Nghệ Thuật Ẩn Mình Ebook - Chương 7: THANH TOÁN HAY LÀ KHÔNG!

[full_width] Chương 7 : THANH TOÁN HAY LÀ KHÔNG! C ơn ác mộng bắt đầu trên mạng và kết thúc với việc các đặc vụ liên bang xôn...

[full_width]


Chương 7: THANH TOÁN HAY LÀ KHÔNG!

Cơn ác mộng bắt đầu trên mạng và kết thúc với việc các đặc vụ liên bang xông vào một ngôi nhà ở ngoại ô Blaine, Minnesota. Họ chỉ có một địa chỉ IP liên quan đến các lượt tải về những nội dung khiêu dâm trẻ em và một lời đe dọa ám sát đối với Phó Tổng thống Mỹ Joe Biden. Qua liên hệ với nhà cung cấp dịch vụ Internet gắn với địa chỉ IP đó, các đặc vụ nắm được địa chỉ nhà của người dùng đó. Phương pháp theo dõi này từng rất thành công trước kia, khi mọi người vẫn còn dùng kết nối có dây với modem hoặc bộ định tuyến. Khi ấy, mỗi địa chỉ IP đều có thể được truy về một máy.
Nhưng ngày nay, hầu hết mọi người đều sử dụng kết nối không dây. Mạng không dây cho phép mọi người di chuyển tự do trong nhà, chỉ cần mang theo thiết bị di động là vẫn kết nối được với Internet. Và nếu bạn không cẩn thận, hàng xóm cũng có thể kết nối vào tín hiệu nhà bạn. Trong trường hợp này, các đặc vụ liên bang đã gõ nhầm cửa. Nơi cần đến là ngôi nhà bên cạnh.
Năm 2010, Barry Vincent Ardolf nhận các tội danh xâm phạm máy tính trái phép, trộm cắp thông tin nhận dạng, sở hữu nội dung khiêu dâm trẻ em, và đe dọa Phó Tổng thống Biden. Hồ sơ của tòa án cho thấy xung đột giữa Ardolf và người hàng xóm nảy sinh khi người hàng xóm, vốn là một luật sư, gửi đơn khiếu nại cho cảnh sát với nội dung cáo buộc Ardolf đã “đụng chạm và hôn với thái độ không phù hợp” vào miệng của một em bé đang tuổi tập đi, cũng là con của vị luật sư trên.
Sau đó, Ardolf sử dụng địa chỉ IP của bộ định tuyến không dây ở nhà người hàng xóm và lấy danh tính đó để mở tài khoản Yahoo và Myspace. Chính từ những tài khoản giả mạo này mà Ardolf đã rắp tâm bôi xấu và gây rắc rối pháp lý cho vị luật sư đó.
Ngày nay, nhiều nhà cung cấp dịch vụ Internet tích hợp sẵn tính năng không dây cho các bộ định tuyến tại nhà. Một số nhà cung cấp, chẳng hạn như Comcast, còn tạo dịch vụ Wi-Fi mở thứ hai trong đó bạn có quyền kiểm soát hạn chế. Ví dụ, bạn có thể thay đổi một vài cài đặt như khả năng tắt thiết bị đi. Bạn nên biết về điều này. Ai đó ngồi trong một chiếc xe tải đỗ ở trước cửa nhà bạn có thể đang sử dụng mạng không dây miễn phí của bạn đấy. Mặc dù việc sử dụng ké này không tốn thêm tiền, nhưng nếu tín hiệu thứ hai bị sử dụng nhiều, tốc độ Wi-Fi sẽ giảm xuống một chút. Bạn có thể tắt Xfinity Home Hotspot của Comcast nếu không cần chia sẻ mạng Internet với khách đến chơi nhà.
Tuy mạng không dây tích hợp giúp bạn bắt kịp với dịch vụ công nghệ mới, nhưng thường thì các bộ định tuyến băng thông rộng này không được cấu hình đúng cách và có thể mang lại rắc rối khi chúng không được bảo mật. Một nguyên nhân là vì truy cập không dây không an toàn có thể là điểm xâm nhập vào nhà bạn, như trường hợp của Ardolf. Mặc dù kẻ xâm nhập có thể không nhắm mục tiêu vào các file số của bạn, nhưng biết đâu chúng lại có ý đồ gây rối khác.
Ardolf không phải là thiên tài máy tính. Hắn khai trước tòa rằng hắn không biết sự khác biệt giữa mã hóa WEP (bảo mật tương đương với mạng có dây) mà bộ định tuyến của vị luật sư hàng xóm sử dụng, và mã hóa WPA (truy cập Wi-Fi được bảo vệ) vốn an toàn hơn rất nhiều. Hắn chỉ hành động vì giận dữ. Vậy là lại thêm một lý do để bạn dành thời gian xem xét sự an toàn của mạng không dây ở nhà mình. Làm sao biết khi nào một người hàng xóm vì xung đột với bạn mà rắp tâm dùng mạng của nhà bạn để làm hại bạn?
Nếu có người phá hoại mạng nhà bạn, vẫn có một số biện pháp bảo vệ cho chủ sở hữu các bộ định tuyến. Theo Tổ chức Biên giới Điện tử, các thẩm phán liên bang đã từ chối nhiều vụ kiện nhắm vào BitTorrent của các chủ sở hữu bản quyền vì hãng này đã chứng minh được rằng có người dùng mạng không dây của họ để tải phim. Tổ chức Biên giới Điện tử tuyên bố rằng địa chỉ IP không phải là người, nghĩa là chủ thuê bao không dây có thể không phải chịu trách nhiệm về hành động của người khác trên mạng không dây của họ.Mặc dù ngành pháp y máy tính sẽ minh oan cho người vô tội có Wi-Fi bị kẻ khác lợi dụng để thực hiện hành vi phạm tội – như trong trường hợp của vị luật sư ở Minnesota – nhưng tại sao phải trải qua những thủ tục phiền hà như vậy?
Ngay cả khi bạn sử dụng modem quay số dựa trên điện thoại bàn hoặc bộ định tuyến trên cáp ASM (nguồn phát đa hướng) do Cisco, Belkin, cùng nhiều hãng khác cung cấp, song các thiết bị này cũng đều ít nhiều có vấn đề về phần mềm và cấu hình.
Trước tiên và quan trọng nhất, hãy tải xuống firmware mới nhất (firmware là phần mềm được cài đặt trong thiết bị phần cứng) bằng cách truy cập màn hình cấu hình của bộ định tuyến (xem bên dưới) hoặc truy cập website của nhà sản xuất và tìm kiếm các bản cập nhật cho bản mà thiết bị của bạn đang dùng. Hãy thực hiện động tác cập nhật này càng thường xuyên càng tốt. Một cách dễ làm là mỗi năm mua một bản mới. Cách này có thể tốn kém, nhưng nó sẽ đảm bảo rằng bạn có firmware mới nhất và tốt nhất. Thứ hai, hãy cập nhật các cài đặt cấu hình của bộ định tuyến. Đừng sử dụng những cài đặt mặc định.
