Cyber Attack là gì? 9 kiểu tấn công mạng phổ biến nhất

Là một người dùng Internet thường xuyên thì chắc hẳn bạn đã từng nghe qua đâu đó về thuật ngữ “Cyber Attack” rồi đúng không?

Cyber Attack (tấn công không gian mạng/tấn công mạng) là hình thức tấn công và xâm nhập vào các hệ thống mạng máy tính, hạ tầng mạng, website, cơ sở dữ liệu, hoặc là các thiết bị điện tử của cá nhân hay tổ chức với mục đích là để đánh cắp dữ liệu, phá hoại hệ thống, thiết bị… để phục vụ cho những mục đích xấu.

Vậy cụ thể thì hiện tại có những hình thức tấn công mạng nào? Và làm như thế nào để hạn chế tối đa nguy cơ bị tấn công mạng? Mời các bạn hãy cùng mình tìm hiểu kỹ hơn trong bài viết này ha.

I. Các hình thức tấn công mạng phổ biến hiện nay

Đọc thêm:

#1. Phishing attack (Lừa đảo)

tan-cong-mang-la-gi (2)

Tấn công Phishing là một hình thức lừa đảo, lừa người dùng đăng nhập vào các trang web giả mạo có thiết kếgiống “y hệt” với website thật, hoặc tên miền gần giống với tên miền thật.. để đánh cắp thông tin người dùng.

Kẻ tấn công sẽ gửi các đường link hoặc email chứa link website giả mạo tới người dùng, sau khi truy cập và đăng nhập vào đó thì người dùng sẽ chính thức mất tài khoản (các thông tin nhập vào sẽ lọt vào tay kẻ tấn công).

Hình thức này khá quen thuộc với chúng ta khi mà dạo gần đây hiện tượng các tài khoản Facebook, Discord.. liên tục spam comment, tin nhắn chứa các đường link độc hại xuất hiện ngày càng nhiều, các bạn cần phải đề cao cảnh giác.

tan-cong-mang-la-gi (3)

#2. Malware (Phần mềm, mã độc)

Tấn công bằng mã độc có lẽ là hình thức tấn công mạng phổ biến nhất hiện nay.

Malware là một phần mềm độc hại được tạo ra nhằm mục đích tấn công và phá hoại là chủ yếu.

Malware có thể tồn tại dưới dạng một tập lệnh, một đoạn mã thực thi hoặc các dạng khác như Trojan, Spyware, Virus, Worm, Ransomware, Adware,… Những tác hại mà nó gây ra có thể là:

  • Đánh cắp dữ liệu – spyware.
  • Phá hoại, làm hệ thống bị “tê liệt” hoàn toàn.
  • Tự động cài đặt thêm các phần mềm độc hại .
  • Chặn kết nối mạng và truy cập vào các tài liệu quan trọng (Ransomware).

#3. Zero-Day Attack (Tấn công Zero-Day)

Tấn công Zero-Day là hình thức tấn công mạng xuất hiện khá nhiều trong thời gian gần đây, bằng việc khai thác những lỗ hổng bảo mật chưa được biết đến.

Hình thức tấn công Zero-Day rất nguy hiểm và có thể gây ra hậu quả khó lường, đơn giản là vì ở thời điểm đó, bản vá vẫn chưa được nhà phát triển tung ra, người dùng và nhà phát hành vẫn chưa hề biết đến sự tồn tại của lỗi hổng.

Thời gian lỗ hổng được phát hiện cho đến cuộc tấn công đầu tiên là 0 ngày (diễn ra trong chưa đầy 1 ngày), đấy cũng là lý do mà nó có tên là “Zero-Day”.

#4. Denial-of-Service Attack (Tấn công từ chối dịch vụ)

DoS là một hình thức tấn công mạng khá phổ biến, kẻ tấn công sẽ thực hiện đánh sập một hệ thống/server trong một khoảng thời gian ngắn, hình thức tấn công này làm hệ thống bị quả tải và tê liệt bằng cách tạo ra một lượng truy cập khổng lồ tại cùng một thời điểm.

Điều này khiến cho người dùng không thể truy cập và sử dụng được dịch đó trong thời gian xảy ra tấn công DoS. Ngoài DOS ra, còn có một biến thể khác của DoS nữa – đó là DDoS.

Đọc thêm:
Dos – DDos là gì? Hacker tấn công DDos bằng cách nào?

#5. SQL Injection Attack (Tấn công cơ sở dữ liệu SQL)

Đây có lẽ là một hình thức tấn công khá quen thuộc với các lập trình viên.

Tấn công SQL Injection được thực hiện bằng cách chèn các câu lệnh SQL độc hại vào máy chủ sử dụng ngôn ngữ truy vấn có cấu trúc để chiếm lấy quyền truy cập máy chủ cơ sở dữ liệu.

Các cuộc tấn này thường xuất phát từ lỗ hổng của website, phần mềm, hay ứng dụng web…

tan-cong-mang-la-gi (4)

Nhưng cũng may là các website/ứng dụng hiện nay thường sử dụng những framework hiện đại, chúng đều được kiểm thử cẩn thận để hạn chế các lỗi, cũng như hạn chế việc bị khai thác lỗ hổng..

#6. Password Attack (Tấn công Password)

Tấn công password không phải là một hình thức tấn công mới (nếu không muốn nói là đã quá cũ). Nhưng nó vẫn được sử dụng khá nhiều bởi các hacker, dưới đây là hai hình thức tấn công password phổ biến nhất mà kẻ xấu thường sử dụng.

