Tấn công mạng – Tapchisacdep.com https://tapchisacdep.com Tạp chí sắc đẹp & phụ nữ Việt Nam Sun, 14 Sep 2025 07:28:02 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/tapchisacdep/2025/08/tapchisacdep.svg Tấn công mạng – Tapchisacdep.com https://tapchisacdep.com 32 32 Tấn công mạng đe dọa vận hành doanh nghiệp: Bài học từ Knights of Old Group https://tapchisacdep.com/tan-cong-mang-de-doa-van-hanh-doanh-nghiep-bai-hoc-tu-knights-of-old-group/ Sun, 14 Sep 2025 07:27:59 +0000 https://tapchisacdep.com/tan-cong-mang-de-doa-van-hanh-doanh-nghiep-bai-hoc-tu-knights-of-old-group/

Cuộc tấn công mạng đã gây ra sự sụp đổ của công ty hậu cần Knights of Old Group của Anh (KNP Logistics) vào năm 2023. Câu chuyện về vụ việc này đã được làm thành bộ phim tài liệu Panorama và được tiết lộ chi tiết. Theo tờ The Times, cuộc tấn công bắt đầu từ ngày 26/6/2023 khi tin tặc đột nhập vào hệ thống mạng của công ty thông qua một tài khoản nhân viên với mật khẩu yếu.

Chúng nhanh chóng tiếp cận các hệ thống nhạy cảm và triển khai mã độc tống tiền. Không chỉ mã hóa dữ liệu, chúng còn đe dọa công bố thông tin nội bộ và dữ liệu khách hàng lên mạng, một chiến thuật tống tiền kép nhằm gia tăng áp lực buộc công ty phải trả tiền chuộc. Mặc dù Knights of Old tuân thủ các tiêu chuẩn bảo mật dữ liệu quốc tế và có bảo hiểm an ninh mạng, công ty vẫn không thể phục hồi sau những thiệt hại nặng nề về vận hành và uy tín.

Đến tháng 9/2023, công ty buộc phải ngừng hoạt động hoàn toàn, kết thúc hành trình 158 năm và để lại một khoảng trống trong ngành hậu cần Anh quốc. Khoảng 500 xe tải của công ty đã ngừng hoạt động, khiến 700 lao động mất việc sau khi nhóm tin tặc thực hiện cuộc tấn công. Công ty bảo hiểm an ninh mạng Solace Global đã nhận thông tin và xử lý ngay sáng hôm sau. Đại diện Solace cho biết nhóm kỹ thuật đã phát hiện toàn bộ dữ liệu của KNP đã bị mã hóa và các hệ thống quan trọng bị xóa sạch.

Theo công ty an ninh mạng Sophos, số vụ tấn công ransomware trên toàn cầu đã tăng 105% chỉ trong một năm, từ 2022 đến 2023. Các nhóm tin tặc ngày càng hoạt động có tổ chức và tận dụng dữ liệu đánh cắp để thực hiện các đòn tấn công có mục tiêu. Sự phụ thuộc ngày càng lớn của nền kinh tế toàn cầu vào hạ tầng số khiến các doanh nghiệp trở nên dễ bị tổn thương hơn trước các cuộc tấn công mạng.

Sự sụp đổ của Knights of Old là hồi chuông cảnh báo cho các doanh nghiệp. Để tránh rơi vào bi kịch tương tự, các doanh nghiệp cần ghi nhớ một số bài học sống còn. Đầu tiên, đầu tư vào các biện pháp bảo mật, bao gồm bảo mật điểm cuối nâng cao, giám sát hệ thống liên tục và có sẵn kịch bản ứng phó sự cố rõ ràng. Thứ hai, áp dụng xác thực đa yếu tố (MFA). Thứ ba, sao lưu dữ liệu định kỳ và duy trì bản sao lưu an toàn.

Thứ tư, đào tạo nhân viên thường xuyên để nâng cao nhận thức và kỹ năng ứng phó với các cuộc tấn công. Cuối cùng, cập nhật thông tin an ninh mạng để phát hiện sớm nguy cơ và các mối đe dọa. Chỉ khi các doanh nghiệp thực sự quan tâm và đầu tư vào an ninh mạng, họ mới có thể giảm thiểu rủi ro và bảo vệ mình trước các cuộc tấn công mạng ngày càng tinh vi và nguy hiểm.