Nhưng trước tiên: trong cái tên có gì? Nhiều hơn bạn nghĩ đấy. Điểm chung giữa bộ định tuyến của nhà cung cấp mạng Internet và bộ định tuyến mà bạn mua tại Best Buy là ở việc đặt tên. Theo mặc định, tất cả các bộ định tuyến không dây đều phát bộ định danh thiết lập dịch vụ (service set identifier – SSID). SSID thường là tên và model của bộ định tuyến, ví dụ: “Linksys WRT54GL.” Nếu nhìn vào các kết nối không dây trong khu vực mình ở, bạn sẽ hiểu ý tôi muốn nói.
Việc phát SSID mặc định ra ngoài có thể che giấu điểm xuất nguồn của tín hiệu Wi-Fi, nhưng nó cũng cho phép một người lạ ở ngoài đường biết gia đình bạn đang dùng bộ định tuyến của hãng nào và model nào. Tại sao điều đó không tốt? Vì người đó cũng có thể biết các sơ hở của model đó để tìm cách khai thác.
Vậy làm thế nào để thay đổi tên bộ định tuyến và cập nhật firmware của nó?
Có thể dễ dàng truy cập vào bộ định tuyến từ trình duyệt Internet. Nếu không có hướng dẫn cho bộ định tuyến của mình, bạn có thể tìm trên mạng danh sách các URL, nó sẽ cho bạn biết cần phải nhập nội dung gì vào cửa sổ trình duyệt để kết nối trực tiếp với bộ định tuyến trên mạng của nhà mình. Sau khi nhập URL cục bộ (xin lưu ý, bạn chỉ đang nói chuyện với bộ định tuyến mà thôi, không phải với cả mạng Internet rộng lớn), bạn sẽ thấy một màn hình đăng nhập. Tên người dùng và mật khẩu đăng nhập là gì?
Hóa ra trên Internet còn có cả một danh sách các đăng nhập mặc định. Trong ví dụ Linksys ở trên, tên người dùng để trống và mật khẩu là “admin.” Sau khi tiếp cận được màn hình cấu hình của bộ định tuyến, bạn nên thay đổi mật khẩu mặc định ngay lập tức theo các hướng dẫn của tôi về cách tạo mật khẩu mạnh và độc đáo hoặc sử dụng một chương trình quản lý mật khẩu.
Hãy nhớ lưu lại mật khẩu này trong trình quản lý mật khẩu hoặc ghi ra giấy, vì có thể bạn sẽ không cần truy cập bộ định tuyến thường xuyên. Nếu bạn lỡ quên mật khẩu (bạn thực sự không cần truy cập nhiều vào màn hình cấu hình cho bộ định tuyến đâu), đừng lo lắng. Có một phím reset cứng giúp khôi phục cài đặt mặc định. Tuy nhiên, khi thực hiện reset cứng, hay khôi phục cài đặt gốc, bạn vẫn sẽ phải nhập lại tất cả các cài đặt cấu hình mà tôi sắp giải thích bên dưới. Vì vậy, hễ khi nào thiết lập cài đặt cho bộ định tuyến khác với cài đặt gốc, hãy ghi lại các nội dung cài đặt hoặc chụp ảnh màn hình rồi in ra. Những ảnh chụp màn hình này sẽ phát huy giá trị khi bạn cần cấu hình lại bộ định tuyến.
Tôi khuyên bạn nên thay đổi “Linksys WRT54GL” thành một cái tên vô thưởng vô phạt, chẳng hạn như “HP Inkjet” (máy in phun HP), như vậy người lạ sẽ không dễ dàng biết tín hiệu Wi-Fi xuất phát từ ngôi nhà nào. Tôi thường dùng tên chung chung, chẳng hạn như tên của khu chung cư nơi tôi sống, thậm chí là tên người hàng xóm của tôi.
Ngoài ra còn có một tùy chọn để ẩn hoàn toàn SSID của bạn, nghĩa là những người khác sẽ không thể dễ dàng nhìn thấy nó trong danh sách các kết nối mạng không dây.
Ở phần cài đặt cấu hình bộ định tuyến cơ bản, bạn có thể cân nhắc một số loại bảo mật không dây vốn không được kích hoạt theo mặc định. Và không phải tất cả mã hóa không dây đều được tạo ra đồng đều như nhau, và cũng không được hỗ trợ bởi tất cả các thiết bị.
Hình thức cơ bản nhất của mã hóa không dây, tức WEP, là vô dụng. Đừng coi nó là một sự lựa chọn – thậm chí đừng nghĩ đến nó. WEP đã bị bẻ khóa từ nhiều năm nay nên không còn được khuyên dùng nữa. Chỉ có các thiết bị và bộ định tuyến cũ là vẫn đưa nó ra làm một tùy chọn. Thay vào đó, hãy chọn một trong những tiêu chuẩn mã hóa mới hơn, mạnh hơn, như WPA. WPA2 thậm chí còn an toàn hơn.
Bật chế độ mã hóa tại bộ định tuyến có nghĩa là các thiết bị kết nối với nó cũng sẽ phải phù hợp với các cài đặt mã hóa. Hầu hết các thiết bị mới đều tự động nhận dạng loại mã hóa đang được sử dụng, nhưng các model cũ vẫn yêu cầu bạn nêu đích danh mức độ mã hóa đang sử dụng. Hãy luôn sử dụng mức mã hóa cao nhất có thể. Mức độ an toàn của bạn chỉ ngang với liên kết yếu nhất mà bạn có, vì vậy hãy đảm bảo tối đa hóa mức độ mã hóa trên thiết bị cũ nhất.
Nếu sử dụng WPA2, thì khi kết nối máy tính xách tay hoặc thiết bị di động, bạn cũng sẽ phải đặt nó ở chế độ WPA2, mặc dù một số hệ điều hành mới sẽ tự động nhận dạng loại mã hóa này. Các hệ điều hành hiện đại trên điện thoại hoặc máy tính xách tay sẽ xác định Wi-Fi khả dụng trong khu vực bạn đang đứng. Phát sóng SSID của bạn (lúc này đang là “HP Inkjet”) sẽ xuất hiện ở đầu hoặc gần đầu danh sách. Biểu tượng ổ khóa trong danh sách các kết nối Wi-Fi khả dụng (thường nằm đè lên trên biểu tượng độ mạnh của từng kết nối) cho biết kết nối Wi-Fi nào yêu cầu mật khẩu (cột sóng của bạn giờ đây cũng sẽ hiển thị biểu tượng ổ khóa).

