tìm hiểu về các hoạt động lừa đảo và nguy cơ đối với hoạt động thương mại điện tử hiện nay. các biện pháp mà các công ty áp dụng để giảm thiểu và khắc phục những nguy cơ này

24 980 1
tìm hiểu về các hoạt động lừa đảo và nguy cơ đối với hoạt động thương mại điện tử hiện nay. các biện pháp mà các công ty áp dụng để giảm thiểu và khắc phục những nguy cơ này

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Bài thảo luận nhóm 11. Đề tài: Tìm hiểu về các hoạt động lừa đảo nguy đối với hoạt động thương mại điện tử hiện nay. Các biện pháp các công ty áp dụng để giảm thiểu khắc phục những nguy này. Thị trường ngày càng phát triển vì vậy các loại hình kinh doanh cũng ngày càng trở lên đa dạng. Là một loại hình mua bán thông qua các phương tiện truyền thông, mạng internet, tiết kiệm thời gian cũng như chi phí đối với cả người mua người bán, thương mại điện tử đã trở thành một sự ưu tiên lựa chọn đối với nhiều người. Tuy nhiều lợi ích song vẫn còn không ít những bất lợi trong thương mại điện tử. Vậy đó là những gì? I. Lý thuyết về an toàn trong thương mại điện tử 1/ Các vấn đề đặt ra với an toàn thương mại điện tử. Thương mại điện tử giúp thục hiện các giao dịch, thanh toán, marketing tăng giá trị của các sản phẩm hàng hóa hữu hình hoặc truyền những sờ dữ liệu liên quan tới thẻ tín dụng, các phương tiện thanh toán khác của khách hàng.Việc đảm bảo an toàn cho các thông tin trên là rất quan trọng. An toàn trong thương mại điện tử luôn mang tính tương đối.lịch sử an toàn thương mại đã chứng minh rằng, bất cứ hệ thống an toàn nào cũng thể bị phá vỡ nếu không đủ sức để chống lại các cuộc tấn công. Vì vậy các vấn đề đặt ra đối với an toàn trong thương mại điện tử : -Yêu cầu từ phía người sử dụng : + Sử dụng đúng website của các công ty hợp pháp. + Không chứa đựng virus hay các đoạn nguy hiểm trong các website hoặc các bảng khai thông tin cá nhân. + Thông tin cá nhân cần phải được đảm bảo bí mật -Yêu cầu từ phía nhà cung cấp ( từ phía các website ) + Người sử dụng không được tấn công máy chủ hay các trang web của doanh nghiệp. + Người sử dụng không được làm gián đoạn hoạt động của máy chủ. -Yêu cầu từ cả người sử dụng nhà cung cấp: + Đảm bảo cho các thông tin trao đổi hai chiều giữa người sử dụng nhà cung cấp không bị bên thứ ba nghe trộm. +Đảm bảo tính toàn vẹn của thông tin , đảm bảo cho các thông tin trao đổi hai chiều giữa người sử dụng nhà cung cấp không bị biến đổi trong quá trình truyền. -Các công việc cần phải thực hiện để đảm bảo an toàn trong TMDT: + Xác thực: là quá trình xác định xem những ai là người quyền truy cập vào quá trình trao đổi thông tin, xác định dối tượng của giao dịch là cái gì? + Cấp phép: cấp phép là quá trình xác định xem những ai là người quyền truy cập vào tài nguyên hệ thống loại tài nguyên nào thì thể được sử dụng? + Là quá trình thu thập các thông tin về việc truy cập vào tài nguyên hệ thống của người sử dụng thông qua cung cấp các bằng chứng cụ thể. 2/ Hệ thống an toàn điện tử được coi là an toàn cần phải đảm bảo các yêu cầu. a/ Đảm bảo tính bí mật của thông tin: đảm bảo cho các thông tin trao