Tin mới
cách cứu dữ liệu ổ cứng ở hà nội

Ngăn chặn mã độc tống tiền virus Wanna Cry ransomware

Virus tống tiền mã hóa tài liệu Ransomware Wannacry tấn công máy tính windows được xây dựng trên công cụ đã bị đánh cắp từ NSA, mã độc này có thể lan truyền rất nhanh và mã hóa tệp tin tài liệu của người dùng máy tính trên toàn thế giới trong vài ngày qua.

Khi máy tính đã bị chúng tấn công và mã hóa khóa tệp tin tài liệu, lúc này người sử dụng nhận được cảnh báo sẽ phải trả tiền chuộc để có thể giải mã cứu dữ liệu máy tính của mình. 

Trong vài ngày qua Ransomware wannacry đã tấn công làm các bệnh viện ở Anh phải đóng cửa và một công ty viễn thông ở Tây Ban Nha cùng nhiều nước khác trên thế giới. 
Bài viết này cứu dữ liệu 116 đưa ra hướng dẫn cần thiết mà bạn nên làm để phòng tránh máy tính của bạn khỏi đại dịch mã độc tống tiền lớn nhất lịch sử này.
Người sử dụng máy tính cần cài đặt ngay các bản vá lỗi bảo mật mới nhất do Microsoft phát hành cho các phiên bản hệ điều hành Windows. Bạn có thể vào web microsoft để xem thông tin về các phiên bản Windows bị ảnh hưởng và tải về bản vá lỗi EternalBlue ngay lập tức (MS17-010), tất cả các hệ thống không được cài đặt bản vá lỗi MS17-010 đều có thể bị ảnh hưởng bất cứ lúc nào. Các máy dùng Windows XP/Vista/8, có thể vào đây tải bản cập nhật tương ứng.
Cài đặt thêm phần mềm diệt virus Antivirus để phát hiện và ngăn chặn loại mã độc tống tiền này như Avast, kaspersky, eset,…
Không nhấn các đường link lạ trên internet, trong email, link pdf hoặc link file có định dạng .hta.
Không thực hiện các giao thức RDP và SMB từ internet.
Cách ly những máy tính đã bị wanna cry mã hóa khỏi mạng nội bộ vì lại mã độc này có thể lây truyền qua mạng Lan.
Backup các dữ liệu quan trọng trên máy tính của bạn và lưu trữ chúng trên các đám mây, usb, ổ cứng di động cắm ngoài.
Xóa clear cookies, lịch sử web, phương thức thanh toán bằng internet trên các mạng thanh toán điện tử.
Không Download, cài đặt các phần mềm [email protected] phần mềm không tin cậy trên mạng, không truy cập vào các web S.E.X, web thiếu tin cậy, không lành mạnh trong thời gian này.
Hãy tải và cài đặt phần mềm chống mã độc WannaCry hoàn toàn miễn phí theo đường link tại đây.
Kiểm tra bật ngay tắt tường lửa Windows và các phần mềm diệt virus vì wanna cry có thể tấn công bất kỳ lúc nào.
Kiểm tra port 445. Mở CMD quyền Admin và gõ dòng lệnh netstat -an | findstr 445 . Nếu không hiện ra cái gì thì là OK còn nếu có chữ LISTENNING thì phải block port ngay.

Tắt SMB. Mở Powershell lên bằng cách nhấn chuột phải vào biểu tượng Start và nhấn vào mục Windows Powershell (Admin). 
Copy từng dòng lệnh dưới đây vào để chạy, nếu có lỗi xảy ra thì có thể bỏ qua chuyển sang dòng khác.
Remove-WindowsFeature FS-SMB1
Disable-WindowsOptionalFeature -Online -FeatureName smb1protocol
sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi
sc.exe config mrxsmb10 start= disabled
sc.exe config lanmanworkstation depend= bowser/mrxsmb10/nsi
sc.exe config mrxsmb20 start= disabled
Set-SmbServerConfiguration -EnableSMB2Protocol $false
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB2 -Type DWORD -Value 0 -Force
Đóng Cổng TCP 445 và port 137/138/139 trên Firewall. Máy nào cài Antivirus mà có tường lửa riêng thì phải cấu hình trên tường lửa riêng của Anivirus. Nếu máy tính không cài phần mềm diệt virus Antivirus hoặc Windows Defener thì làm như sau:
Bước 1 : Mở Start search cụm từ Firewall và chọn Windows Firewall with Advanced settings hoặc vào Start> Control Panel> Windows Firewall và tìm Advanced settings ở phía bên trái

Bước 2 : Chọn Inbound Rules-> New Rule-> Port 
Tiếp theo chọn Port > Next >TCP > Specific local ports và nhập dòng này vào 445, 137, 138, 139 và Next tiếp tục

Bước 3 : Chọn Block the connection > Next
Đánh dấu vào ba cái ô đó và kích Next đặt tên và mô tả tiếp theo nhấn Finish

Bước 4 : Kiểm tra rule bạn đã tạo bằng cách vào Properties> Protocols and Ports> Local Port và xem xem bật firewall chưa nếu chưa thì bật lên

Chặn cổng TCP 445 bằng RegEdit windows 7
- Mở hộp Run làm theo cách sau gõ "regedit" và nhấn Enter tìm đến đường dẫn :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NetBT\Parameters

- Nhấp chuột phải vào vùng trống và chọn New tạo giá trị DWORD (32-bit) hoặc QWORD (64-bit) Giá trị dựa theo hệ điều hành của bạn 32 bit hoặc 64 bit.