Từ danh sách các kết nối có sẵn, hãy nhấp vào SSID của bạn. Bạn sẽ được nhắc nhập mật khẩu – hãy đảm bảo rằng mật khẩu của bạn có ít nhất 15 ký tự. Hoặc sử dụng trình quản lý mật khẩu để tạo mật khẩu phức tạp. Để kết nối với Wi-Fi được bảo vệ bằng mật khẩu, bạn sẽ phải nhập mật khẩu ít nhất một lần trên mỗi thiết bị, vì vậy trình quản lý mật khẩu có thể không hoạt động trong mọi trường hợp, đặc biệt là khi bạn phải nhớ mật khẩu phức tạp để sau này tự nhập nó. Mỗi thiết bị – bao gồm cả tủ lạnh “thông minh” và ti-vi kỹ thuật số – đều sẽ sử dụng một mật khẩu bộ định tuyến do bạn chọn khi đặt mã hóa trên bộ định tuyến. Bạn sẽ phải thực hiện thao tác này một lần cho mọi thiết bị truy cập Wi-Fi tại nhà hoặc văn phòng của bạn, và sẽ không phải tiếp tục làm thế, trừ khi bạn thay đổi mật khẩu mạng hoặc mua thiết bị mới.

Cũng có thể giới hạn kết nối Wi-Fi ở các thiết bị do bạn chỉ định – đây được gọi là danh sách trắng (whitelist). Với quy trình này, bạn cấp quyền truy cập (danh sách trắng) cho một số thiết bị và cấm mọi thiết bị khác (danh sách đen, hay blacklist). Để thực hiện điều này, bạn phải nhập địa chỉ kiểm soát truy cập phương tiện truyền thông, hay địa chỉ MAC, của thiết bị. Như vậy, khi nâng cấp điện thoại di động, bạn sẽ phải bổ sung nó vào địa chỉ MAC trong bộ định tuyến thì nó mới kết nối được. Địa chỉ này là riêng biệt cho mọi thiết bị; ba bộ ký tự đầu tiên (octet) là mã nhà sản xuất, và ba bộ ký tự cuối cùng là dành riêng cho sản phẩm. Bộ định tuyến sẽ từ chối bất kỳ thiết bị nào có MAC phần cứng chưa được lưu trước đó. Cũng cần biết rằng, có một công cụ xâm nhập gọi là aircrack-ng có thể phát hiện địa chỉ MAC hợp lệ của người dùng để kẻ tấn công có thể giả mạo địa chỉ đó để kết nối với bộ định tuyến không dây. Cũng giống như các SSID không dây ẩn, việc tránh bộ lọc địa chỉ MAC là chuyện nhỏ.

Việc tìm địa chỉ MAC trên thiết bị của bạn tương đối dễ dàng. Trong Windows, hãy vào nút Start, gõ “CMD,” nhấp vào “Command Prompt,” và tại dấu nháy ngược, gõ “IPCONFIG.” Máy sẽ trả về một danh sách dài dữ liệu, trong đó có địa chỉ MAC bao gồm 12 ký tự hệ thập lục phân, cứ hai ký tự lại được ngăn cách nhau bằng dấu hai chấm. Đối với các sản phẩm của Apple, việc này thậm chí còn dễ dàng hơn. Hãy đi đến biểu tượng Apple, chọn “System Preferences,” rồi đến “Network.” Sau đó, nhấp vào thiết bị mạng trên bảng điều khiển bên trái và đi đến Advanced> Hardware, ở đó bạn sẽ thấy địa chỉ MAC. Đối với một số sản phẩm Apple cũ hơn, quy trình thực hiện sẽ là: Biểu tượng Apple>Tùy chọn hệ thống>Mạng>Ethernet tích hợp. Bạn có thể tìm thấy địa chỉ MAC cho iPhone bằng cách chọn Cài đặt>Chung>Giới thiệu và tìm trong “Địa chỉ Wi-Fi.” Đối với điện thoại Android, đi tới Cài đặt>Giới thiệu về điện thoại>Trạng thái và xem trong “Địa chỉ MAC Wi-Fi.” Hướng dẫn này có thể thay đổi tùy theo thiết bị và model máy mà bạn đang sử dụng.

Sau khi có được những địa chỉ MAC 12 chữ số này, bạn phải cho bộ định tuyết biết rằng nó chỉ được chấp nhận những thiết bị này và chặn mọi thiết bị khác. Có một vài nhược điểm ở đây. Nếu khách đến chơi muốn kết nối với mạng nhà riêng của bạn, bạn sẽ phải đưa cho người đó một trong những thiết bị của mình kèm mật khẩu, hoặc tắt tính năng lọc địa chỉ MAC bằng cách nhập lại màn hình cấu hình bộ định tuyến. Ngoài ra, có thể có những lúc bạn muốn thay đổi địa chỉ MAC của một thiết bị; nếu không thay đổi về như cũ, bạn sẽ không kết nối được với mạng Wi-Fi đã đặt chế độ hạn chế MAC ở nhà hoặc nơi làm việc. May mắn là, trong hầu hết các trường hợp, chỉ cần khởi động lại thiết bị là địa chỉ MAC ban đầu sẽ được khôi phục.

Để khiến cho việc kết nối thiết bị mới với bộ định tuyến tại nhà trở nên dễ dàng hơn, Liên minh Wi-Fi, một nhóm các nhà cung cấp mong muốn quảng bá việc sử dụng các công nghệ Wi-Fi, đã tạo ra thiết lập Wi-Fi bảo mật (Wi-Fi protected setup – WPS). WPS được giới thiệu là một phương pháp giúp bất kỳ ai – tôi nhấn mạnh là bất kỳ ai – có thể thiết lập thiết bị di động ở nhà hoặc tại văn phòng một cách an toàn. Mặc dù vậy, trên thực tế, cách này cũng không hẳn là an toàn.

WPS thường là một nút trên bộ định tuyến, hoặc sử dụng mã PIN và giao tiếp trường gần (near field communication – NFC). Chỉ cần nhấn nút, bạn sẽ kích hoạt tính năng WPS, và nó giao tiếp với bất kỳ thiết bị mới nào trong nhà hoặc văn phòng của bạn, tự động đồng bộ hóa chúng để làm việc với mạng Wi-Fi ở đó.

Nghe có vẻ tuyệt vời. Tuy nhiên, nếu bộ định tuyến ở khu vực “công cộng,” ví dụ trong phòng khách, thì bất kỳ ai cũng có thể chạm vào nút WPS và truy cập mạng nhà riêng của bạn.

Ngay cả khi không thể tiếp cận trực tiếp với thiết bị, kẻ tấn công trên mạng vẫn có thể sử dụng thuật toán vét cạn để đoán mã PIN WPS của bạn. Có thể mất vài giờ, nhưng đây vẫn là một phương pháp tấn công khả thi, và bạn nên tự vệ bằng cách ngay lập tức tắt WPS trên bộ định tuyến.

Một phương pháp tấn công WPS khác là Pixie Dust. Đây là kiểu tấn công ngoại tuyến và chỉ ảnh hưởng đến một số nhà sản xuất chip, bao gồm Ralink, Realtek và Broadcom. Pixie Dust hoạt động bằng cách giúp hacker chiếm mật khẩu trên các bộ định tuyến không dây. Về cơ bản, công cụ này rất đơn giản và có thể truy cập vào thiết bị chỉ sau vài giây hoặc vài giờ, tùy thuộc vào độ phức tạp của mã PIN WPS. Ví dụ, một chương trình tương tự là Reaver có thể bẻ khóa một bộ định tuyến hỗ trợ WPS trong vòng vài giờ.

