 13:04 - 13:07
    Thế nào? Bạn có thế thấy
    một danh sách các mạng không dây:
  • 13:07 - 13:11
    TEDAttendees, HyattLB.
    Bạn nghĩ tôi đang ở đâu nào?
  • 13:11 - 13:15
    Mạng nhà tôi, PrettyFlyForAWifi.
  • 13:15 - 13:17
    Tôi nghĩ đó là một cái tên ấn tượng.
  • 13:17 - 13:20
    Sophos_Visitors, SANSEMEA,
    những công ty mà tôi làm việc
  • 13:20 - 13:23
    Loganwifi ở Boston. HiltonLondon.
  • 13:23 - 13:25
    CIASurveillanceVan.
    Chúng tôi đặt cái tên này cho mạng không dây
  • 13:25 - 13:27
    tại một trong những buổi hội thảo của mình
  • 13:27 - 13:29
    vì nghĩ rằng nó sẽ khiến mọi người kinh ngạc.
  • 13:29 - 13:31
    Cũng khá vui đấy chứ.
    Đó là cách
  • 13:31 - 13:35
    mà những tên mọt sách như tôi đùa đấy.
  • 13:35 - 13:37
    Hãy khiến điều này thú vị hơn chút đỉnh nhé.
  • 13:37 - 13:40
    Hãy nói về chính các bạn.
  • 13:40 - 13:42
    Gần đây 23% trong số các bạn
    đã từng đến Starbucks
  • 13:42 - 13:45
    và sử dụng mạng không dây.
  • 13:45 - 13:46
    Mọi thứ càng trở nên thú vị hơn.
  • 13:46 - 13:49
    46% trong số các bạn từng kết nối mạng
  • 13:49 - 13:52
    ở một công ty XYZ nào đó.
  • 13:52 - 13:56
    Đây không hẳn là khoa học
    nhưng lại tương đối chính xác.
  • 13:56 - 14:00
    Tôi có thể xác định gần như chính xác
    vị trí khách sạn
  • 14:00 - 14:04
    mà 761 người trong số các bạn
    đã từng đến.
  • 14:04 - 14:08
    Tôi còn có thể biết
    nơi ở của 234 người trong số các bạn.
  • 14:08 - 14:10
    Tên mạng không dây của bạn
    độc nhất đến độ
  • 14:10 - 14:12
    tôi đã có thể định vị nó một cách chính xác
  • 14:12 - 14:15
    sử dụng những dữ liệu trên internet
  • 14:15 - 14:19
    mà chẳng cần hack hay thủ thuật gì cả.
  • 14:19 - 14:21
    Và tôi cũng nên đề cập rằng
  • 14:21 - 14:22
    vài người trong số các bạn
    sử dụng tên mình,
  • 14:22 - 14:25
    chẳng hạn "James Lyne's iPhone"
  • 14:25 - 14:29
    Ngoài ra, 2% trong số các bạn
    có khuynh hướng sử dụng những từ tục tĩu.
  • 14:29 - 14:31
    Vì vậy, bạn cần suy nghĩ về điều này:
  • 14:31 - 14:35
    Khi sử dụng những ứng dụng
    và thiết bị di động mới,
  • 14:35 - 14:37
    khi mân mê những món đồ chơi mới coóng,
  • 14:37 - 14:41
    chúng ta đang phải hy sinh
    biết bao sự riêng tư và an toàn
  • 14:41 - 14:44
    để đổi lấy sự tiện nghi?
  • 14:44 - 14:46
    Lần tới, khi cài đặt thứ gì đó,
  • 14:46 - 14:49
    hãy nhìn vào mục thiết lập và tự hỏi:
  • 14:49 - 14:52
    "Liệu đây có phải thông tin
    mà mình muốn chia sẻ không?
  • 14:52 - 14:55
    Liệu có ai có thể lạm dụng nó không?"
  • 14:55 - 14:57
    Chúng ta cũng cần suy nghĩ thận trọng
  • 14:57 - 15:01
    về cách phát triển
    các tài năng trong tương lai.
  • 15:01 - 15:04
    Bạn thấy đấy, công nghệ vẫn đang thay đổi
    một cách đáng kinh ngạc
  • 15:04 - 15:07
    và do đó, con số 250.000
    loại phần mềm độc hại
  • 15:07 - 15:10
    sẽ không chỉ dừng lại ở đó
    lâu đâu.
  • 15:10 - 15:12
    Xu hướng rất đáng lo ngại là giờ đây
  • 15:12 - 15:16
    nhiều người sau khi tốt nghiệp
  • 15:16 - 15:20