đổi hai chiều không bị tiết lộ trong quá trình truyền, bát kì sự sửa đổi hay thay thế nội dung, thông tin dù bị chặn nhưng cũng không thể đọc được, hiểu được. b/ Tính toàn vẹn của thông tin: đảm bảo cho các thông tin trao đổi hai chiều không bị biến đổi trong quá trình truyền bất kỳ sự sửa đổi hay thay thế nào dù là nhỏ nhất cũng sẽ dễ dàng bị phát hiện. c/ Tính sẵn của thông tin: đảm bảo thông tin luôn luôn sẵn sàng đáp ứng yêu cầu truy cập các thông tin khi cần thiết. d/ Đảm bảo tính chống từ chối hay phủ nhận: đảm bảo chống lại việc từ chối hay phủ nhận các giao dịch đã thực hiện thông qua cung cấp các bằng chứng cụ thể II. Các hoạt động lừa đảo nguy với hoạt động thương mại điện tử hiện nay 1.Tấn công phi kỹ thuật Các nguy phi kĩ thuật thường nhắm vào sự nhẹ dạ cả tin thiếu hiểu biết của người dùng ( không dùng các biện pháp kĩ thuật ) để lừa đảo Các nguy này 12 dạng chính sau : Dạng 1: Trang web giả mạo tổ chức từ thiện – Hãy cẩn thận khi bạn đóng góp. Vào mùa lễ, tin tặc lợi dụng lòng hảo tâm của cộng đồng bằng cách gửi đi các thư điện tử vẻ như hợp pháp của những tổ chức từ thiện. Trong thực tế, đó là những trang web giả mạo được thiết kế nhằm ăn cắp tiền, thông tin thẻ tín dụng thông tin nhận dạng của các nhà tài trợ. Dạng 2: Hóa đơn giả mạo từ các dịch vụ giao hàng nhằm ăn cắp tiền của bạn. Trong suốt mùa lễ, tội phạm mạng thường gởi các hóa đơn giả mạo hiện những thông báo giao hàng từ Federal Express, UPS hay dịch vụ hải quan Mỹ. Những Email họ gởi nhằm yêu cầu người tiêu dùng xác nhận các thông tin chi tiết về thẻ tín dụng của họ để xâm nhập vào tài khoản, hoặc yêu cầu người sử dụng mở một hóa đơn trực tuyến hoặc biên nhận thanh toán trọn gói. Sau khi hoàn thành, thông tin người dùng bị đánh cắp hoặc các phần mềm độc hại được tự động cài đặt trên máy tính của họ. Dạng 3: Mạng xã hội –Tội phạm mạng “Muốn kết bạn” Tội phạm mạng tận dụng thời gian này của năm bằng cách gửi đi các email yêu cầu xác nhận “Yêu cầu kết bạn mới” từ các trang web trên mạng xã hội. Người sử dụng internet nên thận trọng với việc truy cập vào các liên kết trong các email khả năng tự động cài đặt phần mềm độc hại trên các máy tính ăn cắp thông tin cá nhân Dạng 4: Những E-Cards nguy hiểm liên quan tới ngày nghỉ Những kẻ trộm tiền mặt trong tài khoản của các khách hàng gởi những e- cards ra sức nâng cao ý thức bảo vệ môi trường. Mùa lễ năm ngoái, trung tâm nghiên cứu Labs của McAfee đã phát hiện một con sâu ngụy trang dưới các chương trình khuyến mãi như các e-card của Hallmark, McDonald Coca-Cola. Những trang đính kèm trên email bằng PowerPoint liên quan tới ngày lễ cũng phổ biến trong giới tội phạm mạng. Hãy cẩn thận với những gì bạn truy cập vào. Dạng 5: Các mặt hàng trang sức cao cấp giảm giá trong ngày lễ. Mới đây, trung tâm nghiên cứu Labs của McAfee đã phát hiện một một chiến dịch trong mùa lễ mới dẫn dắt người mua sắm tới những trang chứa đựng phần mềm độc hại như chương trình “giảm giá” các mặt hàng quà tặng trang sức cao cấp từ Cartier, Gucci, Tag Heuer. Tội phạm mạng thậm chí sử dụng cả biểu tượng gỉa mạo giống hệt biểu tượng