Nhìn chung, nên tắt WPS. Bạn có thể kết nối từng thiết bị di động mới với mạng bằng cách nhập mật khẩu đã đặt để truy cập.

Như vậy, thông qua việc sử dụng mã hóa và mật khẩu mạnh, bạn đã ngăn chặn được người khác sử dụng mạng định tuyến không dây tại nhà của mình. Liệu điều đó có đồng nghĩa với việc không ai có thể xâm nhập vào mạng gia đình của bạn hay nhòm ngó vào nhà bạn qua công cụ kỹ thuật số không? Không hoàn toàn.

Khi Blake Robbins, cậu học sinh lớp 10 của một trường trung học ở khu vực ngoại ô Philadelphia, bị gọi vào văn phòng hiệu trưởng, cậu không biết mình sắp bị khiển trách vì “hành vi không đúng đắn” – ở nhà. Trước đó, Học khu69 Hạ Merion ở ngoại ô Philadelphia đã trang bị máy tính xách tay MacBook mới cho tất cả các học sinh trung học, bao gồm Robbins, để sử dụng trong kỳ học. Nhưng họ không cho biết rằng phần mềm được thiết kế để lấy lại thiết bị trong trường hợp bị mất cũng được dùng để theo dõi hành vi của tất cả 2.300 học sinh khi ở trong phạm vi quan sát của webcam gắn trên máy.

69 Học khu: Khu vực mà tất cả các trường học trong đó đều nằm dưới sự quản lý của một cấp chức trách.

Robbins bị cáo buộc tội gì? Cắn thuốc lắc. Thông qua luật sư, gia đình Robbins khẳng định rằng cậu bé chỉ vừa làm bài tập vừa ăn kẹo của hãng Mike & Ike.

Vậy tại sao vấn đề này lại bị làm rùm beng lên?

Học khu này khẳng định rằng họ chỉ kích hoạt phần mềm theo dõi hành vi trộm cắp sau khi một thiết bị của họ bị đánh cắp. Phần mềm theo dõi trộm cắp hoạt động như sau: khi người sử dụng phần mềm báo cáo rằng máy tính xách tay của mình bị đánh cắp, nhà trường có thể đăng nhập vào một website và xem các hình ảnh chụp từ webcam của chiếc máy bị đánh cắp, họ còn nghe được âm thanh từ micro. Khi đó, một viên chức trong trường có thể theo dõi chiếc máy này và chụp ảnh nếu cần. Bằng cách này, họ có thể định vị được thiết bị, xác định được kẻ trộm, và thu lại máy về. Tuy nhiên, trong trường hợp này, người ta cho rằng các quản lý của nhà trường đã bật tính năng trên để theo dõi học sinh ở nhà.

Webcam trên chiếc máy tính Mac mà nhà trường giao cho Robbins đã chụp lại hàng trăm bức ảnh của cậu, trong đó có những bức chụp cảnh cậu đang ngủ trên giường. Đối với các học sinh khác, tình hình còn tồi tệ hơn. Theo lời khai tại tòa, nhà trường thậm chí còn giữ nhiều hình ảnh hơn của một số học sinh khác, một vài trong số đó là “khỏa thân một phần.” Hoạt động này lẽ ra còn tiếp diễn mà học sinh không hay biết nếu như Robbins không bị khiển trách vì điều mà cậu bị cho rằng đã làm ở nhà.

Robbins cùng với Jalil Hasan, một cựu học sinh cùng trường bị chụp lén gần 500 bức ảnh cá nhân và 400 ảnh chụp màn hình cho biết hoạt động trực tuyến của cậu và các website mà cậu truy cập, đã đệ đơn kiện học khu. Robbins nhận được 175.000 đô-la và Hasan nhận được 10.000 đô-la bồi thường. Học khu này cũng phải bỏ ra gần nửa triệu đô-la để trang trải chi phí pháp lý cho hai người. Tổng cộng số tiền học khu phải trả qua hãng bảo hiểm là khoảng 1,4 triệu đô-la.

Phần mềm độc hại có thể dễ dàng kích hoạt webcam và micro trên máy tính cá nhân truyền thống mà người dùng không hề hay biết. Và điều này cũng đúng đối với thiết bị di động. Trong trường hợp trên, đó là một hành động có chủ ý. Nhưng thường thì tất cả lại xuất phát từ sự vô tình. Một cách khắc phục nhanh là dán băng dính che webcam trên máy tính và chỉ tháo ra khi cần sử dụng.

Mùa thu năm 2014, Sophie Curtis, một phóng viên của tờ Telegraph có trụ sở ở London, nhận được yêu cầu kết bạn trên LinkedIn qua một email có vẻ từ một đồng nghiệp. Vốn quen nhận được cá email như thế này nên cô cũng không đắn đo mà chấp nhận yêu cầu kết bạn trên. Vài tuần sau, cô nhận được một email có vẻ từ một tổ chức tố giác tội phạm ẩn danh đang sắp sửa công bố các tài liệu nhạy cảm. Là một phóng viên từng đưa tin về các nhóm như Anonymous và WikiLeaks, trước đây cô cũng đã nhận được những email như thế này, nên email mới không khỏi khiến cô tò mò. File đính kèm trông không có gì đáng ngờ, vậy là cô nhấn chuột để mở xem.

Ngay lập tức cô nhận ra sai lầm của mình. Windows Defender, chương trình bảo mật đi kèm với mọi bản Windows, bắt đầu phát cảnh báo trên máy tính, và các cảnh báo cứ liên tiếp xuất hiện chồng chất trên màn hình.

Như rất nhiều người khác ngày nay, Curtis đã bị lừa nhấp vào một file đính kèm mà cô nghĩ là thông thường. File này giả vờ chứa thông tin mà cô muốn xem, nhưng nó lại tải xuống và giải nén một loạt các file khác cho phép kẻ tấn công từ xa kiểm soát hoàn toàn máy tính của cô. Phần mềm độc hại này thậm chí còn chụp ảnh Curtis bằng chính webcam của cô khi cô đang hốt hoảng và bối rối tìm hiểu xem tại sao kẻ khác lại có thể kiểm soát được thiết bị của mình.

Thực ra, Curtis biết rõ kẻ xâm phạm. Vài tháng trước đó, để thử nghiệm, cô đã thuê một chuyên gia kiểm định an ninh – một người làm công việc giống như tôi. Các cá nhân và doanh nghiệp thường thuê hacker chuyên nghiệp tấn công vào mạng máy tính của mình để tìm ra các điểm sơ hở cần tăng cường phòng vệ. Trong trường hợp của Curtis, quá trình này kéo dài vài tháng.

