Mặc dù, Microsoft đã tuyên bố Windows 10 sẽ là bản phát hành cuối cùng của dòng hệ điều hành Windows và công ty này sẽ chỉ phát hành các bản cập nhật tiếp theo. Tuy nhiên, vào ngày 24/6/2021, Microsoft đã công bố ra mắt hệ điều hành Windows 11. Về cơ bản đó vẫn là Windows 10, nhưng bản Windows 11 này cũng là bản cập nhật lớn nhất của hệ điều hành này trong 6 năm với một số tính năng mới và giao diện được sửa đổi một cách ấn tượng.
Windows 11 sẽ sẵn sàng để phổ biến trong năm 2021, nhưng rất nhiều người đang dùng thử bằng cách cài đặt bản dựng trước vì những tính năng mới của hệ thống, số khác muốn trải nghiệm để thông tin cho người dùng về các tính năng mới. Đối với các nhà phát triển phần mềm, họ cần có hệ điều hành để kiểm tra khả năng tương thích với chính sản phẩm của họ và khắc phục mọi sự cố trước ngày phát hành.
Vì vậy, Microsoft đã thực hiện cho phép tải xuống và cài đặt Windows 11 bản xem trước từ website chính thức của họ. Tuy nhiên, nhiều người dùng vẫn truy cập các nguồn khác để tải xuống phần mềm có chứa nhiều rủi ro mất an toàn thông tin.
Tin tặc lợi dụng việc người dùng thường bỏ qua hoặc không chú trọng đọc các thông tin trong quá trình cài đặt, thay vào đó người dùng thường chủ động Click theo các bước có sẵn của trình cài đặt. Từ đó, tin tặc có thể hợp pháp hóa việc tải về và cài đặt các phần mềm bổ sung ngoài Windows 11.
Một ví dụ liên quan đến một tệp tin thực thi được gọi là "6307_windows 11 build 21996.1 x64 + activator.exe". Với kích thước lên tới 1,75 GB, nó chắc chắn là điều bất hợp lý. Tuy nhiên, trên thực tế phần lớn không gian của tệp tin này bao gồm các tệp DLL chứa rất nhiều thông tin vô ích.
Hình 1: Tội phạm mạng lợi dụng thỏa thuận cấp phép để tải tệp tin khác về máy tính nạn nhân
Người dùng truy cập tệp thực thi exe này sẽ khởi động quá trình cài đặt, trông giống như một trình hướng dẫn cài đặt Windows thông thường. Nhưng mục đích chính của nó là tải xuống và thực thi một tệp tin khác. Tệp tin thực thi thứ hai được tải về cũng là một trình cài đặt và thậm chí nó còn đi kèm với một thỏa thuận cấp phép gọi là “download manager for 86307_windows 11 build 21996.1 x64 + activator” với lưu ý rằng nó sẽ cài đặt một số phần mềm được tài trợ. Nếu người dùng chấp thuận thỏa thuận, một loạt các chương trình độc hại sẽ được cài đặt lên máy tính.
Hình 2: Nhiều phần mềm độc hại được cài đặt sau khi người dùng đồng ý với điều khoản của thỏa thuận cấp phép
Kaspersky đã ngăn chặn hàng trăm lượt nỗ lực lây nhiễm của mã độc mà sử dụng các chương trình tương tự liên quan đến Windows 11. Một phần lớn các mối đe dọa này đến từ các ứng dụng tải tệp tin, chúng có nhiệm vụ tải xuống và chạy các chương trình khác.
Các chương trình khác đó có thể rất đa dạng, từ phần mềm quảng cáo tương đối vô hại cho đến các loại Trojan, ứng dụng đánh cắp mật khẩu, khai thác lỗ hổng....
Theo lời khuyên của Microsoft, chỉ tải xuống Windows 11 từ các nguồn chính thức. Cho đến nay, Windows 11 chính thức chỉ có sẵn cho người dùng tham gia chương trình Windows Insider và trên thiết bị đã được cài đặt sẵn Windows 10.
Để nâng cấp máy tính Windows 10 lên Windows 11, hãy vào mục Settings, nhấp vào Update & Security và sau đó lựa chọn Windows Insider Program và kích hoạt Dev Channel để nhận bản cập nhật.
Các chuyên gia khuyến cáo, người dùng không nên sử dụng bản cập nhật trên máy tính có dữ liệu quan trọng, vì bản dựng trước có thể không được ổn định. Đồng thời, nên sử dụng một giải pháp bảo mật đáng tin cậy, để tin tặc không thể truy cập vào máy tính của người dùng thông qua kỹ thuật xã hội hoặc việc khai thác các lỗ hổng.