- Đổi tên giá trị mới thành SMBDeviceEnabled tiếp theo nhấp chuột phải vào nó và chọn Modify cửa sổ bật lên chọn thay đổi Value data giá trị từ 1 đến 0 Nhấn OK để xác nhận.

Cách làm này rất hiệu quả áp dụng cho mọi người dùng máy tính, bạn chỉ cần làm theo các bước trên là có thể ngăn chặn được virus wannacry. Lưu ý bạn cần vô hiệu hóa dịch vụ Windows Server để tăng cường khả năng bảo vệ các cuộc tấn công mạng ransomware WannaCry.
- Gõ "services.msc" vào Run để mở Windows Services.
- Tìm đến Server và nhấp đúp vào nó

- Cửa sổ pop-up hiện ra chọn Disabled từ danh sách và nhấn OK .
Tắt Sever service trong win 7 
Tắt Sever service. Vào Run (Windows + R) và gõ lệnh Services.msc . Tìm tới Services Server và nhấn chuột phải chọn Stop. Click đúp vào nó, Startup type sửa thành Disabled. Apply->OK
Vào Run (Windows + R) và gõ lệnh Services.msc 
Tìm tới Services Server và nhấn chuột phải chọn Stop. Click đúp vào nó, Startup type sửa thành Disabled. Apply->OK
Mở Notepad lên và copy đoạn code bên dưới vào và lưu lại với file có đuôi .reg. Sau đó chạy file này lên với quyền Administartor.
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskdl.exe]
“Debugger”=”taskkill /IM /F taskdl.exe”
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskse.exe]
“Debugger”=”taskkill /IM /F taskse.exe”
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\wannacry.exe]
“Debugger”=”taskkill.exe /IM /F wannacry.exe”
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mssecsvc.exe]
“Debugger”=”taskkill.exe /IM /F mssecsvc.exe”
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\tasksche.exe]
“Debugger”=”taskkill.exe /IM /F tasksche.exe”
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskhsvc.exe]
“Debugger”=”taskkill.exe /IM /F taskhsvc.exe”
Tham khảo thêm virus tống tiền cerber3
Làm xong các bước trên không nên SHUTDOWN hãy RESTART lại để được áp dụng.
Trịnh Dương

Cảnh báo virus đổi tên file thành .ODIN mã hóa tài liệu máy tính

Hiện nay virus .Cerber3 ransomware đang phát triển mạnh ở việt nam trong tháng 9 vừa qua với hình thức mã hóa đổi tên tất cả các tập tin tài liệu quan trọng của bạn trên ổ cứng máy tính nếu bạn muốn phục hồi dữ liệu ổ cứng để sử dụng lại các file tài liệu của mình khi đó phải được giải mã. Thật bất ngờ vào ngày 26 tháng 9 các chuyên gia an ninh mạng toàn cầu đã đưa ra thông cáo xuất hiện thêm virus mã hóa mới .Odin Ransomware điều may mắn nhất là loại virus đổi tên file .odin đang nhắm tới thị trường tiềm năng hơn chúng chủ yếu hoạt động và tấn công hầu hết các cơ quan và người dùng máy tính tại Mỹ.
Cũng giống như virus mã hóa dữ liệu .Zepto đây thực sự là phiên bản mới nhất siêu tinh vi và nham hiểm của Locky ransomware. Chúng có thể tấn công qua các file đính kèm từ Email Spam ngoài ra các trường hợp nhận thông báo vá lỗi cài đặt DLL khi bạn nhấp chuột vào link khi đó sẽ tự động tải về và xâm nhập vào hệ điều hành máy tính với tên file có dạng rundll32.exe giống như file hệ thống an toàn của windows. Lúc này Virus ransomware .Odin bắt đầu thực hiện mã hóa toàn bộ những tập tin tài liêu quan trọng mà bạn sử dụng hàng ngày với dạng số chèn ký tự đổi đuôi thành .odin với chuỗi ngẫu nhiên 32 ký tự thập lục phân cùng dấu gạch ngang chia thành năm nhóm đổi tên file đuôi .odin có dang như sau.
Kèm theo trong folder là các file virus thông báo tống tiền có dạng _3_HOWDO_text.html _HOWDO_text.html và _HOWDO_text.bmp . Đây là file virus dẫn chúng ta đên trang web của kẻ tống tiền Locky Decryptor với mục đích đòi tiền bitcoin để mở lại tài liệu. Theo lời khuyên của các chuyên gia an ninh mạng thì bạn không nên để chúng lôi kéo làm theo âm mưu mới vì như thế là chúng ta đang chơi với thuốc nổ hiểm họa càng tăng cao hơn.
Diệt virus .odin khôi phục dữ liệu bị mã hóa ODIN
Cách 1 : Sử dụng phần mềm phục hồi dữ liệu
Bạn có thể sử dụng các công cụ như theo hướng dẫn này cứu dữ liệu bị virus đổi tên . Lưu ý các phiên bản mới nhất của .odin ransomware thường chúng áp dụng biện pháp xóa dữ liệu an toàn và ghi đè nhiều lần nhưng các bạn cũng nên làm thử.
Cách 2 : Hãy sử dụng các bản sao lưu bên ngoài
Đây là một cách tốt nhất để khôi phục dữ liệu ổ cứng nếu bạn có bản backup hàng ngày, tuy nhiên đây phải là những bản backup trươc khi bị virus .odin mã hóa đổi tên file tài liệu
Cách 3 : Sử dụng Shadow Copy System Restore
Phương pháp này không đảm bảo phục hồi lại dữ liệu là phiên bản mới nhất của bạn nó có thể chỉ là những ngày cũ trước đó. Bạn xem bài viết này cách phục hồi dữ liệu bị virus mã hóa đây là một trong các các bạn có thể thử để cố gắng lấy lại dữ liệu bạn cần
Làm sao để biết máy tính bị nhiễm virus mã hóa file .ODIN
Rất đơn giản khi bị ransomware tấn công máy tính sẽ có hiện tượng chạy chậm treo máy lúc này cần rút mạng ngay lập tức.
Dòng virus .odin ransomware này thực hiện mã hóa dữ liệu và các file rất chậm vì nó cần phải sao chép tất cả tài liệu trên ổ cứng máy tính về server của hacker sau đó xóa bản gốc tiếp theo sẽ tạo bản sao đã được mã hóa và không phải dữ liệu gốc ghi đè lên ổ cứng của bạn. Lúc này trên máy tính của bạn chỉ còn lại bản sao bị khóa
Nếu bạn thấy máy tính của bạn đang sử dụng tiêu hoa CPU bất thường, bộ nhớ RAM và bộ nhớ ổ cứng tự nhiên đầy có thể đang bị chúng tấn công tắt máy ngay nhờ IT can thiệp.
Ngoài ra rút tất cả usb hay ổ cứng cắm ngoài ra khỏi máy tính để không bị nhiễm ransomware virut .odin
Biện pháp phòng tránh virus đổi đuôi .ODIN
Ransomware sẽ tấn công bất kỳ lúc nào vì thế cần bảo vệ máy tính bằng những phần mềm virus để hạn chế điều này.
Không nhấp chuột vào các link lạ hiện lên khi đang lướt web nếu click chuột chúng sẽ tự động xâm nhập
Không truy cập vào các trang web đen và web chứa file Crack chỉ vào các trang web tin cậy để tải phần mềm mới khi bạn cần
Không mở tải file từ các Email Spam và các đường dẫn liên kết vô nghĩa khi bạn nhận được
Cuối cùng rất quan trọng là bạn nên sao lưu dữ liệu quan trọng hàng ngày ra thiết bị cắm ngoài và ngắt kết nối khi sao lưu xong điều này có thể tránh được Ransomware mã hóa tài liệu tấn công phá hủy dữ liệu máy tính.
Trịnh Dương
Nguồn cuudulieuocung.org