Khi bắt đầu những công việc như thế này, tôi luôn cố gắng thu thập càng nhiều thông tin về khách hàng càng tốt. Tôi tìm hiểu về cuộc sống và thói quen trực tuyến, đồng thời theo dõi các bài đăng công khai của họ trên Twitter, Facebook, thậm chí cả LinkedIn. Người kiểm định cho Sophie Curtis cũng làm như vậy. Giữa tất cả các email cô nhận được là một thông điệp được xây dựng cẩn thận – email đầu tiên là của người kiểm định mà cô thuê. Người này biết rằng cô là phóng viên và khá cởi mở trong việc tiếp nhận các email mời chào từ người lạ. Theo những gì Curtis viết về sau này, email đầu tiên không cung cấp đủ thông tin để cô cảm thấy muốn phỏng vấn một người nào đó rồi viết thành bài báo. Nhưng cô rất ấn tượng với khối lượng nghiên cứu mà hacker và các đồng nghiệp của anh tại hãng tư vấn an ninh đã thực hiện.

Curtis nói: “Họ có thể dùng Twitter để tìm ra địa chỉ email công việc của tôi cũng như một số địa điểm tôi mới ghé thăm gần đây và cả tên của buổi giao lưu tối mà tôi hay tham dự với các nhà báo khác. Từ bối cảnh nền trong một bức ảnh mà tôi đăng trên Twitter, họ có thể phát hiện ra loại điện thoại di động mà tôi sử dụng, rằng vị hôn thê của tôi thường hút thuốc lá cuộn (đó là một bức ảnh cũ), và rằng anh ấy thích đạp xe.” Mỗi chi tiết trên lại trở thành cơ sở để họ viết một email khác.

Ngoài ra, theo công bố tại Hội nghị DEF CON năm 2016, có một công cụ nữa giúp phân tích tweet của đối tượng cần theo dõi. Sau đó, nó sẽ xây dựng một email lừa đảo mạo danh dựa trên sở thích cá nhân của họ. Vì vậy, hãy cẩn thận khi nhấp vào các liên kết chứa trong tweet.

Thực ra, thường là những điều nhỏ nhặt – những bình luận vô thưởng vô phạt mà thi thoảng bạn đăng ở đâu đó, món đồ lặt vặt độc đáo đặt trên cái kệ phía sau lưng bạn trong một bức ảnh, chiếc áo phông từ một sự kiện bạn từng tham dự – sẽ cung cấp những thông tin cá nhân quan trọng mà bạn không bao giờ có ý định chia sẻ công khai. Chúng ta có thể coi những khoảnh khắc thoắt đến thoắt đi này là vô hại, nhưng càng biết thêm thông tin về bạn, kẻ tấn công càng có thể lừa bạn mở các file đính kèm trong email và khống chế thế giới trên mạng của bạn.
Curtis cho biết nhóm kiểm định chỉ dừng cuộc tấn công ở đó. Nếu có ý đồ xấu thực sự, trò vui có lẽ còn tiếp diễn trong một thời gian dài, có thể là rốt cuộc kẻ xấu sẽ giành được quyền truy cập vào các tài khoản của cô trên mạng xã hội, mạng lưới văn phòng của cô tại Telegraph, thậm chí cả các tài khoản ngân hàng. Và khả năng cao là một cuộc tấn công như vậy sẽ diễn ra khi Curtis không hề hay biết; hầu hết các cuộc tấn công không ngay lập tức kích hoạt Windows Defender hoặc phần mềm chống virus. Một số kẻ tấn công còn xâm nhập và hoạt động lén lút trong nhiều tháng hoặc nhiều năm trước khi bị người dùng phát hiện. Và vấn đề không chỉ giới hạn ở máy tính xách tay: một cuộc tấn công bằng email cũng có thể bắt nguồn từ iPhone hoặc một thiết bị di động Android bị bẻ khóa.

Mặc dù Google và các nhà cung cấp dịch vụ email khác có thực hiện quét email để ngăn chặn việc lan truyền phần mềm độc hại và các nội dung khiêu dâm – đồng thời cũng là để thu thập dữ liệu quảng cáo – nhưng không nhất thiết là họ quét email để phát hiện các hoạt động lừa đảo. Như tôi đã nói, tiêu chuẩn riêng tư ở mỗi người mỗi khác, thì ở đây cũng vậy, rất khó định lượng sự lừa đảo. Và chúng ta không phải lúc nào cũng nhận ra nó, ngay cả khi nó đang ở trước mặt chúng ta.

Trong nội dung email mời kết bạn LinkedIn giả mạo mà Curtis nhận được chứa một hình ảnh cỡ 1x1 pixel, một chấm hình ảnh tí hon mà mắt thường không nhìn ra, thứ mà tôi đã nói là có thể tìm thấy trên các website và được dùng để theo dõi bạn trên mạng. Khi dấu chấm nhỏ đó gọi ra ngoài, nó sẽ báo cho máy chủ theo dõi ở xa, có thể là bất kỳ nơi nào trên thế giới, thời gian bạn mở email, thời gian email hiển thị trên màn hình, và thiết bị dùng để mở email. Nó cũng có thể cho biết bạn đã lưu, chuyển tiếp, hay xóa email. Ngoài ra, nếu kịch bản mà nhóm kiểm định trên sử dụng là thực, thì kẻ tấn công có thể còn gửi kèm một liên kết dẫn đến trang LinkedIn giả mạo, giống hệt trang thực, ngoại trừ một điểm là nó được lưu trữ trên một máy chủ khác, có lẽ ở một quốc gia khác.

Đối với nhà quảng cáo, con bọ web này có thể dùng để thu thập thông tin về người nhận. Đối với kẻ tấn công, có thể dùng nó để lấy các chi tiết kỹ thuật cần để thiết kế cuộc tấn công tiếp theo nhằm xâm nhập vào tận bên trong máy tính của bạn. Ví dụ, nếu bạn đang chạy phiên bản cũ của một trình duyệt, có thể có một số sơ hở để chúng khai thác.

Email thứ hai mà Curtis nhận được từ đội kiểm định chứa file đính kèm là một tài liệu được nén nhằm khai thác lỗ hổng trong phần mềm dùng để mở file (ví dụ, Adobe Acrobat). Khi nhắc đến phần mềm độc hại, hầu hết mọi người sẽ nghĩ về các loại virus máy tính xuất hiện vào đầu những năm 2000, khi một email bị nhiễm độc có thể phát tán các email bị nhiễm độc khác cho tất cả mọi người trong danh sách liên hệ. Ngày nay, hình thức tấn công lây nhiễm hàng loạt này ít phổ biến hơn, một phần là do những thay đổi đối với bản thân phần mềm email. Phần mềm độc hại nguy hiểm nhất hiện nay tinh vi hơn và thường được nhắm mục tiêu cũng như tùy chỉnh cho phù hợp với từng cá nhân – tương tự như trong trường hợp của Sophie Curtis. Đội kiểm định đã sử dụng một hình thức lừa đảo đặc biệt gọi là lừa đảo có mục tiêu (spear phishing)70, được thiết kế để nhắm vào một người cụ thể.