Solace Global là một trong những công ty bảo hiểm an ninh mạng hàng đầu, cung cấp các giải pháp bảo vệ doanh nghiệp trước các cuộc tấn công mạng. Với kinh nghiệm và chuyên môn sâu sắc, Solace Global giúp các doanh nghiệp tăng cường bảo mật và giảm thiểu rủi ro.

]]>
Cô chủ cửa hàng bị mất tài khoản Facebook và Business Manager vì mở tập tin nhiễm mã độc https://tapchisacdep.com/co-chu-cua-hang-bi-mat-tai-khoan-facebook-va-business-manager-vi-mo-tap-tin-nhiem-ma-doc/ Sat, 13 Sep 2025 20:42:52 +0000 https://tapchisacdep.com/co-chu-cua-hang-bi-mat-tai-khoan-facebook-va-business-manager-vi-mo-tap-tin-nhiem-ma-doc/

Một trường hợp tấn công mạng gần đây đã được báo cáo, trong đó một chủ thương hiệu túi xách, N.N, đã trở thành nạn nhân của một cuộc tấn công mạng sau khi mở một tập tin nén định dạng .RAR từ một người lạ qua Zalo. Tập tin này có tên ‘Đề nghị báo giá’ và yêu cầu mở ngay để xem nội dung. Tuy nhiên, hành động này đã mở màn cho chuỗi ngày kiệt quệ cả tài chính lẫn tinh thần của N.N.

Khi mở tập tin, hệ thống báo lỗi và không hiển thị gì cả, N.N đã tắt đi và định để hôm sau kiểm tra lại. Tuy nhiên, cú nhấp chuột đó lại chính là cánh cửa cho phép tin tặc cài đặt mã độc vào máy tính. Kẻ gian đã âm thầm chiếm quyền kiểm soát toàn bộ thiết bị của cô mà không để lại bất kỳ dấu hiệu bất thường nào.

Trong 7 ngày tiếp theo, N.N vẫn làm việc bình thường, nhưng các thao tác đăng nhập, bao gồm cả cookie, ID và thông tin bảo mật, đều bị theo dõi và ghi lại. Việc để máy tính hoạt động liên tục, không tắt sau giờ làm, cũng vô tình tạo điều kiện cho tin tặc có thời gian truy cập và thao tác không ngừng.

Đến ngày 19/6, tin tặc bắt đầu hành động, chiếm quyền Facebook cá nhân và vô hiệu hóa không thể khôi phục, mất quyền quản lý Business Manager trên Meta, thất thoát tài sản kinh doanh gồm fanpage chính cùng các tài khoản quảng cáo liên kết cùng tài khoản Instagram.

Về tài chính, do kết nối thẻ tín dụng với tài khoản quảng cáo, tin tặc đã gắn chiến dịch quảng cáo ảo và trừ tiền trực tiếp từ thẻ. Nền tảng Meta không yêu cầu OTP cho mỗi giao dịch, tạo kẽ hở cho hành vi này.

N.N hoàn toàn không biết mình đã bị tấn công máy tính cho đến khi hàng loạt thiệt hại xảy ra dồn dập vào ngày 19/6. Cảm giác hoang mang bao trùm khi nạn nhân tin rằng bản thân đã thiết lập bảo mật hai lớp đầy đủ và sử dụng mật khẩu phức tạp.

Mãi đến tối ngày 21/6, sau khi nhớ lại tình huống kỳ lạ hôm 12/6 và nhờ một người bạn kiểm tra tập tin ‘báo giá’, sự thật mới được phơi bày: đó chính là một tập tin chứa mã độc, đã giúp tin tặc cài đặt phần mềm điều khiển từ xa và theo dõi mọi hoạt động trong suốt bảy ngày trước khi ra tay.