doanh nghiệp chính hãng nhằm lừa người mua sắm vào trong để mua những sản phẩm họ không bao giờ nhận được. Dạng 6: Thực hiện an toàn trong ngày lễ mua sắm – Nạn trộm cắp thông tin nhận diện trực tuyến đang ngày càng gia tăng Trung tâm nghiên cứu Forrester dự báo bán hàng trực tuyến trong dịp nghỉ lễ sẽ tăng lên trong năm nay, những người săn giá rẻ sẽ đăng trên web để thỏa thuận. Khi người sử dụng mua sắm lướt trên các điểm nóng mở, tin tặc thể xâm nhập vào hoạt động để ăn cắp thông tin cá nhân của họ. McAfee khuyên người sử dụng không nên mua sắm trực tuyến từ bất kỳ một máy tính hoặc mạng không dây công cộng công cộng nào. Dạng 7: Danh sách các bài hát mừng lễ Giáng Sinh thể gây ra nguy hiểm – Việc tìm kiếm vào mùa lễ là rất mạo hiểm. Trong những ngày lễ, các tin tặc tạo ra các trang web lừa đảo liên quan tới ngày lễ dành cho những người tìm kiếm nhạc chuông hoặc hình nền về ngày lễ đó, các danh sách nhạc mừng lễ Giáng Sinh hoặc hình nền lễ hội. Các tập tin họ tải về liên quan tới ngày lễ thể lây nhiễm phần mềm độc hại cho máy tính với phần mềm gián điệp, phần mềm quảng cáo hay các phần mềm độc hại khác. McAfee đã tìm thấy một trong những trang web tải bài hát mừng lễ Giáng Sinh đưa những người tiềm kiếm vào các phần mềm quảng cáo, phần mềm gián điệp các chương trình khả năng không mong muốn khác. Dạng 8: Thất nghiệp – Email lừa đảo liên quan tới việc làm. Gần đây, tỷ lệ thất nghiệp ở nước Mỹ đã tăng lên tới 10.2%, mức cao nhất từ năm 1983 cho tới nay. Những kẻ lừa đảo đang lợi dụng sự tuyệt vọng của những người tìm việc trong kinh tế nghèo, với những lời hứa công việc với mức lương cao nhiều hội làm việc kiếm tiền tại nhà. Khi những người quan tâm gửi thông tin của họ trả tiền phí để được giới thiệu việc làm thông qua mạng trực tuyến, dựa vào các thông tin họ đã gửi các tin tặc trộm tiền của họ thay vì cho họ hội việc làm như chúng đã hứa. Dạng 9: Outbidding cho tội phạm - Trang web đấu giá Gian Lận Những kẻ lừa đảo thường ẩn dưới dạng các trang web đấu giá vào mùa lễ. Người mua cần đề phòng những thỏa thuận đấu giá xuất hiện giống hệt như là những thỏa thuận đấu giá hợp lệ, vì vậy những lần mua hàng thường không bao giờ chủ sở hữu mới. Dạng 10: Trang web giả mạo đánh cắp mật khẩu Ăn cắp mật khẩu là vấn nạn đại tràn trong mùa lễ, những kẻ trộm thường sử dụng công cụ với chi phí thấp để khám phá mật khẩu của một người gửi đi những phần mềm độc hại ghi lại những tổ hợp phím, gọi là keylogging. Một khi tội phạm quyền truy cập vào một hay nhiều mật khẩu, chúng truy cập vào tài khoản ngân hàng, chi tiết thẻ tín dụng trên phạm vi rộng lớn rút sạch tài khoản của khách hàng chỉ trong vài phút. Chúng cũng thường gởi thư rác từ tài khoản của người dùng cho các địa chỉ trong danh sách liên lạc của họ. Dạng 11: E-Mail giả mạo ngân hàng Tội phạm mạng lừa các khách hàng tiết lộ chi tiết tài khoản ngân hàng của họ bằng cách gửi những thư điện tử vẻ như hợp pháp từ các tổ chức tài chính. Họ yêu cầu người sử dụng xác nhận thông tin tài khoản, trong đó bao gồm tên người dùng mật khẩu, với một cảnh báo rằng tài khoản của họ sẽ không