Tấn công mạng – Doisongkinhte.com https://doisongkinhte.com Cập nhật tin tức kinh tế và những lời khuyên hữu ích cho cuộc sống. Mon, 22 Sep 2025 15:07:58 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/news/2025/08/doisongkinhte.svg Tấn công mạng – Doisongkinhte.com https://doisongkinhte.com 32 32 Ukraine tấn công mạng, làm tê liệt hệ thống của tập đoàn năng lượng Gazprom Nga https://doisongkinhte.com/ukraine-tan-cong-mang-lam-te-liet-he-thong-cua-tap-doan-nang-luong-gazprom-nga/ Mon, 22 Sep 2025 15:07:54 +0000 https://doisongkinhte.com/ukraine-tan-cong-mang-lam-te-liet-he-thong-cua-tap-doan-nang-luong-gazprom-nga/

Các chuyên gia an ninh mạng của Ukraine đã tiến hành một cuộc tấn công mạng mạnh mẽ vào cơ sở hạ tầng của Tập đoàn Gazprom, một trong những tập đoàn năng lượng hàng đầu của Nga. Cuộc tấn công diễn ra vào ngày 17/7, tập trung vào các hệ thống được Gazprom và các công ty con của họ sử dụng.

Theo thông tin từ tình báo quân sự Ukraine, Gazprom có liên quan trực tiếp đến việc hỗ trợ các hoạt động quân sự của Nga tại Ukraine. Với vai trò là tập đoàn năng lượng quốc doanh của Nga, Gazprom là một trong những nhà sản xuất và xuất khẩu khí đốt lớn nhất trên thế giới.

Cuộc tấn công mạng của Ukraine đã gây ra sự cố nghiêm trọng, dẫn đến việc phá hủy một lượng lớn dữ liệu và cài đặt phần mềm tùy chỉnh để gây thiệt hại thêm cho hệ thống thông tin của Gazprom. Cụ thể, cuộc tấn công đã vô hiệu hóa quyền truy cập của gần 20.000 quản trị viên hệ thống trong hệ thống nội bộ của Gazprom và xóa sạch các bản sao lưu của các cơ sở dữ liệu quan trọng.

Sự cố này đã ảnh hưởng đến khoảng 390 công ty con và chi nhánh của tập đoàn, bao gồm cả Gazprom Teplo Energo, Gazprom Obl Energo và Gazprom Energozbyt. Nhóm tấn công đã phá hủy cụm máy chủ cực mạnh, phần mềm chuyên dùng quản lý tài liệu và hợp đồng, dữ liệu phân tích cho các đường ống, van, máy bơm và hệ thống SCADA – những yếu tố then chốt để vận hành cơ sở hạ tầng kỹ thuật của Gazprom.

Nhiều máy chủ của Gazprom dường như đã bị vô hiệu hóa hệ điều hành và BIOS của nhiều thiết bị đã bị hỏng, khiến chúng không thể hoạt động nếu không được sửa chữa vật lý. Tờ Kyiv Independent không thể xác minh độc lập những tuyên bố này.

Gazprom và chính quyền Nga chưa đưa ra bình luận công khai về vụ việc. Cuộc tấn công mạng này đánh dấu một bước đi quan trọng trong cuộc xung đột giữa Ukraine và Nga trên lĩnh vực an ninh mạng.

]]>
Tấn công mạng nhắm vào ngành dầu khí tăng mạnh https://doisongkinhte.com/tan-cong-mang-nham-vao-nganh-dau-khi-tang-manh/ Fri, 19 Sep 2025 03:23:40 +0000 https://doisongkinhte.com/tan-cong-mang-nham-vao-nganh-dau-khi-tang-manh/

Công nghệ thông tin và y tế tiếp tục là những ngành mục tiêu chính của các cuộc tấn công mạng, tuy nhiên gần đây, lĩnh vực dầu khí đang nổi lên như một mục tiêu bị nhắm tới nhiều hơn do quá trình số hóa và tự động hóa các hệ thống điều khiển công nghiệp. Sự phát triển này đồng nghĩa với việc phạm vi tấn công của tin tặc ngày càng được mở rộng, tạo ra những thách thức mới cho các tổ chức và doanh nghiệp trong lĩnh vực này.

Trong giai đoạn vừa qua, Mỹ đã nổi lên là quốc gia ghi nhận một nửa số vụ tấn công mạng, với số vụ ransomware tăng hơn gấp đôi, lên tới 3.671 vụ. Con số này còn cao hơn tổng số của 14 quốc gia khác trong top 15 cộng lại. Sự gia tăng đáng kể này cho thấy mức độ ảnh hưởng ngày càng lớn của các cuộc tấn công mạng đối với các tổ chức tại Mỹ.