Theo N.N, điều khiến cô kiệt quệ nhất không chỉ là tài chính mà là tổn thất tinh thần trong suốt hơn một tháng cố gắng vực dậy sau biến cố. Toàn bộ hệ thống kinh doanh, từ fanpage, tài khoản quảng cáo đến kênh Instagram đều bị sập đột ngột, buộc cô phải bắt đầu lại gần như từ con số 0.

Quá trình liên hệ với Meta để khôi phục tài khoản cũng là một hành trình đầy thử thách. N.N chia sẻ hầu hết các biểu mẫu hỗ trợ của Meta đều được xử lý tự động bằng AI, khiến tỷ lệ được con người thật sự phản hồi là rất thấp.

Dưới góc độ kỹ thuật, ông Ngô Tuấn Anh – Tổng giám đốc Công ty An ninh mạng SCS cho biết hình thức lừa gửi các tập tin nén để chiếm đoạt tài khoản khá phổ biến. Kẻ lừa đảo đã lợi dụng lỗ hổng trên phần mềm giải nén WinRAR của nạn nhân, vốn chưa được cập nhật bản vá.

Khi nghi ngờ trở thành nạn nhân của tin tặc, chuyên gia khuyến nghị hành động nhanh chóng để giảm thiểu thiệt hại tối đa. Điều đầu tiên cần làm là ngắt kết nối mạng của máy tính vừa thao tác. Đồng thời, người dùng cần đổi ngay tất cả mật khẩu tài khoản mạng xã hội, email, dịch vụ ngân hàng trực tuyến và thiết lập bảo mật hai yếu tố (2FA).

N.N khuyên mọi người nên cảnh giác với tập tin lạ, tách bạch tài khoản cá nhân và kinh doanh, không đăng nhập tài khoản quan trọng trên máy tính công cộng, mạng hay thiết bị lạ, sao lưu định kỳ tài liệu và luôn có tài khoản dự phòng để có thể làm quản trị viên thay thế trong trường hợp khẩn cấp.

]]>
Microsoft cảnh báo bảo mật khẩn cấp về cuộc tấn công mạng nhằm vào Server https://tapchisacdep.com/microsoft-canh-bao-bao-mat-khan-cap-ve-cuoc-tan-cong-mang-nham-vao-server/ Wed, 10 Sep 2025 20:13:15 +0000 https://tapchisacdep.com/microsoft-canh-bao-bao-mat-khan-cap-ve-cuoc-tan-cong-mang-nham-vao-server/

Ngày 7/7/2025, Microsoft đã phát đi cảnh báo bảo mật khẩn cấp về một chiến dịch tấn công có chủ đích nhắm vào hệ thống SharePoint Server on-premises. Được biết, cuộc tấn công này được thực hiện bởi ba nhóm tin tặc đến từ Trung Quốc, bao gồm Linen Typhoon, Violet Typhoon và Storm-2603. Các nhóm tin tặc này đã lợi dụng một chuỗi lỗ hổng nghiêm trọng trong hệ thống SharePoint, cho phép chúng vượt qua xác thực, thực thi mã từ xa và chiếm quyền kiểm soát hệ thống nội bộ của các tổ chức.

Đặc biệt, vào ngày 18/7/2025, Microsoft đã xác nhận rằng một trong những nạn nhân của chiến dịch tấn công này là Cơ quan Quản lý An ninh Hạt nhân Quốc gia Mỹ (NNSA), thuộc Bộ Năng lượng Hoa Kỳ. Dù chỉ một số hệ thống bị ảnh hưởng và chưa phát hiện bất kỳ rò rỉ dữ liệu mật nào, vụ việc này đã cho thấy quy mô và mức độ tinh vi của làn sóng tấn công mà các tổ chức phải đối mặt.

Qua quá trình điều tra, Microsoft đã xác định được bốn lỗ hổng được khai thác trong đợt tấn công này, bao gồm CVE-2025-49706, CVE-2025-49704, CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này ảnh hưởng đến các phiên bản SharePoint Server 2016, 2019 và Subscription Edition cài đặt tại chỗ. Để bảo vệ hệ thống trước làn sóng tấn công này, Microsoft đã nhanh chóng phát hành các bản vá bảo mật tương ứng nhằm giúp các tổ chức ngăn chặn các cuộc tấn công.