70 Spear phishing: Hình thức lừa đảo theo đó kẻ tấn công gửi email trên danh nghĩa một người gửi có vẻ là đáng tin cậy để lừa nạn nhân tiết lộ các thông tin nhạy cảm. Phishing là cách chơi chữ từ chữ fishing, nghĩa là câu cá.

Phishing là quá trình lừa đảo hình sự trong đó kẻ tấn công tìm cách lấy các thông tin nhạy cảm như tên người dùng, mật khẩu, và thông tin thẻ tín dụng hoặc ngân hàng. Phương thức này đã được sử dụng để tấn công vào các giám đốc tài chính, lừa gạt họ chuyển khoản những lượng tiền lớn vì vị “giám đốc điều hành” đã ủy quyền cho họ. Thông thường, email hoặc tin nhắn lừa đảo dạng phishing sẽ chứa một mục tác vụ như nhấp vào liên kết hoặc mở file đính kèm. Trong trường hợp của Curtis, ý định của đội kiểm định là cài phần mềm độc hại trên máy tính của cô để cô thấy việc này dễ dàng như thế nào.

Một trong những kế hoạch lừa đảo phishing nổi tiếng nhất là Chiến dịch Aurora, trong đó kẻ tấn công gửi email lừa đảo cho các nhân viên người Trung Quốc của Google. Ý định ở đây là lây nhiễm cho máy móc của hãng này ở Trung Quốc nhằm chiếm quyền truy cập vào mạng nội bộ tại trụ sở chính của Google ở Mountain View, California. Kẻ tấn công đã tiếp cận gần mã nguồn công cụ tìm kiếm của Google. Nhưng không chỉ Google là nạn nhân. Các công ty như Adobe cũng thông báo những vụ xâm nhập tương tự. Kết quả là Google phải tạm thời rút các hoạt động của mình khỏi Trung Quốc.

Khi nhận được yêu cầu từ LinkedIn hoặc Facebook, chúng ta thường ít cảnh giác. Có lẽ bởi vì chúng ta tin tưởng các website đó và email của họ. Tuy nhiên, như đã thấy, bất kỳ ai cũng có thể tạo ra một email trông có vẻ hợp pháp. Khi tiếp xúc trực tiếp, chúng ta có thể cảm nhận được nếu người đối diện đeo râu giả, cấy tóc, hay nói giọng không tự nhiên; với bản năng tiến hóa từ hàng thế kỷ nay, chúng ta có thể đánh hơi được sự lừa dối trong chớp mắt. Nhưng bản năng đó không áp dụng được trên mạng, ít nhất là đối với hầu hết chúng ta. Sophie Curtis là phóng viên; công việc yêu cầu ở cô sự hiếu kỳ và hoài nghi để lần theo các manh mối và kiểm chứng dữ liệu. Lẽ ra cô nên nhìn qua danh sách nhân viên của Telegraph để xem người mời cô kết bạn trên LinkedIn là ai, đồng thời kiểm tra xem email đó là thật hay giả. Nhưng cô đã không làm thế. Và thực tế là hầu hết chúng ta đều hớ hênh như nhau.

Kẻ tấn công phishing (gọi là phisher) sẽ có một số, nhưng không phải tất cả, thông tin cá nhân của bạn – nhưng một chút đó cũng đủ để hắn dùng làm mồi câu. Ví dụ, phisher có thể gửi cho bạn một email chứa bốn số cuối trong số thẻ tín dụng của bạn để tạo sự tin tưởng, sau đó tiếp tục hỏi thêm thông tin. Đôi khi bốn chữ số này cũng không chính xác, và phisher sẽ yêu cầu bạn gửi email phản hồi và sửa lại chỗ chưa đúng. Đừng làm theo yêu cầu đó. Nói ngắn gọn, đừng tương tác với phisher. Nhìn chung, không trả lời bất kỳ yêu cầu nào về thông tin cá nhân, ngay cả khi yêu cầu đó có vẻ đáng tin cậy. Thay vào đó, hãy liên hệ với người yêu cầu bằng một email riêng (nếu bạn có địa chỉ) hoặc tin nhắn (nếu bạn có số điện thoại di động).

Loại tấn công phishing đáng lo ngại hơn là lừa mục tiêu thực hiện một hành động có thể trực tiếp khai thác sơ hở trên máy tính của họ, từ đó mang lại quyền kiểm soát hoàn toàn cho kẻ tấn công. Đó là cách tôi vẫn làm trong các cuộc tấn công social engineering. Thu thập thông tin xác thực cũng là một loại tấn công phổ biến, trong đó kẻ tấn công thu thập tên người dùng và mật khẩu, nhưng mối nguy thực sự của spear phishing là giành quyền truy cập vào hệ thống và mạng máy tính của mục tiêu.

Điều gì sẽ xảy ra nếu bạn tương tác với phisher và bị mất tất cả dữ liệu trên thiết bị – tất cả những bức ảnh cá nhân và tài liệu riêng tư? Đó là điều đã xảy ra với mẹ của nhà văn Alina Simone. Viết trên tờ New York Times, Simone kể chuyện mẹ cô – vốn không sành công nghệ – gặp phải một kẻ tấn công tinh vi sử dụng cái gọi là ransomware71.

71 Ransomware (mã độc tống tiền): Một loại phần mềm độc hại được thiết kế nhằm ngăn chặn quyền truy cập vào một hệ thống máy tính cho đến khi nạn nhân trả tiền chuộc.

Năm 2014, trên Internet tràn lan các mã độc tống tiền nhắm vào cả cá nhân và tổ chức. Cryptowall là một ví dụ. Nó mã hóa toàn bộ ổ cứng của bạn, ngăn bạn tiếp cận mọi file cho đến khi bạn trả tiền cho kẻ tấn công để mua khóa mở file. Nếu không có bản sao lưu đầy đủ, bạn sẽ không thể tiếp cận được các nội dung trong máy của mình cho đến khi trả khoản tiền chuộc.

Bạn không muốn trả tiền? Bức thư của kẻ tống tiền xuất hiện trên màn hình hiển thị thông báo rằng chìa khóa để mở file sẽ bị phá hủy sau một khoảng thời gian nhất định. Thường thì thông báo này sẽ đi kèm với một đồng hồ đếm ngược. Nếu bạn không trả tiền, thời hạn đôi khi sẽ được kéo dài hơn, nhưng mức tiền chuộc sẽ gia tăng theo từng lần trì hoãn. Nói chung, bạn nên tránh nhấp vào các file đính kèm email (trừ khi bạn mở file trong Google Quick View hoặc Google Documents). Tuy nhiên, Cryptowall có những cách lây lan khác – chẳng hạn qua banner quảng cáo trên các website. Chỉ cần bạn xem một trang có banner quảng cáo bị nhiễm độc, máy tính cá nhân truyền thống của bạn cũng có thể bị nhiễm độc theo – hình thức này được gọi là drive-by72, bởi vì bạn không chủ động nhấp vào quảng cáo. Đây chính là nơi phát huy hiệu quả của các plugin loại bỏ quảng cáo trong trình duyệt như Adblock Plus.

