Trace Id is missing
Bỏ qua để tới nội dung chính
Microsoft Security

Phần mềm xấu là gì?

Tìm hiểu thêm về phần mềm xấu, cách thức hoạt động và cách bạn có thể bảo vệ bản thân cũng như doanh nghiệp của mình khỏi loại hình tấn công qua mạng này.

Định nghĩa về phần mềm xấu

Phần mềm xấu mô tả các ứng dụng hoặc mã độc hại làm hỏng hoặc làm gián đoạn việc sử dụng bình thường các thiết bị điểm cuối. Khi một thiết bị bị nhiễm phần mềm xấu, bạn có thể gặp phải tình trạng truy nhập trái phép, dữ liệu bị xâm phạm hoặc bị khóa khỏi thiết bị trừ phi bạn trả tiền chuộc.

Những người phát tán phần mềm xấu được gọi là kẻ phạm tội trên mạng, có động cơ là tiền và sẽ sử dụng thiết bị bị nhiễm để khởi chạy các cuộc tấn công, chẳng hạn như để lấy thông tin xác thực ngân hàng, thu thập thông tin cá nhân có thể bán được, bán quyền truy nhập vào các tài nguyên điện toán hoặc moi thông tin thanh toán từ các nạn nhân.

Phần mềm xấu hoạt động như thế nào?

Phần mềm xấu hoạt động bằng cách sử dụng thủ đoạn để ngăn cản việc sử dụng thiết bị bình thường. Sau khi kẻ phạm tội trên mạng có được quyền truy nhập vào thiết bị của bạn thông qua một hoặc nhiều kỹ thuật khác nhau – chẳng hạn như email lừa đảo qua mạng, tệp bị nhiễm, lỗ hổng hệ thống hoặc phần mềm, ổ đĩa flash USB bị nhiễm hoặc website độc hại – chúng sẽ lợi dụng tình hình bằng cách khởi chạy các cuộc tấn công bổ sung, có được thông tin xác thực tài khoản, thu thập thông tin cá nhân để bán, bán quyền truy nhập vào các tài nguyên điện toán hoặc tống tiền nạn nhân.

Bất kỳ ai cũng có thể trở thành nạn nhân của cuộc tấn công từ phần mềm xấu. Mặc dù một số người có thể biết cách phát hiện một số cách nhất định mà những kẻ tấn công cố gắng nhắm mục tiêu vào nạn nhân bằng phần mềm xấu, ví dụ: biết cách xác định email lừa đảo qua mạng, kẻ phạm tội trên mạng sẽ tinh vi và không ngừng phát triển phương thức để theo kịp các cải tiến về công nghệ và bảo mật. Các cuộc tấn công từ phần mềm xấu cũng có hình thức và hoạt động khác nhau tùy thuộc vào loại phần mềm xấu. Ví dụ: một người là nạn nhân của cuộc tấn công rootkit thậm chí có thể không biết điều đó, vì loại phần mềm xấu này được thiết kế tạm ẩn không được chú ý càng lâu càng tốt.

Dưới đây là một số cách mà kẻ phạm tội trên mạng cố gắng đưa phần mềm xấu vào thiết bị.

Các loại phần mềm xấu

Phần mềm xấu có nhiều loại – dưới đây là một số loại phổ biến.

Lừa đảo qua mạng
Cuộc tấn công lừa đảo qua mạng đóng giả là một nguồn đáng tin cậy để lấy cắp thông tin nhạy cảm thông qua email, website, tin nhắn văn bản hoặc các hình thức giao tiếp điện tử khác. Những cuộc tấn công này cung cấp cơ chế phân phối phần mềm xấu. Các cuộc tấn công phổ biến thường lấy cắp tên người dùng, mật khẩu, chi tiết thẻ tín dụng và thông tin giao dịch ngân hàng. Những loại hình tấn công từ phần mềm xấu này có thể dẫn đến hành vi trộm cắp danh tính hoặc lấy cắp tiền trực tiếp từ tài khoản ngân hàng cá nhân hay thẻ tín dụng của một người nào đó.

Ví dụ: Kẻ phạm tội trên mạng có thể đóng giả là một ngân hàng nổi tiếng và gửi email thông báo rằng tài khoản của người nhận đã bị đóng băng do hoạt động đáng ngờ, thúc giục họ bấm vào liên kết trong email để giải quyết sự cố. Sau khi họ bấm vào liên kết, phần mềm xấu sẽ được cài đặt.