Ransomware virus mã hóa dữ liệu thành đuôi .CERBER3

Ransomware virus mã hóa tài liệu .CERBER là một loại mã độc nổi tiếng đã hoạt động trên mạng trong suốt vài năm qua, chúng liên tục được nâng cấp từ .CERBER1 đến .CEBER2 được phát tán qua Skyper và Email Spam cùng các link quảng cáo để kéo người sử dụng mạng máy tính nhấp vào khi đó chúng xâm nhập máy tính mã hóa đổi đuôi toàn bộ tài liệu trên ổ cứng máy tính. Vừa qua các chuyên gia an ninh bảo mật AVG đã phát hiện biến thể mới của Ransomware này được nâng cấp lên phiên bản mới *.Cerber 3.0 nhằm vô hiệu hóa lỗ hổng bị giải mã của các phiên bản cũ như .CERBER và .CERBER2 , đây cũng là nỗi lo lớn của các doanh nghiệp trong công cuộc diệt trừ kẻ tống tiền trên mạng nguy hiểm này.
Ngày 31/8/2016 chính thức mã độc tống tiền Ransomware .CERBER 3 được tung ra, loại virus này bây giờ rất nguy hiểm chúng sử dụng thuật toán RSA-2048 đặt khóa KEY File và mã hóa AES CBC 256bit các file tài liệu sẽ đổi đuôi thành *.CERBER 3 kèm theo thông báo trong tất cả các folder và đổi hình nền màn hình desktop như hình minh họa này.
Phiên bản mới nhất này trung tâm cứu dữ liệu 116 đã phân tích nhận thấy có biến đổi khác so với các bản cũ Ransomware trước đó. Sau khi máy tính của bạn bị mã hóa nó thay đổi tên File thành các ký tự có đuôi .CERBER 3 kèm theo các file thông báo như @[email protected] , @[email protected] trong các thư mục Folder tài liệu như hình sau.
Mã độc tống tiền .Cerber 3.0 Ransomware này đã chính thức hoạt động mạnh tại việt nam vào đầu tháng 9 năm nay, tính đến thời điểm này ước tính số nạn nhân bị chúng tấn công có thể lên tới con số trên 1000 trường hợp. Theo thống kê chính xác của trung tâm cứu dữ liệu 116 trong 2 tuần qua đã có đến hơn 300 doanh nghiệp và cá nhân gọi điện thông báo và nhờ giúp đỡ giải mã phục hồi dữ liệu ổ cứng bị virus này tấn công trong đó đã trên 100 doanh nghiệp được giải cứu lấy lại hoàn toàn dữ liệu quan trọng. Giống như mã độc Ransomware mã hóa tống tiền khác như CryptXXX , Zepto, Locky và Jigsaw thì .Cerber3 ransomware này cũng chung mục tiêu là tấn công tất cả các hệ điều hành Windows như Windows XP, Windows 7, Windows Vista, Windows 8 / 8.1 và Windows 10. Ransomware này khác .Cerber2 được phát hành vào đầu tháng tám năm 2016, khi máy tính của bạn bị Ransomware tấn công thì các tập tin tài liệu cá nhân của bạn được lưu trữ trên ổ cứng máy tính sẽ bị mã hóa hoàn toàn. Ví dụ các tập tin dữ liệu hình ảnh PDF File Word Excel đều bị thay đổi và đổi đuôi như hình dưới đây.
Ransomware Cerber này có lịch sử phát triển khá ấn tượng đó là khi virus .Cerber phiên bản thử nghiệm đầu tiên được phát hành, nó chỉ là loại Ransomware virus rất bình thường chúng chỉ có thể kích hoạt mã hóa đặt KEY khóa File tài liệu của bạn sau khi khởi động lại hệ thống máy tính. Qua thời gian nghiên cứu các hacker phát triển cập nhật chúng lên thành Cerber 1.0 và Cerber 2.0 tiếp theo là .Cerber 3.0 hiện nay. Phiên bản này có một tính năng vô cùng độc đáo chúng có thể nhận dạng kích hoạt mã hóa bằng giọng nói của phụ nữ tất cả các tập tin sẽ bị mã hóa chúng tôi không thể lý giải được điều này. Chúng ta chỉ có thể tưởng tượng đây là nỗi ám ảnh đáng sợ là khi mã độc Ransomware đã xâm nhập vào máy tính của bạn chỉ cần nghe giọng nói là được kích hoạt mã hóa đặt khóa đổi đuôi các file tài liệu. Tuy nhiên theo ý kiến của các chuyên gia thì chỉ trong một thời gian ngắn nữa là có thể cho ra công cụ Tool decryptor .cerber3 miễn phí cho phép mọi người giải mã các tập tin bị mã hóa đổi đuôi và đây là hình ảnh tool decryptor .cerber2 mà chúng tôi đã sử dụng hiện nay biến thể này không còn hoạt động.