Ngoài việc phát hành bản vá, Microsoft cũng khuyến nghị các tổ chức triển khai ngay các biện pháp phòng thủ để bảo vệ hệ thống của mình. Các biện pháp này bao gồm kích hoạt AMSI ở chế độ Full Mode, trang bị Microsoft Defender Antivirus, xoay vòng khóa xác thực ASP.NET và khởi động lại dịch vụ IIS. Việc áp dụng các biện pháp này có thể giúp tăng cường bảo mật cho hệ thống và giảm thiểu rủi ro bị tấn công.

CISA (Cơ quan Quản lý An ninh mạng và Cơ sở hạ tầng Hoa Kỳ) đã thêm CVE-2025-53771 vào danh sách cần khắc phục khẩn cấp vào ngày 22/7/2025, với hạn chót thực hiện chỉ sau đó một ngày. Các chuyên gia an ninh mạng cũng cảnh báo rằng việc kết hợp giữa bypass xác thực và thực thi mã từ xa là công thức lý tưởng cho các chiến dịch tấn công mã hóa dữ liệu. Điều này có nghĩa là các tổ chức cần phải ưu tiên cập nhật bản vá và thực hiện các biện pháp bảo mật cần thiết để ngăn chặn các cuộc tấn công.

Trong bối cảnh kẻ tấn công đã có sẵn đường đi, chỉ chờ thời cơ để bước vào, việc cập nhật bản vá không còn là lựa chọn mà đó là hành động sống còn đối với các tổ chức. Các tổ chức cần phải coi trọng việc bảo mật hệ thống và dữ liệu của mình để tránh trở thành nạn nhân của các chiến dịch tấn công mạng.

]]>
Blackpink đối mặt vấn đề hack tài khoản trước comeback sau 3 năm https://tapchisacdep.com/blackpink-doi-mat-van-de-hack-tai-khoan-truoc-comeback-sau-3-nam/ Tue, 19 Aug 2025 11:30:30 +0000 https://tapchisacdep.com/blackpink-doi-mat-van-de-hack-tai-khoan-truoc-comeback-sau-3-nam/

Nhóm nhạc K-pop Blackpink đang phải đối mặt với một làn sóng tấn công mạng đáng báo động trên các nền tảng âm nhạc lớn, khiến người hâm mộ của họ cảm thấy lo lắng và bất an. Ban đầu, những sự cố này có vẻ như là những vụ việc nhỏ lẻ, nhưng chúng đã nhanh chóng leo thang thành những gián đoạn nghiêm trọng, gây ảnh hưởng tiêu cực đến thành tích của ca khúc mới nhất ‘Jump’ của nhóm, đánh dấu màn tái xuất của họ sau 3 năm.

Vào tháng 4 vừa qua, tài khoản trên nền tảng âm nhạc Spotify của Blackpink đã bị tấn công bởi những kẻ hack, với ảnh đại diện của nhóm bị thay thế bằng ảnh của nhóm nhạc nữ Kiss Of Life. Sự việc này diễn ra sau khi Blackpink phải hứng chịu sự chỉ trích vì một video về thời gian tập sinh bị tiết lộ, trong đó các thành viên sử dụng từ ngữ miệt thị và xúc phạm người da màu. Ngoài việc ảnh đại diện bị thay đổi, một đoạn clip ngắn trong ca khúc ‘Shut Down’ của Blackpink cũng bị thay thế bằng một đoạn phim hoạt hình không phù hợp.

Khi Blackpink trở lại với ca khúc mới ‘Jump’ vào giữa tháng 7, những sự cố liên quan đến việc hack tài khoản của họ lại tiếp diễn. Ca khúc ‘Jump’ đã đạt được vị trí số 1 trên bảng xếp hạng Spotify toàn cầu chỉ sau 1 ngày phát hành và duy trì hạng 1 suốt 6 ngày. Tuy nhiên, vào ngày thứ 7, ‘Jump’ đã tụt xuống hạng 4 và giảm hơn 1 triệu lượt phát trực tuyến so với ngày hôm trước. Người hâm mộ của nhóm tin rằng sự sụt giảm này có thể là do tài khoản Spotify của Blackpink bị hack.