Phần mềm gián điệp
Phần mềm gián điệp hoạt động bằng cách tự cài đặt trên thiết bị mà không cần ai chấp thuận hoặc không đưa ra thông báo đầy đủ. Sau khi cài đặt, phần mềm này có thể giám sát hành vi trực tuyến, thu thập thông tin nhạy cảm, thay đổi cài đặt thiết bị và làm giảm hiệu suất của thiết bị.

Phần mềm quảng cáo
Giống như Phần mềm gián điệp, Phần mềm quảng cáo tự cài đặt vào thiết bị mà không cần ai chấp thuận. Tuy nhiên, trong trường hợp phần mềm quảng cáo, trọng tâm là hiển thị quảng cáo tích cực, thường ở dạng cửa sổ bật lên, để kiếm tiền từ các lượt bấm chuột. Các quảng cáo này thường làm chậm hiệu suất của thiết bị. Các loại phần mềm quảng cáo nguy hiểm hơn cũng có thể cài đặt thêm phần mềm, thay đổi cài đặt trình duyệt và khiến thiết bị dễ bị tấn công bởi các cuộc tấn công từ phần mềm xấu khác.

Vi-rút
Vi-rút được thiết kế để can thiệp vào hoạt động bình thường của thiết bị bằng cách ghi lại, làm hỏng hoặc xóa dữ liệu của thiết bị. Vi-rút thường tự phát tán sang các thiết bị khác bằng cách lừa mọi người mở tệp độc hại.

Mã khai thác và bộ công cụ khai thác
Mã khai thác sử dụng các lỗ hổng trong phần mềm để vượt qua các biện pháp bảo vệ bảo mật máy tính nhằm lây nhiễm cho thiết bị. Tin tặc độc hại quét tìm các hệ thống lỗi thời có chứa lỗ hổng nghiêm trọng, rồi khai thác các hệ thống đó bằng cách triển khai phần mềm xấu. Bằng cách đưa shellcode vào mã khai thác, kẻ phạm tội trên mạng có thể tải xuống nhiều phần mềm độc hại hơn để lây nhiễm cho các thiết bị và xâm nhập vào các tổ chức.

Bộ công cụ khai thác chứa tập hợp các công cụ khai thác quét tìm các loại lỗ hổng phần mềm khác nhau. Nếu phát hiện bất kỳ lỗ hổng phần mềm nào, bộ công cụ sẽ triển khai phần mềm xấu bổ sung. Phần mềm có thể bị nhiễm bao gồm Adobe Flash Player, Adobe Reader, trình duyệt web, Oracle Java và Sun Java. Angler/Axpergle, Neutrino và Nuclear là một số loại bộ công cụ khai thác phổ biến.

Mã khai thác và bộ công cụ khai thác thường dựa vào các website hoặc tệp đính kèm email độc hại để xâm phạm mạng hoặc thiết bị, nhưng đôi khi chúng cũng ẩn trong quảng cáo trên các website hợp pháp mà website đó không hay biết.

Phần mềm xấu không dựa trên tệp
Loại hình tấn công qua mạng này mô tả một cách rộng rãi phần mềm xấu không dựa vào tệp – như tệp đính kèm email bị nhiễm – để xâm phạm mạng. Ví dụ: những phần mềm xấu này có thể xâm nhập thông qua các gói mạng độc hại khai thác lỗ hổng, rồi cài đặt phần mềm xấu chỉ tồn tại trong bộ nhớ nhân. Các mối đe dọa không dựa trên tệp đặc biệt khó tìm và loại bỏ vì hầu hết các chương trình chống vi-rút không được xây dựng để quét vi chương trình.

Phần mềm xấu macro
Bạn có thể đã quen thuộc với macro – cách tự động hóa nhanh chóng các tác vụ phổ biến. Phần mềm xấu macro lợi dụng chức năng này bằng cách lây nhiễm tệp đính kèm email và tệp ZIP. Để lừa mọi người mở tệp, kẻ phạm tội trên mạng thường ẩn phần mềm xấu trong các tệp giả mạo hóa đơn, biên lai và tài liệu pháp lý.