Hình thức tấn công và lây lan mã hóa dữ liệu máy tính của virus .Cerber3 :
Về cơ bản cách tấn công không có gì thay đổi với các phiên bản trước Ransomware Cerber 3.0 vẫn xâm nhập máy tính của bạn bằng cách khi người dùng mở một tập tin đính kèm Email Spam hoặc các đường link quảng cáo bắt mắt để người dùng internet nhấp chuột vào chúng sẽ lấy sang máy tính. Chúng luôn đưa ra nhứng hình ảnh hoặc thông điệp mời chào hấp dẫn giả mạo là đại diện của các cơ quan tổ chức uy tín và nổi tiếng nhằm thuyết phục mọi người tải về tập tin đính kèm trong Email Spam về. Khi chúng ta bị thuyết phục bởi lý do đó là lúc virus Ransomware xâm nhập vào máy tính và bắt đầu mã hóa các tập tin đổi đuôi toàn bộ tài liệu lưu trữ trên ổ cứng.
Cách phòng tránh khỏi mối hiểm họa virus Cerber 3 này là không nên xem các thư rác Email Spam hoặc Email có tập tin đính kèm được gửi từ người gửi lạ. Nếu bạn nhận được một Email giới thiệu thông tin từ các cơ quan doanh nghiệp hoặc tổ chức cụ thể bạn biết, cũng không được vội vàng mở bất kỳ liên kết trên đó hoặc tải về file đính kèm. Khi đó cần kiểm tra các thông tin chi tiết liên lạc của một người gửi cho bạn hoặc gọi trực tiếp để trao đổi khẳng định lại thông tin là chính xác để không gặp phải rủi ro đáng tiếc đó là mất toàn bộ dữ liệu quan trọng làm việc hàng ngày.
Ngoài ra mọi hình ảnh quảng cáo trên mạng có thể cũng bị dẫn link mã độc virus .Cerber3, Vì thê hãy tránh xa các trang web không an toàn và không bấm vào các quảng cáo hoặc liên kết lạ khi lướt web.
Trịnh Dương
Nguồn cuudulieuocung.org

Ransomware virus mã hóa tài liệu tống tiền

Mã độc Ransomware là một trong những tội phạm tống tiền trên mạng đang phát triển mạnh những năm gần đây và hiện nay được nhân rộng với những biến thể mới cực kỳ nguy hiểm. Loại mã độc này thường lây nhiễm trên hệ thống máy tính gọi là virus mã hóa tài liệu, đây là hình thức ăn cắp thông tin cá nhân doanh nghiệp và thông tin thẻ tín dụng nhằm đòi tiền chuộc thanh toán bằng đồng tiền ảo Bitcoin.


Vậy Ransomware là gì ?
Ransomware là loại mã độc chuyên tấn công cướp quyền truy cập vào máy tính hoặc thiết bị di động của bạn chúng đặt khóa mã hóa toàn bộ tài liệu của bạn để đòi tiền chuộc. Khi bạn thanh toán mới có thể giải mã phục hồi dữ liệu và các tập tin đã bị mã hóa đổi đuôi. Thường thì số tiền kẻ tống tiền trên mạng yêu cầu là rất cao và hầu hết các nạn nhân không đủ khả năng thực hiện thanh toán với những tài liệu quan trọng bạn cần, thì phải có tài khoản giao dịch bằng đồng Bitcoin để thanh toán trực tiếp mới có thể khôi phục dữ liệu ổ cứng máy tính
Có rất nhiều nạn nhân trả tiền chuộc nhưng tài liệu không được giải mã bởi thế các chuyên gia an ninh mạng như FBI cục điều tra liên bang mỹ cũng khuyên các bạn không trả tiền chuộc khi bị virus tống tiền đổi đuôi mã hóa tài liệu. Vì không phải chỉ trả tiền chuộc là có thể cứu dữ liệu lại được và không có gì đảm bảo rằng nó sẽ không xảy ra với bạn một lần nữa, mà đây cũng là hành vi tạo điều kiện cho kẻ tống tiền phát triển mạnh lên.