72 Drive-by (đi xe bắn súng): Nghĩa gốc chỉ một hành vi phạm tội, ví dụ bắn súng, được thực hiện từ một phương tiện đang di chuyển.

Trong sáu tháng đầu năm 2015, Trung tâm Khiếu nại Tội phạm Internet của FBI (IC3) đã ghi nhận gần 1.000 trường hợp nhiễm độc Cryptowall 3.0 với thiệt hại ước tính khoảng 18 triệu đô-la, bao gồm số tiền chuộc đã thanh toán, chi phí cho các phòng ban kỹ thuật và các cửa hàng sửa chữa, và thiệt hại về năng suất lao động. Trong một số trường hợp, các file mã hóa chứa thông tin nhận dạng cá nhân như số An sinh Xã hội, vì thế cuộc tấn công liên quan sẽ trở thành vụ xâm phạm dữ liệu, do đó thiệt hại sẽ cao hơn.

Chi phí mua chìa khóa mở file trọn gói thường dao động từ 500 đến 1.000 đô-la, nhưng các nạn nhân thường lại thử các phương pháp khác, chẳng hạn như tự phá mã để loại bỏ ransomware. Mẹ của Simone cũng làm như vậy. Đến khi bà buộc phải gọi điện cầu cứu con gái, thời hạn gần như sắp hết.

Hầu như tất cả những người cố gắng phá mã hóa ransomware đều thất bại. Đó là loại mã hóa mạnh, để phá giải được nó cần đến các loại máy tính mạnh và tốn nhiều thời gian hơn so với khả năng đáp ứng của phần lớn mọi người. Vì vậy, các nạn nhân thường phải trả tiền. Theo Simone, tháng 11 năm 2014, văn phòng cảnh sát trưởng Tennessee quận Dickson đã trả tiền một khoản tiền chuộc cho Cryptowall để mở khóa 72.000 báo cáo khám nghiệm tử thi, bản ghi lời khai của nhân chứng, ảnh chụp hiện trường vụ án, và các tài liệu khác.

Hacker thường yêu cầu thanh toán bằng Bitcoin, có nghĩa là việc trả tiền chuộc sẽ rất gian nan đối với nhiều người bình thường. Như đã nói, Bitcoin là một loại tiền ảo ngang hàng phi tập trung, và hầu hết chúng ta đều không có sẵn ví Bitcoin để rút tiền.

Từ đầu đến cuối bài viết trên tờ Times, Simone nhắc nhở độc giả rằng không nên trả tiền chuộc – nhưng rốt cuộc chính cô lại phải làm việc đó. Thực ra, hiện nay chính FBI cũng khuyên những người có máy tính bị nhiễm ransomware trả tiền chuộc. Joseph Bonavolonta, trợ lý đặc vụ phụ trách chương trình không gian mạng và phản gián của FBI ở Boston, nói: “Thành thật mà nói, chúng tôi thường khuyên mọi người nên trả tiền chuộc.” Anh cho biết đến FBI cũng không thể bẻ khóa mã hóa siêu bảo mật mà các tác giả của ransomware sử dụng, và anh cũng nói thêm rằng do có rất nhiều người trả tiền chuộc, nên mức giá 500 đô-la vẫn được duy trì ổn định qua nhiều năm. Về sau, FBI cũng công khai phát ngôn rằng việc trả tiền chuộc hay nhờ các chuyên gia an ninh can thiệp là tùy vào quyết định của từng công ty bị nhiễm độc.

Mẹ của Simone, vốn chưa bao giờ mua ứng dụng nào, gọi cho con gái 11 giờ sau khi cuộc tấn công diễn ra vì bà không biết cách thanh toán bằng tiền ảo. Simone kể lại rằng cô tìm được một máy ATM Bitcoin ở Manhattan, và sau một trục trặc về phần mềm và một cuộc gọi cho chủ sở hữu máy ATM đó, cuối cùng cô cũng thực hiện được thanh toán. Tại tỉ giá trao đổi của ngày hôm đó, mỗi Bitcoin có giá hơn 500 đô-la.

Dù kẻ tống tiền nhận Bitcoin hay tiền mặt, chúng vẫn duy trì được sự ẩn danh, mặc dù về mặt kỹ thuật, có nhiều cách để truy tìm tung tích của cả hai hình thức thanh toán trên. Có thể tìm ra đường dây liên kết giữa các giao dịch trực tuyến bằng Bitcoin với người mua – nhưng đó không phải là việc dễ làm. Câu hỏi đặt ra là, ai sẽ dành ra thời gian và nỗ lực để theo đuổi những tên tội phạm này?

Trong chương tiếp theo, tôi sẽ nói về những gì có thể xảy ra khi bạn kết nối với Internet thông qua Wi-Fi công cộng. Từ quan điểm riêng tư, sự ẩn danh của Wi-Fi công cộng là điều tốt, nhưng nó cũng đồng nghĩa với việc bạn phải thực hiện những biện pháp đề phòng.