Lượng dữ liệu bị đánh cắp đã tăng vọt trong thời gian gần đây. Theo báo cáo của Zscaler, trong vòng một năm, lượng dữ liệu bị tin tặc đánh cắp đã tăng 92%, đạt mức 238 terabyte. Các nhóm ransomware không chỉ mã hóa dữ liệu như trước đây mà còn chuyển sang đánh cắp và đe dọa công bố dữ liệu để gia tăng áp lực với nạn nhân. Số vụ tống tiền kiểu này đã tăng 70% so với năm ngoái.

10 nhóm ransomware lớn nhất đã đánh cắp gần 250 terabyte dữ liệu, tăng gần 93%. Ba nhóm hoạt động mạnh nhất gồm: RansomHub với 833 nạn nhân; Akira với 520 nạn nhân; và Clop với 488 nạn nhân. Akira và Clop đều có sự tăng hạng so với năm trước. Akira phát triển nhanh nhờ hợp tác với các nhóm liên kết và các ‘nhà môi giới truy cập ban đầu’. Còn Clop nổi bật vì biết khai thác các lỗ hổng trong phần mềm bên thứ ba phổ biến để thực hiện các cuộc tấn công chuỗi cung ứng.

Chỉ trong vòng một năm, đã có thêm 34 nhóm ransomware mới xuất hiện, nâng tổng số nhóm mà Zscaler đang theo dõi lên tới 425. Sự gia tăng này cho thấy sự đa dạng và nguy hiểm ngày càng tăng của các nhóm ransomware.

Những điểm yếu thường bị khai thác trong các chiến dịch ransomware bao gồm các lỗ hổng nghiêm trọng trong các phần mềm quen thuộc như: Thiết bị VPN của SonicWall và Fortinet; Phần mềm sao lưu Veeam; Công cụ ảo hóa VMware; Phần mềm truy cập từ xa SimpleHelp. Những công nghệ này rất phổ biến trong doanh nghiệp nhưng lại dễ bị tin tặc phát hiện và khai thác vì chúng kết nối trực tiếp với Internet và thường lộ diện khi quét hệ thống.

Để đối phó với những thách thức này, các tổ chức và doanh nghiệp cần tăng cường các biện pháp bảo mật mạng, thường xuyên cập nhật và vá các lỗ hổng bảo mật, cũng như nâng cao nhận thức và kỹ năng của nhân viên trong việc phòng chống các cuộc tấn công mạng.

Thông tin chi tiết về các báo cáo và phân tích của Zscaler có thể được tìm thấy trên trang web chính thức của họ.

Tham khảo thêm thông tin về báo cáo Threat Landscape 2024 của Zscaler tại đây.

]]>
Tấn công ví tiền điện tử tăng, cách nào bảo vệ tài sản kỹ thuật số? https://doisongkinhte.com/tan-cong-vi-tien-dien-tu-tang-cach-nao-bao-ve-tai-san-ky-thuat-so/ Sun, 14 Sep 2025 12:08:32 +0000 https://doisongkinhte.com/tan-cong-vi-tien-dien-tu-tang-cach-nao-bao-ve-tai-san-ky-thuat-so/

Thị trường tiền mã hóa đang chứng kiến sự khởi sắc với sự tăng giá của Bitcoin, nhưng cùng với đó là một xu hướng tội phạm mới đang ngày càng lan rộng và đe dọa đến sự an toàn của các nhà đầu tư. Hình thức tấn công vật lý nhằm chiếm đoạt ví điện tử cá nhân đang trở thành một mối đe dọa thực sự, khác biệt với các vụ lừa đảo công nghệ cao thường thấy. Các nạn nhân có thể trở thành mục tiêu của những kẻ theo dõi, khống chế và buộc phải tiết lộ thông tin truy cập vào ví kỹ thuật số của mình.

Nguy hiểm hơn, một số vụ việc còn liên quan đến bạo lực, khiến giới chuyên gia phải lên tiếng cảnh báo về làn sóng tấn công ‘ví lạnh ngoài đời’ này. Chuyên gia an ninh blockchain Dmitry Mishunin nhận định rằng những chiếc ví cá nhân giờ đây không chỉ là mục tiêu của những kẻ hacker mà còn trở thành đích đến của các băng nhóm có tổ chức. Điều này đặc biệt đúng trong bối cảnh thị trường tiền mã hóa đang có xu hướng tăng giá.

Theo thông tin từ Cybernews, các tội phạm thường sử dụng các công cụ phân tích giao dịch blockchain để xác định những ví điện tử có số dư lớn. Sau đó, chúng có thể theo dõi và giám sát nạn nhân thông qua mạng xã hội và thực địa để tìm ra địa chỉ thực sự của họ. Khi có cơ hội, các đối tượng này sẽ tiến hành tấn công, yêu cầu nạn nhân chuyển tiền hoặc tiết lộ cụm từ khôi phục ví.