Ransomware tấn công mã hóa dữ liệu thì tiền chuộc là bao nhiêu ?
Thống kê vài năm vừa qua bọn tội phạm phát tán mã độc ransomware đã thu lợi nhiều triệu đô từ việc phạm tội này. Đây chỉ là những trường hợp đã được báo cáo cho FBI vào năm 2015 lên tới $ 24million mà kẻ tống tiền nhận được, cũng theo cảnh báo mối đe dọa của Cyber Threat Alliance thì các ransomware CryptoWall được phát hiện vào tháng 1 năm 2015 đã thực hiện thu về ước tính $ 325million từ các nạn nhân bị chúng tấn công, con số trên chưa bao gồm các thiết bị lưu trữ sao lưu dữ liệu và máy móc máy nghe lén. 


Những đối tượng nào mà Ransomware thường tấn công ? 
Loại virus tống tiền này thường tấn công vào hệ thống thông tin các công ty, tổ chức doanh nghiệp dựa trên lượng truy cập dữ liệu hoặc internet hàng ngày, vì đây mới là đối tượng tiềm năng có thể trả tiền chuộc một cách nhanh chóng cũng là hình thức chúng phòng chống lại các cuộc tấn công giải mã từ những chuyên gia.
Mã độc tống tiền thường tấn công mạnh và các bệnh viện, sân bay và các hãng hàng không, ngân hàng hoặc các cơ quan cảnh sát cùng hệ thống máy tính các cơ quan đầu ngành, tuy nhiên một số người dùng cá nhân cũng sẽ là mục tiêu gặp phải. 


Làm thế nào để ngăn chặn mã độc Ransomware tấn công ? 
Chúng ta cần Back Up sao lưu dữ liệu hàng ngày, thường xuyên sao lưu dữ liệu quan trọng ra thiết bị lưu trữ bên ngoài đây là cách hiệu quả nhất chống lại ransomware mã hóa dữ liệu khi đó bạn không sợ phải trả tiền chuộc cho các mối đe dọa bị mã hóa mất dữ liệu trên máy tính. Có thể máy tính của bạn bị khóa bị tấn công mã hóa toàn bộ, nhưng bạn đã có bản sao lưu dự phòng bên ngoài nên không lo ngại gì đến việc tập tin quan trọng trên máy tính bị hỏng mà ta sẽ thẳng tay xóa sạch rồi phục hồi lại tài liệu đã lưu trữ bên ngoài để tiếp tục làm việc. 
Lưu ý những tài liệu đã sao lưu không được chia sẻ và kết nối với hệ thống mạng máy tính vì đây là lại là nguy cơ ransomware sẽ tấn công như máy tính của bạn. Khi bạn tạo xong bản sao lưu vào một ổ cứng di động cắm ngoài thì cần phải được tháo bỏ khỏi máy tính. 
Không nên nhấp vào những liên kết đáng ngờ hoặc mở email Unknown Spam vì khi đó các máy tính sẽ có nguy cơ nhiễm mã độc ransomware qua thao tac nhấp vào một liên kết hoặc mở một email file đính kèm trong email Spam lừa đảo. 
Điều này có lẽ không xa lạ với đa số người làm việc sử dụng máy tính có kỹ năng, nhưng để đánh lừa người sử dụng thì mã độc ransomware đã nghĩ ra một cách thông minh lừa người dân vào cách nhấp vào các URL đã bị nhiễm virus malware quảng cáo độc hại. Thường những link hình ảnh quảng cáo trên các trang web mà bạn biết và cho là tin tưởng thì sẽ lừa bạn nhấp chuột vào để xem khi đó chúng sẽ tấn công máy tính của bạn. Nhiều công ty hiện nay đã có kế hoạch cho nhân viên của họ đi học lớp đào tạo an ninh mạng để giảm nguy cơ mã độc tấn công, nếu các nhân viên có thể được đào tạo căn bản thì việc nhận email spam hay sử dụng internet cũng có thể giảm đáng kể nguy cơ toàn bộ hệ thống máy tính công ty rơi vào một cuộc tấn công của ransomware. 


Kiểm tra bất kỳ lỗ hổng của phần mềm đang sử dụng cập nhật bản vá lỗi liên tục cũng có thể là một trong những cách tốt nhất để ngăn chặn chống lại tội phạm tống tiền trên mạng tấn công. 
Cài đặt các phần mềm bảo mật phòng chống virus có bản quyền như Bkav Pro , kaspersky, symantec, avg...vv
Nếu sử dụng các tiện ích ứng dụng của bên thứ ba như plug-in không được cập nhật ví như Java hoặc Flash nó sẽ sử dụng chúng để truy cập vào máy tính của bạn.
Nếu trường hợp máy tính của bạn bị nhiễm mã độc nên ngắt kết nối ngay từ hệ thống mạng nội bộ cững như internet để ngăn chặn tất cả các máy khác không bị nhiễm phải. Tức là loại bỏ ngay WiFi, Bluetooth và mạng công ty. 


