+
Aa
-
like
comment

ANM 26/5: Đảng cầm quyền Nga bị tin tặc tấn công ngay trước ngày bầu cử

26/05/2021 18:00

Ngày 25/5, nhà mạng VinaPhone vừa phát đi cảnh báo đến khách hàng về tình trạng tượng lừa đảo chiếm đoạt quyền kiểm soát SIM thuê bao di động để đánh cắp mã OTP, sau đó rút tiền từ thẻ tín dụng hoặc vay tiền online.

VinaPhone phát đi cảnh báo đến khách hàng về tình trạng tượng lừa đảo chiếm đoạt quyền kiểm soát SIM thuê bao di động để đánh cắp mã OTP, sau đó rút tiền từ thẻ tín dụng hoặc vay tiền online.
VinaPhone phát đi cảnh báo đến khách hàng về tình trạng tượng lừa đảo chiếm đoạt quyền kiểm soát SIM thuê bao di động để đánh cắp mã OTP, sau đó rút tiền từ thẻ tín dụng hoặc vay tiền online.

VinaPhone khuyến nghị người dùng cảnh giác với các cuộc gọi, tin nhắn từ số lạ với các nội dung như đề nghị hỗ trợ thay SIM/nâng cấp SIM hoặc thông báo trúng thưởng. Hãng cũng khuyến cáo người dùng không truy cập vào các liên kết được gắn kèm trong nội dung tin nhắn lạ; không thực hiện thao tác trên điện thoại theo các cú pháp được hướng dẫn bởi người lạ.

Trong một diễn biến khác liên quan đến hoạt động của tội phạm mạng, ngày 25/5, trang web của đảng Nước Nga Thống nhất đã hứng chịu một vụ tấn công DDoS trước khi tổ chức này tiến hành bầu cử sơ bộ. Số lượng yêu cầu từ các địa chỉ IP khác nhau vượt mức 15 ngàn/giây. Vyacheslav Sateev, người đứng đầu các dự án công nghệ thông tin của Đảng Nước Nga Thống nhất, cho biết đang phối hợp với các chuyên gia của Rostelecom để khôi phục lại trang web này, đồng thời khẳng định vụ tấn công không dẫn đến mất mát dữ liệu.

Trước đó, ngày 24/5, hãng thông tấn Tass dẫn lời Andrei Nekrasov, người đứng đầu Bộ phận Quản lý Tổ chức và Phân tích thuộc Văn phòng Công tố Nga, cho biết, trong những năm gần đây, một số vụ tội phạm sử dụng công nghệ thông tin và truyền thông đã có quy mô có thể được xem là mối đe dọa an ninh quốc gia. Ông cho biết, điều đáng lo ngại là tỷ lệ giải quyết các loại tội phạm này chỉ dưới 25%. Trong năm 2020, Nga đã ghi nhận hơn 4.400 tội phạm mạng, bao gồm truy cập thông tin máy tính bất hợp pháp, tạo phần mềm độc hại và các tội khác. Trong các cuộc tấn công mạng, loại hình nhằm vào những cơ sở hạ tầng quan trọng của Nga là nguy hiểm nhất. Dù chiếm tỷ lệ không đáng kể trong tổng số tội phạm sử dụng công nghệ thông tin và truyền thông nhưng hình thức tấn công này đang gia tăng.

Ông Andrei Nekrasov, người đứng đầu Bộ phận Quản lý Tổ chức và Phân tích thuộc Văn phòng Công tố Nga
Ông Andrei Nekrasov, người đứng đầu Bộ phận Quản lý Tổ chức và Phân tích thuộc Văn phòng Công tố Nga

Cùng thời điểm này, Cơ quan Giám sát Truyền thông Nga (Roskomnadzor) đã cho Google thời hạn 24 giờ để xóa những gì họ xem là nội dung bị cấm, đồng thời cảnh báo nước này có thể áp đặt biện pháp trừng phạt giảm tốc độ đường truyền đối với Google. Roskomnadzor cho biết đã thực hiện 26.000 cuộc gọi tới Google yêu cầu xóa bỏ những thông tin trái phép, trong đó có các video về bạo lực và sử dụng ma túy và nếu Google không có biện pháp hạn chế truy cập các thông tin bị cấm này trong 24 giờ, họ có thể sẽ bị phạt từ 800.000 tới 4 triệu ruble. Cũng theo Roskomnadzor, nếu Google tiếp tục vi phạm quy định của Nga, hãng này có thể sẽ bị phạt ở mức tương đương 10% doanh thu.