Nhiều vụ việc nghiêm trọng đã được ghi nhận tại các quốc gia như Tây Ban Nha, Anh và Mỹ, với nhiều nạn nhân là nhà đầu tư cá nhân không có biện pháp bảo vệ thích hợp và dễ bị lộ thông tin qua các giao dịch công khai. Để phòng tránh những rủi ro này, các chuyên gia an ninh mạng đã đưa ra lời cảnh báo cho người dùng. Họ nên giữ kín thông tin về tài sản kỹ thuật số của mình, tránh chia sẻ thông tin về số dư ví, vị trí hoặc thói quen giao dịch trên mạng.

Ngoài ra, việc chia nhỏ tài sản ra nhiều ví và duy trì các biện pháp ẩn danh khi giao dịch cũng được coi là những biện pháp phòng ngừa hiệu quả. Khi tội phạm mạng ngày càng có xu hướng thay đổi để thích nghi với tình hình, nhà đầu tư không chỉ cần bảo mật kỹ thuật số mà còn phải chủ động bảo vệ sự an toàn cá nhân của mình trong đời sống thực.

]]>
Lỗ hổng bảo mật trên SharePoint cho phép tin tặc tấn công doanh nghiệp và cơ quan chính phủ https://doisongkinhte.com/lo-hong-bao-mat-tren-sharepoint-cho-phep-tin-tac-tan-cong-doanh-nghiep-va-co-quan-chinh-phu/ Thu, 04 Sep 2025 21:28:06 +0000 https://doisongkinhte.com/lo-hong-bao-mat-tren-sharepoint-cho-phep-tin-tac-tan-cong-doanh-nghiep-va-co-quan-chinh-phu/

Các chuyên gia an ninh mạng đang lên tiếng cảnh báo về một lỗ hổng nghiêm trọng trong phần mềm SharePoint của Microsoft, được gọi là ‘ToolShell’. Lỗ hổng zero-day này có thể cho phép tin tặc tấn công vào các hệ thống của nhiều cơ quan chính phủ và doanh nghiệp đang sử dụng phần mềm này để chia sẻ tài liệu nội bộ.

Ông Adam Meyers, Phó Chủ tịch cấp cao của công ty an ninh mạng CrowdStrike, cho biết bất kỳ ai sở hữu máy chủ SharePoint được lưu trữ bên ngoài đều gặp phải vấn đề và đây là một lỗ hổng nghiêm trọng. Lỗ hổng này gây rủi ro cho các tổ chức có máy chủ SharePoint cài đặt tại chỗ, cho phép tin tặc truy cập đầy đủ vào các hệ thống tệp SharePoint, bao gồm cả các dịch vụ được kết nối như Teams và OneDrive.

Bộ phận Phân tích mối đe dọa an ninh mạng của Google cũng cảnh báo rằng lỗ hổng này có thể cho phép tin tặc vượt qua các bản vá trong tương lai. CrowdStrike đã cung cấp thông tin chi tiết về lỗ hổng này.

Microsoft xác nhận rằng dịch vụ SharePoint Online dựa trên đám mây của họ không bị ảnh hưởng bởi lỗ hổng này. Tuy nhiên, ông Michael Sikorski, Giám đốc Công nghệ và Trưởng bộ phận Phân tích mối đe dọa an ninh mạng của Đơn vị Nghiên cứu bảo mật Unit42 tại Palo Alto Networks, cảnh báo rằng lỗ hổng vẫn đang đặt nhiều tổ chức, cá nhân vào tầm ngắm của tin tặc.

Các tổ chức an ninh mạng quốc tế đã phát hiện ra cuộc tấn công quy mô lớn này đã xâm nhập hệ thống của khoảng 100 tổ chức khác nhau, bao gồm nhiều doanh nghiệp và cơ quan chính phủ. Hầu hết các tổ chức bị ảnh hưởng đều ở Mỹ và Đức, trong đó có cả các tổ chức chính phủ. Trung tâm An ninh mạng quốc gia Anh cũng tuyên bố đã nắm được thông tin về một số lượng hạn chế các mục tiêu ở nước này.

CISA khuyến nghị bất kỳ máy chủ nào bị ảnh hưởng bởi lỗ hổng này cần ngắt kết nối với internet cho đến khi chúng được vá bảo mật. Để biết thêm thông tin về hướng dẫn giảm thiểu và vá lỗi, vui lòng truy cập trang web của CISA.

]]>
Tấn công mạng khiến công ty hậu cần phải đóng cửa: Bài học bảo mật cho doanh nghiệp https://doisongkinhte.com/tan-cong-mang-khien-cong-ty-hau-can-phai-dong-cua-bai-hoc-bao-mat-cho-doanh-nghiep/ Wed, 03 Sep 2025 10:09:34 +0000 https://doisongkinhte.com/tan-cong-mang-khien-cong-ty-hau-can-phai-dong-cua-bai-hoc-bao-mat-cho-doanh-nghiep/

Cuối năm 2023, một cuộc tấn công mạng đã gây ra sự sụp đổ của công ty hậu cần Knights of Old Group (KNP Logistics) của Anh, một cái tên có lịch sử lâu đời trong ngành. Câu chuyện về vụ việc này đã được làm thành bộ phim tài liệu Panorama, tiết lộ chi tiết về cách mà công ty bị kéo vào vòng xoáy của tội phạm mạng và cuối cùng phải chấm dứt hoạt động.