Bài viết này chúng tôi xin nêu ra những điều tương đối đơn giản mà bạn có thể làm trong công cuộc nỗ lực phòng tránh ngăn chặn các cuộc tấn công nguy hiểm của mã độc ransomware, tuy nhiên nó không phải là hoàn hảo. Khi bạn bị mã độc ransomware virus mã hóa đổi đuôi tài liệu và mất dữ liệu hãy vui lòng liên hệ ngay cứu dữ liệu 116 để được tư vấn giúp đỡ đây là lời khuyên từ chúng tôi.
 Nguồn cuudulieuocung.org

Vô tình làm hại con mình khi up ảnh công khai lên Facebook

Vào cuối tuần vừa qua, cảnh sát Pháp đã đưa ra khuyến cáo rằng các bậc cha mẹ cần ngừng việc chia sẻ ảnh của con cái mình lên mạng, đặc biệt là qua trào lưu "Motherhood challenge" đang rất phổ biến hiện nay. "Các bạn có thể là các bậc cha mẹ đầy tự hào của những đứa con của mình, nhưng việc đăng tải ảnh của con cái mình lên Facebook không phải là không tạo ra nguy hiểm gì!", thông báo trên cho biết.

Không phải đợi đến khi cảnh sát Pháp đăng tải các thông tin này thì bạn mới có thể nhận ra rằng Facebook và tất cả các mạng xã hội khác thực sự là một cánh cổng mở ra vô vàn mối đe dọa tới sự an toàn của những đứa trẻ, đối tượng vẫn chưa trưởng thành về suy nghĩ cũng như khả năng chống chọi với các đối tượng nguy hiểm. Ví dụ, mới vào tháng 11 năm ngoái, một bà mẹ tại Indiana, Mỹ đã giả dạng làm con trai mình để giúp cảnh sát lần ra dấu vết của một kẻ xâm hại tình dục trẻ em. Theo lời bà mẹ này, kẻ biến thái đã nhắn tin cho cậu bé rằng "Tôi sẽ trả tiền cho cậu để nói chuyện với tôi" và rồi dần dần tìm cách lừa quan hệ tình dục.


Tương tự, khắp nơi trên thế giới, cảnh sát đã đưa ra cảnh báo rằng những kẻ biến thái đang sử dụng Internet làm nơi dẫn dắt trẻ em và dần dần là tìm cách hãm hại các em. Điều này cũng không có gì là quá khó hiểu, bởi bạn không thể xác nhận được danh tính của bất cứ ai trên mạng Internet cho tới khi gặp mặt họ trực tiếp. Những kẻ xâm hại trẻ em vốn đã có "vỏ bọc" khá hoàn hảo trong đời thường nay lại càng có cơ hội thực hiện ý đồ xấu xa trên một thế giới "ảo" vốn không bị ai kiểm soát.

Đáng lo ngại hơn, một cuộc điều tra của BBC còn cho thấy nhiều kẻ biến thái đang thành lập các nhóm "kín" trên Facebook hoặc Facebook Messenger và chia sẻ các bức ảnh của trẻ em đi kèm theo những lời bình luận đáng ghê tởm. Các bức ảnh này, thật trớ trêu, lại đến từ chính các bậc cha mẹ của các em khi họ vui mừng chia sẻ niềm vui làm cha làm mẹ cho… cả thế giới.

Con bạn sẽ an toàn nhất khi KHÔNG xuất hiện rộng rãi trên mạng
Chúng ta không thể phát hiện và ngăn chặn tất cả những kẻ xấu xa trên mạng, nhưng điều đáng nói ở đây là: khi chia sẻ bừa bãi các bức ảnh của con cái mình lên mạng, bạn có thể đang mang đến một mối nguy vốn hoàn toàn có thể tránh được từ đầu.

Hãy cùng thử suy nghĩ về tình huống sau đây: bạn và gia đình sinh sống ở thành phố A, bạn không có Facebook và cũng không chia sẻ ảnh con cái mình một cách công khai lên mạng xã hội. Một kẻ biến thái sống ở thành phố B liệu có thể biết tới con của bạn, lựa chọn con của bạn làm mục tiêu tấn công hoặc chia sẻ bức ảnh của con bạn lên các phòng chat "bẩn" với những lời bình luận đáng ghê tởm? Câu trả lời ở đây rõ ràng là "không".


Thói quen "khoe" con như thế này sẽ làm tăng khả năng con bạn trở thành nạn nhân của bắt cóc hay các tội ác khác.

Nhưng trong tình huống ngược lại, điều gì sẽ xảy ra khi bạn chia sẻ ảnh của con mình ở chế độ public? Trong một mạng xã hội có tính lan truyền (viral) như Facebook, khi một người bạn của một kẻ biến thái nào đó Like hoặc bình luận lên bức ảnh của con bạn, bức ảnh này sẽ ngay lập tức hiện lên News Feed của kẻ biến thái đó. Bạn có thể đảm bảo rằng hắn ta sẽ không có những suy nghĩ thô bỉ khi xem bức ảnh của con bạn? Bạn có thể đảm bảo rằng tên này sẽ không lựa chọn con của bạn làm mục tiêu tấn công?

Dĩ nhiên, sẽ là quá cực đoan khi khẳng định rằng cứ public ảnh trẻ em lên Facebook là khiến cho các em trở thành nạn nhân của những kẻ biến thái. Thế nhưng, không có gì đảm bảo kịch bản xấu sẽ không xảy ra, và khả năng này chắc chắn sẽ gia tăng khi bạn đem "vung vãi" ảnh của con cái mình qua hình thức public để câu "like", câu "share" nhận giải thưởng hay đơn giản chỉ là để phục vụ cái tôi nông cạn của mình.