  1. Brute Force: Hay còn gọi là dò mật khẩu. Kẻ kẻ tấn công sẽ sử dụng một tool có khả năng thử nhiều ID và Password cùng một lúc để dò thông tin đăng nhập của bạn.
  2. Dictionary Attack: Thay vì dò mật khẩu như ở trên, kẻ tấn công sẽ dùng “bộ từ điển các mật khẩu phổ biến” để xâm nhập vào máy tính hoặc tài khoản của người dùng. Nhiều khi bạn thấy trên các diễn dàn công nghệ có người chia sẻ file ID và Password nặng cả GB, để phục vụ cho việc này đó 😀

#7. Cross-Site Scripting Attack (Tấn công XSS)

Tấn công XSS được kẻ tấn công thực hiện bằng cách nhúng các tập lệnh độc hại vào các trang web uy tín.

Thông thường, các trình duyệt web sẽ ngăn chặn và cảnh báo nếu nó phát hiện ra một trang web có gắn mã độc, hoặc không an toàn.

Tuy nhiên, trong trường hợp này thì trình duyệt web lại không phát hiện ra các tập lệnh độc hại này, hoặc cho rằng nó nguy hiểm, vậy nên tiếp tục thực thi tập lệnh. Và lúc này, kẻ tấn công sẽ dễ dàng đánh cắp thông tin từ nạn nhân.

#8. Credential Reuse Attack (Tấn công tái sử dụng)

Đại đa số người dùng (trong đó có cả mình) thường sử dụng cùng một tên người dùng và mật khẩu cho nhiều tài khoản trực tuyến.

Nếu một dịch vụ trực tuyến mà bạn đang sử dụng bị hack (thông tin về tên người dùng và mật khẩu của bạn bị lộ) thì rất có thể, các dịch vụ trực tuyến khác mà bạn đang dùng sẽ bị hack thông qua hình thức dò ID và mật khẩu của hacker.

Có nghĩa là tội phạm mạng có thể sẽ lấy tên người dùng và mật khẩu từ một website đã bị tấn công trước đó để đăng nhập vào cách dịch vụ khác mà bạn sử dụng.

#9. Drive-by Download Attack (Tấn công download)

Tấn công download được hacker sử dụng để phát tán các mã độc trên hệ thống người dùng, từ đó mở đường cho các cuộc tấn công mạng.

Theo đó, hacker sẽ nhúng một đoạn mã độc vào các website không an toàn (S.E.X, Phim lậu..). Một khi người dùng truy cập vào trang web này thì các mã độc sẽ tự động được cài đặt lên máy tính hoặc điều hướng chúng ta đến một trang web khác do hacker kiểm soát.

Làm thế nào để hạn chế bị tấn công download?

II. Làm thế nào để hạn chế tấn công mạng?

tan-cong-mang-la-gi (1)

Vâng, tin buồn là không có cách nào đảm bảo rằng bạn sẽ hoàn toàn tránh được những cuộc tấn công mạng. Tuy vậy, bạn vẫn có thể thực hiện các biện pháp phòng ngừa cơ bản để hạn chế nguy cơ trở thành nạn nhân của hacker.

Mỗi hình thức tấn công mạng sẽ có cách phòng tránh/hạn chế cụ thể, dưới đây là những biện pháp chung mà bạn có thể áp dụng để giảm thiểu nguy cơ bị tấn công:

III. Lời kết

Như vậy là mình đã chia sẻ xong cho các bạn về khái niệm của Cyber Attack, cũng như cách để hạn chế các cuộc tấn công mạng rồi ha.

Hi vọng là bài viết này đã trang bị cho các bạn những kiến thức cơ bản về các cuộc tấn công mạng để các bạn có biện pháp phòng tránh hợp lý hơn, giúp bạn sử dụng Internet an toàn hơn.

Nếu bạn thấy bài viết này hay và có ích thì đừng quên chia sẻ cho nhiều người khác nữa nhé. Chúc các bạn thành công !

CTV: Nguyễn Thanh Tùng – Blogchiasekienthuc.com
Edit by Kiên Nguyễn

Bài viết đạt: 5/5 sao - (Có 2 lượt đánh giá)
Note: Bài viết này hữu ích với bạn chứ? Đừng quên đánh giá bài viết, like và chia sẻ cho bạn bè và người thân của bạn nhé !

Administrator: Kiên Nguyễn

Có một câu nói của người Nhật mà mình rất thích đó là " Người khác làm được thì mình cũng làm được ". Chính vì thế mà hãy theo đuổi đam mê, thành công sẽ theo đuổi bạn ! Nếu như bạn đang gặp khó khăn và cần sự trợ giúp thì hãy comment phía bên dưới mỗi bài viết để nhận được sự hỗ trợ từ cộng đồng Blog Chia Sẻ Kiến Thức nhé.

Có 1 bình luận

  1. Quyển sách mô tả gần 70 kiểu tấn công mạng: https://timerent.vn/cac-hinh-thuc-tan-cong-mang


Một vài lưu ý trước khi comment :

Thư điện tử của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *
Tất cả các comment của các bạn sẽ được giải đáp trong vòng 48h !
Không được sử dụng từ khóa trong ô 'Name', bạn hãy dùng tên thật hoặc Nickname của bạn !
Không dẫn link sang trang web/blog khác. Xem quy định comment tại đây. Thank All!

Leave a Reply

Your email address will not be published. Required fields are marked *