Theo tờ The Times, mọi thứ bắt đầu vào ngày 26/6/2023, khi một nhóm tin tặc xâm nhập vào hệ thống mạng của KNP thông qua một tài khoản nhân viên với mật khẩu yếu. Từ điểm vào này, chúng nhanh chóng tiếp cận các hệ thống nhạy cảm và triển khai mã độc tống tiền, không chỉ mã hóa dữ liệu mà còn đe dọa công bố thông tin nội bộ và dữ liệu khách hàng lên mạng. Đây là chiến thuật tống tiền kép, một phương thức ngày càng phổ biến nhằm gia tăng áp lực buộc nạn nhân phải trả tiền chuộc.

Mặc dù Knights of Old đã tuân thủ các tiêu chuẩn bảo mật dữ liệu quốc tế và có bảo hiểm an ninh mạng, công ty vẫn không thể phục hồi sau những thiệt hại nặng nề về vận hành và uy tín. Đến tháng 9/2023, công ty buộc phải ngừng hoạt động hoàn toàn, kết thúc hành trình 158 năm và để lại một khoảng trống trong ngành hậu cần Anh quốc. Khoảng 500 xe tải của công ty đã ngừng hoạt động, khiến 700 lao động mất việc sau khi nhóm tin tặc thực hiện cuộc tấn công.

Công ty bảo hiểm an ninh mạng Solace Global đã nhận thông tin và xử lý ngay sáng hôm sau. Đại diện Solace cho biết nhóm kỹ thuật đã phát hiện toàn bộ dữ liệu của KNP đã bị mã hóa và các hệ thống quan trọng bị xóa sạch.

Theo công ty an ninh mạng Sophos, số vụ tấn công ransomware trên toàn cầu đã tăng 105% chỉ trong một năm, từ 2022 đến 2023. Các nhóm tin tặc ngày càng hoạt động có tổ chức và tận dụng dữ liệu đánh cắp để thực hiện các đòn tấn công có mục tiêu. Sự phụ thuộc ngày càng lớn của nền kinh tế toàn cầu vào hạ tầng số khiến các doanh nghiệp trở nên dễ bị tổn thương hơn trước các cuộc tấn công mạng.

Sự sụp đổ của Knights of Old là hồi chuông cảnh báo cho các doanh nghiệp. Để tránh rơi vào bi kịch tương tự, các doanh nghiệp cần ghi nhớ một số bài học sống còn. Đầu tiên, đầu tư vào các biện pháp bảo mật, bao gồm bảo mật điểm cuối nâng cao, giám sát hệ thống liên tục và có sẵn kịch bản ứng phó sự cố rõ ràng. Thứ hai, áp dụng xác thực đa yếu tố (MFA) để tăng cường bảo vệ tài khoản. Thứ ba, sao lưu dữ liệu định kỳ và duy trì bản sao lưu an toàn. Thứ tư, đào tạo nhân viên thường xuyên để nâng cao nhận thức và kỹ năng ứng phó với các cuộc tấn công. Cuối cùng, cập nhật thông tin an ninh mạng để phát hiện sớm nguy cơ và các mối đe dọa.

The Times và các nguồn tin khác đã đưa tin về sự kiện này, làm nổi bật tầm quan trọng của an ninh mạng trong thời đại kỹ thuật số. Các doanh nghiệp cần phải cảnh giác và chủ động trong việc bảo vệ mình trước những mối đe dọa ngày càng tinh vi.

]]>
Tin tặc Iran đe dọa an toàn hàng không và bảo mật toàn cầu https://doisongkinhte.com/tin-tac-iran-de-doa-an-toan-hang-khong-va-bao-mat-toan-cau/ Tue, 02 Sep 2025 23:14:45 +0000 https://doisongkinhte.com/tin-tac-iran-de-doa-an-toan-hang-khong-va-bao-mat-toan-cau/

Một cuộc điều tra an ninh mạng gần đây đã tiết lộ những mối liên hệ đáng lo ngại giữa nhóm tin tặc APT39, được cho là có sự hậu thuẫn của chính quyền Iran, và công ty an ninh mạng Amnban. Vụ việc này không chỉ dẫn đến việc rò rỉ hàng gigabyte dữ liệu nhạy cảm mà còn phanh phui hoạt động gián điệp mạng có tổ chức, đe dọa đến an toàn hàng không và bảo mật cá nhân trên toàn cầu.

Công ty Amnban được thành lập vào năm 2018 với sự hậu thuẫn của các cựu sinh viên Đại học Sharif và Đại học Amir Kabir, ban đầu quảng bá là đơn vị chuyên về thử nghiệm xâm nhập và tư vấn bảo mật hợp pháp. Tuy nhiên, dữ liệu bị rò rỉ gần đây đã cho thấy một bức tranh hoàn toàn khác: công ty này bị cáo buộc là vỏ bọc cho nhóm APT39 (còn gọi là Chafer), chuyên thu thập thông tin tình báo mạng cho Bộ Tình báo Iran (MOIS).

Các tài liệu bị đánh cắp cho thấy Amnban không chỉ bị xâm nhập mà còn trực tiếp vận hành các chiến dịch thu thập dữ liệu nhạy cảm như hộ chiếu, địa chỉ, ảnh chân dung và thông tin liên hệ của hàng triệu hành khách hàng không trên toàn thế giới. Những dữ liệu này có thể bị sử dụng để theo dõi, đánh cắp danh tính, thậm chí phục vụ mục đích vi phạm nhân quyền.

Một số nhân vật chủ chốt của công ty Amnban đã bị nêu tên, bao gồm CEO Behnam Amiri, người từng bị tình báo quốc tế cảnh báo, và Ali Kamali, hacker từng bị FBI trừng phạt vì các cuộc tấn công vào cơ sở hạ tầng của Mỹ. Ngoài ra, đặc vụ Hamed Mashayekhi của MOIS cũng được cho là thường xuyên lui tới trụ sở Amnban.

Từ các hãng hàng không đến sàn tiền số: Mục tiêu toàn cầu

Dưới danh nghĩa đào tạo OSINT (tình báo nguồn mở), Amnban đã tiến hành do thám hàng loạt hãng hàng không như Emirates, Qatar Airways, Turkish Airlines, Etihad, Kenya Airways… cùng các công ty vận chuyển lớn như FedEx, DHL, USPS, và cả các thực thể của Nga. Dữ liệu cho thấy các chiến dịch có quy mô lớn, có tổ chức và nhắm đến cả đồng minh lẫn đối thủ của Iran.

Không dừng lại ở đó, nhóm còn nhắm đến sàn giao dịch tiền số như KuCoin, Binance, CoinSwitch… bằng cách sử dụng kỹ thuật xã hội tinh vi như tạo hồ sơ giả trên LinkedIn để lừa đảo nhân viên, dụ họ cài mã độc, hoặc thu thập thông tin hệ thống qua các liên kết theo dõi.

Hạ tầng hỗ trợ chiến dịch này bao gồm hàng trăm máy chủ ảo và hệ thống gửi email giả mạo được phân bố toàn cầu, cho phép vận hành liên tục các hoạt động lừa đảo, đánh cắp dữ liệu, kiểm soát từ xa, đe dọa nghiêm trọng đến an ninh hàng không và mạng lưới tài chính quốc tế.

Sự cố này là lời cảnh báo mạnh mẽ về rủi ro đến từ các hoạt động gián điệp mạng do nhà nước tài trợ. Các tổ chức hàng không, công nghệ và tài chính cần khẩn cấp đánh giá lại hệ thống bảo mật, trong khi cộng đồng quốc tế cần phối hợp hành động để đối phó với những mối đe dọa có tổ chức như APT39.

]]>
Cô chủ shop túi xách mất tài khoản Facebook và Business Manager vì mở tập tin ‘báo giá’ chứa mã độc https://doisongkinhte.com/co-chu-shop-tui-xach-mat-tai-khoan-facebook-va-business-manager-vi-mo-tap-tin-bao-gia-chua-ma-doc/ Tue, 02 Sep 2025 22:54:52 +0000 https://doisongkinhte.com/co-chu-shop-tui-xach-mat-tai-khoan-facebook-va-business-manager-vi-mo-tap-tin-bao-gia-chua-ma-doc/

Cẩn Thận Với Tấn Công Mạng: Tập Tin Lạ Và Nâng Cao Ý Thức Bảo Mật

Ngày 12/6 vừa qua, một chủ thương hiệu túi xách nổi tiếng, N.N, đã trải qua một tình huống oan nghiệt khi nhận được một tập tin nén định dạng .RAR từ một người lạ qua ứng dụng Zalo. Người gửi tự nhận là khách hàng có nhu cầu mua sỉ và đề nghị mở tập tin để xem nội dung. Tập tin này có tên là ‘Đề nghị báo giá’. Không may, việc mở tập tin này đã trở thành bước đầu tiên trong chuỗi sự kiện kéo dài và gây ảnh hưởng nghiêm trọng đến hoạt động kinh doanh cũng như tinh thần của N.N.

Ban đầu, khi mở tập tin, hệ thống báo lỗi và không hiển thị gì cả. N.N đã tắt đi và dự định để hôm sau kiểm tra lại. Tuy nhiên, hành động này đã vô tình cho phép tin tặc cài đặt mã độc vào máy tính của cô. Kẻ gian đã âm thầm chiếm quyền kiểm soát toàn bộ thiết bị của cô mà không để lại bất kỳ dấu hiệu bất thường nào.

Trong suốt 7 ngày tiếp theo, N.N vẫn làm việc bình thường. Tuy nhiên, các thao tác đăng nhập, bao gồm cả cookie, ID và thông tin bảo mật, đều bị theo dõi và ghi lại. Việc để máy tính hoạt động liên tục mà không tắt sau giờ làm việc cũng tạo điều kiện cho tin tặc có thời gian truy cập và thao tác không ngừng.

Đến ngày 19/6, tin tặc bắt đầu hành động. Họ chiếm quyền Facebook cá nhân của N.N và vô hiệu hóa tài khoản, khiến cô mất quyền quản lý Business Manager trên Meta. Điều này dẫn đến việc thất thoát tài sản kinh doanh gồm fanpage chính cùng các tài khoản quảng cáo liên kết và tài khoản Instagram.

Về mặt tài chính, do kết nối thẻ tín dụng với tài khoản quảng cáo, tin tặc đã gắn chiến dịch quảng cáo ảo và trừ tiền trực tiếp từ thẻ. Nền tảng Meta không yêu cầu OTP cho mỗi giao dịch, tạo kẽ hở cho hành vi này.

N.N hoàn toàn không biết mình đã bị tấn công máy tính cho đến khi hàng loạt thiệt hại xảy ra dồn dập vào ngày 19/6. Cảm giác hoang mang bao trùm khi nạn nhân tin rằng bản thân đã thiết lập bảo mật hai lớp đầy đủ và sử dụng mật khẩu phức tạp.

Mãi đến tối ngày 21/6, sau khi nhớ lại tình huống kỳ lạ hôm 12/6 và nhờ một người bạn kiểm tra tập tin ‘báo giá’, sự thật mới được phơi bày: đó chính là một tập tin chứa mã độc, đã giúp tin tặc cài đặt phần mềm điều khiển từ xa và theo dõi mọi hoạt động trong suốt bảy ngày trước khi ra tay.

Theo N.N, điều khiến cô kiệt quệ nhất không chỉ là tài chính mà là tổn thất tinh thần trong suốt hơn một tháng cố gắng vực dậy sau biến cố. Toàn bộ hệ thống kinh doanh, từ fanpage, tài khoản quảng cáo đến kênh Instagram đều bị sập đột ngột, buộc cô phải bắt đầu lại gần như từ con số 0.

Quá trình liên hệ với Meta để khôi phục tài khoản cũng là một hành trình đầy thử thách. N.N chia sẻ hầu hết các biểu mẫu hỗ trợ của Meta đều được xử lý tự động bằng AI, khiến tỷ lệ được con người thật sự phản hồi là rất thấp.

Dưới góc độ kỹ thuật, ông Ngô Tuấn Anh – Tổng giám đốc Công ty An ninh mạng SCS cho biết hình thức lừa gửi các tập tin nén để chiếm đoạt tài khoản khá phổ biến. Kẻ lừa đảo đã lợi dụng lỗ hổng trên phần mềm giải nén WinRAR của nạn nhân, vốn chưa được cập nhật bản vá.

Khi nghi ngờ trở thành nạn nhân của tin tặc, chuyên gia khuyến nghị hành động nhanh chóng để giảm thiểu thiệt hại tối đa. Điều đầu tiên cần làm là ngắt kết nối mạng của máy tính vừa thao tác. Đồng thời, người dùng cần đổi ngay tất cả mật khẩu tài khoản mạng xã hội, email, dịch vụ ngân hàng trực tuyến và thiết lập bảo mật hai yếu tố (2FA).

N.N cũng đưa ra lời khuyên cho mọi người: nên cảnh giác với tập tin lạ, tách bạch tài khoản cá nhân và kinh doanh, không đăng nhập tài khoản quan trọng trên máy tính công cộng, mạng hay thiết bị lạ, sao lưu định kỳ tài liệu và luôn có tài khoản dự phòng để có thể làm quản trị viên thay thế trong trường hợp khẩn cấp.

]]>
Microsoft cảnh báo tấn công bảo mật qua SharePoint, khuyến cáo người dùng nâng cấp bản vá https://doisongkinhte.com/microsoft-canh-bao-tan-cong-bao-mat-qua-sharepoint-khuyen-cao-nguoi-dung-nang-cap-ban-va/ Sat, 30 Aug 2025 14:55:51 +0000 https://doisongkinhte.com/microsoft-canh-bao-tan-cong-bao-mat-qua-sharepoint-khuyen-cao-nguoi-dung-nang-cap-ban-va/

Ngày 7/7/2025, Microsoft vừa phát đi cảnh báo bảo mật khẩn cấp về một chiến dịch tấn công mạng có chủ đích và đang diễn ra, nhắm vào hệ thống SharePoint Server on-premises. Chiến dịch này được cho là do ba nhóm tin tặc có nguồn gốc từ Trung Quốc thực hiện, bao gồm Linen Typhoon, Violet Typhoon và Storm-2603. Các nhóm tấn công mạng này đã khai thác một chuỗi các lỗ hổng bảo mật nghiêm trọng để vượt qua xác thực, thực thi mã từ xa và cuối cùng là chiếm quyền kiểm soát hệ thống nội bộ của các tổ chức.