Vinh quang "ảo" nhưng mối đe dọa là thật
Facebook được thành lập và phát triển dựa trên một quan niệm rất đúng đắn nhưng lại rất đáng lo ngại của Mark Zuckerberg: con người không cần đến sự riêng tư. Trái lại, họ thích nhận được sự quan tâm qua những cái Like, những câu bình luận từ cả bạn bè lẫn những người xa lạ.

Nhưng bạn cần phải hiểu rằng những bức ảnh hay những bài viết public sẽ hé lộ rất nhiều thông tin nhạy cảm về bạn, và những thông tin này không ít thì nhiều có thể sẽ góp phần khiến cho bạn gặp nguy hiểm hoặc ít nhất là khó chịu. Ví dụ, khi bạn public số điện thoại của bạn thì các công ty quảng cáo sẽ liên tục làm phiền bạn qua số điện thoại đó. Khi bạn public bức ảnh chụp chiếc ví hàng hiệu hay chiếc iPhone mới, bạn có thể trở thành mục tiêu của cướp giật. Khi bạn public một bức ảnh chụp căn phòng đầy đủ tiện nghi của bạn thì kẻ trộm có thể lựa chọn bạn làm mục tiêu trộm cắp. Xét cho cùng, nếu bạn không cảm thấy thoải mái với việc cho phép bất kỳ ai vào nhà nhòm ngó thì tại sao bạn lại công khai ảnh lên Facebook?


Những thông tin cá nhân mà bạn chia sẻ lên mạng sẽ giúp cho các vụ lừa đảo, bắt cóc có cơ hội thành công lớn hơn.

Có những người khó hiểu tới mức đăng cả ảnh chụp… thẻ tín dụng lên mạng. Nhưng, điều mà nhiều người không nhận ra là khi công khai dù chỉ một vài thông tin cá nhân, bạn cũng đã gia tăng thêm một cách mà người khác có thể sử dụng để làm hại bạn.

Với trường hợp công khai chia sẻ ảnh trẻ em, những hệ lụy ở đây sẽ còn nghiêm trọng hơn nữa. Bên cạnh mối lo về xâm hại tình dục thì bạn cũng hoàn toàn có thể sẽ khiến con mình trở thành mục tiêu của những kẻ bắt cóc. Hãy thử nghĩ mà xem, khi bạn public bức ảnh con mình ở trường học, bạn đã khiến cho công việc của lũ bắt cóc trở nên dễ dàng hơn hay phức tạp hơn?

Không chỉ có vậy, nhiều bậc cha mẹ còn hé lộ cả số điện thoại, địa điểm, nghề nghiệp, nơi làm việc, các mối quan hệ và rất nhiều loại thông tin định danh khác lên mạng. Tất cả các thông tin này đều làm tăng xác suất thành công của những kẻ bắt cóc, lừa đảo và xâm hại trẻ em:

"Chú là bạn của bố A ở công ty 123. Hôm nay bố A làm muộn nên nhờ chú đến đón cháu trước". Như bạn có thể thấy, tất cả các thông tin cần có ở đây, cũng như địa chỉ trường học của đứa trẻ, hoàn toàn có thể bị chính các bậc cha mẹ hé lộ trên Facebook.

Hãy ngừng "phơi bày" cuộc sống của mình lên Facebook ngay trong hôm nay
Nói tóm lại, không public bừa bãi các bức ảnh cũng như các thông tin cá nhân nhạy cảm trên Facebook qua các bài đăng công khai là một nguyên tắc quan trọng để đảm bảo an toàn cho chính mình và gia đình. Bạn không public ảnh của con cái, không đem vung vãi thông tin trên mạng thì chẳng một kẻ bắt cóc xa lạ nào có thể biết đến thông tin của gia đình bạn, và bởi vậy hiển nhiên là không thể lựa chọn con cái bạn làm mục tiêu tấn công.


Bạn có thể chắc chắn rằng những kẻ bắt cóc, xâm hại trẻ em không lẩn khuất trong những group có hàng nghìn thành viên như thế này?

Sau đây là những gì bạn cần làm để đảm bảo an toàn cho gia đình mình khi chia sẻ trên Facebook:

- Không đăng ảnh chụp con cái ở trạng thái public. Thực tế là bạn nên tránh tuyệt đối việc chia sẻ bất cứ thứ gì ở trạng thái public, đặc biệt là những bài viết có chứa thông tin cá nhân.

- Không gắn hashtag, không chia sẻ bừa bãi lên các nhóm nhiều người dùng, không dùng các bức ảnh chụp con cái để tham gia vào các cuộc thi câu Like nhảm nhí. Giành giải nhất về số lượt Like sẽ không đảm bảo cho con bạn được khỏe mạnh hay thông minh về sau, trái lại còn mở rộng khả năng các em bị tấn công.

- Chỉ chia sẻ ảnh cho bạn bè (ở chế độ Friends) và ngừng ngay việc add friends vô tội vạ. Hãy thanh lọc danh sách bạn bè của mình để đảm bảo những người bạn không hề quen biết không thể nắm được các chi tiết về đời tư của bạn.

- Ngừng ngay việc comment "các mẹ add fr em nhé" vào các bài viết. Bạn làm thế nào để biết được trong số "các mẹ" này không có một vài kẻ trộm cướp hay bắt cóc?

- Không bình luận số điện thoại, địa chỉ, số tài khoản ngân hàng hay bất kỳ thông tin nhạy cảm nào khác vào các bài đăng public (và cả các bài đăng của bạn bè). Nếu bạn cần thông báo các thông tin này tới các cửa hàng cửa hiệu, hãy nhắn tin cho cửa hàng đó qua Messenger.