COMMENTS

Tên

.:: Connect Trojan ::.,111,.htaccess,2,0-day,3,2017,2,Add-on,16,Anotador,1,AutoIT,17,Ấn Độ,1,BackDoor,1,Bán Sách,13,banhangonline,1,Bảo Mật,108,Bất Động Sản Tại Tiền Giang,4,Bestsellers,13,Binder,1,blog,31,Blogger,4,Blogger Template,1,Botnet,3,Brute,1,Bug Bounty,1,Bypass,10,ceh,1,Châu Tinh Trì,2,Checked,6,Chiến tranh,2,Chrome,21,Code,5,coin hive,1,Coin-Hive,2,CoinHive,1,Connect Trojan,342,Connect Trojan ::.,1,Cổ Tích,2,Cổ Trang,11,Crack,3,Crypto,5,CSRF,5,CSS,2,Cuộc Sống,1,DDoS,6,Designer,1,Dich vụ,1,DNS,4,Download,2,du-an,2,DVD LUMION Tiếng Việt của anh Dũng Già Pro,1,Đam Mỹ,1,điện,1,Đồ Họa,215,Đô Thị,16,e11.me,1,ebook,13,ebook free,286,eBook Phệ Hồn Nghịch Thiên,1,eBook Thịnh Thế Địch Phi,1,Encrypt,1,Encryption,1,epub,77,epub [Tiên hiệp],1,ET-Logger,1,exploit,23,Exploitation,1,Extractor,2,facebook,69,FireFox,15,Flood,2,Forensic,7,full prc,2,game,177,Gerador,3,Gerenciador,1,Get Root,3,GHDB,3,Giả Tưởng,1,giaitri,1,Google,15,H&Y Shop,2,Hacker,3,Hacking,10,Hacking and Security,6,Hacking Tools,36,Hài hước,8,Hành Động,9,He Thong Site Phim,25,Hijacking,6,Hình Sự,5,hivecoin.hive coin,1,Hỏi Xoáy Đáp Xoay Trên VTV3,1,Hồng Kông,3,HTML,1,Huyền Ảo,92,Hướng dẫn Internet cơ bản,1,IFTTT,703,Imgur,2,Infographic,1,Information Disclosure,1,Internet Explorer,3,IT News,39,J2TeaM,29,J2TeaM Tools,9,JavaScript,6,Javascript Injection,3,Juno_okyo's Blog,23,Khóa Học,28,Khóa Học kiếm tiền online với accesstrade,5,khoá học miễn phí,16,Khóa học Photoshop,19,Khóa học sử dụng mã độc và phòng chống mã độc,1,Khoa Huyễn,6,khuyến mãi,8,kiemhiep,9,Kiếm Hiệp,20,Kiếm Tiền MMO,34,kiếm tiền rút gọn link,1,KilerRat,1,Kinh Dị,25,Kinh Dị - Ma,6,Kinh Doanh,73,kinhdi,1,kinhdoanh,5,KRACK Attacks,1,Lãng mạn,1,lazada,1,Lập trình,2,Lịch Sử,5,Linux,1,Local Attack,2,Logins/Cadastro,1,Lỗi Web,1,Lồng Tiếng,6,Lược Sử Hacker,2,Mã Giảm Giá,2,Mã Hóa,48,Malware,3,Master-Code,31,Máy Tính,1,Metasploit,2,Microsoft,4,mobile hacking,2,monero,1,Movie,25,MySQL,1,NEW PRODUCTS,19,NGHỆ THUẬT ẨN MÌNH,13,ngontinh,10,Ngôn Tình,151,nhà đất,1,Nhà Đất Gò Công,1,Nhân Vật Lịch Sử,2,Nhật Bản,1,Nhựt Trường Group,1,NjRat,5,Nước,1,open redirect,1,Oracle,1,Path Disclosure,2,pdf,77,Pen-Test,6,Pentest Box,9,phanmem,22,phanmemdienthoai,3,phanmemmaytinh,10,phần mềm,11,Phim 18,2,Phim 2012,1,Phim 3D,1,Phim Âm Nhạc,2,Phim Bộ,58,Phim Chiến Tranh,5,Phim Dã Sử - Cổ Trang,6,Phim Đài Loan,6,Phim Đang Cập Nhập,5,Phim Đề Cử,4,Phim Hài Hước,26,Phim Hàn Quốc,33,Phim HD Chất Lượng Cao,5,Phim Hoàn Thành,7,Phim Hoạt Hình,2,Phim Hot,2,Phim Hồng Kông,20,Phim HQ,15,Phim Kinh Dị,8,Phim lẻ,7,Phim Mới 2007,1,Phim Mới 2010,1,Phim Mới 2011,4,Phim Mới 2012,2,Phim Mới 2013,2,Phim Mới 2014,6,Phim Mới 2015,4,Phim Nhật Bản,4,Phim SD,12,Phim Thái Lan,6,Phim Thần Thoại,4,Phim Tình Cảm,35,Phim Trung Quốc,37,Phim Truyền Hình,32,Phim Viễn Tưởng,1,Phim Võ Thuật,36,Phim Xã Hội Đen,1,Phishing,5,PHP,16,Plugin,1,Port,1,post mẫu,1,prc,79,Programming,15,Python,1,Quảng Cáo,1,rat,457,Recovery,3,Remote Code Execution,1,Remote Desktop,1,Reverse Engineering,6,rút gọn link,1,sach,47,Sách,33,Sách Nghệ Thuật Sống,12,Sách Tâm Linh,1,Sách Tiếng Anh,2,sachiep,2,Sản Phẩm,1,Sắc Hiệp,16,Scam,1,Scanner,10,Security,66,SEO,5,share,1,Shell,5,Social Engineering,4,Software,22,Source Unity,1,SQL injection,21,Sức Khỏe,1,Symlink,3,Tài Chính,1,Tài Liệu,1,Tản mạn,7,Taudio,2,Tâm lý xã hội,1,tấn công,1,Testador,1,Thái Lan,2,Tham Khảo,3,thamkhao,11,Thành Long,1,them,1,Thiết Kế Web,28,Thời Trang,2,Thủ Thuật Hacking,53,Thuyết Minh,5,tienhiep,5,Tiên Hiệp,123,Tiểu Thuyết,100,tiki,3,TIL,8,Tin Tức,52,Tình Cảm - Tâm Lý,16,Tips,39,tool,1,Tool Hack,14,Tools,9,Tổng Hợp,1,Tricks,26,Trinh thám,1,Trinh Thám - Hình Sự,8,trojan original,48,Trọng sinh,11,Trộm mộ,1,Trung Quốc,9,Truyện,1,Trương Định,110,Tu Chân,2,TUTORIALS,124,TVB,3,Twitter,1,Ung_Dung,4,Upload,1,usb,1,vanhoc,11,văn học,6,vBulletin,7,video,16,Vietsub,3,Việt Nam,14,Virus,4,Võ Thuật,12,Võng Du,5,Vulnerability,19,Web Developer,15,webmau,5,WHMCS,3,WiFi,2,wiki lỗi máy tinh,1,wiki lỗi NTG,3,Windows,12,WordPress,43,Write-up,11,XSS,16,Yahoo,1,yeah1offer,1,youtube,11,
ltr
item
wWw.NhutTruong.Com: Nghệ Thuật Ẩn Mình Ebook - Chương 7: THANH TOÁN HAY LÀ KHÔNG!
Nghệ Thuật Ẩn Mình Ebook - Chương 7: THANH TOÁN HAY LÀ KHÔNG!
https://1.bp.blogspot.com/-ojM_l7nuc4M/XOjrAkpySOI/AAAAAAAAnAU/0Ah034sEKdcXW8Wkx60sT1qtaAIJ5uVyQCLcBGAs/s640/NhutTruong.Com%2B-%2BThiet%2BKe%2Bweb%2Bchuyen%2Bnghiep%2B2019-05-25_141317.png
https://1.bp.blogspot.com/-ojM_l7nuc4M/XOjrAkpySOI/AAAAAAAAnAU/0Ah034sEKdcXW8Wkx60sT1qtaAIJ5uVyQCLcBGAs/s72-c/NhutTruong.Com%2B-%2BThiet%2BKe%2Bweb%2Bchuyen%2Bnghiep%2B2019-05-25_141317.png
wWw.NhutTruong.Com
https://www.nhuttruong.com/2019/05/nghe-thuat-minh-ebook-chuong-7-thanh.html
https://www.nhuttruong.com/
https://www.nhuttruong.com/
https://www.nhuttruong.com/2019/05/nghe-thuat-minh-ebook-chuong-7-thanh.html
true
7607280272436897486
UTF-8
Loaded All Posts Not found any posts VIEW ALL Readmore Reply Cancel reply Delete By Home PAGES POSTS View All RECOMMENDED FOR YOU LABEL ARCHIVE SEARCH ALL POSTS Not found any post match with your request Back Home Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow Đây là nội dung quý hiếm để tránh google quét chết link Vui lòng đăng nhập Facebook hoặt Tweet để like và share để hiện link Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy