Các cuộc tấn công mạng đáng chú ý trong năm 2020

22:00 | 13/02/2021 | HACKER / MALWARE
Một trong những nguyên nhân khiến các cuộc tấn công mạng gia tăng trong năm 2020 là người dùng chuyển sang làm việc, mua sắm, học tập qua hình thức trực tuyến trong đại dịch COVID-19. Kính mời quý độc giả cùng điểm lại những cuộc tấn công mạng đáng chú ý trong năm 2020.

Các cuộc tấn công mạng trong năm 2020 gia tăng nhanh về số lượng và hình thức như: lừa đảo qua email, sử dụng kỹ nghệ xã hội, đánh cắp tiền qua tài khoản… để lại hậu quả nặng nề. Tin tặc sử dụng nhiều kỹ năng, đồng thời lợi dụng tâm lý lo lắng và mối quan tâm của người dân như cung cấp thiết bị y tế (như nhiệt kế và khẩu trang giá rẻ), mời vay tiền với lãi suất thấp và dùng email giả chính phủ để đưa tin đánh lừa người dùng.

Nổi bật trong đó là "Zoombomb" - một kiểu tấn công mới khi tin tặc có quyền truy cập vào một cuộc họp riêng tư hoặc lớp học trực tuyến được tổ chức trên ứng dụng Zoom. Qua đó, tin tặc sẽ truyền tải lên những nội dung độc hại như một số lời nói phản cảm, phân biệt chủng tộc hay gửi những hình ảnh khiêu dâm. Các nhóm tin tặc cấp quốc gia đã tiến hành các cuộc tấn công chống lại các tổ chức liên quan đến phản ứng trong đại dịch COVID-19, có thể kể đến: Tổ chức Y tế thế giới, Trung tâm kiểm soát và phòng ngừa dịch bệnh, gây cản trở nỗ lực phòng chống đại dịch.

Dưới đây là 4 cuộc tấn công mạng đáng chú ý trong năm 2020.

1. Đơn xin thất nghiệp gian lận gia tăng để đối phó với đại dịch

Các đơn xin thất nghiệp đã tăng vọt lên mức cao kỷ lục, gần 23 triệu đơn yêu cầu trong tháng 5/2020, ngay sau khi hầu hết các bang của Mỹ tiến hành đóng cửa để ngăn chặn sự lây lan virus corona. Hai tháng sau, FBI đã báo cáo một sự gia tăng đột biến các vụ lừa đảo thất nghiệp. Cụ thể, tin tặc đã đánh cắp thông tin nhận dạng cá nhân của người nộp thuế và nộp đơn xin bảo hiểm thất nghiệp, sau đó đã mạo danh nạn nhân để trục lợi.

“Lừa đảo thuế có xu hướng gia tăng trong thời gian khủng hoảng và những kẻ lừa đảo đang sử dụng đại dịch để cố gắng đánh cắp tiền và thông tin từ những người nộp thuế trung thực”, Chuck Rettig, Ủy viên Tổng vụ thu thuế Quốc gia Mỹ (IRS) cho biết trong một tuyên bố.

Tội phạm mạng đã ăn cắp các thông tin này theo nhiều cách khác nhau, chẳng hạn như mua dữ liệu cá nhân trên chợ đen, gửi email lừa đảo trực tuyến, gọi điện thoại cho nạn nhân để lừa đảo, mạo danh bằng cách giả làm đại lý IRS hay đại diện ngân hàng để truy cập dữ liệu cá nhân người dùng hoặc xâm nhập máy tính nạn nhân.

Mỗi năm, IRS công bố một danh sách được gọi là Dirty Dozen, liệt kê những cách thức gian lận liên quan đến thuế và không liên quan đến thuế mà người nộp thuế nên đề phòng. Vào tháng 01/2020, một cư dân Mỹ đã bị bỏ tù vì sử dụng thông tin bị rò rỉ thông qua một vụ vi phạm dữ liệu tại một công ty trả lương để khai thuế gian lận trị giá lên tới 12 triệu USD.

Vì lý do an ninh quốc gia, nên các cơ quan chính phủ có xu hướng ít xử lý các vụ vi phạm dữ liệu hơn so với các công ty tư nhân.

2. Lỗ hổng T-Mobile làm rò rỉ dữ liệu nhạy cảm của khách hàng

Vào tháng 12/2020, T-Mobile lại bị tấn công thêm một lần nữa trong năm, đây là sự cố thứ tư trong vòng ba năm trở lại đây. Nguyên nhân xuất phát từ cơ sở hạ tầng an ninh mạng yếu kém, do không có các biện pháp bảo vệ bổ sung để tiết kiệm chi phí so với việc phải trả các khoản tiền phạt do Ủy ban thương mại Liên bang áp dụng trong trường hợp vi phạm. Không rõ liệu T-Mobile có phải là một trong số đó hay không.

Cuộc tấn công T-Mobile đầu tiên của năm 2020 đã được xác nhận vào tháng 3/2020, khi tội phạm mạng có quyền truy cập vào tài khoản email của nhân viên và lấy cắp dữ liệu của nhân viên T-Mobile cùng một số khách hàng của họ.

Cuộc tấn công lần thứ hai trong năm chỉ giới hạn ở những gì được coi là thông tin mạng độc quyền của khách hàng, chẳng hạn như số điện thoại, số đường dây liên kết với tài khoản và thông tin về các cuộc gọi được thực hiện.

T-Mobile đã chia sẻ rằng, vi phạm chỉ ảnh hưởng 0,2% trong số 100 triệu cơ sở dữ liệu khách hàng của họ, tương đương với khoảng 200.000 người dùng. Các dữ liệu bị đánh cắp không cho phép tin tặc lấy cắp danh tính hoặc chiếm đoạt tiền từ tài khoản ngân hàng của người dùng, nhưng những thông tin này có thể sẽ được chúng sử dụng cho kế hoạch khác.

Ví dụ, tin tặc có thể khởi động các cuộc tấn bằng hình thức lừa đảo qua điện thoại, sử dụng kỹ nghệ xã hội để lừa nạn nhân tiết lộ thông tin cá nhân của họ. Những phương thức này trở nên thuyết phục hơn khi tin tặc nắm giữ nhiều thông tin chi tiết về người dùng, chẳng hạn như lịch sử giao dịch của người dùng, khiến chúng có vẻ giống như một đại diện trung tâm hay ngân hàng và cuộc gọi đó càng có vẻ hợp pháp.

3. Tin tặc lợi dụng phản ứng về đại dịch COVID-19

Vào tháng 4/2020, tin tặc đã nhắm mục tiêu vào các quan chức hàng đầu đang làm việc về phản ứng toàn cầu đối với đại dịch COVID-19. Có thể kể đến vụ việc mật khẩu của nhân viên Tổ chức Y tế Thế giới (WHO) bị rò rỉ. Nhiều cuộc tấn công đơn giản chỉ là gửi email lừa đảo để dụ nhân viên của WHO nhấp vào liên kết độc hại trong email đó, sau đó tải phần mềm độc hại xuống thiết bị của họ.

Theo nguồn tin từ người dùng của diễn đàn 4chan, hiện đang lưu hành hơn 2.000 mật khẩu có liên kết với các tài khoản email của WHO. Thông tin chi tiết này đã được lan truyền đến Twitter và các trang mạng xã hội khác, nơi các nhóm chính trị cực đoan tuyên bố WHO đã bị tấn công nhằm làm suy yếu tính xác thực của các hướng dẫn y tế công cộng.

Trong một ví dụ khác về việc tin tặc bắt giữ kẻ tấn công đại dịch, một số đã gửi email lừa đảo mạo danh WHO và kêu gọi công chúng quyên góp cho một quỹ phản ứng coronavirus hư cấu.

4. Cuộc tấn công FireEye vạch trần một vi phạm lớn của chính phủ Hoa Kỳ

Khi công ty an ninh mạng FireEye có trụ sở tại California phát hiện ra rằng hơn 300 sản phẩm an ninh mạng độc quyền của họ đã bị đánh cắp, thì đồng thời họ cũng phát hiện ra một vi phạm lớn đã diễn ra trong khoảng chín tháng.

Sự vi phạm đó đã liên quan đến hơn 250 cơ quan liên bang do chính phủ Hoa Kỳ điều hành, bao gồm Bộ Tài chính, Bộ Năng lượng và thậm chí các bộ phận của Lầu năm góc.

Nhưng vi phạm đó không bắt đầu từ FireEye mà cuộc tấn công bắt đầu khi một công ty phần mềm quản lý công nghệ thông tin có tên SolarWinds, khiến một số khách hàng nổi tiếng của FireEye bị xâm phạm, bao gồm các tập đoàn Fortune 500 như: Microsoft, Intel, Deloitte và Cisco. Hiệu ứng domino này được gọi là một cuộc tấn công chuỗi cung ứng.

Tin tặc cũng theo dõi các email nội bộ của Bộ Tài chính và Thương mại Hoa Kỳ. Các quan chức chính phủ và các chuyên gia an ninh mạng đều cho rằng cơ quan tình báo của Nga (SVR) đều đứng sau các vụ tấn công mạng vào giữa tháng 12/2020. Các nhà điều tra vẫn đang chắp nối các chi tiết của vụ vi phạm để phỏng đoán ý định của tin tặc.

Các công ty phần mềm là mục tiêu hàng đầu của các cuộc tấn công mạng vì hai lý do. Đầu tiên, họ đang chịu áp lực rất lớn trong việc phát hành các bản cập nhật bản vá trước các đối thủ cạnh tranh, điều này có thể đồng nghĩa với việc cắt giảm các biện pháp bảo vệ an ninh mạng. Đây là điều cản trở ngành công nghiệp phần mềm nói chung, nếu có sự chậm trễ trong việc đưa ra sản phẩm mới hoặc bản cập nhật, thì nó sẽ ảnh hưởng đến doanh thu.

Thứ hai, tấn công vào các công ty phần mềm cho phép tin tặc xâm nhập được nhiều nạn nhân hơn so với nhắm mục tiêu vào các công ty hay tổ chức chính phủ. Khi công ty phần mềm bị tấn công và lỗ hổng đó không bị phát hiện, tin tặc chỉ cần lây nhiễm bản cập nhật hoặc bản vá phần mềm mới để xâm phạm khách hàng của công ty. Khi công ty vô tình vận chuyển phần mềm bị nhiễm độc, tất cả khách hàng của họ tải xuống phần mềm đó đã vô tình cài đặt phần mềm độc hại của tin tặc vào hệ thống của họ.

Trần Thanh Tùng

Tin cùng chuyên mục

Tin mới