hợp lệ nếu không thực hiện theo yêu cầu. Sau đó, họ thường bán thông tin này thông qua một thị trường đen trực tuyến ngầm. Trung tâm nghiên cứu labs của McAfee tin rằng các tội phạm mạng đang tích cực hơn trong việc lừa đảo người tiêu dùng với chiến thuật này trong những ngày lễ từ những người mua hàng chúng đang giám sát chặt chẽ. Dạng 12: Đòi tiền chuộc dữ liệu Các tin tặc giành quyền kiểm soát máy tính của người mọi người thông qua một vài trang web giả mạo liên quan tới ngày lễ. Sau đó, chúng hành động như một kẻ bắt cóc tống tiền nhằm cướp các tập tin trên máy tính hóa chúng, làm cho họ không thể đọc truy cập được 2.Tấn công kỹ thuật Xét trên góc độ công nghệ, ba bộ phân dễ bị tấn công tổn thương nhất khi thực hiện các giao dịch thương mại điện tử đó là hệ thống khách hàng, máy chủ doanh nghiệp đường truyền thông tin A) .Maliciouscode Trước khi tìm hiểu về virus, chúng ta cần hiểu khái niệm Malicious code. Malicious code hay còn gọi là Malware ( độc hại) là một khái niệm rộng, được định nghĩa là “một chương trình (program) được chèn một cách bí mật vào hệ thống với mục đích làm tổn hại đến tính bí mật, tính toàn vẹn hoặc tính sẵn sàng của hệ thống”. Định nghĩa này sẽ bao hàm rất nhiều thể loại chúng ta vẫn quen gọi chung là virus máy tính ở Việt nam như: worm, trojan, spy-ware, thậm chí là virus hoặc các bộ công cụ để tấn công hệ thống các hacker thường sử dụng như: backdoor, rootkit, key-logger, … Malware được phân loại như sau: Loại Ví dụ Maliciou s code Virus Nonre sident Virus Miche langelo, Stined, Jerusalem Reside nt virus Melisa Worm Netwo rk service worm Sasser Mass mailing worm Netsk y, mydoom Trojan Malicious Mobile Code Nimd a Tracking Cookie Backd oor Trino, Tribe Flood, Network Keylo gger KeySn atch, Spyster Attacker Tool Rootk it LRK5 , Knark,Adore, Hack Defender Web Brower Plug- in Email Generator a.Virus: Với cách định nghĩa, phân loại này, virus là một loại độc hại (Malicious code) khả năng tự nhân bản. tự tái tạo lây nhiễm chính nó vào các file, chương trình hoặc máy tính. Như vậy, theo cách định nghĩa này virus máy tính phải luôn luôn bám vào một vật chủ (đó là file dữ liệu hoặc file ứng dụng) để lây lan. Các chương trình diệt virus dựa vào đặc tính này để thực thi việc phòng chống diệt virus, để quét các file trên thiết bị lưu, quét các file trước khi lưu xuống ổ cứng, Về bản chất virus chỉ lây nhiễm trên một máy tính đơn, nhưng nó sẽ thể lan sang nhiều máy tính khác bằng cách lây nhiễm vào các file share trên hệ thống mạng nội bộ, máy nào truy cập vào thì sẽ bị nhiễm. Hoặc virus thể được gửi qua email để lây lan trên mạng diện rộng. Điều này cũng giải thích vì sao đôi khi các phần mềm diệt virus tại PC đưa ra thông báo “phát hiện ra virus nhưng không diệt được” khi thấy dấu hiệu hoạt động của virus trên PC, bởi vì “vật mang virus” lại nằm ở máy khác nên không thể thực thi việc xoá đoạn độc hại đó. Phân loại: người ta chia virus thành 2 loại chính: • Nonresident virus (virus ko thường trú):loại virus này gồm 2 module là finder module replication module. Finder nhiệm virus tìm các file cần