Các mối đe dọa mạng đối với dữ liệu người dùng - cách tự bảo vệ mình Các loại mối đe dọa mạng là gì: hãy xem xét chúng theo thứ tự

Điện thoại thông minh, máy tính bảng, máy tính - chúng tôi coi chúng là yếu tố chính tạo nên thực tế của chúng tôi. Chúng ta sử dụng chúng cho công việc, vui chơi, học tập, quản lý tài khoản ngân hàng, thanh toán hóa đơn, kiểm tra email, mua sắm...

Bạn có thể liệt kê điều này gần như vô tận, nhưng tất cả đều quy về một điều - với sự trợ giúp của họ, chúng tôi truyền tải toàn bộ nhiều loại dữ liệu quan trọng, nếu rơi vào tay kẻ xấu có thể dẫn đến tình huống nghiêm trọng.

Trong trường hợp này, việc mất những bức ảnh hoặc bản sao công trình khoa học đáng nhớ chỉ là vấn đề nhỏ nhất của chúng tôi. Nếu tài khoản tiết kiệm hoặc email mà chúng ta dùng để truyền tải những thư từ quan trọng bị tấn công thì mối đe dọa sẽ mang tính chất nguy hiểm hơn. Và mặc dù người Nga hiểu rằng Internet tràn ngập các mối đe dọa, nhưng họ thường không có biện pháp nào để bảo vệ mình một cách thích hợp.

Theo một nghiên cứu do Intel ủy quyền, chỉ mỗi người dùng thứ năm sử dụng tính năng bảo vệ nâng cao, trả phíĐiều này bất chấp thực tế là có tới 93% chúng ta đã trở thành nạn nhân của virus máy tính.

Ngay cả trong trường hợp điện thoại thông minh, nơi nhận thức về mối nguy hiểm là rất cao (96%), có tới ⅓ số người được hỏi không biết liệu có gói bảo mật nào được cài đặt trên thiết bị của họ hay không, vì 55% người dùng Internet kết nối Internet bằng cách sử dụng điện thoại thông minh, điều này có vẻ rất đáng ngạc nhiên.

Sự thật là chúng tôi chúng tôi sợ các mối đe dọa mạng(82% số người được hỏi), hiếm khi dẫn đến hành động cụ thể. Có nhiều dấu hiệu cho thấy chúng ta chưa quan tâm đầy đủ đến việc duy trì tính bảo mật cho dữ liệu của chính mình... nhưng chúng ta nên làm vậy. Bởi vì danh sách các mối đe dọa rất dài.

Phần mềm độc hại là mối đe dọa đối với máy tính của bạn

Cho đến nay, phần mềm độc hại là mối đe dọa trực tuyến được đề cập thường xuyên nhất. Và có lý do chính đáng - xét cho cùng thì đây là “hình thức hành động” phổ biến nhất đối với những người muốn làm hại người dùng khác.

Bảo vệ đúng cách yêu cầu chương trình chống vi-rút phải liên tục cập nhật cơ sở dữ liệu của nó- Các loại phần mềm độc hại mới hầu như xuất hiện hàng ngày. Từ các công cụ quản lý thiết bị từ xa thông thường chuyển quyền kiểm soát máy tính cho người khác cho đến vô số virus và ngựa Trojan. Và cần bổ sung thêm sâu, rootkit hoặc keylogger, những thứ thường không thể phát hiện được bằng các phương pháp truyền thống.

Mật khẩu được lưu trong trình duyệt

Một trong những tính năng hữu ích nhất của trình duyệt web cũng gây ra mối đe dọa. Xét đến sự tiện lợi và tiết kiệm thời gian đáng kể, hầu hết mọi người đều sử dụng nó, nhưng trong tình huống điện thoại hoặc máy tính rơi vào tay kẻ xấu, chúng ta gặp sự cố nghiêm trọng và kẻ trộm không cần tốn chút công sức nào có thể đăng nhập vào hộp thư hoặc tài khoản mạng xã hội của chúng ta. .

Phải chăng điều này có nghĩa là sẽ an toàn hơn nếu không nhớ mật khẩu? Dĩ nhiên là không - Chỉ cần có một trình quản lý mật khẩu đáng tin cậy là đủ, bản thân nó là một tính năng bảo mật bổ sung.

Lừa đảo và dược phẩm là mối đe dọa cho những người cả tin

Lừa đảo trực tuyến là một loại gian lận Internet ngày càng phổ biến nhằm cố gắng lấy dữ liệu bí mật từ người dùng để sau đó sử dụng dữ liệu đó, chẳng hạn như để giành quyền kiểm soát tài khoản ngân hàng.

Các nỗ lực trích xuất thông tin quan trọng thường dưới dạng thư giả - từ Bưu điện Nga, ngân hàng hoặc tổ chức khác mà hầu hết người dùng tin tưởng. Gần 60% người dùng đã phải đối mặt với những mối đe dọa kiểu này trong cuộc sống của họ. Những người không thể phân biệt tin nhắn giả với tin nhắn thật (theo một nghiên cứu của Intel, có tới 15% người dùng Internet ở Nga) rất dễ bị loại hành động này.

Còn về dược phẩm thì sao? Ngược lại, đây là một hình thức lừa đảo tiên tiến hơn và thường khó phát hiện hơn, sử dụng địa chỉ chính hãng của tổ chức nhưng chuyển hướng đến các bản sao trang giả mạo.

Biện pháp bảo vệ hoàn toàn đáng tin cậy duy nhất trong trường hợp này sẽ là cơ sở dữ liệu vi-rút cập nhật trong phần mềm của bạn và kiểm tra độc lập chứng nhận của trang web.

Thư rác là mối đe dọa thông tin

Trong trường hợp này, nó không phải là mối đe dọa trực tiếp đối với dữ liệu trên điện thoại thông minh hoặc máy tính (mặc dù trong một số trường hợp, tất nhiên là nó tồn tại), mà là về sự thất vọng đi kèm với việc sử dụng email.

Tất nhiên, các dịch vụ thư Internet có các bộ lọc cơ bản, nhưng đôi khi vẫn có thứ gì đó lọt vào hộp thư. 80% người dùng Internet thường xuyên sử dụng hộp thư của họ và có lẽ không ai trong số họ cần phải hiểu thư rác có hại như thế nào.

Vấn đề sẽ biến mất nếu chúng tôi sử dụng các gói bảo mật nâng cao và cũng có giấy phép cho phiên bản di động của nó.

mạng botnet

Đây là một loại nguy hiểm mà chúng ta thường không nhận thức được. Sự hiện diện của anh ta thực tế không được chú ý, anh ta không gây hại gì, bởi vì anh ta có một nhiệm vụ hoàn toàn khác. Ví dụ, nó sử dụng sức mạnh tính toán của các máy tính bị nhiễm để gửi thư rác hoặc tấn công các máy chủ được chọn.

Bảo vệ đáng tin cậy

Danh sách các mối nguy hiểm còn dài hơn nhiều và điều tệ hơn nữa là không ngừng mở rộng. Tuy nhiên, mỗi trong số chúng đều đại diện cho một mối đe dọa thực sự nghiêm trọng, do sự bất cẩn của người dùng, có thể dẫn đến tình huống mất quyền truy cập vào dữ liệu quan trọng.