Một sự cố đáng chú ý khác là phần ghi công chính thức của ‘Jump’ đã bị thay đổi thành tên của nghệ sĩ Blocky và Neriim, khiến bài hát bị xóa khỏi các danh sách phát lớn và mất vị trí phát tự động. Không chỉ Spotify, âm nhạc của Blackpink trên Apple Music cũng bị nhắm đến. Phần giới thiệu ca khúc của nhóm đã bị chỉnh sửa thành ‘The Blackpink’. Người hâm mộ báo cáo rằng khi phát các bài hát, âm thanh đã tua nhanh và thứ hạng trên bảng xếp hạng bị ảnh hưởng. Tài khoản của Blackpink trên Shazam cũng hiển thị thông tin bị thay đổi.

Mặc dù ca khúc ‘Jump’ đã đạt được thành tích quốc tế ấn tượng mà không cần nhiều hoạt động quảng bá, những đòn tấn công liên tiếp và có tổ chức này vẫn gây ra thiệt hại rõ ràng cho Blackpink. Đến nay, công ty quản lý YG Entertainment vẫn chưa đưa ra tuyên bố chính thức nào về sự việc, khiến người hâm mộ của nhóm cảm thấy hoang mang và thất vọng.

]]>
Chatbot AI cũng có thể bị hack, doanh nghiệp cần giải pháp bảo vệ dữ liệu https://tapchisacdep.com/chatbot-ai-cung-co-the-bi-hack-doanh-nghiep-can-giai-phap-bao-ve-du-lieu/ Tue, 12 Aug 2025 22:19:04 +0000 https://tapchisacdep.com/chatbot-ai-cung-co-the-bi-hack-doanh-nghiep-can-giai-phap-bao-ve-du-lieu/

Trí tuệ nhân tạo (AI) đã trở thành một phần không thể thiếu trong hoạt động của nhiều doanh nghiệp hiện nay. Việc tích hợp AI vào hệ thống chatbot giúp cải thiện hiệu năng công việc và tăng trải nghiệm người dùng. Tuy nhiên, việc tích hợp AI vào hệ thống chatbot cũng có thể trở thành ‘khe cửa hẹp’ giúp hacker tấn công lấy cắp thông tin trên hệ thống lưu trữ dữ liệu.

Hacker có thể lấy thông tin tuyệt mật của công ty thông qua việc ‘tâm sự’ với chatbot AI - Ảnh 2.
Hacker có thể lấy thông tin tuyệt mật của công ty thông qua việc ‘tâm sự’ với chatbot AI – Ảnh 2.

Ông Đào Việt Hùng, giám đốc quốc gia Akamai Technologies Việt Nam, cảnh báo rằng có nhiều phương thức tấn công các mô hình AI, trong đó phổ biến là dạng ‘đầu độc nội dung’, loại hình này dường như ‘vô hình’ trước những hệ thống bảo vệ thông tin truyền thống. Hacker có thể dùng cách liên tục hỏi và dạy lại mô hình AI những thông tin sai lệch gây ‘nhiễm độc’ thông tin.

Ông Đào Việt Hùng, giám đốc quốc gia Akamai Technologies Việt Nam - Ảnh: CHÍ HIẾU
Ông Đào Việt Hùng, giám đốc quốc gia Akamai Technologies Việt Nam – Ảnh: CHÍ HIẾU

Nếu thông tin trên hệ thống cloud đã bị ‘nhiễm độc’ vẫn chưa bị phát hiện và được tiếp tục sử dụng, sẽ đưa ra những thông tin không chính xác hoặc sử dụng lỗ hổng này để lách vào cơ sở dữ liệu với mục đích lấy thông tin. Ông Đào Việt Hùng dẫn chứng đã có những câu chuyện hy hữu, khi hệ thống chatbot bán hàng online của một hãng ô tô bị thuyết phục để bán một chiếc xe mới với giá chỉ 1 đô la.