- Nếu có hẹn offline thì chỉ tham gia những cuộc offline đông người, và tốt hơn hết là đi cùng một vài người bạn đã quen biết từ trước.

- Kiểm soát quá trình dùng Facebook của con cái bạn xem chúng đang nhắn tin với ai, kết bạn với ai.

- Từ chối các bức ảnh chụp công khai cho các cửa hàng khi bạn tới mua. Nếu bị tag trong các bài viết public, hãy yêu cầu gỡ tag.


Truy cập vào mục Cài đặt > Quyền riêng tư để giới hạn các bài viết cũ về chế độ chỉ chia sẻ cho bạn bè.
Lưu ý rằng chúng tôi cũng không cho rằng bạn nên từ bỏ hoàn toàn việc sử dụng Facebook làm công cụ chia sẻ hay tìm kiếm những người bạn mới, nhưng việc sử dụng Facebook một cách cẩn thận sẽ giúp bạn có thể tận dụng ý nghĩa "xã hội" của Facebook một cách thực sự an toàn. Hãy nhớ rằng việc bảo vệ sự an toàn của gia đình và bản thân trước hết thuộc về ý thức và sự hiểu biết của mỗi người, và khi nhận ra những nguy cơ tiềm ẩn từ một xã hội "ảo" rộng lớn như Facebook, bạn sẽ nhận thấy rằng 1000 Share hay 10000 Like cũng không đáng để đánh đổi quyền riêng tư của chính bản thân mình cũng như những người xung quanh.

Theo genk

Mối nguy hiểm khi rút ngắn link Bit.ly

Một nghiên cứu kéo dài trong thời gian hơn một năm rưỡi đã chỉ ra cụ thể các bên liên quan đến vụ việc này đó là Google Maps, Microsoft OneDrive và dịch vụ rút ngắn link Bit.ly.

Cụ thể, nghiên cứu tại Cornell Tech đã chỉ ra, Google Maps và Microsoft OneDrive đã sử dụng dịch vụ rút ngắn link trang web của Bit.ly để tạo ra các địa chỉ web với chỉ 6 kí tự ngẫu nhiên. Google Maps tạo ra địa chỉ web rút gọn cho địa chỉ của nhà bạn, còn Microsoft OneDrive thì dùng để lưu trữ… dữ liệu của bạn.
Chỉ với 6 kí tự ngẫu nhiên, chưa nói đến một hacker, một người bình thường cũng có thể sử dụng một phần mềm để tự tạo ra những cụm 6 kí tự ngẫu nhiên đó, sau đó lọc và phân tích hàng triệu kết quả đó.
Nếu bạn có những công cụ đủ mạnh, bạn có thể tạo ra vô vàn những cụm 6 kí tự ngẫu nhiên, và sau đó bạn chỉ cần “ngẫu nhiên” chọn ra một cụm thôi ví dụ cứu dữ liệu 116.
Lưu trữ đám mây của Microsoft cùng lỗ hổng chết người
Về phía Microsoft, công ty này sử dụng các địa chỉ URL rút ngắn của Bit.ly cho các tập file và thư mục của người dùng chia sẻ lên dịch vụ lưu trữ OneDrive của mình.
Các nhà nghiên cứu ở Cornell Tech đã ngẫu nhiên tạo ra khoảng hơn 70 triệu cụm 6 kí tự ngẫu nhiên, trong số đó có tới 24.000 cụm 6 kí tự dẫn tới các dữ liệu của người dùng.
Và với việc đột nhập được vào một file hay thư mục của người dùng, các nhà nghiên cứu đã có thể tìm được tất cả những dữ liệu mà người dùng đó đã chia sẻ trên Microsoft OneDrive, bằng cách đơn giản là dùng URL rút gọn để tìm ra URL gốc.
Với việc dữ liệu “được” tìm thấy dễ dàng như vậy, các hacker hoàn toàn có thể thêm vào các malware hay virus gây hại để làm hại người dùng.
Google Maps cũng dính líu
Đối với Google Maps, các nhà nghiên cứu cũng tìm được kết quả tương tự. Google Maps cũng dùng các link rút gọn của Bit.ly cho các địa chỉ mà người dùng tìm kiếm.
Các nhà nghiên cứu tạo ra 23 triệu URL rút gọn của Google Maps, và kết quả thật đáng kinh ngạc khi 10% số URL đó dẫn tới những địa chỉ mà người dùng đã tìm kiếm. Trong các địa chỉ đó, thường bao gồm cả số nhà cụ thể. Điều này có thể gây ra những vụ đột nhập hay mấy an ninh nếu các dữ liệu này đến tay kẻ xấu.
Vậy liệu bạn có nên sử dụng các link rút gọn nữa hay không? Tất nhiên đừng nên sử dụng chúng cho những dữ liệu tuyệt mật hay nhạy cảm. Khi Cornell Tech đưa ra kết quả nghiên cứu của họ, Google đã phản hồi và cập nhật các URL mạnh hơn với nhiều kí tự hơn, còn Microsoft có lẽ vẫn chưa có phản ứng gì với nghiên cứu này.

Nguồn tin: Nhịp Sống Số
 
Xem : Dịch vụ cứu dữ liệu ổ cứng - thay ổ cứng laptop - sạc laptop - bán sạc laptop - ban pin laptop - thay màn hình laptop - nâng cấp ram laptop