Trong mọi trường hợp, điều quan trọng nhất là việc sử dụng các công nghệ và giải pháp giúp chúng tôi tin tưởng rằng dữ liệu được lưu trữ trên đĩa hoặc mạng được bảo vệ một cách đáng tin cậy. Mặc dù ngay cả gói hoàn chỉnh nhất cũng không giải phóng chúng ta khỏi nhu cầu duy trì ý thức chung khi làm việc trên Internet.

Bài viết dành cho những người đã bắt đầu nghĩ đến bảo mật mạng hoặc tiếp tục làm như vậy và đang tăng cường bảo vệ các ứng dụng web khỏi các mối đe dọa mới - sau cùng, trước tiên bạn cần hiểu những mối đe dọa nào có thể tồn tại để ngăn chặn chúng.

Vì một lý do nào đó, nhu cầu suy nghĩ về an ninh mạng được coi là quyền của chỉ các công ty lớn như Badoo, Google và Google, Yandex hay Telegram, những công ty công khai công bố các cuộc thi tìm kiếm lỗ hổng và tăng cường tính bảo mật cho sản phẩm, ứng dụng web và cơ sở hạ tầng mạng về mọi mặt. Đồng thời, phần lớn các hệ thống web hiện có đều chứa nhiều loại “lỗ hổng” khác nhau (một nghiên cứu năm 2012 của Positive Technologies, 90% hệ thống có chứa các lỗ hổng có mức rủi ro trung bình).

Mối đe dọa mạng hoặc lỗ hổng mạng là gì?

WASC (Hiệp hội bảo mật ứng dụng web) đã xác định một số lớp cơ bản, mỗi lớp chứa một số nhóm, tổng cộng có 50 lỗ hổng phổ biến, việc sử dụng chúng có thể gây thiệt hại cho một công ty. Phân loại đầy đủ được đăng dưới dạng Phân loại chủ đề WASC v2.0 và bằng tiếng Nga, có bản dịch của phiên bản trước từ InfoSecurity - Phân loại các mối đe dọa bảo mật ứng dụng web, sẽ được sử dụng làm cơ sở cho việc phân loại và được mở rộng đáng kể.

Các nhóm mối đe dọa bảo mật trang web chính

Xác thực không đầy đủ khi truy cập tài nguyên

Nhóm các mối đe dọa này bao gồm các cuộc tấn công Brute Force, Lạm dụng chức năng và Vị trí tài nguyên có thể dự đoán được. Sự khác biệt chính so với ủy quyền không đầy đủ là không có xác minh đầy đủ về quyền (hoặc tính năng) của người dùng đã được ủy quyền (ví dụ: người dùng được ủy quyền thông thường có thể có được quyền quản trị chỉ bằng cách biết địa chỉ của bảng điều khiển nếu xác minh đủ quyền truy cập không được thực hiện).

Những cuộc tấn công như vậy chỉ có thể được chống lại một cách hiệu quả ở cấp độ logic ứng dụng. Một số cuộc tấn công (ví dụ: các cuộc tấn công bạo lực quá thường xuyên) có thể bị chặn ở cấp cơ sở hạ tầng mạng.

Ủy quyền không đầy đủ


Điều này có thể bao gồm các cuộc tấn công nhằm mục đích dễ dàng ép buộc các chi tiết truy cập hoặc khai thác bất kỳ lỗi nào khi kiểm tra quyền truy cập vào hệ thống. Ngoài các kỹ thuật Brute Force, điều này còn bao gồm Thông tin xác thực và Dự đoán phiên cũng như Cố định phiên.

Việc bảo vệ khỏi các cuộc tấn công từ nhóm này yêu cầu một bộ yêu cầu đối với hệ thống ủy quyền người dùng đáng tin cậy.

Điều này bao gồm tất cả các kỹ thuật để thay đổi nội dung của trang web mà không có bất kỳ tương tác nào với máy chủ phục vụ các yêu cầu - tức là. mối đe dọa được thực hiện thông qua trình duyệt của người dùng (nhưng thông thường bản thân trình duyệt không phải là “liên kết yếu”: vấn đề nằm ở việc lọc nội dung ở phía máy chủ) hoặc máy chủ bộ đệm trung gian. Các loại tấn công: Giả mạo nội dung, Tập lệnh chéo trang, Lạm dụng chuyển hướng URL, Giả mạo yêu cầu trên nhiều trang web, Tách phản hồi HTTP, Lừa đảo phản hồi HTTP, cũng như Định tuyến đường vòng, Tách yêu cầu HTTP và buôn lậu yêu cầu HTTP.

Một phần đáng kể của các mối đe dọa này có thể bị chặn ở cấp độ thiết lập môi trường máy chủ, nhưng các ứng dụng web cũng phải lọc cẩn thận cả dữ liệu đến và phản hồi của người dùng.

Mã thực thi

Các cuộc tấn công thực thi mã là những ví dụ điển hình về việc hack trang web thông qua các lỗ hổng. Kẻ tấn công có thể thực thi mã của mình và giành quyền truy cập vào máy chủ lưu trữ nơi đặt trang web bằng cách gửi yêu cầu được chuẩn bị đặc biệt đến máy chủ. Các cuộc tấn công: Tràn bộ đệm, Chuỗi định dạng, Tràn số nguyên, Chèn LDAP, Chèn lệnh thư, Tiêm byte Null, Thực thi lệnh hệ điều hành (Lệnh hệ điều hành), Thực thi tệp bên ngoài (RFI, Bao gồm tệp từ xa), Tiêm SSI, Tiêm SQL, Tiêm XPath, Chèn XML, Chèn XQuery và triển khai XXE (Thực thể bên ngoài XML).

Không phải tất cả các kiểu tấn công này đều có thể ảnh hưởng đến trang web của bạn nhưng chúng chỉ bị chặn chính xác ở cấp độ WAF (Tường lửa ứng dụng web) hoặc lọc dữ liệu trong chính ứng dụng web.

Tiết lộ thông tin

Các cuộc tấn công từ nhóm này không phải là mối đe dọa thuần túy đối với chính trang web (vì trang web không gặp phải chúng theo bất kỳ cách nào), nhưng có thể gây hại cho doanh nghiệp hoặc được sử dụng để thực hiện các loại tấn công khác. Các loại: Lấy dấu vân tay và Truyền tải đường dẫn

Cấu hình thích hợp của môi trường máy chủ sẽ cho phép bạn bảo vệ mình hoàn toàn khỏi các cuộc tấn công như vậy. Tuy nhiên, bạn cũng cần chú ý đến các trang lỗi của ứng dụng web (có thể chứa nhiều thông tin kỹ thuật) và cách xử lý hệ thống tệp (có thể bị xâm phạm do lọc đầu vào không đủ). Điều này cũng xảy ra khi các liên kết đến một số lỗ hổng trang web xuất hiện trong chỉ mục tìm kiếm và bản thân điều này đã là một mối đe dọa bảo mật đáng kể.

Tấn công logic

Nhóm này bao gồm tất cả các cuộc tấn công còn lại, khả năng xảy ra chủ yếu nằm ở nguồn tài nguyên máy chủ hạn chế. Đặc biệt, đây là các cuộc tấn công Từ chối dịch vụ và các cuộc tấn công có chủ đích hơn - Lạm dụng mảng SOAP, Làm nổ tung thuộc tính XML và Mở rộng thực thể XML.

Việc bảo vệ chống lại chúng chỉ ở cấp ứng dụng web hoặc chặn các yêu cầu đáng ngờ (thiết bị mạng hoặc proxy web). Nhưng với sự xuất hiện của các kiểu tấn công có mục tiêu mới, việc kiểm tra các lỗ hổng ứng dụng web là cần thiết.

tấn công DDoS


Như cần phân loại rõ ràng, một cuộc tấn công DDoS theo nghĩa chuyên nghiệp luôn làm cạn kiệt tài nguyên máy chủ theo cách này hay cách khác. Các phương pháp khác (mặc dù được đề cập trong Wikipedia) không liên quan trực tiếp đến cuộc tấn công DDoS nhưng đại diện cho một hoặc một loại lỗ hổng trang web khác. Wikipedia cũng mô tả các phương pháp bảo vệ khá chi tiết; tôi sẽ không lặp lại chúng ở đây.

Internet là một thế giới thông tin vô biên cung cấp nhiều cơ hội để giao tiếp, học tập, tổ chức công việc và giải trí, đồng thời nó là một cơ sở dữ liệu khổng lồ được cập nhật hàng ngày chứa thông tin về người dùng mà những kẻ tấn công quan tâm. Có hai loại mối đe dọa chính mà người dùng có thể gặp phải: kỹ thuật kỹ thuật và kỹ thuật xã hội.

Tài liệu liên quan

Các mối đe dọa kỹ thuật chính đối với người dùng là phần mềm độc hại, botnet và các cuộc tấn công DoS và DDoS.

Mối đe dọa- đây là một sự kiện có thể xảy ra, một hành động mà do tác động của nó lên đối tượng được bảo vệ có thể dẫn đến thiệt hại.

Phần mềm độc hại

Mục đích của phần mềm độc hại là gây thiệt hại cho máy tính, máy chủ hoặc mạng máy tính. Ví dụ, chúng có thể làm hỏng, đánh cắp hoặc xóa dữ liệu được lưu trữ trên máy tính, làm chậm hoặc ngừng hoàn toàn hoạt động của thiết bị. Các chương trình độc hại thường “ẩn” trong các bức thư và tin nhắn với những lời đề nghị hấp dẫn từ các cá nhân và công ty không xác định, trên các trang của các trang tin tức hoặc các tài nguyên phổ biến khác có chứa lỗ hổng. Người dùng truy cập các trang web này và phần mềm độc hại xâm nhập vào máy tính mà không bị phát hiện.

Các chương trình độc hại cũng được phát tán qua email, phương tiện lưu trữ di động hoặc các tệp được tải xuống từ Internet. Các tập tin hoặc liên kết được gửi qua email có thể khiến thiết bị của bạn bị lây nhiễm.

Các chương trình độc hại bao gồm virus, sâu và ngựa Trojan.

Vi-rút– một loại chương trình máy tính, đặc điểm nổi bật của nó là khả năng sao chép (tự sao chép) và được đưa vào các tệp, phần khởi động của đĩa và tài liệu mà người dùng không chú ý. Cái tên “vi-rút” liên quan đến các chương trình máy tính xuất phát từ sinh học chính xác dựa trên khả năng tự sinh sản của nó. Vi-rút nằm dưới dạng tệp bị nhiễm trên đĩa không nguy hiểm cho đến khi nó được mở hoặc khởi chạy. Nó chỉ có hiệu lực khi người dùng kích hoạt nó. Virus được thiết kế để tự nhân lên nhằm lây nhiễm vào máy tính, thường phá hủy các tập tin trong quá trình này.

Giun- Đây là một loại virus. Chúng hoàn toàn đúng với tên gọi của chúng, vì chúng lây lan bằng cách “thu thập dữ liệu” từ thiết bị này sang thiết bị khác. Cũng giống như virus, chúng là những chương trình tự sao chép, nhưng không giống như virus, sâu không cần sự trợ giúp của người dùng để phát tán. Anh ta tự mình tìm ra kẽ hở.

Trojan– các chương trình độc hại được kẻ tấn công cố tình tạo ra để thu thập thông tin, phá hủy hoặc sửa đổi thông tin, làm gián đoạn hoạt động của máy tính hoặc sử dụng tài nguyên của máy tính cho các mục đích bất chính. Nhìn bề ngoài, các chương trình Trojan trông giống như các sản phẩm phần mềm hợp pháp và không gây nghi ngờ. Không giống như virus, chúng hoàn toàn sẵn sàng thực hiện chức năng của mình. Đây là điều mà những kẻ tấn công đang trông cậy vào: nhiệm vụ của chúng là tạo ra một chương trình mà người dùng sẽ không ngại khởi chạy và sử dụng.

Kẻ tấn công có thể lây nhiễm vào máy tính để biến nó thành một phần của mạng botnet– mạng lưới các thiết bị bị lây nhiễm trên khắp thế giới. Các botnet lớn có thể bao gồm hàng chục hoặc hàng trăm nghìn máy tính. Người dùng thậm chí thường không nhận ra rằng máy tính của họ bị nhiễm phần mềm độc hại và đang bị bọn tội phạm sử dụng. Botnet được tạo bằng cách phân phối phần mềm độc hại theo nhiều cách khác nhau và các máy bị nhiễm sau đó thường xuyên nhận được lệnh từ quản trị viên botnet, do đó có thể tổ chức các hành động phối hợp của máy tính bot để tấn công các thiết bị và tài nguyên khác.

Các cuộc tấn công DoS và DDoS

Tấn công DoS (từ chối dịch vụ) là một cuộc tấn công làm tê liệt hoạt động của máy chủ hoặc máy tính cá nhân do một số lượng lớn yêu cầu đến tài nguyên bị tấn công ở tốc độ cao.

Bản chất của cuộc tấn công DoS là kẻ tấn công cố gắng làm cho một máy chủ cụ thể tạm thời không khả dụng, làm quá tải mạng, bộ xử lý hoặc lấp đầy đĩa. Mục tiêu của cuộc tấn công chỉ đơn giản là vô hiệu hóa máy tính chứ không phải lấy thông tin mà chiếm đoạt tất cả tài nguyên của máy tính nạn nhân để những người dùng khác không có quyền truy cập vào chúng. Tài nguyên bao gồm: bộ nhớ, thời gian CPU, dung lượng ổ đĩa, tài nguyên mạng, v.v.


Có hai cách để thực hiện một cuộc tấn công DoS.

Với phương pháp đầu tiên Cuộc tấn công DoS sử dụng lỗ hổng trong phần mềm được cài đặt trên máy tính bị tấn công. Lỗ hổng này cho phép bạn gây ra một lỗi nghiêm trọng nhất định dẫn đến gián đoạn hệ thống.

Với phương pháp thứ hai cuộc tấn công được thực hiện bằng cách gửi đồng thời một số lượng lớn gói thông tin đến máy tính bị tấn công, khiến mạng bị quá tải.

Nếu một cuộc tấn công như vậy được thực hiện đồng thời từ một số lượng lớn máy tính, thì trong trường hợp này họ nói về một cuộc tấn công DDoS.

Tấn công DDoS (từ chối dịch vụ phân tán) là một kiểu tấn công DoS được tổ chức bằng cách sử dụng một số lượng lớn máy tính, do đó, ngay cả những máy chủ có băng thông Internet rất cao cũng có thể bị tấn công.


Để tổ chức các cuộc tấn công DDoS, kẻ tấn công sử dụng botnet – một mạng máy tính đặc biệt bị nhiễm một loại vi-rút đặc biệt. Kẻ tấn công có thể điều khiển từng máy tính như vậy từ xa mà chủ sở hữu không hề hay biết. Bằng cách sử dụng vi-rút hoặc chương trình giả dạng hợp pháp một cách khéo léo, mã phần mềm độc hại sẽ được cài đặt trên máy tính nạn nhân, phần mềm này không được phần mềm chống vi-rút nhận ra và chạy ở chế độ nền. Vào đúng thời điểm, theo lệnh của chủ sở hữu botnet, một chương trình như vậy được kích hoạt và bắt đầu gửi yêu cầu đến máy chủ bị tấn công, do đó kênh liên lạc giữa dịch vụ bị tấn công và nhà cung cấp Internet bị lấp đầy và máy chủ ngừng hoạt động.

Kỹ thuật xã hội

Hầu hết những kẻ tấn công không chỉ dựa vào công nghệ mà còn dựa vào điểm yếu của con người, sử dụng kỹ thuật xã hội. Thuật ngữ phức tạp này biểu thị một cách để có được thông tin cần thiết không phải nhờ sự trợ giúp của khả năng kỹ thuật mà thông qua sự lừa dối và xảo quyệt thông thường. Kẻ lừa đảo xã hội sử dụng các kỹ thuật tâm lý để tác động đến mọi người thông qua email, mạng xã hội và dịch vụ nhắn tin tức thời. Nhờ sự làm việc khéo léo của mình, người dùng đã tự nguyện từ bỏ dữ liệu của mình mà không phải lúc nào cũng nhận ra rằng mình đã bị lừa.

Các tin nhắn lừa đảo thường chứa đựng những mối đe dọa, chẳng hạn như đóng tài khoản ngân hàng của người dùng, hứa hẹn về số tiền thắng lớn mà không tốn nhiều công sức hoặc yêu cầu quyên góp tự nguyện thay mặt cho các tổ chức từ thiện. Ví dụ: tin nhắn từ kẻ tấn công có thể trông như thế này: “Tài khoản của bạn bị chặn. Để khôi phục quyền truy cập vào nó, bạn cần xác nhận dữ liệu sau: số điện thoại, email và mật khẩu. Gửi chúng đến địa chỉ email như vậy và như vậy.” Thông thường, những kẻ tấn công không để người dùng có thời gian suy nghĩ, chẳng hạn như chúng yêu cầu thanh toán vào ngày nhận được thư.

Lừa đảo

Lừa đảo là phương pháp tấn công người dùng phổ biến nhất và là một trong những phương pháp kỹ thuật xã hội. Đây là một loại lừa đảo đặc biệt trên Internet. Mục tiêu của lừa đảo là giành quyền truy cập vào thông tin nhạy cảm, chẳng hạn như địa chỉ, số điện thoại, số thẻ tín dụng, tên người dùng và mật khẩu, thông qua việc sử dụng các trang web giả mạo. Thông thường, một cuộc tấn công lừa đảo xảy ra như sau: một email được gửi đến bạn yêu cầu bạn đăng nhập vào hệ thống ngân hàng Internet của mình thay mặt cho một nhân viên ngân hàng bị cáo buộc. Bức thư chứa đường dẫn đến một trang web giả mạo rất khó phân biệt với trang thật. Người dùng nhập thông tin cá nhân trên một trang web giả mạo và kẻ tấn công sẽ chặn nó. Ví dụ: sau khi sở hữu dữ liệu cá nhân, anh ta có thể vay tiền dưới tên người dùng, rút ​​tiền từ tài khoản của mình và thanh toán bằng thẻ tín dụng, rút ​​tiền từ tài khoản của mình hoặc tạo một bản sao thẻ nhựa và sử dụng nó để rút tiền ở bất kỳ đâu trên thế giới.

Các chương trình chống virus và bảo mật sai.

Những kẻ tấn công thường phát tán phần mềm độc hại dưới vỏ bọc phần mềm chống vi-rút. Các chương trình này tạo ra thông báo, theo quy định, chứa cảnh báo rằng máy tính bị cáo buộc đã bị nhiễm virus và khuyến nghị nên theo liên kết được chỉ định để điều trị thành công, tải xuống tệp cập nhật từ đó và chạy nó. Thông thường, thông báo được ngụy trang dưới dạng tin nhắn từ các nguồn hợp pháp, chẳng hạn như các công ty phần mềm chống vi-rút. Các nguồn phát tán phần mềm chống vi-rút giả bao gồm email, quảng cáo trực tuyến, mạng xã hội và thậm chí cả cửa sổ bật lên trên máy tính bắt chước thông báo hệ thống.

Thay thế địa chỉ trả lại

Người ta biết rằng người dùng tin tưởng các tin nhắn nhận được từ những người mà họ biết nhiều hơn và có nhiều khả năng mở chúng hơn mà không mong đợi nhận được. Những kẻ tấn công lợi dụng điều này và giả mạo địa chỉ trả lại thành một địa chỉ quen thuộc với người dùng để lừa người dùng truy cập trang web chứa phần mềm độc hại hoặc tìm hiểu thông tin cá nhân. Ví dụ, khách hàng của các ngân hàng Internet thường trở thành nạn nhân của sự cả tin của chính họ.

Các cách để bảo vệ bạn khỏi các mối đe dọa trực tuyến

Có nhiều loại và phương pháp tấn công, nhưng cũng có đủ cách để chống lại chúng. Khi duyệt Internet, chúng tôi khuyên bạn nên đáp ứng các yêu cầu sau:

Sử dụng mật khẩu

Để tạo mật khẩu phức tạp, bạn phải sử dụng kết hợp ít nhất tám ký tự. Khuyến khích mật khẩu bao gồm ký tự in hoa, in thường, số và ký tự đặc biệt. Mật khẩu không được lặp lại mật khẩu trước đó và cũng không được chứa ngày, tên, số điện thoại hoặc thông tin tương tự có thể dễ dàng đoán được.

Sử dụng máy tính của bạn theo tài khoản có quyền hạn chế

Trước khi bắt đầu sử dụng hệ điều hành, bạn nên tạo một tài khoản người dùng để sử dụng máy tính hàng ngày và sử dụng nó thay vì tài khoản quản trị viên. Tài khoản người dùng cho phép bạn thực hiện các hành động tương tự như tài khoản quản trị viên, nhưng bạn sẽ được nhắc nhập mật khẩu quản trị viên khi cố gắng thay đổi cài đặt hệ điều hành hoặc cài đặt phần mềm mới. Điều này giúp giảm nguy cơ vô tình xóa hoặc thay đổi các cài đặt hệ thống quan trọng cũng như lây nhiễm phần mềm độc hại vào máy tính của bạn.

Sử dụng mã hóa dữ liệu

Mã hóa dữ liệu là một cách bổ sung để bảo vệ thông tin quan trọng khỏi những người dùng trái phép. Các chương trình mật mã đặc biệt mã hóa dữ liệu để chỉ người dùng có khóa giải mã mới có thể đọc được. Nhiều hệ điều hành có tính năng mã hóa tích hợp. Ví dụ: Windows 7 sử dụng mã hóa ổ BitLocker để bảo vệ tất cả các tệp được lưu trữ trên đĩa hệ điều hành và ổ cứng bên trong, còn BitLocker To Go được sử dụng để bảo vệ các tệp được lưu trữ trên ổ cứng ngoài và thiết bị USB.

Cập nhật phần mềm của bạn thường xuyên

Luôn cập nhật phần mềm của bạn và thường xuyên, bao gồm hệ điều hành và tất cả các ứng dụng bạn sử dụng. Thuận tiện nhất là đặt chế độ cập nhật tự động, chế độ này sẽ cho phép mọi công việc được thực hiện ở chế độ nền. Chúng tôi khuyên bạn chỉ nên tải xuống các bản cập nhật từ trang web của nhà sản xuất phần mềm.

Sử dụng và cập nhật thường xuyên các chương trình diệt virus

Để bảo vệ hệ thống của bạn khỏi các mối đe dọa trực tuyến có thể xảy ra. Chống vi-rút là thành phần chính của bảo vệ chống phần mềm độc hại. Nó phải được cài đặt và cập nhật thường xuyên để giúp chống lại phần mềm độc hại mới, số lượng phần mềm này đang tăng lên mỗi ngày. Theo quy luật, các chương trình chống vi-rút hiện đại sẽ tự động cập nhật cơ sở dữ liệu chống vi-rút. Chúng quét các khu vực hệ thống quan trọng và giám sát tất cả các đường dẫn có thể xâm nhập của vi-rút, chẳng hạn như tệp đính kèm email và các trang web nguy hiểm tiềm ẩn, trong nền mà không ảnh hưởng đến trải nghiệm của người dùng. Phần mềm chống vi-rút phải luôn được bật: bạn nên vô hiệu hóa nó. Ngoài ra, hãy thử kiểm tra tất cả các phương tiện lưu động xem có vi-rút không.

Sử dụng tường lửa

Tường lửa hoặc tường lửa là một bộ lọc đặc biệt có nhiệm vụ kiểm soát các gói mạng đi qua nó theo các quy tắc được chỉ định. Tường lửa hoạt động như sau: nó giám sát thông tin liên lạc giữa thiết bị và Internet và kiểm tra tất cả dữ liệu nhận được từ hoặc gửi tới mạng. Nếu cần, nó chặn các cuộc tấn công mạng và ngăn dữ liệu cá nhân được gửi bí mật lên Internet. Tường lửa không cho phép thông tin đáng ngờ xâm nhập và không cho phép thông tin quan trọng rời khỏi hệ thống.

Các nhà sản xuất bộ định tuyến thường không quan tâm quá nhiều đến chất lượng mã của họ, đó là lý do tại sao các lỗ hổng phổ biến. Ngày nay, bộ định tuyến là mục tiêu ưu tiên của các cuộc tấn công mạng, cho phép mọi người đánh cắp tiền và dữ liệu qua hệ thống an ninh cục bộ. Làm cách nào tôi có thể tự mình kiểm tra chất lượng của chương trình cơ sở và tính đầy đủ của các cài đặt? Các tiện ích miễn phí, dịch vụ kiểm tra trực tuyến và bài viết này sẽ giúp ích cho việc này.

Các bộ định tuyến dành cho người tiêu dùng luôn bị chỉ trích vì độ tin cậy không cao, nhưng giá cao không đảm bảo tính bảo mật cao. Tháng 12 năm ngoái, các chuyên gia của Check Point đã phát hiện hơn 12 triệu bộ định tuyến (bao gồm cả các mẫu hàng đầu) và modem DSL có thể bị tấn công do lỗ hổng trong cơ chế lấy cài đặt tự động. Nó được sử dụng rộng rãi để thiết lập nhanh chóng thiết bị mạng ở phía máy khách (CPE - thiết bị tại cơ sở của khách hàng). Trong mười năm qua, các nhà cung cấp đã sử dụng giao thức quản lý thiết bị thuê bao CWMP (CPE WAN Management Protocol) cho mục đích này. Thông số kỹ thuật TR-069 cung cấp khả năng gửi cài đặt bằng cách sử dụng nó và kết nối các dịch vụ thông qua Máy chủ cấu hình tự động (ACS - Máy chủ cấu hình tự động). Nhân viên của Check Point đã phát hiện ra rằng nhiều bộ định tuyến gặp lỗi khi xử lý các yêu cầu CWMP và các nhà cung cấp còn làm tình hình trở nên phức tạp hơn: hầu hết trong số họ không mã hóa kết nối giữa ACS và thiết bị khách cũng như không hạn chế quyền truy cập bằng địa chỉ IP hoặc MAC. Cùng với nhau, điều này tạo điều kiện cho một cuộc tấn công trung gian dễ dàng.

Thông qua việc triển khai CWMP dễ bị tổn thương, kẻ tấn công có thể thực hiện hầu hết mọi việc: đặt và đọc các tham số cấu hình, đặt lại cài đặt về giá trị mặc định và khởi động lại thiết bị từ xa. Kiểu tấn công phổ biến nhất liên quan đến việc thay thế địa chỉ DNS trong cài đặt bộ định tuyến bằng các máy chủ do kẻ tấn công kiểm soát. Chúng lọc các yêu cầu web và chuyển hướng những yêu cầu chứa cuộc gọi đến dịch vụ ngân hàng đến các trang giả mạo. Các trang giả mạo được tạo cho tất cả các hệ thống thanh toán phổ biến: PayPal, Visa, MasterCard, QIWI và các hệ thống khác.

Điểm đặc biệt của cuộc tấn công này là trình duyệt chạy trên một hệ điều hành sạch và gửi yêu cầu đến địa chỉ được nhập chính xác của hệ thống thanh toán thực. Kiểm tra cài đặt mạng của máy tính và tìm kiếm vi-rút trên đó không phát hiện bất kỳ vấn đề nào. Hơn nữa, hiệu ứng vẫn tiếp diễn nếu bạn kết nối với hệ thống thanh toán thông qua bộ định tuyến bị tấn công từ một trình duyệt khác và thậm chí từ một thiết bị khác trên mạng gia đình.

Vì hầu hết mọi người hiếm khi kiểm tra cài đặt bộ định tuyến của họ (hoặc thậm chí giao phó quá trình này cho kỹ thuật viên của ISP), nên sự cố không bị phát hiện trong một thời gian dài. Họ thường phát hiện ra điều đó bằng cách loại trừ - sau khi tiền đã bị đánh cắp khỏi tài khoản và việc kiểm tra máy tính không mang lại kết quả gì.

Để kết nối với bộ định tuyến thông qua CWMP, kẻ tấn công sử dụng một trong những lỗ hổng phổ biến điển hình của các thiết bị mạng cấp thấp. Ví dụ: chúng chứa máy chủ web của bên thứ ba, RomPager, được viết bởi Allegro Software. Nhiều năm trước, người ta đã phát hiện ra một lỗi trong quá trình xử lý cookie, lỗi này đã được sửa chữa kịp thời nhưng vấn đề vẫn còn tồn tại. Vì máy chủ web này là một phần của chương trình cơ sở nên không thể cập nhật nó cùng một lúc trên tất cả các thiết bị. Mỗi nhà sản xuất phải phát hành bản phát hành mới cho hàng trăm mẫu đã được bán và thuyết phục chủ sở hữu tải xuống bản cập nhật càng sớm càng tốt. Như thực tế đã cho thấy, không người dùng gia đình nào làm được điều này. Do đó, số lượng thiết bị dễ bị tấn công lên tới hàng triệu, thậm chí mười năm sau khi phát hành bản sửa lỗi. Hơn nữa, bản thân các nhà sản xuất vẫn tiếp tục sử dụng phiên bản RomPager cũ dễ bị tấn công trong phần sụn của họ cho đến ngày nay.

Ngoài bộ định tuyến, lỗ hổng còn ảnh hưởng đến điện thoại VoIP, camera mạng và các thiết bị khác có thể được cấu hình từ xa thông qua CWMP. Thông thường, cổng 7547 được sử dụng cho việc này. Bạn có thể kiểm tra trạng thái của cổng này trên bộ định tuyến bằng dịch vụ Shields Up miễn phí của Steve Gibson. Để thực hiện việc này, hãy nhập URL của nó (grc.com), sau đó thêm /x/portprobe=7547.

Ảnh chụp màn hình chỉ hiển thị một kết quả tích cực. Tiêu cực không đảm bảo rằng không có lỗ hổng. Để loại trừ nó, bạn sẽ cần tiến hành kiểm tra thâm nhập đầy đủ - ví dụ: sử dụng máy quét Nexpose hoặc khung Metasploit. Bản thân các nhà phát triển thường không sẵn sàng cho biết phiên bản RomPager nào được sử dụng trong một bản phát hành chương trình cơ sở cụ thể của họ và liệu nó có ở đó hay không. Thành phần này chắc chắn không chỉ có trong phần sụn nguồn mở thay thế (chúng ta sẽ nói về chúng sau).

Đăng ký DNS an toàn

Bạn nên kiểm tra cài đặt bộ định tuyến của mình thường xuyên hơn và đăng ký ngay các địa chỉ máy chủ DNS thay thế theo cách thủ công. Dưới đây là một số trong số chúng có sẵn miễn phí.

  • DNS bảo mật Comodo: 8.26.56.26 và 8.20.247.20
  • Norton ConnectSafe: 199.85.126.10, 199.85.127.10
  • DNS công cộng của Google: 8.8.8.8, 2001:4860:4860:8888 - dành cho IPv6
  • OpenDNS: 208.67.222.222, 208.67.220.220

Tất cả chúng chỉ chặn các trang web bị nhiễm bệnh và lừa đảo mà không hạn chế quyền truy cập vào tài nguyên người lớn.

Rút phích cắm và cầu nguyện

Có những vấn đề đã biết từ lâu khác mà chủ sở hữu thiết bị mạng hoặc (ít gặp hơn) nhà sản xuất của họ không sẵn lòng khắc phục. Hai năm trước, các chuyên gia của DefenseCode đã phát hiện ra một loạt lỗ hổng trong bộ định tuyến và các thiết bị mạng đang hoạt động khác của chín công ty lớn. Tất cả chúng đều liên quan đến việc triển khai phần mềm không chính xác của các thành phần chính. Đặc biệt, ngăn xếp UPnP trong phần sụn cho chip Broadcom hoặc sử dụng các phiên bản cũ hơn của thư viện libupnp mở. Cùng với các chuyên gia Rapid7 và CERT, nhân viên của DefenseCode đã tìm thấy khoảng 7.000 mẫu thiết bị có lỗ hổng bảo mật. Hơn sáu tháng tích cực quét một phạm vi địa chỉ IPv4 ngẫu nhiên, hơn 80 triệu máy chủ đã được xác định đã phản hồi yêu cầu UPnP tiêu chuẩn tới cổng WAN. Cứ một phần năm trong số họ hỗ trợ dịch vụ SOAP (Giao thức truy cập đối tượng đơn giản) và 23 triệu mã tùy ý được thực thi mà không được phép. Trong hầu hết các trường hợp, một cuộc tấn công vào các bộ định tuyến có lỗ hổng UPnP như vậy được thực hiện thông qua yêu cầu SOAP đã sửa đổi, dẫn đến lỗi xử lý dữ liệu và phần còn lại của mã nằm ở một vùng tùy ý trên RAM của bộ định tuyến, trong đó nó được thực thi với quyền siêu người dùng. Trên các bộ định tuyến gia đình, tốt hơn hết bạn nên tắt hoàn toàn UPnP và đảm bảo rằng các yêu cầu tới cổng 1900 đều bị chặn. Dịch vụ tương tự của Steve Gibson sẽ giúp ích cho việc này. Giao thức UPnP (Universal Plug and Play) được bật theo mặc định trên hầu hết các bộ định tuyến, máy in mạng, camera IP, NAS và các thiết bị gia dụng thông minh. Nó được bật theo mặc định trên Windows, OS X và nhiều phiên bản Linux. Nếu có thể tinh chỉnh việc sử dụng nó thì cũng không tệ lắm. Nếu các tùy chọn duy nhất có sẵn là "bật" và "tắt", thì tốt hơn nên chọn tùy chọn sau. Đôi khi các nhà sản xuất cố tình đưa phần mềm vào thiết bị mạng. Rất có thể, điều này xảy ra theo lệnh của các cơ quan tình báo, nhưng trong trường hợp xảy ra vụ bê bối, các phản hồi chính thức luôn đề cập đến “sự cần thiết về mặt kỹ thuật” hoặc “một dịch vụ độc quyền để cải thiện chất lượng liên lạc”. Các cửa hậu tích hợp đã được tìm thấy trong một số bộ định tuyến Linksys và Netgear. Họ đã mở cổng 32764 để nhận lệnh từ xa. Vì con số này không tương ứng với bất kỳ dịch vụ nổi tiếng nào nên sự cố này rất dễ được phát hiện - ví dụ: sử dụng máy quét cổng bên ngoài.

THÔNG TIN

Một cách khác để thực hiện kiểm tra mạng gia đình miễn phí là tải xuống và chạy chương trình chống vi-rút Avast. Các phiên bản mới của nó chứa Trình hướng dẫn kiểm tra mạng, xác định các lỗ hổng đã biết và cài đặt mạng nguy hiểm.

Mặc định là dành cho những con cừu

Vấn đề phổ biến nhất với bảo mật bộ định tuyến vẫn là cài đặt gốc. Đây không chỉ là địa chỉ IP nội bộ, mật khẩu và thông tin đăng nhập quản trị viên phổ biến cho toàn bộ loạt thiết bị mà còn bao gồm các dịch vụ làm tăng sự tiện lợi với chi phí bảo mật. Ngoài UPnP, giao thức điều khiển từ xa Telnet và dịch vụ WPS (Wi-Fi Protected Setup) thường được bật theo mặc định. Các lỗi nghiêm trọng thường được tìm thấy trong quá trình xử lý các yêu cầu Telnet. Ví dụ: các bộ định tuyến D-Link thuộc dòng DIR-300 và DIR-600 cho phép nhận shell từ xa và thực thi bất kỳ lệnh nào thông qua daemon telnetd mà không cần bất kỳ sự cho phép nào. Trên bộ định tuyến Linksys E1500 và E2500, việc chèn mã có thể thực hiện được thông qua ping thông thường. Tham số ping_size không được kiểm tra, do đó cửa sau đã được tải lên bộ định tuyến bằng phương thức GET trong một dòng. Trong trường hợp của E1500, không cần thêm thủ thuật nào trong quá trình ủy quyền. Mật khẩu mới có thể được đặt đơn giản mà không cần nhập mật khẩu hiện tại. Một vấn đề tương tự đã được xác định với điện thoại VoIP Netgear SPH200D. Ngoài ra, khi phân tích phần sụn, hóa ra một tài khoản dịch vụ ẩn có cùng mật khẩu đã hoạt động. Sử dụng Shodan, bạn có thể tìm thấy bộ định tuyến dễ bị tấn công trong vài phút. Họ vẫn cho phép bạn thay đổi mọi cài đặt từ xa và không cần ủy quyền. Bạn có thể tận dụng lợi thế này ngay lập tức hoặc bạn có thể làm một việc tốt: tìm người dùng không may này trên Skype (theo IP hoặc tên) và gửi cho anh ta một vài đề xuất - ví dụ: thay đổi chương trình cơ sở và đọc bài viết này.

Siêu đám lỗ lớn

Rắc rối hiếm khi xảy ra một mình: kích hoạt WPS tự động dẫn đến kích hoạt UPnP. Ngoài ra, mã PIN tiêu chuẩn hoặc khóa xác thực trước được sử dụng trong WPS sẽ vô hiệu hóa tất cả bảo vệ mật mã cấp WPA2-PSK. Do lỗi phần sụn, WPS thường vẫn được bật ngay cả khi nó bị tắt qua giao diện web. Bạn có thể tìm hiểu điều này bằng cách sử dụng máy quét Wi-Fi - ví dụ: ứng dụng Phân tích Wifi miễn phí dành cho điện thoại thông minh chạy hệ điều hành Android. Nếu các dịch vụ dễ bị tấn công được chính quản trị viên sử dụng thì sẽ không thể từ chối chúng. Thật tốt nếu bộ định tuyến cho phép bạn bảo mật chúng bằng cách nào đó. Ví dụ: không chấp nhận các lệnh trên cổng WAN hoặc đặt địa chỉ IP cụ thể để sử dụng Telnet. Đôi khi đơn giản là không có cách nào để định cấu hình hoặc đơn giản là vô hiệu hóa một dịch vụ nguy hiểm trong giao diện web và không thể đóng lỗ hổng bằng các phương tiện tiêu chuẩn. Lối thoát duy nhất trong trường hợp này là tìm kiếm phần sụn mới hoặc phần sụn thay thế với bộ chức năng mở rộng.

Dịch vụ thay thế

Các phần mềm mở phổ biến nhất là DD-WRT, OpenWRT và nhánh Gargoyle của nó. Chúng chỉ có thể được cài đặt trên các bộ định tuyến từ danh sách những bộ định tuyến được hỗ trợ - nghĩa là những bộ định tuyến mà nhà sản xuất chipset đã tiết lộ đầy đủ thông số kỹ thuật. Ví dụ: Asus có một loạt bộ định tuyến riêng biệt được thiết kế ban đầu nhằm mục đích sử dụng DD-WRT (bit.ly/1xfIUSf). Nó đã có 12 mô hình từ cấp cơ bản đến cấp công ty. Bộ định tuyến MikroTik chạy RouterOS, có tính linh hoạt không thua kém dòng *WRT. Đây cũng là một hệ điều hành mạng hoàn chỉnh dựa trên nhân Linux, hỗ trợ hoàn toàn tất cả các dịch vụ và mọi cấu hình có thể tưởng tượng được. Phần sụn thay thế có thể được cài đặt trên nhiều bộ định tuyến hiện nay, nhưng hãy cẩn thận và kiểm tra tên đầy đủ của thiết bị. Với cùng số kiểu và hình thức, các bộ định tuyến có thể có các phiên bản khác nhau, điều này có thể ẩn các nền tảng phần cứng hoàn toàn khác nhau.

Kiểm tra an ninh

Bạn có thể kiểm tra lỗ hổng OpenSSL bằng tiện ích ScanNow miễn phí từ Rapid7 (bit.ly/18g9TSf) hoặc phiên bản trực tuyến đơn giản hóa của tiện ích này (bit.ly/1xhVhrM). Xác minh trực tuyến diễn ra trong vài giây. Trong một chương trình riêng biệt, bạn có thể đặt một dải địa chỉ IP, do đó quá trình kiểm tra sẽ mất nhiều thời gian hơn. Nhân tiện, các trường đăng ký của tiện ích ScanNow không được kiểm tra dưới bất kỳ hình thức nào.

Sau khi quét, một báo cáo sẽ được hiển thị và lời đề nghị dùng thử trình quét lỗ hổng Nexpose nâng cao hơn, nhắm vào các mạng công ty. Nó có sẵn cho Windows, Linux và VMware. Tùy thuộc vào phiên bản, thời gian dùng thử miễn phí được giới hạn từ 7 đến 14 ngày. Những hạn chế liên quan đến số lượng địa chỉ IP và vùng quét.

Thật không may, việc cài đặt chương trình cơ sở nguồn mở thay thế chỉ là một cách để tăng cường bảo mật và nó sẽ không cung cấp bảo mật hoàn toàn. Tất cả phần sụn đều được xây dựng trên nguyên tắc mô-đun và kết hợp một số thành phần chính. Khi một vấn đề được phát hiện ở chúng, nó sẽ ảnh hưởng đến hàng triệu thiết bị. Ví dụ: lỗ hổng trong thư viện nguồn mở OpenSSL cũng ảnh hưởng đến các bộ định tuyến có *WRT. Các chức năng mã hóa của nó đã được sử dụng để mã hóa các phiên truy cập từ xa thông qua SSH, tổ chức VPN, quản lý máy chủ web cục bộ và các tác vụ phổ biến khác. Các nhà sản xuất bắt đầu phát hành bản cập nhật khá nhanh nhưng vấn đề vẫn chưa được loại bỏ hoàn toàn.

Các lỗ hổng mới liên tục được tìm thấy trong các bộ định tuyến và một số trong số chúng bị khai thác ngay cả trước khi bản sửa lỗi được đưa ra. Tất cả những gì chủ sở hữu bộ định tuyến có thể làm là vô hiệu hóa các dịch vụ không cần thiết, thay đổi cài đặt mặc định, hạn chế điều khiển từ xa, kiểm tra cài đặt thường xuyên hơn và cập nhật chương trình cơ sở.

Màn hình Xử lý sự cố Cho phép bạn thay đổi cài đặt mặc định để giải quyết các vấn đề có thể xảy ra về hiệu suất và khả năng tương thích với Avast Antivirus.

Nên để cấu hình mặc định. Chúng chỉ nên được thay đổi nếu bạn hiểu rõ về Avast Antivirus hoặc nếu được đại diện hỗ trợ của Avast yêu cầu giải quyết vấn đề. Sau khi thực hiện bất kỳ thay đổi nào, hãy nhấp vào ĐƯỢC RỒIđể lưu cài đặt.

Ghi chú. Thông tin khắc phục sự cố khác có thể được tìm thấy trên trang Bắt đầu.

Quản lý cài đặt khắc phục sự cố

  • Cho phép quét rootkit khi khởi động hệ thống: Quét rootkit trong quá trình khởi động PC, trước khi hầu hết các ứng dụng và dịch vụ được tải. Để đảm bảo bảo vệ tối đa, cài đặt này được bật theo mặc định. Việc xóa hộp kiểm này có thể tăng tốc độ khởi động lên một chút nhưng sẽ làm suy yếu khả năng bảo vệ chống vi-rút của bạn.
  • Cho phép truy cập trực tiếp vào ổ đĩa khi Avast thực hiện quét khởi động: Cho phép quét khởi động Avast truy cập và quét toàn bộ dung lượng ổ đĩa (bao gồm cả các tập tin di chuyển và các đoạn tập tin có thể chứa mã độc). Theo mặc định, tùy chọn này được kích hoạt. Việc bỏ chọn hộp kiểm này có thể tăng tốc độ quét khởi động lên một chút nhưng sẽ làm suy yếu khả năng bảo vệ chống vi-rút của bạn.
  • Bỏ qua việc kiểm tra chữ ký số của tập tin bị nhiễm: Cho phép Avast báo cáo tất cả các tệp là đáng ngờ, ngay cả khi chúng đến từ nhà xuất bản đáng tin cậy, giúp đẩy nhanh quá trình quét. Tuy nhiên, cài đặt này bị tắt theo mặc định để tránh trường hợp cảnh báo sai do các tệp tin cậy có chữ ký số hợp lệ Khôngđược phát hiện là phần mềm độc hại và do đó không bị xóa.
  • Kích hoạt mô-đun tự vệ của Avast: Ngăn chặn tất cả các tệp Avast Antivirus cốt lõi bị sửa đổi hoặc xóa. Theo mặc định, tùy chọn này được kích hoạt. Việc bỏ chọn hộp kiểm này có thể cho phép kẻ tấn công sửa đổi và xóa các tệp chống vi-rút để vô hiệu hóa tính năng bảo vệ chống vi-rút và lây nhiễm vào PC của bạn.
    Ghi chú. Chỉ tạm thời bỏ chọn hộp kiểm này khi được đại diện bộ phận hỗ trợ của Avast yêu cầu giải quyết các vấn đề cụ thể.
  • Chỉ tải các dịch vụ Avast sau khi tải các dịch vụ hệ thống khác: Việc chọn tùy chọn này sẽ trì hoãn việc tải Avast Antivirus cho đến khi tất cả các dịch vụ hệ thống khác tải xong, điều này có thể tăng tốc quá trình khởi động PC nhưng sẽ tạm thời khiến hệ thống không được bảo vệ khỏi phần mềm độc hại. Theo mặc định, tùy chọn này bị tắt để cho phép các dịch vụ Avast khởi động ngay khi PC khởi động và đảm bảo bảo mật hoàn toàn.
  • Hạn chế quyền truy cập vào chương trình đối với tài khoản khách: Hạn chế quyền truy cập và thay đổi cài đặt Avast đối với khách (tài khoản phụ được sử dụng để đăng nhập vào PC của bạn). Tùy chọn này được bật theo mặc định để chỉ những người dùng đã đăng ký mới có quyền thực hiện những hành động đó. Việc bỏ chọn hộp này sẽ cho phép tất cả người dùng (tài khoản) truy cập và thay đổi cài đặt.
  • Kích hoạt ảo hóa được hỗ trợ bằng phần cứng: Cải thiện hiệu suất ảo hóa. Avast sử dụng ảo hóa phần cứng trong các thành phần Anti-Rootkit, Sandbox, CyberCapture và Self-Defense. Theo mặc định, tùy chọn này được kích hoạt. Nếu Avast phát hiện phần mềm khác trên PC của bạn sử dụng ảo hóa, tùy chọn này sẽ tự động bị tắt. Nếu Avast Không phần mềm được cài đặt trên PC của bạn sử dụng ảo hóa được phát hiện và đang gây ra các vấn đề về tính tương thích và hiệu suất, chúng tôi khuyên bạn nên tạm thời tắt cài đặt này.

Kích hoạt chế độ thụ động

Chế độ thụ động vô hiệu hóa tất cả các biện pháp bảo vệ tích cực, bao gồm các công cụ bảo mật khác nhau và tường lửa. Ở chế độ này, bạn có thể sử dụng đồng thời một số chương trình chống vi-rút mà không làm giảm hiệu suất của PC và độ tin cậy của việc phát hiện vi-rút. Ở chế độ thụ động, Avast nhận tất cả các bản cập nhật chương trình và định nghĩa vi rút, cho phép bạn chạy quét thủ công để phát hiện sự cố trên PC của mình. Tuy nhiên, tính năng bảo vệ chủ động của Avast Không làm.

Tính năng này bị tắt theo mặc định trừ khi bạn cài đặt Avast trên máy tính đã cài đặt chương trình chống vi-rút khác. Để kích hoạt chế độ thụ động theo cách thủ công, hãy nhấp vào thanh trượt Đã tắtđể nó thay đổi giá trị thành Bao gồm. Sau đó nhấn vào ĐƯỢC RỒIKhởi động lại ngay bây giờđể xác nhận những thay đổi.

Nếu bạn muốn tính năng bảo vệ chủ động của Avast Antivirus bảo vệ bạn khỏi phần mềm độc hại và các mối đe dọa bảo mật khác, hãy đảm bảo chế độ thụ động tắt, và các điều kiện sau được đáp ứng.

  • Tất cả các chương trình chống vi-rút của bên thứ ba đã bị xóa.
  • Màn hình chính của Avast Antivirus hiển thị Bạn được bảo vệ.

Ghi chú. Nếu Avast là phần mềm chống vi-rút duy nhất được cài đặt trên máy tính của bạn, hãy bật chế độ thụ động chỉ tạm thời để loại bỏ một số trục trặc nhất định.

Khôi phục giá trị mặc định

Việc khắc phục sự cố có thể yêu cầu bạn khôi phục cài đặt Avast Antivirus về cài đặt mặc định. Để làm điều này, hãy làm theo các bước sau:

  1. Chọn các hộp kiểm cho một hoặc nhiều tùy chọn sau để chọn cài đặt bạn muốn khôi phục.
    • Cài đặt chương trình (với các kiểu quét tiêu chuẩn): Tất cả cài đặt chương trình, ngoại trừ cài đặt màn hình.
    • Cài đặt màn hình: Chỉ cài đặt màn hình. Thay đổi cài đặt màn hình có thể ảnh hưởng đến trạng thái bảo vệ.
  2. Nhấp chuột Cài lạiđể khôi phục cài đặt của bạn.

Hoạt động Cài lại xóa tất cả cài đặt người dùng của bạn. Hành động này không thể được hoàn tác.

Ghi chú. Trước khi khôi phục cài đặt mặc định, bạn có thể sao lưu cài đặt của mình bằng cách chọn Cài đặt Sao lưu cài đặt.

Quản lý cài đặt chuyển hướng

Nếu bạn gặp vấn đề khi gửi hoặc nhận email trong khi sử dụng màn hình thư với một ứng dụng email ( Microsoft Outlook, Mozilla Thunderbird v.v.), bạn có thể khắc phục sự cố này bằng cách xác định các cổng được nhà cung cấp dịch vụ email của bạn sử dụng trong Thư.

Theo mặc định, mỗi giao thức có số cổng tiêu chuẩn được liệt kê bên dưới.

(Các) cổng SMTP: 25 857 Các cổng được bảo vệ: 465
(Các) cổng POP: 110 Các cổng được bảo vệ: 995
(Các) cổng IMAP: 143 Các cổng được bảo vệ: 993
(Các) cổng NNTP: 119 Các cổng được bảo vệ: 563

Nếu bạn (hoặc nhà cung cấp dịch vụ email của bạn) sử dụng các cổng khác, hãy nhập chúng vào hộp văn bản bên cạnh các giao thức thích hợp để đảm bảo Avast quét email của bạn. Sử dụng dấu phẩy để phân tách nhiều số cổng.

Trong trường văn bản Địa chỉ bị bỏ qua nhập địa chỉ của các dịch vụ hoặc cổng mà bạn muốn loại trừ khỏi quá trình quét (ví dụ: smtp.example.com). Nếu cần, hãy phân tách nhiều địa chỉ bằng dấu phẩy.

Chọn hộp kiểm cho một tùy chọn Bỏ qua giao tiếp địa phương Ngăn Avast quét thông tin liên lạc của hệ thống nội bộ giữa các ứng dụng chạy trên PC. Theo mặc định, tùy chọn này được kích hoạt. Việc tắt cài đặt này sẽ cho phép Avast quét tất cả các liên lạc qua email, giúp cải thiện tính bảo mật nhưng có thể làm giảm hiệu suất hệ thống.