Trọng Huấn
11:00 | 29/07/2021
14:00 | 04/04/2023
15:00 | 29/07/2021
17:00 | 05/11/2021
14:00 | 24/10/2023
11:00 | 03/08/2021
11:00 | 29/03/2023
09:00 | 16/10/2023
07:00 | 17/10/2024
Vào tháng 3/2024, các nhà nghiên cứu tại hãng bảo mật Kaspersky đã phát hiện ra một chiến dịch tấn công mạng tinh vi nhắm vào những cá nhân ở Nga bằng phần mềm gián điệp Android có tên gọi là LianSpy, phần mềm này có khả năng ghi lại các bản ghi màn hình, trích xuất tệp của người dùng, thu thập nhật ký cuộc gọi và danh sách ứng dụng. Các tin tặc đã sử dụng nhiều chiến thuật trốn tránh, chẳng hạn như tận dụng dịch vụ đám mây của Nga là Yandex Disk, để liên lạc với máy chủ điều khiển và ra lệnh (C2). Một số tính năng này cho thấy LianSpy rất có thể được triển khai thông qua lỗ hổng bảo mật chưa được vá hoặc truy cập vật lý trực tiếp vào điện thoại mục tiêu. Bài viết này sẽ cùng khám phá và phân tích phần mềm gián điệp LianSpy dựa trên báo cáo của Kaspersky.
13:00 | 30/09/2024
Bộ nhớ RAM là một trong những nơi chứa các thông tin quý báu như mật khẩu, khóa mã, khóa phiên và nhiều dữ liệu quan trọng khác khiến nó trở thành một trong những mục tiêu quan trọng đối với tin tặc. Tấn công phân tích RAM có thể gây tiết lộ thông tin, thay đổi dữ liệu hoặc khai thác các lỗ hổng bảo mật trong hệ thống, đây đang là một hình thức tấn công bảo mật nguy hiểm đối với dữ liệu, chúng tập trung vào việc truy cập, sửa đổi hoặc đánh cắp thông tin người dùng. Bài báo sau đây sẽ trình bày về các nguy cơ, phương pháp tấn công phân tích RAM và những biện pháp bảo vệ để ngăn chặn hoạt động tấn công này.
10:00 | 16/08/2024
Trong những năm gần đây, công nghệ Deepfake đã trở nên ngày càng phổ biến hơn, cho phép tạo ra các video thực đến mức chúng ta khó có thể phân biệt với các video quay thực tế. Tuy nhiên, công nghệ này đã bị các tác nhân đe dọa lợi dụng để tạo ra những nội dung giả mạo, hoán đổi khuôn mặt nhằm mục đích lừa đảo, gây ảnh hưởng tiêu cực đến xã hội. Do đó, việc phát triển các công cụ phát hiện Deepfake mang tính cấp bách hơn bao giờ hết. Bài viết này sẽ giới thiệu tổng quan về một số kỹ thuật và công cụ phát hiện Deepfake hiệu quả.
13:00 | 17/06/2024
Để tăng cường tính bảo mật và khắc phục các lỗ hổng, Microsoft thường phát hành định kỳ những bản cập nhật dành cho Windows, trong đó có các bản vá Patch Tuesday hàng tháng. Việc nắm bắt các bản vá này rất quan trọng để chủ động phòng tránh trước các mối đe dọa mạng. Bài viết này đưa ra quy trình cập nhật bản vá bảo mật Windows trên các máy trạm dành cho người dùng cuối, việc thực hiện cập nhật trên máy chủ Windows Server thực hiện tương tự.
Trong thời đại ngày nay, cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. So với các loại tấn công khác, tấn công qua kênh kề đang được nghiên cứu do khả năng khôi phục lại khóa bí mật trong khi hệ thống vẫn hoạt động bình thường mà không hề làm thay đổi phần cứng. Bài báo này sẽ trình bày một cách sơ lược về những kết quả cuộc tấn công kênh kề lên mã hóa RSA cài đặt trên điện thoại thông minh sử dụng hệ điều hành Android tại Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công khôi phục được một phần khóa bí mật của mã hóa RSA cài đặt trên điện thoại thông minh và chứng minh khả năng rò rỉ thông tin qua kênh kề.
14:00 | 11/09/2024
Song song cùng sự phát triển của công nghệ, Deepfake cũng có lịch sử phát triển với nhiều loại hình khác nhau. Phần hai của bài báo sẽ tập trung phân loại các loại hình Deepfake và trình bày về các tập dữ liệu có giá trị trong việc phát hiện công nghệ tinh vi này.
07:00 | 07/11/2024