    rành về công nghệ hơn,
    họ biết cách sử dụng công nghệ
  • 15:20 - 15:24
    thế nhưng số người đeo đuổi lĩnh vực
  • 15:24 - 15:28
    phòng chống tội phạm mạng lại giảm xuống.
  • 15:28 - 15:32
    Ở Anh, số liệu thống kê cho thấy
    từ năm 2003, tỉ lệ kĩ sư IT trình độ cao đã giảm 60%
  • 15:32 - 15:36
    và số liệu ở nhiều nơi khác
    cũng chỉ ra điều tương tự.
  • 15:36 - 15:40
    Chúng ta cũng cần nghĩ đến
    các vấn đề pháp lý trong lĩnh vực này.
  • 15:40 - 15:42
    Mặc dù những tên tội phạm ảo
    mà tôi đã nói
  • 15:42 - 15:44
    đánh cắp hàng triệu đô la,
  • 15:44 - 15:46
    chúng thực sự vẫn chưa bị bắt,
    và cho đến thời điểm này,
  • 15:46 - 15:50
    có thể sẽ không bao giờ
    bị đưa ra trước công lý.
  • 15:50 - 15:53
    Mỗi quốc gia có cách thực thi luật pháp riêng
  • 15:53 - 15:57
    dẫu cho các công ước về tội phạm mạng,
  • 15:57 - 16:00
    internet là không biên giới
    và có tính quốc tế.
  • 16:00 - 16:03
    Các quốc gia vẫn chưa đạt được sự đồng thuận
    và do đó,
  • 16:03 - 16:07
    lĩnh vực này gặp rất nhiều thách thức
    xét về góc độ pháp lý.
  • 16:07 - 16:11
    Tuy nhiên, tôi chỉ mong mỏi một điều:
  • 16:11 - 16:13
    Bạn thấy đó, bạn sẽ rời khỏi đây
  • 16:13 - 16:16
    và sẽ đọc vài câu chuyện gây ngạc nhiên
    trên báo.
  • 16:16 - 16:18
    Bạn sẽ đọc tin tức
    về những phần mềm độc hại
  • 16:18 - 16:22
    làm những điều đáng sợ một cách khó tin.
  • 16:22 - 16:26
    Tuy nhiên, 99% trong số chúng
    thành công
  • 16:26 - 16:30
    vì chúng ta không thực hiện những điều cơ bản
    để tự bảo vệ mình trên mạng.
  • 16:30 - 16:33
    Do đó, tôi chỉ yêu cầu các bạn lên mạng,
  • 16:33 - 16:36
    tìm những phương thức đơn giản
    và hiệu quả nhất,
  • 16:36 - 16:38
    tìm cách cập nhật máy tính của mình,
  • 16:38 - 16:40
    đặt mật khẩu an toàn
  • 16:40 - 16:41
    và đảm bảo rằng
    bạn sử dụng mật khẩu khác nhau
  • 16:41 - 16:45
    cho từng trang và dịch vụ mạng.
  • 16:45 - 16:48
    Tìm kiếm những thông tin đó.
    Áp dụng chúng.
  • 16:48 - 16:50
    Internet là một nguồn tài nguyên thông tin
    rộng lớn
  • 16:50 - 16:52
    cho kinh doanh, biểu đạt chính trị,
  • 16:52 - 16:55
    nghệ thuật và giáo dục.
  • 16:55 - 16:58
    Xin hãy chung tay
    cùng tôi và cộng đồng an ninh
  • 16:58 - 17:01
    trong chiến dịch
  • 17:01 - 17:03
    chống lại bọn tội phạm mạng.
  • 17:03 - 17:05
    Xin cảm ơn.
  • 17:05 - 17:09
    (Vỗ tay)
Title:
Tội phạm mạng hoành hành từng ngày- bạn có thể làm gì để ngăn chặn
Speaker:
James Lyne
Description:

Bằng cách nào mà máy tính bạn bị nhiễm virus, phần mềm độc xâm hại dữ liệu và tài khoản ngân hàng của bạn? Thông thường, đó là do những điều đơn giản bạn làm hàng ngày mà không hề để ý tới. James Lyne cho biết không chỉ NSA (Cơ quan An ninh Quốc gia) đang theo dõi chúng ta mà còn có cả bọn tội phạm mạng, những kẻ hoạt động cực kì tinh vi hơn bao giờ hết để lợi dụng những kẽ hở trong lập trình và bản chất cả tin của con người.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
17:26

Vietnamese subtitles

Revisions