Roskomnadzor đã cho Google thời hạn 24 giờ để xóa những nội dung cấm.
Roskomnadzor đã cho Google thời hạn 24 giờ để xóa những nội dung cấm.

Ngày 24/5, Net Marketing Co., công ty điều hành ứng dụng hẹn hò Omiai (Nhật Bản), cho biết dữ liệu cá nhân của hơn một triệu người dùng ứng dụng này có thể đã bị đánh cắp. Cụ thể, trong tháng qua, công ty này đã phát hiện các hoạt động truy cập trái phép vào máy chủ lưu trữ thông tin của các thành viên. Trong số những thông tin bị đánh cắp có các ảnh bằng lái xe và hộ chiếu được gửi đến công ty trong thời gian từ ngày 20-26/4 để xác minh độ tuổi. Net Marketing Co khẳng định thông tin thẻ tín dụng không bị ảnh hưởng vì những thông tin này được xử lý riêng thông qua một tổ chức tài chính.

Ngày 24/5, công ty an ninh mạng ClearSky (Israel) cho biết đã phát hiện chiến dịch tấn công mạng “CryptoCore”, rất có thể do nhóm tin tặc Bắc Triều Tiên Lazarus tiến hành, nhắm mục tiêu vào các sàn giao dịch tiền điện tử tại Israel, Nhật Bản, Châu Âu và Mỹ, dẫn đến việc đánh cắp số tiền ảo trị giá hàng triệu USD. Chiến dịch này được cho là bắt đầu vào năm 2018, sử dụng phương thức tấn công lừa đảo để lấy tài khoản quản lý mật khẩu của nạn nhân, sử dụng nó để chiếm các khóa ví và chuyển tiền điện tử sang ví của kẻ tấn công. Mã độc sử dụng trong chiến dịch CryptoCore có sự tương đồng mạnh mẽ với các chiến dịch khác của Lazarus.

Ngày 24/5, Bleeping Computer (Mỹ) cho biết đã phát hiện những kẻ phát triển mã độc tống tiền Zeppelin quay trở lại hoạt động sau một thời gian tương đối im lặng từ mùa thu 2020 và bắt đầu quảng cáo các phiên bản mới của mã độc này trên các diễn đàn ngầm. Những kẻ này khẳng định đã có sự cập nhật lớn cho Zeppelin và đưa ra giá bán là 2.300 USD. Zeppelin là mã độc tống tiền cho thuê (RaaS), được quan sát thấy trên các diễn đàn tin tặc nói tiếng Nga từ năm 2019. Tuy nhiên, khác với mô hình RaaS thông thường, kẻ phát triển Zeppelin lại bán nó trên các diễn đàn ngầm và để người dùng tự quyết định cách sử dụng mã độc này.

Ngày 26/5, Apple vừa phát hành bản cập nhật bảo mật để vá ba lỗ hổng zero-day trên macOS và tvOS đang bị tin tặc khai thác. Hai lỗ hổng trong số này (CVE-2021-30663 và CVE-2021-30665) ảnh hưởng đến WebKit trên các thiết bị Apple TV 4K và Apple TV HD. Kẻ tấn công có thể khai thác hai lỗ hổng này bằng cách sử dụng nội dung web độc hại, làm kích hoạt mã thực thi tùy ý trên thiết bị chưa được vá do lỗi gián đoạn bộ nhớ. Lỗ hổng thứ ba (CVE-2021-30713) ảnh hưởng đến các thiết bị macOS Big Sur và là một vấn đề về quyền trong khuôn khổ tính minh bạch, đồng ý và kiểm soát (TCC). Lỗ hổng này bị mã độc XCSSET khai thác để phá vỡ các biện pháp bảo vệ TTC của Apple – được thiết kế để bảo vệ quyền riêng tư của người dùng. Việc khai thác thành công sẽ mang lại cho kẻ tấn công quyền truy cập toàn bộ đĩa và ghi màn hình hoặc các quyền khác mà không yêu cầu sự đồng ý của người dùng.

Trần Anh

Bài mới
Đọc nhiều