Nguyên nhân là do trong quá trình trao đổi, thỏa thuận với chatbot, khách hàng này đã tìm cách ‘lách’ được vào cơ sở dữ liệu và thuyết phục chatbot đó đồng ý với yêu cầu trên. Một dẫn chứng khác khi hacker đã thành công lấy được tất cả tài liệu mật, sơ đồ tổ chức của công ty chỉ bằng cách soạn những câu hỏi phù hợp gửi đến chatbot AI nội bộ.

Từ rủi ro đó, ông Đào Việt Hùng chia sẻ giải pháp AI security để chính AI bảo vệ AI, đây là hình thức được nhiều doanh nghiệp lớn trên thế giới sử dụng. Với phương thức bảo mật này, những dữ liệu được lưu trữ tích hợp nhiều lớp bảo vệ, nhờ đó khó bị ‘nhiễm độc’.

Hệ thống AI security phát hiện được đâu là những thông tin sạch, đâu là những thông tin tiềm ẩn nguy cơ tấn công, từ đó sẽ có phương án xử lý nhanh chóng và thích hợp. Sự kiện OpenInfra & Cloud Native Day Vietnam 2025 diễn ra vào ngày 26-7 tại Hà Nội, do Hiệp hội Internet Việt Nam (VIA) phối hợp Vietnam Open Infrastructure Community (VietOpenInfra), Câu lạc bộ Điện toán đám mây và Trung tâm Dữ liệu Việt Nam (VNCDC) tổ chức, với sự ủng hộ của Bộ Khoa học và Công nghệ.

]]>
Phần mềm đánh cắp thông tin Lumma Stealer tái xuất, khó phát hiện hơn https://tapchisacdep.com/phan-mem-danh-cap-thong-tin-lumma-stealer-tai-xuat-kho-phat-hien-hon/ Wed, 06 Aug 2025 22:01:28 +0000 https://tapchisacdep.com/phan-mem-danh-cap-thong-tin-lumma-stealer-tai-xuat-kho-phat-hien-hon/

Lumma Stealer, một trong những phần mềm đánh cắp thông tin phổ biến nhất trên thế giới, đã nhanh chóng phục hồi sau cuộc triệt phá của FBI vào tháng 5 vừa qua. Theo các nhà nghiên cứu an ninh mạng của Trend Micro, nhóm điều hành Lumma Stealer đã triển khai lại hệ thống phân phối và áp dụng những kỹ thuật ẩn mình tinh vi hơn để tránh bị phát hiện. Sự gia tăng trở lại của số lượng tài khoản bị tấn công bằng Lumma Stealer trong giai đoạn từ tháng 6 đến tháng 7 đã trở thành một dấu hiệu đáng lo ngại.

Lumma Stealer hoạt động dựa trên mô hình malware-as-a-service, cung cấp dịch vụ cho các tội phạm mạng khác thuê hoặc mua sử dụng mà không cần có kiến thức kỹ thuật sâu rộng. Phần mềm độc hại này có khả năng thu thập hàng loạt dữ liệu nhạy cảm từ các hệ thống bị lây nhiễm, bao gồm thông tin đăng nhập, dữ liệu tài chính, dữ liệu trình duyệt và dữ liệu cá nhân. Với khả năng này, Lumma Stealer đã trở thành một công cụ mạnh mẽ cho các tội phạm mạng.

Phần mềm độc hại này được phát tán thông qua nhiều kênh và chiến thuật lén lút, bao gồm phần mềm bẻ khóa, trang web lừa đảo, quảng cáo độc hại và chiến dịch trên mạng xã hội. Các tác giả của Lumma Stealer liên tục cập nhật và cải tiến phần mềm để tăng cường khả năng lẩn tránh và mức độ độc hại. Điều này đã khiến cho việc phát hiện và ngăn chặn Lumma Stealer trở nên thách thức đối với các chuyên gia an ninh mạng.

Để phòng ngừa và giảm thiểu tác động của Lumma Stealer, các tổ chức cần chủ động trong công tác tình báo mối đe dọa, tăng cường hợp tác giữa ngành an ninh mạng và cơ quan thực thi pháp luật để theo dõi các biến thể của Lumma Stealer. Ngoài ra, việc đào tạo nhân viên cách phát hiện mối đe dọa từ các chiến dịch Lumma Stealer đang hoạt động và đã biết đến cũng là một bước quan trọng. Thông qua việc nâng cao nhận thức và kỹ năng, các tổ chức có thể giảm thiểu nguy cơ bị tấn công bởi Lumma Stealer và các phần mềm độc hại khác.