lây nhiễm, cứ mỗi file tìm được, nó sẽ gọi replication module để lây nhiễm file đó. • Resident virus (virus thường trú):ở loại này, virus chỉ replication module. Virus tải replication module vào trong bộ nhớ, mỗi khi hệ điều hành thực thi một file nhất định nào đó, replication module được gọi lây nhiễm virus vào các chương trình đang thực thi trên hệ điều hành. b. Worm: Worm cũng là một chương trình khả năng tự nhân bản tự lây nhiễm trong hệ thống tuy nhiên nó khả năng “tự đóng gói”, điều đó nghĩa là worm không cần phải “file chủ” để mang nó khi nhiễm vào hệ thống. Như vậy, thể thấy rằng chỉ dùng các chương trình quét file sẽ không diệt được worm trong hệ thống vì worm không “bám” vào một file hoặc một vùng nào đó trên đĩa cứng. Môi trường hoạt động của worm chủ yếu là môi trường mạng, khác với virus là chỉ “ăn dần ăn mòn” một máy tính nhất định, mục tiêu của worm là “ăn mòn” mạng, làm lãng phí nguồn lực băng thông của mạng phá hoại hệ thống như xoá file, tạo backdoor, thả keylogger, Tấn công của worm đặc trưng là lan rộng cực kỳ nhanh chóng do không cần tác động của con người (như khởi động máy, copy file hay đóng/mở file). Worm thể chia làm 2 loại: • Network Service Worm: lan truyền bằng cách lợi dụng các lỗ hổng bảo mật của mạng, của hệ điều hành hoặc của ứng dụng. Sasser là ví dụ cho loại worm này. • Mass Mailing Worm: là một dạng tấn công qua dịch vụ mail, tuy nhiên nó tự đóng gói để tấn công lây nhiễm chứ không bám vào vật chủ là email. Khi worm này lây nhiễm vào hệ thống, nó thường cố gắng tìm kiếm sổ địa chỉ tự gửi bản thân nó đến các địa chỉ thu nhặt được. Việc gửi đồng thời cho toàn bộ các địa chỉ thường gây quá tải cho mạng hoặc cho máy chủ mail. Netsky, Mydoom là ví dụ cho thể loại này. c.Trojan: Trojan là loại độc hại được đặt theo sự tích “Ngựa thành Troa”. Trojan không tự nhân bản, tuy nhiên nó lây vào hệ thống với biểu hiện rất ôn hoà nhưng thực chất bên trong ẩn chữa các đoạn với mục đích gây hại. Trojan thể lựa chọn một trong 3 phương thức để gây hại: • Tiếp tục thực thi các chức năng của chương trình nó bám vào, bên cạnh đó thực thi các hoạt động gây hại một cách riêng biệt (ví dụ như gửi một trò chơi dụ cho người dùng sử dụng, bên cạnh đó là một chương trình đánh cắp password). • Tiếp tục thực thi các chức năng của chương trình nó bám vào, nhưng sửa đổi một số chức năng để gây tổn hại (ví dụ như một trojan giả lập một cửa sổ login để lấy password) hoặc che dấu các hành động phá hoại khác (ví dụ như trojan che dấu cho các tiến trình độc hại khác bằng cách tắt các hiển thị của hệ thống). • Thực thi luôn một chương trình gây hại bằng cách núp dưới danh một chương trình không hại (ví dụ như một trojan được giới thiệu như là một chò chơi hoặc một tool trên mạng, người dùng chỉ cần kích hoạt file này là lập tức dữ liệu trên PC sẽ bị xoá hết). d.Malicious Mobile Code Malicious Mobile Code là một dạng phần mềm thể được gửi từ xa vào để chạy trên một hệ thống không cần đến lời gọi thực hiện của người dùng hệ thống đó. Malicious Mobile Code được coi là khác với virus, worm ở đặc tính là nó không nhiễm vào file không tìm cách tự phát tán . Thay vì khai thác một điểm yếu bảo mật xác định nào đó, kiểu tấn công này thường tác động đến hệ thống bằng cách tận dụng các quyền ưu tiên ngầm định để chạy từ xa. Các công cụ lập trình như Java, ActiveX, JavaScript, VBScript là môi trường tốt cho malicious mobile code. Một trong những ví dụ nổi tiếng của kiểu tấn công này là Nimda, sử dụng JavaScript. Kiểu tấn công này của Nimda thường được biết đến như một tấn công hỗn hợp (Blended Atatck). Cuộc tấn công thể đi tới bằng một email khi người dùng mở một email độc bằng web-browser. Sau khi nhiệm vào máy này, Nimda sẽ cố gắng sử dụng sổ địa chỉ email của máy đó để phát tán tới các máy khác. Mặt khác, từ máy đã bị nhiễm, Nimda cố gắng quét các máy khác trong mạng thư mục chia sẻ không bảo mật, Nimda sẽ dùng dịch vụ NetBIOS như phương tiện để chuyển file nhiễm virus tới các máy đó. Đồng thời Nimda cố gắng dò quét để phát hiện ra các máy tính cài dịch vụ IIS điểm yếu bảo mật của Microsoft. Khi tìm thấy, nó sẽ copy bản thân nó vào server. Nếu một web client điểm yếu bảo mật tương ứng kết nối vào trang web này, client đó cũng bị nhiễm (lưu ý rằng bị nhiễm không cần “mở email bị nhiễm virus”). Quá trình nhiễm virus sẽ lan tràn theo cấp số nhân. e.Attacker Tool Là những bộ công cụ tấn công thể sử dụng để đẩy các phần mềm độc hại vào trong hệ thống. Các bộ công cụ này khả năng giúp cho kẻ tấn công thể truy nhập bất hợp pháp vào hệ thống hoặc làm cho hệ thống bị lây nhiễm độc hại. Khi được tải vào trong hệ thống bằng các đoạn độc hai, attacker tool thể chính là một phần của đoạn độc đó (ví dụ như trong một trojan) hoặc nó sẽ được tải vào hệ thống sau khi nhiễm. Ví dụ như một hệ thống đã bị nhiễm một loại worm, worm này thể điều khiển hệ thống tự động kết nối đến một web-site nào đó, tải attacker tool từ site đó cài đặt attacker tool vào hệ thống. Attacker tool thường gặp là backdoor keylogger. • Backdoor: Là một thuật ngữ chung chỉ các phần mềm độc hại thường trú đợi lệnh điều khiển từ các cổng dịch vụ TCP hoặc UDP. Một cách đơn giản nhất, phần lớn các backdoor cho phép một kẻ tấn công thực thi một số hành động trên máy bị nhiễm như truyền file, dò mật khẩu, thực hiện lệnh, Backdoor cũng thể được xem xét dưới 2 dạng: Zombie Remote Administration Tool Zombie (có thể đôi lúc gọi là bot): Là một chương trình được cài đặt lên hệ thống nhằm mục đích tấn công hệ thống khác. Kiểu thông dụng nhất của Zoombie là các agent dùng để tổ chức một cuộc tấn công DDoS. Kẻ tấn công thể cài Zombie vào một số lượng lớn các máy tính rồi ra leejnh tấn công cùng một lúc. Trinoo Tribe Flood Network là hai Zoombie nổi tiếng. Remote Administration Tool: Là các công cụ sẵn của hệ thống cho phép thực hiện quyền quản trị từ xa. Tuy nhiên hacker cũng thể lợi dụng tính năng này để xâm hại hệ thống. Tấn công kiểu này thể bao gồm hành động theo dõi mọi thứ xuất hiện trên màn hình cho đến tác động vào cấu hình của hệ thống. Ví dụ về công cụ RAT là: Back Orifice, SubSeven, • Keylogger: Là phần mềm được dùng để bí mật ghi lại các phím đã được nhấn bằng bàn phím rồi gửi tới hacker. Keylogger thể ghi lại nội dung của email, của văn bản, user name, password, thông tin bí mật, Ví dụ về keylogger như: KeySnatch, Spyster, • Rootkits: Là tập hợp của các file được cài đặt lên hệ thống nhằm biến đổi các chức năng chuẩn của hệ thống thành các chức năng tiềm ẩn các tấn công nguy hiểm. Ví dụ như trong hệ thống Windows, rootkit thể sửa đổi, thay thế file, hoặc thường trú trong bộ nhớ nhằm thay thế, sửa đổi các lời gọi hàm của hệ điều hành. Rootkit thường được dùng để cài đặt các công cụ tấn công như cài backdoor, cài keylogger. Ví dụ về rootkit là: LRK5, Knark, Adore, Hack Defender. • Web Browser Plug-in: Là phương thức cài độc hại thực thi cùng với trình duyệt web. Khi được cài đặt, kiểu độc hại này sẽ theo dõi tất cả các hành vi duyệt web của người dùng ( ví dụ như tên web site đã truy nhập) sau đó gửi thông tin ra ngoài. Một dạng khác là phần mềm gián điệp chức năng quay số điện thoại tự động, nó sẽ tự động kích hoạt modem kết nối đến một số điện thoại ngầm định mặc dù không được phép của chủ nhân. • Email Generator:Là những chương trình cho phép tạo ra gửi đi một số lượng lớn các email. độc hại thể gieo rắc các email generator vào trong hệ thống. Các chương trình gián điệp, spam, độc hại thể được đính kèm vào các email được sinh là từ email generator gửi tới các địa chỉ trong sổ địa chỉ của máy bị nhiễm. • Attacker Toolkit: Là các bộ công cụ thể được tải xuống cài vào hệ thống khi hệ thống đã bị khống chế bởi phần mềm độc hại. Các công cụ [...]... đốc, ngành nghề kinh doanh của các công ty nước ngoài Sau đó làm giả các hợp đồng mua bán với các công ty nước ngoài này để chiếm đoạt thuế VAT Xác minh tại nước ngoài cho thấy các công ty này không quan hệ kinh doanh với các công ty tại Việt Nam Một số đối tượng còn sử dụng tên của những công ty nước ngoài đã chấm dứt các hoạt động kinh doanh (giải thể) để làm giả các hợp đồng mua bán nhằm gây... giải pháp sao lưu khôi phục dữ liệu hiệu quả nhằm khôi phục những dữ liệu đã mất hoặc đã bị hư hại nếu bị tấn công Dướ đây là các biện pháp phòng tránh rủi ro trong thương mại điện tử có nhiều, song thể khái quát thành những biện pháp bản, phổ biến sau đây: Bảo mật trong giao dịch Trong giao dịch thương mại nói chung, giao dịch thương mại điện tử nói riêng, việc bảo đảm tuyệt đối sự bí... phải giám sát tất cả các máy tính kết nối mạng về những dấu hiệu hoạt động độc, điều quan trọng nhất là, phải đảm bảo cập nhật thường xuyên các định nghĩa vi rút mới Thiết lập áp dụng những chính sách nhằm xác định hạn chế những ứng dụng thể truy nhập hệ thống mạng sẽ giúp giảm thiểu các nguy bị tấn công trong các hoạt động thường ngày Một điều quan trọng nữa đối với các doanh nghiệp... làm ăn suôn sẻ với đối tác ở Ấn Độ, năm 2007 công ty này đã thực hiện một hợp đồng mua bán với giá trị lớn nhưng sau đó đã bị lừa đảo bị chiếm đoạt hơn 10 tỉ đồng Xác minh tại Ấn Độ cho thấy công ty đối tác làm ăn của Công ty Thép Miền Bắc không tồn tại ở Ấn Độ Một vụ việc đã từng bị phát hiện gây xôn xao dư luận tại Hà Nội, ấy là vụ lừa đảo của Công ty Thanh Hà Công ty này đã làm giả các giấy tờ của... hang bị tiết lộ sử dụng bất hợp pháp; hoặc trong trường hợp xả ra những rủi ro Trong thương mại điện tử, các hành vi gian lận thẻ tín dụng xảy ra đa dạng phức tạp hơn nhiều so với trong thương mại truyền thống Nếu như trong thương mại truyền thống, việc mất thẻ hoặc thẻ bị đánh cắp là mối đe dọa lớn nhất với khách hang, thì trong thương mại điện tử mối đe dọa lớn nhất là bị mất các thông tin liên... quan đến thẻ hoặc các thông tin về giao địch sử dụng thẻ trong quá trình diễn ra giao dịch Các tệp chứa dữ liệu thẻ tín dụng của khách hang thườngnhững mục tiêu hấp dẫn với các tin tặc khi tấn công vào các website Hơn thế nữa, những tên tội phạm thể đột nhập vào các website thương mại điện tử, lấy cắp các thông tin khách hang như tên, địa chỉ, điện thoại Với những thông tin này , chúng thể... xuyên cập nhật để chống những virút mới Tham gia bảo hiểm Các biện pháp nêu trên đều là những biện pháp cần thiết để phòng tránh những rủi ro bất trắc trong thư Vì vậy, để đảm bảo an toàn hơn trong quá trình giao dịch trên mạng, ngoài áp dụng các biện pháp nêu trên, các doanh nghiệp kinh doanh nên tham gia bảo hiểm các rủi ro trong kinh doanh trên mạng Hiện nay, một số công ty bảo hiểm nước ngoài đã... thực hiện đơn đặt hàng hay không Để giải quyết các vấn đề nêu trên , rất nhiều biện pháp công nghệ đã được triển khai áp dụng nhưng cho đến nay, nhiều doanh nghiệp thương mại điện tử vẫn đang phải gánh chịu hậu quả nghiêm trọng do những hành gian lận này C) Sự lừa đảo ( phishing) Là một hình thức tấn công thường thể xem là kết hợp với độc hại Phishing là phương thức dụ người dùng kết nối và. .. phải đối mặt với những mối đe dọa mới nhất Khi tỷ lệ các mối đe dọa bảo mật ngày càng tăng thông tin quan trọng đang trở thành mục tiêu tấn công chính, điều này đồng nghĩa với việc các DNVVN phải cẩn trọng hơn bao giờ hết với những phương thức bảo mật đang áp dụng Vì lý do đó, các DNVVN nên sử dụng những giải pháp phòng thủ mức sâu, chú trọng vào các hệ thống phòng thủ đa lớp hỗ trợ lẫn nhau... Interpol để chứng minh rằng khả năng tài chính lớn thể cho các doanh nghiệp vay vốn Công ty này yêu cầu các doanh nghiệp Việt Nam nhu cầu vay vốn đóng góp những khoản tiền để làm chi phí cho việc chuyển tiền, để đóng thuế nhưng thực chất là để lừa đảo Bằng thủ đoạn này, Công ty Thanh Hà đã lừa đảo chiếm đoạt được hàng chục tỉ đồng Theo Interpol Việt Nam thì vụ việc của Công ty Thanh Hà . 11. Đề tài: Tìm hiểu về các hoạt động lừa đảo và nguy cơ đối với hoạt động thương mại điện tử hiện nay. Các biện pháp mà các công ty áp dụng để giảm thiểu và khắc phục những nguy cơ này. Thị trường. nhận các giao dịch đã thực hiện thông qua cung cấp các bằng chứng cụ thể II. Các hoạt động lừa đảo và nguy cơ với hoạt động thương mại điện tử hiện nay 1.Tấn công phi kỹ thuật Các nguy cơ phi. thuyết về an toàn trong thương mại điện tử 1/ Các vấn đề đặt ra với an toàn thương mại điện tử. Thương mại điện tử giúp thục hiện các giao dịch, thanh toán, marketing và tăng giá trị của các sản

Ngày đăng: 17/04/2014, 17:15

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan