Virus máy tính là một chương trình hoặc một đoạn mã nào đó được nạp vào máy tính của bạn. Khi các chương trình này được thực hiện, virus sẽ nhân lên và ảnh hưởng đến các tập tin máy tính, tập tin dữ liệu và ổ đĩa cứng.
Làm thế nào để biết được máy tính của bạn có đang bị hack hay không? Dấu hiệu nào giúp bạn nhận biết được điều này?
Virus máy tính là một chương trình hoặc một đoạn mã nào đó được nạp vào máy tính của bạn. Khi các chương trình này được thực hiện, virus sẽ nhân lên và ảnh hưởng đến các tập tin máy tính, tập tin dữ liệu và ổ đĩa cứng. Nếu bị nhiễm virus, máy tính sẽ ngày một chậm dần và bắt đầu hiển thị và thực hiện các nhiệm vụ khác thường.
Hacker là người đánh cắp thông tin từ hệ thống máy tính của bạn dưới sự trợ giúp của virus đã lây nhiễm trên hệ thống.
3.1. Cài đặt các chương trình mới
Nếu nhìn thấy bất kỳ một chương trình mới nào được cài đặt trên máy tính hoặc các file mới xuất hiện trên máy tính của bạn, tốt hơn hết là bạn nên gỡ bỏ các chương trình hoặc xóa bỏ các file đó đi.
Đó có thể là dấu hiệu giúp bạn nhận biết rằng máy tính của bạn đang bị hack. Hầu hết các chương trình được cài đặt trên máy tính của bạn sau khi bị hack bởi Trojians, Spyware, Malware và Backdoors.
3.2. Mật khẩu bị thay đổi
Nếu một hacker tấn công máy tính hoặc tấn công các tài khoản online của bạn, việc đầu tiên mà kẻ tấn công đó thực hiện là thay đổi mật khẩu tài khoản của bạn.
Nếu mật khẩu trên máy tính của bạn bị đổi thì có thể chắc chắn rằng 100% máy tính của bạn đang bị hack.
3.3. Virus email tự động gửi
Nếu tài khoản online của bạn bị hack, các hacker sẽ sử dụng tài khoản đó để gửi các email virus cho bạn bè và người thân của bạn để “lan truyền” virus.
3.4. Tốc độ kết nối Internet
Nếu máy tính của bạn bị hack, bạn có thể nhận thấy rằng tốc độ kết nối Internet của bạn ngày càng chậm dần.
Lí do khá đơn giản, phần lớn các hacker sẽ cố gắng sử dụng hệ thống mạng của bạn để lây nhiễm virus sang các máy tính khác.
3.5. Các chương trình không rõ nguồn gốc yêu cầu truy cập
Một máy tính bị nhiễm virus sẽ bắt đầu thực hiện các hành vi khác nhau. Nếu để ý kỹ một chút, bạn sẽ nhìn thấy các chương trình không rõ nguồn gốc đang cố truy cập vào máy tính của bạn.
Nếu thấy xuất hiện các chương trình không rõ nguồn gốc đang yêu cầu truy cập Internet, bạn nên chặn các chương trình này lại và tiến hành gỡ bỏ các chương trình đó để “diệt tận gốc” virus.
3.6. Các chương trình bảo mật trên máy tính của bạn bị gỡ bỏ
Nếu máy tính của bạn bị virus hack, sau đó virus sẽ cố gắng gỡ bỏ các chương trình bảo mật trên máy tính của bạn. Mục đích chính của việc gỡ bỏ các chương trình bảo mật là để virus “toàn quyền” kiểm soát hệ thống của bạn.
4.1. Hãy coi chừng mạng WiFi công cộng
Thông thường nhiều người có thói quen sử dụng mạng Wifi công cộng để truy cập mạng Internet. Lợi dụng sơ hở này mà các hacker có thể tạo ra những mạng Wifi giả để người dùng kết nối, sau đó hacker truy cập hệ thống của người dùng, và lấy cắp các thông tin quan trọng.
Lời khuyên cho bạn là trước khi sử dụng một mạng Wifi công cộng bất kỳ, bạn nên kiểm tra kỹ xem mạng Wifi có an toàn hay không?
4.2 . Ngắt kết nối Wifi
Nếu không có nhu cầu sử dụng Wifi nữa, tốt hơn hết là bạn nên tắt Wifi đi. Điều này giúp bảo vệ thiết bị của bạn không tự động kết nối vào bất kỳ một mạng Wifi nào khác khi bạn không để ý và để ngăn chặn các cuộc xâm nhập không mong đợi vào hệ thống mạng của bạn. Bởi ngay cả khi máy tính tắt, kết nối internet vẫn dễ bị tổn thương.
4.3. Thường xuyên thay đổi mật khẩu và chọn mật khẩu càng phức tạp càng tốt
Để không bị quên hoặc phải nhớ quá nhiều mật khẩu một lúc, nhiều người dùng thường lựa chọn cách sử dụng cùng một mật khẩu cho tất cả các tài khoản và cũng như e-mail của họ. Tuy nhiên đây là một trong những sai lầm nghiêm trọng.
Trên thực tế, chỉ cần một tài khoản của người dùng bị hacker tấn công, thì hacker sẽ cố gắng sử dụng mật khẩu này trên các ứng dụng khác của thiết bị. Do đó bạn nên dùng mật khẩu phức tạp với chữ hoa, chữ thường và cả số.
Ngoài ra bạn cũng nên thường xuyên thay đổi mật khẩu các tài khoản online của mình để đảm bảo tính bảo mật, mức độ an toàn của các tài khoản tốt hơn.
Với các mạng xã hội như Facebook, Twitter hay Gmail, tốt hơn hết là bạn nên thiết lập kích hoạt bảo mật 2 lớp để bảo vệ tài khoản của bạn an toàn hơn.
4.4. Sử dụng phần mềm diệt virus hiệu quả
Khi virus tìm mọi cách để xâm nhập vào máy tính của bạn, một phần mềm hay chương trình diệt virus hiệu quả sẽ có thể ngăn chúng không gây hại. Theo kinh nghiệm, người dùng nên mua bản quyền phần mềm diệt virus bởi vì phần mềm trả tiền hoạt động hiệu quả hơn phần mềm miễn phí. Bởi nguyên tắc của phần mềm trả tiền là luôn luôn được cập nhật.
Bạn có thể tham khảo thêm: Cách chọn ứng dụng diệt virus dành cho Windows và Mac
Chắc hẳn khi nghe đến từ "hacker" trong số chúng ta ai cũng nghĩ rằng họ là những người xấu, hay xâm nhập "trái phép" vào hệ thống của người khác. Tuy nhiên, không phải hacker nào cũng là người xấu như bạn nghĩ.
Thế giới hacker hiện nay tạm chia thành 2 nửa: hacker “mũ trắng” và hacker “mũ đen”. Đúng như nghĩa bóng ám chỉ, “mũ đen” đại diện cho phần “xấu” - là lực lượng tin tặc chuyên xâm nhập và tấn công trái phép các hệ thống máy tính để gây hại và trục lợi. “Mũ trắng” đại diện cho phần còn lại – là những chuyên gia bảo vệ hệ thống, hoặc là những nhà nghiên cứu bảo mật độc lập “lương thiện”.
Tuy vậy, ranh giới giữa hai khái niệm trên là khá mỏng manh. Trước nhu cầu tìm tòi, khám phá, và sức lôi kéo của đồng tiền, hacker “mũ trắng” rất có thể sẽ thay đổi mục tiêu sống của mình, và chuyển từ chiến tuyến này sang chiến tuyến khác. Nói điều đó để thấy rằng không có gì là phân biệt rạch ròi, có thể người tốt rồi sẽ biến thành người xấu nếu họ không kiên định và không chiến thắng bản thân mình trước những dụ dỗ.
Thế nhưng, vẫn có những hacker “mũ trắng” mà công việc của họ đủ đảm bảo cho danh tiếng của mình. Họ biết kết hợp giữa niềm đam mê nghiên cứu, khám phá và chiến đấu để chống lại những thế lực thế giới ngầm luôn tìm cách phá hoại.
Không chỉ nổi tiếng với phát minh World Wide Web, Berners-Lee còn được biết đến là một trong những thành viên của nhóm hacker "mũ trắng". Khi còn là sinh viên trường đại học Oxford, Berners-Lee đã bị cấm sử dụng máy tính ở trường sau khi ông và một người bạn bị bắt vì tấn công và truy cập vào khu vực cấm.
Sau khi học xong đại học, Berners-Lee còn thực hiện một số cuộc tấn công khác, trong đó bao gồm HTML.
Steve Wozniak được biết đến là một hacker mũ trắng bởi ông là người đã tạo ra thiết bị kỳ diệu Blue Box.
Câu chuyện bắt đầu khi Wozniak đọc được bài báo có nội dung "Bí mật của chiếc hộp xanh nhỏ bé", nói về Blue Box. Nó mô tả những kẻ trộm cước viễn thông xâm nhập vào hệ thống và gọi điện đường dài miễn phí bằng cách dùng bản sao mô phỏng âm thanh truyền tín hiệu trên hệ thống mạng AT&T. Sau đó họ bán các hộp màu xanh cho bạn bè cùng lớp đại học của họ ở trường đại học.
Và tất nhiên phần cuối câu chuyện chắc bạn cũng đoán ra. Từ chiếc hộp kỳ diệu Blue Box đó họ đã phát hiện ra những thứ còn giá trị hơn nó
Mitnick được biết đến là một hacker mũ đen. Sau khi kết thúc khoảng thời gian tấn công vào các công ty có tầm cỡ “lớn nhất” trên thế giới, giờ đây ông đã từ bỏ “các mặt tối” và chuyển sang công việc của một nhà văn, một nhà tư vấn.
Trong một bài viết trên TakeDown.com có nói rằng tham vọng trở thành “hacker” của Mitnick được ông ấp ủ từ rất sớm và ông đã đạt được những thành công cực kỳ lớn.
“ Vào năm1982, Mitnick bị cáo buộc vì đột nhập vào một máy tính của North American Air Defense Command ở Colorado Springs, Colo. Ông đã từng thay đổi chương trình một cuộc gọi để đánh lạc hướng một nhân viên đang cố gắng theo dõi cuộc gọi của mình”.
Khi còn là một hacker mũ đen, Mitnick đã từng hack hệ thống của chuyên gia bảo mật máy tính Shimimura. Để “trả thù” hành động này của Mitnick, Shimomura đã tận dụng các kỹ năng “hack” của mình để giúp FBI trong việc theo dõi và định vị Mitnick.
Nhờ có sự trợ giúp của Shimomura mà FBI đã thành công trong việc theo dõi và định vị Mitnick. Cuối cùng Mitnick đã bị bắt. Và đến bây giờ cả 2 người họ đang ở trên cùng một “chiến tuyến”.
Mặc dù Moss được biết đến là một hacker mũ trắng nhưng mọi người biết đến ông nhiều hơn trong thế giới máy tính Dark Tangent.
Moss là người thành lập các hội nghị bảo mật Black Hat, và thu hút hàng ngàn các chuyên gia bảo mật máy tính. Ngoài ra ông cũng thành lập Defcon, hội nghị hàng năm của các hacker.
Mặc dù là giám đốc an ninh và an toàn kinh doanh của ICANN và làm cố vấn cho Bộ An ninh Nội địa Hoa Kỳ nhưng Moss vẫn tiếp tục duy trì các hội nghị bảo mật Black Hat và Defcon.
Linus Torvalds được biết đến là tác giả của Linux. Hiện nay Linux đang ở thời điểm phát triển mạnh và được nhiều người dùng lựa chọn, và nó cũng chính là một trong những giải pháp hữu ích để thay thế cho hệ điều hành Windows và Mac.
Từ khi còn là một đứa trẻ, Torvalds đã bắt đầu “hack” các thông tin quan trọng trên máy tính của ông. Vào năm 1991, lấy cảm hứng từ việc sử dụng hệ điều Mimix, Torvalds đã tạo ra phiên bản Linux Kernel đầu tiên. Và không lâu sau, Linux đã trở thành hệ điều hành phổ biến trên toàn thế giới cho đến ngày nay.
Mặc dù Torvalds không phải là người đầu tiên đề xuất phần mềm mã nguồn mở (open-source software), tuy nhiên sức lan tỏa của Linux đã phần nào hỗ trợ cho sự phát triển của phần mềm mã nguồn mở.
Torvalds là một trong số những người có tầm ảnh hưởng lớn trong thế giới máy tính.
Stallman là người đã thành lập dự án GNU. Dự án GNU bao gồm cả hệ điều hành mã nguồn mở và một dự án cộng tác đại chúng.
Theo Stallman, GNU bao gồm các chương trình không phải là phần mềm GNU và các chương trình này đã được phát triển bởi nhiều người khác nhau vì mục đích riêng của họ.
Nickname trong thế giới bảo mật của Hansen là “Rsnake”, và chẳng có gì lạ khi người ta nghe thấy câu “Rsnake đã tìm thấy…” bởi những phát hiện của hacker này là thường xuyên và rất quan trọng. Trong số đó có công cụ “Slowloris” – dùng để tấn công từ chối dịch vụ băng thông thấp, và “Fierce” – liệt kê DNS để tìm kiếm không gian IP liên tiếp liền kề để tấn công các mục tiêu dễ dàng hơn.
Trong 10 năm qua, Hoglund dành thời gian nghiên cứu rootkit và lỗi tràn bộ đệm, là người lập nên trang web Rootkit và là đồng tác giả của các cuốn sách “Rootkits, Subverting the Windows Kernel" và "Exploiting Software". Một trong những kỹ thuật tinh vi nhất của hacker “mũ trắng” này là khai thác lỗ hổng liên quan tới game trực tuyến World of Warcraft. Chi tiết khai thác này được Hoglund mô tả trong cuốn sách “Exploiting online Games" đồng tác giả với nhà nghiên cứu bảo mật Gary McGraw.
Người ta biết đến Kaminsky như một “chiến binh” âm thầm trong thế giới hacker “mũ trắng”. Chính anh là người cùng làm việc với các công ty phần mềm và nhà cung cấp dịch vụ để khắc phục lỗ hổng trong hệ thống DNS năm 2008. Kaminsky đã phát hiện ra lỗ hổng này mà nếu nó bị khai thác, hoặc một kẻ xấu nào đó phát hiện ra thì mạng Internet toàn cầu có thể sẽ sập trên diện rộng. Mặc dù một vài người trách cứ rằng Kaminsky nên công bố lỗ hổng trên ngay sau khi anh phát hiện ra, nhưng đa phần vẫn đánh giá cao tinh thần trách nhiệm và sức làm việc phi thường của anh trong việc khắc phục sự cố trước khi nó được công bố ra bên ngoài.
Tác giả của cuốn sách “Hacking Exposed: Web 2.0” và là biên tập nội dung cuốn “Hacking VoIP” và “Mobile Application Security” này đã phát hiện các lỗ hổng trong hệ thống di động và VoIP. Lackey đã có những cuộc nói chuyện và trình diễn phương pháp khai thác hệ thống VoIP chi tiết đến nỗi một số giám đốc bảo mật thông tin của nhiều tập đoàn lớn tuyên bố rằng họ sẽ không đầu tư vào VoIP cho tới khi nào các nhà cung cấp dịch vụ khắc phục được vấn đề.
Khi còn là thành viên “Chameleon” trong nhóm tin tặc “Rhino9”, Maiffret đã may mắn nhận ra rằng kỹ thuật của anh có thể giúp ích cho việc bảo vệ hệ thống máy tính Windows. Năm 1997, khi mới 17 tuổi, Maiffret đã rời bỏ thế giới ngầm để lập nên hãng bảo mật eEye Digital Security, và cùng làm việc với các nhà nghiên cứu bảo mật Derek Soeder và Barnaby Jack. Ngoài việc khám phá các lỗ hổng liên quan tới Windows, Maiffret còn đóng vai trò tích cực trong việc ngăn chặn sự lan tràn của sâu “Code Red” năm 2001 (chuyên tấn công các hệ thống máy tính Windows).
Là đồng tác giả của cuốn sách “Mac hacker's handbook”, Millter đã trình diễn khả năng tấn công trình duyệt Safari tại cuộc thi Pwn2Own trong suốt 3 năm qua. Cũng chính anh là người đã phát hiện ra lỗi khai thác iPhone, và là người đầu tiên xâm nhập được vào iPhone năm 2007 và Android năm 2008. Millter cũng là người đầu tiên viết nên các công cụ khai thác lỗ hổng trong Second Life.
Nền tảng kiểm thử xâm nhập nguồn mở Metasploit Project do Moore lập nên năm 2003 đã trở thành một trong những khám phá bảo mật quan trọng nhất và có ảnh hưởng lớn nhất trong lĩnh vực nguồn mở. Metasploit Project dùng để phát hiện những điểm yếu mạng lưới, vốn được các tay hacker “trắng”, “đen” và cả dân “nghiệp dư” tập trung khai thác.
Nhà nghiên cứu bảo mật Ba Lan này đã chỉ ra những cách thức mà phần mềm rootkit có thể được che giấu trong phần mềm và phần cứng hợp pháp. Công cụ “Blue Pill” của hacker áo hồng này dùng để tấn công cơ chế bảo vệ lõi hệ điều hành Vista đã thu hút sự chú ý rất lớn tại hội nghị Black Hat năm 2006.
Cũng giống Rutkowska, nhà nghiên cứu bảo mật Sparks chuyên về rootkit và các phần mềm lén lút. Tại các hội nghị Black Hat, Sparks đã trình diễn cách thức các rootkit độc lập có thể tấn công và xâm nhập và hệ thống máy tính một cách dễ dàng.
Với chuyên môn nghiên cứu và theo dõi phần mềm độc hại và botnet được giới tội phạm tài chính sử dụng, Stewart thường là người đầu tiên phát hiện ra những đoạn mã mới và nguy hiểm, chẳng hạn như Clampi Trojan và Clampi Trojan. Do công việc đặc thù của mình, Stewart có thông tin khá đầy đủ về các băng nhóm tội phạm mạng tại Trung Quốc và vùng Đông Âu.
Là đồng tác giả của cuốn “Mac Hacker's Handbook” và “The Art of Software Security Testing”, Zovi đã phát hiện và khai thác lỗ hổng bảo mật đa nền tảng trong phần mềm QuickTime chỉ trong một đêm. Zovi xâm nhập thành công vào chiếc MacBook Pro đã được vá lỗi đầy đủ để chiến thắng trong cuộc thi Pwn2Own.
Chúc các ban có những phút giây vui vẻ!
Nguồn: Quan Tri Mang