10 cách lợi dụng công nghệ để làm hại người khác mà kẻ xấu thường dùng

Dưới đây là top 10 cách mà những kẻ có ý đồ xấu có thể lợi dụng công nghệ để làm hại bạn.

Giống như bất cứ thứ gì trên đời, công nghệ cũng có hai mặt. Nó có thể được sử dụng cho những mục đích tốt hoặc xấu. Do vậy, hiểu rõ được sức mạnh của công nghệ sẽ giúp bạn tự bảo vệ chính mình trước hàng loạt mối đe dọa và biết cách để khai thác nó nhằm phục vụ cho các mục đích cả trong công việc lẫn cuộc sống.

Dưới đây là top 10 cách mà những kẻ có ý đồ xấu có thể lợi dụng công nghệ để làm hại bạn.

1. Spoofing Caller ID

1. Spoofing Caller ID,công nghệ,tội phạm máy tính,hacker

Những kẻ thích chơi khăm hoặc có ý đồ xấu có thể sử dụng tính năng Caller ID Spoofing (giấu số điện thoại thật và thực hiện số gọi đi tùy ý) để lợi dụng người khác. Đây là hiện tượng rất phổ biến trên điện thoại, chẳng hạn, những cuộc gọi đến từ “Microsoft” cảnh báo máy tính của bạn có virus và họ sẽ giúp bạn sửa chữa (có mất phí).

Tuy nhiên, tính năng này cũng có thể có lợi nếu bạn muốn tạo sự bất ngờ cho người thân trong ngày lễ giáng sinh hoặc dịp sinh nhật bằng cách đổi cuộc gọi sang số của ông già Noel hoặc cô bé Lọ Lem đấy.  

2. Lật tẩy những thông tin bị làm mờ trên các bức ảnh

2. Lật tẩy những thông tin bị làm mờ trên các bức ảnh ,công nghệ,tội phạm máy tính,hacker

Mọi người có thể làm mờ các thông tin nhạy cảm trên ảnh bằng cách sử dụng tính năng Blur nhưng rõ ràng chiến thuật này không thực sự an toàn. Không tin thì hãy truy cập vào đây và bạn sẽ biết được cách lật tẩy các thông tin bị che đi rất đơn giản.

Thế nên, từ sau đừng bao giờ sử dụng các kỹ thuật che mờ thông tin kiểu chấm mờ nhạt nữa nhé.

3. Tạo USB Password Stealer

3. Tạo USB Password Stealer,công nghệ,tội phạm máy tính,hacker

Nếu thi thoảng, mật khẩu của bị rò rỉ, các hacker có thể lấy cắp mật khẩu chỉ với một chiếc USB flash drive và một tập lệnh duy nhất, sau đó, truy cập vào cache mật khẩu được lưu trữ trên trình duyệt và những nơi khác.

Bạn có thể tự tạo USB Password Stealer để “thử nghiệm” với chính mình như dù sao thì để bảo vệ chính bạn, hãy nhớ những nguyên tắc bảo mật cơ bản sau đây: luôn kiểm soát máy tính, sử dụng trình quản lý mật khẩu và bật xác nhận 2 nhân tố.

4. Kiểm soát Private BitTorrent Tracker hoặc Usent Indexer

4. Kiểm soát Private BitTorrent Tracker hoặc Usent Indexer,công nghệ,tội phạm máy tính,hacker

Private Tracker và Usenet Indexer là những cộng đồng tuyệt vời nhưng chúng hoàn toàn có thể bị xâm nhập bởi những người có ý đồ xấu.

Về bản chất, indexer là 1 trang biên dịch và tạo ra danh sách các file torrent, các thông tin miêu tả, là nơi hoạt động chính của cộng đồng người sử dụng và chia sẻ torrent (tất nhiên phải có nội quy). Mỗi khi bạn muốn chia sẻ, download hoặc yêu cầu về dữ liệu nào đó, đây chính là nơi bạn cần phải đến, thông thường đây sẽ là 1 forum, website đơn giản hoặc 1 kênh IRC bất kỳ. 

Khái niệm tracker ở đây là hệ thống 1 server có nhiệm vụ hỗ trợ các peer trực tiếp, bắt đầu download và duy trì các số liệu thống kê. Tại đây, nhiệm vụ của tracker là phân chia các mảnh nhỏ hoặc gói của dữ liệu tới những người download và gán chúng tới những peer ngang hàng khác. Có thể hiểu nôm na như thế này, là mỗi khi bạn download từng phần của file, tức là bạn đã upload chúng tới những người khác – họ có những phần còn lại của file đó. Chính vì vậy mà càng nhiều người cùng download 1 file bất kỳ thì sẽ nhanh hơn rất nhiều nếu chỉ 1 hoặc vài người download (theo quantrimang.com).

5. Giả mạo địa chỉ Email

5. Giả mạo địa chỉ Email ,công nghệ,tội phạm máy tính,hacker

Caller ID không phải là cách giả mạo duy nhất. Nếu nhận được một email lạ, spam từ một người bạn – hoặc tệ hơn, tài khoản email của bạn tự động gửi thư spam tới tất cả những tài khoản khác – thì bạn sẽ hiểu cảm giác tồi tệ như thế nào rồi đấy. 

6. Truy cập vào điện thoại hoặc máy tính của người khác mà không hề bị phát giác

6. Truy cập vào điện thoại hoặc máy tính của người khác mà không hề bị phát giác ,công nghệ,tội phạm máy tính,hacker

Không chỉ có công ty mới là người theo dõi được bạn. Với sự phát triển của công nghệ, tất cả mọi người đều có thể dễ dàng xâm nhập vào máy tính hoặc điện thoại của bạn mà bạn không hề biết – cho dù đó là tiếp xúc trực tiếp hay sử dụng các công cụ điều khiển từ xa. 

7. Crack mật khẩu Wifi

7. Crack mật khẩu Wifi ,công nghệ,tội phạm máy tính,hacker

Thật quá dễ để dò khóa WEP bằng các công cụ như BackTrack. Thế nên, hacker hoàn toàn có thể truy cập vào mạng WiFi sử dụng chuẩn bảo mật WEP của bạn một cách dễ dàng. Đây chính là lý do tại sao mà tất cả mọi người đều khuyến khích dùng WPA hoặc chuẩn bảo mật mới nhất WPA2. 

8. Hack mạng WiFi

8. Hack mạng WiFi ,công nghệ,tội phạm máy tính,hacker

Bên cạnh ăn cắp băng thông WiFi, những kẻ có ý đồ xấu cũng muốn xâm nhập vào tất cả mọi thứ có trong mạng lưới nhà bạn. Bằng cách giả mạo router và WiFi với sự giúp đỡ của Kali Linux, chúng hoàn toàn có thể truy cập vào đường truyền mạng của bất cứ ai và lắng nghe mọi cuộc trò chuyện bí mật. 

9. Thăm dò mật khẩu và cookie

Đây cũng là một hình thức hack mạng WiFi nhưng nó còn nguy hiểm hơn khi sử dụng WiFi công cộng. Lúc này, hacker rất dễ lấy cắp thông tin đăng ký và truy cập vào lịch sử lướt web của bạn khi mạng không bảo mật hoặc bạn đang kết nối tới các website không sử dụng HTTPS.

Để bảo vệ chính mình, tốt nhất là sử dụng VPN khi dùng WiFi “chùa” hoặc áp dụng những cách bảo mật an toàn khác.

10. Xâm nhập vào máy tính

10.	Xâm nhập vào máy tính  ,công nghệ,tội phạm máy tính,hacker

Cho dù máy tính của bạn là máy Mac hay Windows, có mật khẩu hay không mật khẩu thì hacker cũng sẽ có cách để phá vỡ các bảo mật đó. Tuy nhiên, nếu máy tính của bạn đã được mã hóa với BitLocker (cho Windows) và FileVault (với MaC) thì bạn sẽ được bảo vệ trước một vài mối đe dọa phổ biến mà các hacker thường sử dụng để lấy cắp dữ liệu từ một máy tính bất kỳ. 


Theo Lifehacker


21 mẹo vặt hữu ích có thể bảo vệ bạn trong cuộc sống hiện đại

8 cách đơn giản để tải video trên YouTube về máy tính