Một trong những điểm đáng chú ý của chiến dịch tấn công này là việc các nhóm tin tặc đã nhắm vào các tổ chức quan trọng. Ngày 18/7/2025, Microsoft xác nhận rằng Cơ quan Quản lý An ninh Hạt nhân Quốc gia Mỹ (NNSA), thuộc Bộ Năng lượng Hoa Kỳ, là một trong những nạn nhân của vụ tấn công. Mặc dù chỉ một số hệ thống bị ảnh hưởng và chưa có bằng chứng về việc rò rỉ dữ liệu mật, vụ việc này vẫn cho thấy quy mô và mức độ tinh vi của làn sóng tấn công.

Theo Microsoft, có bốn lỗ hổng bảo mật chính được khai thác trong đợt tấn công này, bao gồm CVE-2025-49706, CVE-2025-49704, CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này ảnh hưởng đến các phiên bản SharePoint Server 2016, 2019 và Subscription Edition cài đặt tại chỗ. Nhằm bảo vệ hệ thống trước làn sóng tấn công này, Microsoft đã nhanh chóng phát hành các bản vá bảo mật tương ứng.

Ngoài ra, Microsoft cũng khuyến nghị các tổ chức triển khai ngay các biện pháp phòng thủ để tăng cường bảo mật cho hệ thống. Các biện pháp này bao gồm kích hoạt AMSI ở chế độ Full Mode để phát hiện và ngăn chặn các cuộc tấn công nâng cao, trang bị Microsoft Defender Antivirus để bảo vệ hệ thống trước các mối đe dọa, xoay vòng khóa xác thực ASP.NET để giảm thiểu nguy cơ bị xâm nhập và khởi động lại dịch vụ IIS để áp dụng các thay đổi bảo mật.

CISA (Cơ quan Quản lý An ninh mạng và An toàn Thông tin Hoa Kỳ) đã thêm CVE-2025-53771 vào danh sách cần khắc phục khẩn cấp vào ngày 22/7/2025, với hạn chót thực hiện chỉ sau đó một ngày. Các chuyên gia an ninh mạng cũng cảnh báo rằng sự kết hợp giữa khả năng vượt qua xác thực và thực thi mã từ xa là công thức lý tưởng cho các chiến dịch tấn công mã hóa dữ liệu, một loại hình tấn công mạng ngày càng phổ biến và nguy hiểm.

Do đó, việc cập nhật bản vá không còn là một lựa chọn mà đã trở thành một hành động sống còn trong bối cảnh kẻ tấn công đã có sẵn đường đi, chỉ chờ thời cơ để bước vào. Các tổ chức và doanh nghiệp cần ưu tiên áp dụng các bản vá bảo mật và triển khai các biện pháp phòng thủ cần thiết để bảo vệ hệ thống và dữ liệu của mình trước làn sóng tấn công này.

]]>
Phần mềm đánh cắp thông tin Lumma Stealer tái xuất, khó phát hiện https://doisongkinhte.com/phan-mem-danh-cap-thong-tin-lumma-stealer-tai-xuat-kho-phat-hien/ Wed, 06 Aug 2025 20:11:05 +0000 https://doisongkinhte.com/phan-mem-danh-cap-thong-tin-lumma-stealer-tai-xuat-kho-phat-hien/

Lumma Stealer, một trong những phần mềm đánh cắp thông tin phổ biến nhất trên toàn cầu, đã nhanh chóng phục hồi sau cuộc triệt phá của Cục Điều tra Liên bang Hoa Kỳ (FBI) vào tháng 5 vừa qua. Theo các nhà nghiên cứu an ninh mạng của Trend Micro, nhóm điều hành Lumma Stealer đã triển khai lại hệ thống phân phối của họ và áp dụng những kỹ thuật ẩn mình tinh vi hơn để tránh bị phát hiện.

Sự gia tăng trở lại của số lượng tài khoản bị tấn công bằng Lumma Stealer trong giai đoạn từ tháng 6 đến tháng 7 đã được ghi nhận. Điều này cho thấy mối đe dọa từ phần mềm độc hại này vẫn còn hiện hữu và ngày càng tinh vi. Lumma Stealer hoạt động dựa trên mô hình malware-as-a-service, cung cấp dịch vụ cho các tội phạm mạng khác thuê hoặc mua để sử dụng mà không cần có kiến thức kỹ thuật sâu rộng.

Phần mềm độc hại này có khả năng thu thập hàng loạt dữ liệu nhạy cảm từ các hệ thống bị lây nhiễm, bao gồm thông tin đăng nhập, dữ liệu tài chính, dữ liệu trình duyệt và dữ liệu cá nhân. Thông tin này có thể bị sử dụng cho các mục đích độc hại, tạo ra những rủi ro đáng kể cho các cá nhân và tổ chức bị ảnh hưởng.

Lumma Stealer được phát tán thông qua nhiều kênh và chiến thuật lén lút, bao gồm phần mềm bẻ khóa, trang web lừa đảo, quảng cáo độc hại và các chiến dịch trên mạng xã hội. Điều này đòi hỏi người dùng cần phải có biện pháp phòng ngừa hiệu quả để bảo vệ thông tin của mình.

Để phòng ngừa, các tổ chức cần chủ động trong công tác tình báo mối đe dọa, tăng cường hợp tác giữa ngành an ninh mạng và cơ quan thực thi pháp luật để theo dõi các biến thể của Lumma Stealer. Điều này sẽ giúp các tổ chức có thể cập nhật các biện pháp bảo vệ của mình để đối phó với những thay đổi của phần mềm độc hại.

Ngoài ra, đào tạo nhân viên cách phát hiện mối đe dọa từ các chiến dịch Lumma Stealer đang hoạt động và đã biết đến cũng là một bước quan trọng. Việc nâng cao nhận thức và kỹ năng của nhân viên sẽ giúp giảm thiểu rủi ro bị tấn công và tăng cường bảo vệ cho tổ chức.

Các chuyên gia an ninh mạng khuyến cáo người dùng cần phải cảnh giác và có biện pháp bảo vệ thông tin cá nhân của mình trước những mối đe dọa từ phần mềm độc hại như Lumma Stealer. Bằng cách chủ động phòng ngừa và cập nhật các biện pháp bảo vệ, người dùng có thể giảm thiểu rủi ro và bảo vệ thông tin của mình một cách hiệu quả.

]]>
Tin tặc tấn công, chiếm quyền kiểm soát hệ thống của NSA https://doisongkinhte.com/tin-tac-tan-cong-chiem-quyen-kiem-soat-he-thong-cua-nsa/ Sat, 02 Aug 2025 01:09:01 +0000 https://doisongkinhte.com/tin-tac-tan-cong-chiem-quyen-kiem-soat-he-thong-cua-nsa/

Một loạt vụ tấn công mạng gần đây đã nhắm vào phần mềm quản lý tài liệu SharePoint của Microsoft, trong đó Cơ quan An ninh hạt nhân quốc gia Mỹ (NSA) là một trong những mục tiêu chính. Theo thông tin được công bố, mặc dù hệ thống của NSA đã bị xâm nhập, nhưng may mắn là không có dữ liệu mật hay thông tin nhạy cảm nào bị đánh cắp.

Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ - Ảnh 2.
Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ – Ảnh 2.

Các cuộc tấn công này nằm trong chiến dịch có tên ‘ToolShell’, cho phép tin tặc chiếm quyền kiểm soát hoàn toàn hệ thống và cài đặt cửa hậu (backdoor) để truy cập lâu dài. Chiến dịch này không chỉ nhắm vào Mỹ mà còn mở rộng ra nhiều nước châu Âu, trong đó có Đức. Các tổ chức thuộc nhiều lĩnh vực như chính phủ, công nghiệp quốc phòng, ngân hàng và y tế, sử dụng SharePoint làm mục tiêu chính của các cuộc tấn công.

Sự phát triển của trí tuệ nhân tạo (AI) đã giúp tin tặc tạo ra các cuộc tấn công mạng tinh vi hơn. Một trong những phương thức tấn công phổ biến hiện nay là sử dụng email lừa đảo với nội dung tự nhiên giống như thật. Điều này khiến cho việc phát hiện và ngăn chặn các cuộc tấn công trở nên khó khăn hơn bao giờ hết.

Trước những mối đe dọa này, các chuyên gia bảo mật khuyến cáo người dùng cần nâng cao cảnh giác và áp dụng các biện pháp bảo mật cần thiết để phòng tránh các cuộc tấn công mạng. Việc cập nhật thường xuyên phần mềm, sử dụng các công cụ bảo mật hiện đại và đào tạo nhân viên về các phương thức tấn công mạng phổ biến là những bước đi quan trọng để bảo vệ thông tin.

Như đã được biết, các tổ chức và cá nhân cần phải chú ý đến các lỗ hổng bảo mật và khẩn trương thực hiện các biện pháp phòng ngừa. Đồng thời, việc chia sẻ thông tin và kinh nghiệm trong việc đối phó với các cuộc tấn công mạng cũng đóng vai trò quan trọng trong việc nâng cao năng lực bảo vệ thông tin trên toàn cầu.

]]>