Xu hướng trở lại mạnh mẽ của Lumma Stealer là một lời cảnh báo cho các tổ chức và cá nhân về sự cần thiết phải tăng cường bảo vệ an ninh mạng. Bằng cách chủ động phòng ngừa, tăng cường hợp tác và đào tạo nhân viên, chúng ta có thể đối phó hiệu quả với những mối đe dọa này và bảo vệ dữ liệu nhạy cảm.

]]>
Tin tặc Iran đe dọa an toàn hàng không và bảo mật toàn cầu qua công ty an ninh mạng Amnban https://tapchisacdep.com/tin-tac-iran-de-doa-an-toan-hang-khong-va-bao-mat-toan-cau-qua-cong-ty-an-ninh-mang-amnban/ Sat, 02 Aug 2025 03:14:18 +0000 https://tapchisacdep.com/tin-tac-iran-de-doa-an-toan-hang-khong-va-bao-mat-toan-cau-qua-cong-ty-an-ninh-mang-amnban/

Một cuộc điều tra an ninh mạng gần đây đã tiết lộ những mối liên hệ đáng lo ngại giữa nhóm tin tặc APT39, được cho là có sự hậu thuẫn của chính quyền Iran, và công ty an ninh mạng Amnban. Vụ việc này không chỉ dẫn đến việc rò rỉ hàng gigabyte dữ liệu nhạy cảm mà còn phanh phui hoạt động gián điệp mạng có tổ chức, đe dọa đến an toàn hàng không và bảo mật cá nhân trên toàn cầu.

Công ty Amnban được thành lập vào năm 2018 với sự hậu thuẫn của các cựu sinh viên Đại học Sharif và Đại học Amir Kabir, ban đầu quảng bá là đơn vị chuyên về thử nghiệm xâm nhập và tư vấn bảo mật hợp pháp. Tuy nhiên, dữ liệu bị rò rỉ gần đây đã cho thấy một bức tranh hoàn toàn khác: công ty này bị cáo buộc là vỏ bọc cho nhóm APT39 (còn gọi là Chafer), chuyên thu thập thông tin tình báo mạng cho Bộ Tình báo Iran (MOIS).

Các tài liệu bị đánh cắp cho thấy Amnban không chỉ bị xâm nhập mà còn trực tiếp vận hành các chiến dịch thu thập dữ liệu nhạy cảm như hộ chiếu, địa chỉ, ảnh chân dung và thông tin liên hệ của hàng triệu hành khách hàng không trên toàn thế giới. Những dữ liệu này có thể bị sử dụng để theo dõi, đánh cắp danh tính, thậm chí phục vụ mục đích vi phạm nhân quyền.

Một số nhân vật chủ chốt của công ty Amnban đã bị nêu tên, bao gồm CEO Behnam Amiri, người từng bị tình báo quốc tế cảnh báo, và Ali Kamali, hacker từng bị FBI trừng phạt vì các cuộc tấn công vào cơ sở hạ tầng của Mỹ. Ngoài ra, đặc vụ Hamed Mashayekhi của MOIS cũng được cho là thường xuyên lui tới trụ sở Amnban.

Từ các hãng hàng không đến sàn tiền số: Mục tiêu toàn cầu. Dưới danh nghĩa đào tạo OSINT (tình báo nguồn mở), Amnban đã tiến hành do thám hàng loạt hãng hàng không như Emirates, Qatar Airways, Turkish Airlines, Etihad, Kenya Airways… cùng các công ty vận chuyển lớn như FedEx, DHL, USPS, và cả các thực thể của Nga.

Không dừng lại ở đó, nhóm còn nhắm đến sàn giao dịch tiền số như KuCoin, Binance, CoinSwitch… bằng cách sử dụng kỹ thuật xã hội tinh vi như tạo hồ sơ giả trên LinkedIn để lừa đảo nhân viên, dụ họ cài mã độc, hoặc thu thập thông tin hệ thống qua các liên kết theo dõi.

Hạ tầng hỗ trợ chiến dịch này bao gồm hàng trăm máy chủ ảo và hệ thống gửi email giả mạo được phân bố toàn cầu, cho phép vận hành liên tục các hoạt động lừa đảo, đánh cắp dữ liệu, kiểm soát từ xa, đe dọa nghiêm trọng đến an ninh hàng không và mạng lưới tài chính quốc tế.

Sự cố này là lời cảnh báo mạnh mẽ về rủi ro đến từ các hoạt động gián điệp mạng do nhà nước tài trợ. Các tổ chức hàng không, công nghệ và tài chính cần khẩn cấp đánh giá lại hệ thống bảo mật, trong khi cộng đồng quốc tế cần phối hợp hành động để đối phó với những mối đe dọa có tổ chức như APT39.

]]>
Tin tặc tấn công Microsoft, xâm nhập cơ quan an ninh hạt nhân Mỹ https://tapchisacdep.com/tin-tac-tan-cong-microsoft-xam-nhap-co-quan-an-ninh-hat-nhan-my/ Sat, 02 Aug 2025 01:13:34 +0000 https://tapchisacdep.com/tin-tac-tan-cong-microsoft-xam-nhap-co-quan-an-ninh-hat-nhan-my/

Một loạt vụ tấn công mạng gần đây đã nhắm vào phần mềm quản lý tài liệu SharePoint của Microsoft, với Cơ quan An ninh hạt nhân quốc gia Mỹ (NSA) là một trong những mục tiêu chính. Mặc dù hệ thống của NSA đã bị xâm nhập, nhưng may mắn là không có dữ liệu mật hay thông tin nhạy cảm nào bị đánh cắp.

Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ - Ảnh 2.
Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ – Ảnh 2.

Các cuộc tấn công này được cho là nằm trong chiến dịch có tên ‘ToolShell’, cho phép tin tặc chiếm quyền kiểm soát hoàn toàn hệ thống và cài đặt cửa hậu (backdoor) để truy cập lâu dài. Chiến dịch này đã không chỉ nhắm vào Mỹ, mà còn nhắm vào Đức và một số nước châu Âu khác, chủ yếu nhắm vào các tổ chức sử dụng SharePoint trong các lĩnh vực như chính phủ, công nghiệp quốc phòng, ngân hàng và y tế.

Đáng chú ý, sự phát triển của trí tuệ nhân tạo (AI) đã giúp tin tặc tạo ra các cuộc tấn công mạng tinh vi hơn. Một trong những phương thức tấn công phổ biến hiện nay là sử dụng email lừa đảo với nội dung tự nhiên giống như thật. Điều này đòi hỏi người dùng cần nâng cao cảnh giác và áp dụng các biện pháp bảo mật cần thiết để phòng tránh các cuộc tấn công mạng.

Các chuyên gia bảo mật khuyến cáo rằng, người dùng nên nâng cao cảnh giác khi nhận được các email hoặc liên kết không rõ nguồn gốc. Ngoài ra, việc áp dụng các biện pháp bảo mật như xác thực đa yếu tố, cập nhật phần mềm thường xuyên và đào tạo nhân viên về an ninh mạng cũng là những bước quan trọng để bảo vệ hệ thống và dữ liệu.

Về phía Microsoft, công ty này đã cung cấp thông tin về các cuộc tấn công và khuyến cáo khách hàng của mình nên nâng cao cảnh giác và áp dụng các biện pháp bảo mật cần thiết. Đồng thời, Microsoft cũng cung cấp các bản vá lỗi để khắc phục các lỗ hổng bảo mật trong phần mềm SharePoint.

Cuối cùng, việc phòng tránh các cuộc tấn công mạng đòi hỏi sự quan tâm và đầu tư từ cả cá nhân và tổ chức. Việc nâng cao cảnh giác, áp dụng các biện pháp bảo mật cần thiết và cập nhật kiến thức về an ninh mạng sẽ giúp giảm thiểu rủi ro và bảo vệ hệ thống cũng như dữ liệu khỏi các cuộc tấn công mạng.

]]>