Trước đây, phần mềm xấu macro phổ biến hơn vì macro tự động chạy khi mở tài liệu. Nhưng trong các phiên bản Microsoft Office gần đây, macro bị tắt theo mặc định, nghĩa là kẻ phạm tội trên mạng lây nhiễm cho thiết bị theo cách này phải thuyết phục người dùng bật macro.

Mã độc tống tiền
Mã độc tống tiền là một loại phần mềm xấu đe dọa nạn nhân bằng cách phá hủy hoặc chặn quyền truy nhập vào dữ liệu cho đến khi khoản tiền chuộc được thanh toán. Các cuộc tấn công bằng mã độc tống tiền do con người điều hành nhắm mục tiêu vào một tổ chức thông qua các lỗi cấu hình sai phổ biến về hệ thống và bảo mật sẽ xâm nhập vào tổ chức, khám phá mạng doanh nghiệp của tổ chức và thích ứng với môi trường cũng như mọi điểm yếu. Một phương pháp phổ biến để có được quyền truy nhập vào mạng của tổ chức nhằm phân phối mã độc tống tiền là thông qua trộm cắp thông tin xác thực, trong đó kẻ phạm tội trên mạng có thể lấy cắp thông tin xác thực của nhân viên thực sự để đóng giả là nhân viên đó và có được quyền truy nhập vào tài khoản của họ.

Những kẻ tấn công sử dụng mã độc tống tiền do con người điều hành nhắm mục tiêu vào các tổ chức lớn vì những tổ chức này có thể trả tiền chuộc cao hơn so với cá nhân bình thường – thường là nhiều triệu đô la. Do vi phạm ở quy mô này gây ra mức độ rủi ro cao nên nhiều tổ chức chọn thanh toán tiền chuộc thay vì để dữ liệu nhạy cảm của mình bị rò rỉ hoặc để xảy ra nguy cơ bị kẻ phạm tội trên mạng tiếp tục tấn công, ngay cả khi việc thanh toán chưa chắc đã đảm bảo ngăn chặn bất kỳ hậu quả nào trong số này.

Khi các cuộc tấn công bằng mã độc tống tiền do con người điều hành ngày càng phát triển, kẻ phạm tội đứng sau các cuộc tấn công sẽ trở nên có tổ chức hơn. Trên thực tế, nhiều hoạt động mã độc tống tiền hiện sử dụng mô hình Mã độc tống tiền dưới dạng dịch vụ, nghĩa là một nhóm các nhà phát triển tội phạm tự tạo mã độc tống tiền, rồi thuê các bên liên kết phạm tội trên mạng khác xâm nhập mạng của tổ chức và cài đặt mã độc tống tiền, phân chia lợi nhuận giữa hai nhóm theo tỷ lệ được thỏa thuận.

Rootkit
Khi kẻ phạm tội trên mạng sử dụng rootkit, chúng sẽ ẩn phần mềm xấu trên thiết bị càng lâu càng tốt, đôi khi thậm chí là nhiều năm để liên tục đánh cắp thông tin và tài nguyên. Bằng cách chặn và thay đổi các quy trình tiêu chuẩn của hệ điều hành, rootkit có thể thay đổi thông tin mà thiết bị của bạn báo cáo về phần mềm này. Ví dụ: thiết bị bị nhiễm rootkit có thể không hiển thị danh sách chính xác các chương trình đang chạy. Rootkit cũng có thể cấp đặc quyền quản trị hoặc đặc quyền thiết bị nâng cao cho kẻ phạm tội trên mạng để chúng có được quyền kiểm soát hoàn toàn đối với thiết bị và có thể thực hiện các hành động có thể gây hại, chẳng hạn như lấy cắp dữ liệu, theo dõi nạn nhân và cài đặt phần mềm xấu bổ sung.

Cuộc tấn công chuỗi cung ứng
Loại phần mềm xấu này nhắm mục tiêu vào nhà phát triển và nhà cung cấp phần mềm bằng cách truy nhập mã nguồn, xây dựng quy trình hoặc cập nhật cơ chế trong các ứng dụng hợp pháp. Sau khi kẻ phạm tội trên mạng tìm thấy giao thức mạng không được bảo mật, hạ tầng máy chủ không được bảo vệ hoặc hoạt động mã hóa không an toàn, chúng sẽ đột nhập, thay đổi mã nguồn và ẩn phần mềm xấu trong quy trình xây dựng và cập nhật.

Lừa đảo hỗ trợ kỹ thuật
Là một vấn đề trong toàn ngành, lừa đảo hỗ trợ kỹ thuật sử dụng chiến thuật hù dọa để lừa người dùng thanh toán cho các dịch vụ hỗ trợ kỹ thuật không cần thiết, có thể được quảng cáo là khắc phục sự cố giả mạo liên quan đến thiết bị, nền tảng hoặc phần mềm. Với loại phần mềm xấu này, kẻ phạm tội trên mạng có thể gọi điện cho ai đó trực tiếp và giả vờ là nhân viên của một công ty phần mềm. Sau khi có được sự tin tưởng của ai đó, những kẻ tấn công thường thúc giục nạn nhân tiềm năng cài đặt các ứng dụng hoặc cấp quyền truy nhập từ xa vào thiết bị của họ.

Trojan
Trojan dựa vào việc người dùng vô tình tải chúng xuống vì chúng có vẻ là tệp hoặc ứng dụng hợp pháp. Sau khi được tải xuống, chúng có thể:

  • Tải xuống và cài đặt phần mềm xấu bổ sung, chẳng hạn như vi-rút hoặc sâu.
  • Sử dụng thiết bị bị nhiễm để thực hiện gian lận lượt bấm.
  • Ghi lại các thao tác bấm phím và website mà bạn truy nhập.
  • Gửi thông tin (ví dụ: mật khẩu, chi tiết đăng nhập và lịch sử duyệt) về thiết bị bị nhiễm cho tin tặc độc hại.
  • Cấp cho kẻ phạm tội trên mạng quyền kiểm soát đối với thiết bị bị nhiễm.

Phần mềm không mong muốn
Khi thiết bị có phần mềm không mong muốn, người dùng có thể gặp phải trải nghiệm duyệt web bị sửa đổi, quyền kiểm soát bản tải xuống và bản cài đặt bị thay đổi, thông báo gây hiểu lầm và thay đổi trái phép đối với cài đặt thiết bị. Một số phần mềm không mong muốn được gắn kèm với phần mềm mà mọi người định tải xuống.

Sâu
Chủ yếu được tìm thấy trong tệp đính kèm email, tin nhắn văn bản, chương trình chia sẻ tệp, site mạng xã hội, thư mục chia sẻ mạng và ổ đĩa di động, sâu phát tán qua mạng bằng cách khai thác lỗ hổng bảo mật và tự sao chép chính mình. Tùy theo loại, sâu có thể lấy cắp thông tin nhạy cảm, thay đổi cài đặt bảo mật hoặc ngăn bạn truy nhập tệp.

Trình đào tiền ảo
Với sự phổ biến ngày càng gia tăng của các loại tiền ảo, việc đào tiền ảo đã trở thành một phương thức sinh lợi. Trình đào tiền ảo sử dụng tài nguyên điện toán của thiết bị để đào tiền ảo. Sự lây nhiễm loại phần mềm xấu này thường bắt đầu từ một tệp đính kèm email tìm cách cài đặt phần mềm xấu hoặc một website sử dụng lỗ hổng trong trình duyệt web hay lợi dụng sức mạnh xử lý máy tính để thêm phần mềm xấu vào thiết bị.

Sử dụng các phép tính toán học phức tạp, trình đào tiền ảo duy trì sổ cái chuỗi khối để lấy cắp tài nguyên điện toán cho phép trình đào tạo ra tiền ảo mới. Tuy nhiên, việc đào tiền ảo đòi hỏi sức mạnh xử lý máy tính đáng kể để lấy cắp số lượng tiền ảo tương đối nhỏ. Vì lý do này, những kẻ phạm tội trên mạng thường làm việc theo nhóm để tối đa hóa và phân chia lợi nhuận.

Tuy vậy, không phải tất cả trình đào tiền ảo đều là tội phạm – các cá nhân và tổ chức đôi khi cũng mua phần cứng và nguồn điện tử để đào tiền ảo hợp pháp. Hành động này trở thành tội phạm khi kẻ phạm tội trên mạng xâm nhập vào mạng công ty dựa vào kiến thức của mình nhằm sử dụng sức mạnh điện toán để đào.

Bảo vệ chống phần mềm xấu

Mặc dù bất kỳ ai cũng có thể trở thành nạn nhân của cuộc tấn công từ phần mềm xấu nhưng vẫn có nhiều cách để ngăn chặn cuộc tấn công xảy ra.

Cài đặt chương trình chống vi-rút
Hình thức bảo vệ tốt nhất là ngăn chặn. Các tổ chức có thể chặn hoặc phát hiện nhiều cuộc tấn công từ phần mềm xấu bằng giải pháp bảo mật đáng tin cậy hoặc dịch vụ chống phần mềm xấu, chẳng hạn như Bộ bảo vệ Microsoft dành cho Điểm cuối hay Tính năng chống vi-rút của Bộ bảo vệ Microsoft. Khi bạn sử dụng một chương trình như thế này, trước tiên, thiết bị của bạn sẽ quét mọi tệp hoặc liên kết mà bạn cố gắng mở để giúp đảm bảo các tệp hoặc liên kết đó an toàn. Nếu đó là tệp hoặc website độc hại, chương trình sẽ cảnh báo bạn và đề xuất bạn không mở tệp hoặc website đó. Những chương trình này cũng có thể loại bỏ phần mềm xấu khỏi thiết bị đã bị nhiễm.

Triển khai bảo vệ điểm cuối và email nâng cao
Sử dụng Microsoft Defender cho Office 365 để góp phần ngăn chặn các cuộc tấn công từ phần mềm xấu. Giải pháp này sẽ quét các liên kết và tệp đính kèm trong email cũng như các công cụ cộng tác như SharePoint, OneDrive và Microsoft Teams. Là một phần của Microsoft Defender XDR, Defender cho Office 365 cung cấp chức năng phát hiện và phản hồi để loại bỏ mối đe dọa tấn công từ phần mềm xấu.

Cũng là một phần của Microsoft Defender XDR, Microsoft Defender cho Điểm cuối sử dụng cảm biến hành vi điểm cuối, phân tích bảo mật đám mây và thông tin về mối đe dọa để giúp các tổ chức ngăn chặn, phát hiện, điều tra và ứng phó với các mối đe dọa nâng cao.

Tổ chức các khóa đào tạo thường xuyên
Luôn cập nhật cho nhân viên cách phát hiện dấu hiệu lừa đảo qua mạng và các cuộc tấn công qua mạng khác bằng các khóa đào tạo thường xuyên. Điều này sẽ không chỉ hướng dẫn nhân viên về biện pháp làm việc an toàn hơn mà còn cả về cách sử dụng thiết bị cá nhân sao cho an toàn hơn. Các công cụ mô phỏng và đào tạo, như đào tạo mô phỏng cuộc tấn công trong Defender cho Office 365, giúp mô phỏng các mối đe dọa ở thế giới thực trong môi trường của bạn và giao nội dung đào tạo cho người dùng cuối dựa trên kết quả mô phỏng.

Tận dụng các bản sao lưu trên đám mây
Khi di chuyển dữ liệu sang dịch vụ trên nền điện toán đám mây, bạn sẽ có thể dễ dàng sao lưu dữ liệu để giữ an toàn hơn. Nếu dữ liệu của bạn có bị phần mềm xấu xâm phạm, các dịch vụ này sẽ giúp đảm bảo phục hồi ngay lập tức và toàn diện.

Áp dụng mô hình Zero Trust
Mô hình Zero Trust đánh giá rủi ro tất cả các thiết bị và người dùng trước khi cho phép truy nhập vào ứng dụng, tệp, cơ sở dữ liệu và thiết bị khác, làm giảm khả năng một danh tính hay thiết bị độc hại có thể truy nhập tài nguyên và cài đặt phần mềm xấu. Ví dụ: Việc triển khai xác thực đa yếu tố, một thành phần của mô hình Zero Trust, đã cho thấy làm giảm hơn 99% hiệu quả của các cuộc tấn công danh tính. Để đánh giá giai đoạn sẵn sàng tiếp nhận Zero Trust trong tổ chức, hãy tiến hành bài Đánh giá khả năng sẵn sàng tiếp nhận Zero Trustcủa chúng tôi.

Tham gia nhóm chia sẻ thông tin
Các nhóm chia sẻ thông tin, thường được tổ chức theo ngành hoặc vị trí địa lý, khuyến khích các tổ chức có cấu trúc tương tự làm việc cùng nhau để hướng tới các giải pháp an ninh mạng . Những nhóm này cũng cung cấp cho các tổ chức những lợi ích khác nhau, chẳng hạn như dịch vụ ứng phó sự cố và điều tra kỹ thuật số, tin tức về các mối đe dọa mới nhất và giám sát dải IP cũng như miền công cộng.

Duy trì bản sao lưu ngoại tuyến
Vì một số phần mềm xấu sẽ cố gắng tìm kiếm và xóa mọi bản sao lưu trực tuyến mà bạn có thể có, bạn nên giữ một bản sao lưu ngoại tuyến được cập nhật của dữ liệu nhạy cảm, cũng như thường xuyên kiểm tra bản sao lưu này để đảm bảo dữ liệu có thể khôi phục nếu bạn có phần mềm xấu tấn công.

Luôn cập nhật phần mềm
Ngoài việc duy trì cập nhật mọi giải pháp chống vi-rút (cân nhắc chọn cập nhật tự động), hãy nhớ tải xuống và cài đặt mọi bản cập nhật hệ thống và bản vá phần mềm khác ngay khi có sẵn. Điều này giúp giảm thiểu mọi lỗ hổng bảo mật mà kẻ phạm tội trên mạng có thể khai thác để có được quyền truy nhập vào mạng hoặc thiết bị của bạn.

Tạo kế hoạch ứng phó sự cố
Giống như việc lập sẵn kế hoạch khẩn cấp về cách thoát khỏi nhà nếu có hỏa hoạn giúp bạn an toàn hơn và chuẩn bị tốt hơn, việc tạo kế hoạch ứng phó sự cố gồm những việc cần làm nếu bị phần mềm xấu tấn công sẽ cung cấp cho bạn các bước có thể thực thi để thực hiện trong các kịch bản tấn công khác nhau nhằm giúp bạn quay lại hoạt động bình thường và an toàn sớm nhất có thể.

Cách phát hiện và loại bỏ phần mềm xấu

Không phải lúc nào cũng có thể dễ dàng phát hiện phần mềm xấu, nhất là trong trường hợp phần mềm xấu không dựa trên tệp. Các tổ chức và cá nhân nên theo dõi việc tăng quảng cáo bật lên, chuyển hướng trình duyệt web, các bài đăng đáng ngờ trên tài khoản mạng xã hội và thông báo về tài khoản bị xâm phạm hoặc bảo mật thiết bị. Các thay đổi đối với hiệu suất của thiết bị, chẳng hạn như thiết bị chạy chậm hơn nhiều, cũng có thể là một chỉ báo đáng lo ngại.

Nếu bạn lo lắng mình trở thành nạn nhân của cuộc tấn công từ phần mềm xấu thì may mắn thay, bạn có các tùy chọn để phát hiện và loại bỏ. Bước đầu tiên, hãy tận dụng các sản phẩm chống vi-rút, như sản phẩm được cung cấp nguyên bản trong Windows để quét tìm phần mềm xấu. Sau khi bạn đã cài đặt chương trình chống vi-rút, hãy chạy quét thiết bị để tìm mọi chương trình hoặc mã độc hại. Nếu phát hiện phần mềm xấu, chương trình sẽ liệt kê loại phần mềm xấu đó và đưa ra đề xuất để loại bỏ. Sau khi loại bỏ, hãy đảm bảo phần mềm luôn được cập nhật và chạy để ngăn chặn các cuộc tấn công trong tương lai.

Đối với những cuộc tấn công tinh vi hơn vào các tổ chức có chương trình chống vi-rút không thể phát hiện và chặn, các công cụ Quản lý sự kiện và thông tin bảo mật (SIEM) cũng như Phát hiện và phản hồi mở rộng (XDR) cung cấp cho các chuyên gia bảo mật phương thức bảo mật điểm cuối hoạt động trên nền tảng đám mây giúp phát hiện và phản hồi các cuộc tấn công trên thiết bị điểm cuối. Vì những loại hình tấn công này là đa diện, khi kẻ phạm tội trên mạng nhắm đến nhiều mục đích hơn là chỉ kiểm soát thiết bị, nên SIEM và XDR sẽ giúp các tổ chức quan sát toàn cảnh hơn về cuộc tấn công trên tất cả các miền – bao gồm cả thiết bị, email và ứng dụng.

Bắt đầu với các công cụ SIEM & XDR , chẳng hạn như Microsoft SentinelMicrosoft Defender XDR và Microsoft Defender cho Đám mây, là một điểm khởi đầu mạnh mẽ cho các chức năng chống vi-rút. Các chuyên gia bảo mật nên đảm bảo rằng cài đặt thiết bị luôn được cập nhật để phù hợp với các đề xuất mới nhất nhằm giúp ngăn chặn các mối đe dọa từ phần mềm xấu.

Tìm hiểu thêm về Microsoft Security

Microsoft Sentinel

Phát hiện các mối đe dọa tinh vi và ứng phó dứt khoát qua giải pháp SIEM dễ dàng và mạnh mẽ, hoạt động trên nền tảng đám mây và trí tuệ nhân tạo.

Microsoft Defender XDR

Làm gián đoạn các cuộc tấn công đa miền bằng khả năng quan sát mở rộng và AI vượt trội từ giải pháp XDR hợp nhất.

Microsoft Defender cho Đám mây

Tăng cường bảo mật đám mây và giám sát cũng như bảo vệ khối lượng công việc trên môi trường đa đám mây.

Microsoft Defender cho Office 365

Giúp bảo vệ tổ chức của bạn trước các mối đe dọa do email, liên kết và công cụ cộng tác gây ra.

Báo cáo Phòng vệ số Microsoft

Làm quen với hiện trạng mối đe dọa và cách xây dựng hệ thống phòng vệ số.

Câu hỏi thường gặp

  • Rất tiếc, bất kỳ ai cũng có thể trở thành nạn nhân của cuộc tấn công từ phần mềm xấu. Những kẻ phạm tội trên mạng ngày càng trở nên tinh vi trong việc bắt chước email và các hình thức liên lạc khác từ các tổ chức mà bạn đã hợp tác, chẳng hạn như ngân hàng. Các loại phần mềm xấu khác thậm chí còn ít khả nghi hơn và có thể bị ẩn trong phần mềm mà bạn định tải xuống.

    Tuy nhiên, việc đầu tư vào các giải pháp chủ động như dịch vụ bảo vệ trước mối đe dọa, là một cách khả thi để ngăn phần mềm xấu lây nhiễm vào mạng hoặc thiết bị của bạn. Do đó, những cá nhân và tổ chức áp dụng chương trình chống vi-rút và các giao thức bảo mật khác, chẳng hạn như mô hình Zero Trust, trước khi cuộc tấn công xảy ra ít có khả năng trở thành nạn nhân của cuộc tấn công phần mềm xấu nhất.

  • Các cuộc tấn công từ phần mềm xấu xảy ra thông qua nhiều phương tiện khác nhau. Bạn có thể bấm vào liên kết độc hại, mở tệp đính kèm email bị nhiễm hoặc không làm gì cả – một số cuộc tấn công nhắm vào lỗ hổng bảo mật thiết bị khi bạn không thực hiện bất kỳ hành động nào.

  • Các cuộc tấn công từ phần mềm xấu có thể rất khủng khiếp, chẳng hạn như lấy cắp danh tính và tiền của bạn hoặc ít nghiêm trọng hơn nhưng vẫn mang tính xâm nhập, chẳng hạn như hiển thị những quảng cáo không mong muốn trên thiết bị của bạn.

  • Chương trình chống vi-rút là một loại phần mềm chủ động bảo vệ bạn khỏi và loại bỏ phần mềm xấu trên thiết bị của bạn. Khi đã cài đặt dịch vụ chống vi-rút, bạn sẽ nhận được thông báo trước khi truy nhập vào tệp hoặc liên kết bị xâm phạm, cảnh báo rằng nội dung đó có khả năng không an toàn.

  • Cách tốt nhất để ngăn chặn các cuộc tấn công từ phần mềm xấu là tải xuống và cài đặt chương trình chống vi-rút, chương trình này sẽ giám sát hoạt động và hành động của thiết bị, đồng thời gắn cờ mọi tệp, liên kết hoặc chương trình đáng ngờ trước khi chúng trở thành sự cố.

Theo dõi Microsoft Security