Thứ Ba, 26 tháng 5, 2015

Tin tặc Trung Quốc ‘theo dõi’ Việt Nam?

-Tin tặc tại Trung Quốc tấn công không gian mạng VN Thanh Niên
Một nhóm tin tặc với biệt danh APT 30, đặt tại Trung Quốc (TQ), đã tấn công không gian mạng VN và các nước Đông Nam Á trong suốt 10 năm. Thông tin khá “sốc” này vừa được Fire Eye - công ty bảo mật hàng đầu chuyên ngăn chặn các cuộc tấn công trình độ cao trên không gian mạng của Mỹ - công bố chiều qua (25.5) tại Hà Nội.
Hình ảnh mà nhóm tin tặc TQ 1937CN và Sky-Eye tấn công thay đổi giao diện đặt lên các website của VN - Ảnh: Tr.Sơn chụp qua màn hình
Theo báo cáo của công ty này, nhóm tin tặc APT 30 được đánh giá có trình độ cao, hoạt động bền bỉ. Các cuộc tấn công trên không gian mạng có thể được một quốc gia nào đó tài trợ gây ảnh hưởng lớn đến các cơ quan chính phủ và các tổ chức khu vực Đông Nam Á và cả VN. “Các cơ quan Chính phủ và các tổ chức tại VN sẽ phải đối mặt với những nhóm tin tặc được trang bị tốt với chiến thuật dai dẳng, đeo bám đến khi thành công”, ông Wias Issa, Giám đốc cấp cao của Fire Eye cho biết.
Không khẳng định danh tính của chính phủ tài trợ cho nhóm tin tặc này, nhưng ông Wias Issa khẳng định qua nhiều năm theo dõi các nạn nhân bị tấn công, hầu hết thông tin được sử dụng có liên quan đến TQ. Qua đánh giá và nghiên cứu bộ công cụ đã sử dụng phát triển phần mềm, Fire Eye cũng phát hiện bộ công cụ này được sử dụng bởi bàn phím tiếng TQ.
Theo đánh giá, thủ đoạn của nhóm tin tặc này khá bất thường. Chúng chỉ sử dụng duy nhất một cơ sở hạ tầng trong suốt hơn một thập niên. Một giải thích thỏa đáng mà theo Fire Eye nhóm APT 30 không thay đổi sang cơ sở hạ tầng mới, vì cho rằng chúng chưa bị phát hiện.
APT 30 triển khai các mã độc (malware) thiết kế riêng, sử dụng trong các chiến dịch nhằm vào các nước thành viên ASEAN và các quốc gia khác. Đến nay, đã có tới 200 mẫu mã độc của nhóm APT 30 được phát hiện trong quá trình theo dõi đã và đang tấn công vào các tổ chức quan trọng ở VN.
“Phân tích các mã độc của nhóm APT 30 sử dụng cho thấy phương pháp phát triển mã độc một cách bài bản, chuyên nghiệp giống như phương pháp vận hành của các công ty kinh doanh công nghệ - thiết kế riêng để tiếp cận trực tiếp các lĩnh vực như ngoại giao, chính trị, báo chí và khu vực kinh tế tư nhân mà nhóm này nhắm tới. Mục đích chiếm đoạt thông tin phục vụ nhu cầu của chính phủ về Đông Nam Á từ kinh tế, chính trị, các vấn đề quân sự, tranh chấp lãnh thổ”, báo cáo của Fire Eye nêu rõ.
Điều đặc biệt nguy hiểm, xu hướng tấn công của nhóm tin tặc này đang tăng lên. Fire Eye cảnh báo kỳ họp thứ 9, Quốc hội khóa 13 tại VN cũng là mục tiêu tấn công của nhóm này bên cạnh mục tiêu là Chính phủ, các nhà báo, tổ chức và doanh nghiệp. Phương thức của chúng là dùng mã độc giấu trong các đường link, thư điện tử... để che mắt người dùng. Khi nhấn vào đường link về scandal của một người mẫu hoặc thông tin nhạy cảm, lập tức máy tính của nạn nhân bị kết nối với phần mềm điều khiển từ kẻ tấn công.
Sau 10 năm tổ chức tấn công, Fire Eye khẳng định nhóm tin tặc này đã thu thập được rất nhiều thông tin nhạy cảm hướng đến kinh tế, quân sự. Điều đáng nói, rất nhiều quốc gia vẫn không biết mình đang bị tấn công trong suốt thời gian qua.
Phải có một tổ chức hậu thuẫn cho APT 3
Công bố của các hãng bảo mật nước ngoài về vấn đề tấn công mạng, phần mềm độc hại... đối với VN thì từ góc độ lợi ích quốc gia chúng ta cũng nên bình tĩnh tiếp nhận như một thông tin tham khảo. Thẳng thắn mà nói các hãng nước ngoài cũng có lợi ích của họ khi công bố những thông tin như vậy, ví dụ như đi kèm với đó sẽ là việc bán các phần mềm bảo mật.
Liên quan đến nguồn gốc tấn công, bản thân báo cáo của Fire Eye cũng chưa có kết luận cụ thể ai đứng đằng sau APT 30. Tuy nhiên xét về mặt logic thì rõ ràng phải có một tổ chức hậu thuẫn cho APT 30. Điều chúng ta thấy rõ là cho dù ai đứng đằng sau các hoạt động tấn công, đánh cắp thông tin nhằm vào VN này thì rõ ràng họ cũng đi ngược lại lợi ích của VN.
Phó cục trưởng Cục An toàn thông tin (Bộ TT-TT) Nguyễn Huy Dũng
Trường Sơn (ghi)
Anh Vũ
>> Tin tặc xâm nhập mạng máy tính Nhà Trắng hàng tháng trời...


Nhóm hacker APT30 đã tấn công Việt Nam trong 10 năm qua như ...Dân Trí
Nhóm tin tặc APT30 tấn công Việt Nam trong suốt 10 nămSài gòn Giải Phóng
Tin tặc APT30 tấn công Việt Nam suốt 10 nămBáo An ninh tiền tệ và truyền thông


-Hacker Trung Quốc ‘bám’ Việt Nam trong suốt mười năm

VIỆT NAM (NV) - Ðó là kết luận của FireEye một công ty chuyên về an ninh Internet của Hoa Kỳ.

Theo đó, từ năm 2005 đến nay, nhóm hacker của Trung Quốc, có mật danh là APT30 đã sử dụng các nhu liệu có chứa mã độc, ngấm ngầm xâm nhập hệ thống máy tính của chính phủ, doanh nghiệp và báo giới, theo dõi và ăn cắp các thông tin quan trọng về chính trị, kinh tế, quân sự của cả Việt Nam lẫn những quốc gia đang có tranh chấp chủ quyền với Trung Quốc ở Châu Á.


Ngoài Việt Nam và các quốc gia Ðông Nam Á, APT30 còn “bám” hệ thống máy tính của chính phủ, doanh nghiệp và báo giới Hoa Kỳ, Nhật, Nam Hàn, Ấn, Saudi Arabian.

FireEye nhận định, vì chiều dài của chiến dịch theo dõi - đánh cắp thông tin (mười năm), quy mô của chiến dịch cũng như loại thông tin mà APT30 quan tâm, thành ra hoạt động của APT30 có thể được chính quyền Trung Quốc bảo trợ.

Ngay sau khi FireEye công bố báo cáo vừa kể, ông Hồng Lỗi, phát ngôn viên Bộ Ngoại Giao Trung Cộng đã lên tiếng phủ nhận sự dính líu của chính quyền Trung Quốc đối với APT30. Nhân vật này nói rằng, trước nay, chưa bao giờ chính quyền Trung Quốc tán thành việc tổ chức các cuộc tấn công hệ thống máy tính, ăn cắp thông tin qua Internet.

Những thông tin vừa kể chỉ minh họa thêm cho một vấn nạn vốn đã được một số chuyên gia về an ninh thông tin cho hệ thống máy tính và mạng viễn thông của Việt Nam cảnh báo cách nay nhiều năm.

Thậm chí hồi giữa năm 2013, Hiệp Hội An Toàn Thông Tin Việt Nam đã lập lại cảnh báo về vấn nạn nan giải đó đối với an ninh thông tin tại Việt Nam, bởi gần như toàn bộ thiết bị mà các công ty viễn thông Việt Nam đang sử dụng là sản phẩm do hai công ty Huawei và ZTE của Trung Quốc sản xuất.

Theo Hiệp Hội An Toàn Thông Tin Việt Nam, có 6/7 công ty viễn thông ở Việt Nam đang sử dụng thiết bị và công nghệ do Huawei và ZTE cung cấp. Trên toàn Việt Nam, hiện có khoảng 30.000 trạm thu phát sóng (BTS) đang sử dụng thiết bị của Huawei và ZTE.

Trước nữa, chỉ tính riêng năm 2009, đã có hơn 5 triệu thiết bị như: modem, router, USB do Huawei và ZTE sản xuất đã được bán trên thị trường Việt Nam. Hiệp Hội An Toàn Thông Tin Việt Nam xác nhận là chưa thống kê được số thiết bị do Huawei và ZTE sản xuất, đã được bán tại Việt Nam.

Huawei và ZTE là hai công ty hàng đầu của Trung Quốc, chuyên cung cấp thiết bị, công nghệ trong lĩnh vực viễn thông và theo Ủy Ban Tình Báo của Hạ Viện Hoa Kỳ, thiết bị, công nghệ của Huawei và ZTE có thể đã được cấy những tác nhân độc hại trước khi bán cho khách hàng, gây ra mối de dọa an ninh đối với Hoa Kỳ.

Tiếc rằng tất cả những cảnh báo đó không được chính quyền Việt Nam quan tâm dẫu cho theo ước đoán của Hiệp Hội An Toàn Thông Tin Việt Nam, rất nhiều máy chủ của các cơ quan thuộc chính quyền Việt Nam đã bị hacker tấn công và kiểm soát. Trong đó có khoảng 400 máy chủ bị nối với các mạng máy tính bên ngoài Việt Nam để ăn cắp những thông tin vốn phải được bảo mật.

Từ giữa đến cuối năm ngoái, sau khi đánh sập, đoạt quyền kiểm soát hàng ngàn trang web của chính quyền, các tổ chức, các doanh nghiệp, hacker Trung Quốc còn tấn công người sử dụng Internet tại Việt Nam.

Hồi cuối tháng 11 năm 2014, nhiều modem loại wifi của những người sử dụng dịch vụ Internet do công ty FPT cung cấp đã bị tấn công, thay đổi cấu hình khiến họ không thể truy cập vào Internet. Một số modem còn bị đổi tên wifi thành “China hacker.”

Lúc đó, theo tờ Tuổi Trẻ, chỉ có một số modem loại wifi bị hacker kiểm soát và gần như tất cả những modem bị hacker xâm nhập là do Trung Quốc sản xuất và được công ty FPT mua để cung cấp cho khách hàng.

Vụ tấn công diễn ra suốt hai tuần trong tháng 11 năm 2014, xảy ra chủ yếu đối với những khách hàng của công ty FPT cư trú tại Bình Dương - nơi trước đó từng bùng phát đợt biểu tình chống Trung Quốc rồi chuyển thành bạo động.

Vào thời điểm vừa kể, đại diện chi nhánh Bình Dương của công ty FPT thú nhận, họ chưa tìm ra nguyên nhân và phỏng đoán, việc nhiều modem loại wifi bị thay đổi cấu hình, đổi tên có thể là do một loại virus chưa được nhận diện. (G.Ð)-Tin tặc Trung Quốc ‘theo dõi’ Việt Nam?
VOA Tiếng Việt 14.04.2015
FireEye, công ty cung cấp phần mềm an ninh mạng của Mỹ, hôm qua, nói rằng một nhóm hacker bị nghi có liên quan tới chính phủ Trung Quốc đã theo dõi Việt Nam và một số quốc gia Đông Nam Á trong suốt một thập kỷ qua.

FireEye cho rằng nhóm tin tặc có tên gọi là APT30 đã sử dụng phần mềm chứa mã độc để tiếp cận hàng loạt máy tính "chứa các thông tin tình báo quan trọng về chính trị, kinh tế, quân sự" ở 10 nước, trong đó có Việt Nam cũng như các quốc gia có tranh chấp chủ quyền lãnh hải với Trung Quốc ở châu Á.


Chính phủ Trung Quốc luôn phủ nhận mối quan hệ với hacker, thậm chí khẳng định chính Trung Quốc mới là nạn nhân của nhiều vụ tấn công mạng, chủ yếu xuất phát từ Mỹ. Trả lời báo chí về những cáo buộc mới nhất, phát ngôn viên Bộ Ngoại giao Trung Quốc Hồng Lỗi nói:

“Tôi muốn nhấn mạnh rằng chính phủ Trung Quốc hoàn toàn nghiêm cấm và ngăn chặn bất kỳ hình thức tấn công mạng nào. Đây là quan điểm nhất quán và rõ ràng. Các vụ tin tặc là một vấn đề chung mà cộng đồng quốc tế vấp phải, và cần phải được xử lý một cách hợp tác thay vì phê bình lẫn nhau”.

Năm ngoái, Bộ Tư pháp Mỹ cáo buộc 5 sĩ quan quân đội Trung Quốc đã tấn công vào hệ thống máy tính của các công ty Mỹ để thu thập bí mật thương mại. Việt Nam chưa lên tiếng về các cáo buộc tấn công mạng vừa kể.

Ông Nguyễn Văn Thỉnh, Phó Cục trưởng Cục An ninh mạng, Bộ Công an, từng cho hay “tình hình an toàn, an ninh mạng tại Việt Nam tiếp tục diễn biến phức tạp, tồn tại nhiều cơ sở gây nguy cơ bị tấn công, phá hoại hạ tầng mạng thông tin, ảnh hưởng tới an ninh quốc gia.”

Theo báo chí trong nước, trong năm 2014, Bộ Công an phát hiện gần 6.000 trang bị tấn công, chiếm quyền quản trị, chỉnh sửa nội dung. Sau sự kiện giàn khoan dầu gây tranh cãi của Trung Quốc, tin tặc nước ngoài đã tấn công hơn 700 trang mạng Việt Nam để “chèn các nội dung xuyên tạc chủ quyền của Việt Nam đối với quần đảo Hoàng Sa”.

*Không dám nhắc đến hai chữ Việt Nam?*


Chúng ta biết rằng báo chí Việt Nam rất sợ/ngại nhắc đến hai chữ “Trung Quốc”. Chỉ dám nói đến “tàu lạ” như là loại tàu nào đó ngoài hành tinh. Đến nỗi “tàu lạ” trở thành một danh từ đầy mỉa mai và hài hước. Ai cũng biết cái “tàu lạ” đó là ai (như con voi ở trong phòng), tuy nhiên không ai dám nói đến nó. Nhưng tôi mới phát hiện một điều thú vị là báo chí Việt Nam cũng có khi không dám đề cập đến hai chữ “Việt Nam”, nhất là khi thông tin có liên quan đến Tàu. Ngạc nhiên? Thì đây là bằng chứng…

Một bản tin trên tờ Thanh Niên cho biết tin tặc Tàu thu thập thông tin chính trị, quân sự của một số nước ở Đông Nam Á suốt 10 năm(1). Báo Người lao động cũng viết thế(2). Các báo khác cũng có những tin tương tự, ví dụ như báo Đất Việt(3). Nhưng có một điểm chung là tất cả các tờ báo trên của Việt Nam chỉ viết chung chung là bọn tin tặc Tàu thu thập thông tin chính trị, quân sự của các nước Đông Nam Á. Đọc lên thì thấy chẳng có liên quan hay dính dáng gì đến Việt Nam, bởi vì hai chữ “Việt Nam” không được nhắc đến trong các thông tin trên.

Nhưng báo nước ngoài thì đưa tin chính xác hơn, và họ nêu đích danh những nước mà tin tặc Tàu cộng đánh cắp thông tin. Những nước đó là Việt Nam, Phi Luật Tân (Philippines), Mã Lai, Brunei, và Đài Loan. Những nước này có tranh chấp chủ quyền đảo với Tàu, và do đó là đối tượng của bọn tin tặc Tàu. Chẳng hạn như tờ Wall Street Journal cho chúng ta biết rằng các tin tặc này là do Nhà nước Tàu bảo trợ và chúng có tên là APT30(4). Nói trắng ra, chính phủ Tàu dung túng cho bọn tin tặc.

Theo công ty an ninh mạng FireEye thì thủ đoạn của bọn tin tặc Tàu là chúng là viết những email bằng tiếng địa phương mà nội dung có vẻ hợp lí, nhưng thật ra là kèm theo những virus và malware. Một thủ đoạn khác là xâm nhập vào các mạng, rồi cắt đứt đường nối internet làm cho quản trị mạng phải tải phần mềm độc hại về máy, rồi từ đó lan sang các USB(4). Các chuyên gia còn cho biết với thủ đoạn đó, các đối tượng bị tấn công (tức chính phủ Việt Nam, Phi Luật Tân, Mã Lai, Brunei, và Đài Loan) không có khả năng phát hiện! Tờ WSJ còn cho biết đây là một chiến dịch tấn công được dàn dựng rất bài bản, nó chứng tỏ có chính quyền đứng đằng sau.

Tuần trước, tôi có đề cập rằng tập đoàn Hoa Vi của Tàu bị các nước như Mỹ, Anh, Úc, Canada, v.v. tẩy chay không cho tham gia vào các dự án mang tính hạ tầng cơ sở điện tử, vì tập đoàn này bị nghi ngờ là làm gián điệp của Tàu. Nhưng Việt Nam thì chẳng những mời mọc mà còn hoan nghênh tập đoàn Hoa Vi vào tham gia vào các dự án công nghệ viễn thông. Thông tin tuần này càng cho thấy làm ăn với Tàu có quá nhiều nguy cơ và rủi ro an ninh quốc gia.

Nhưng điều tôi muốn nói là cách đưa tin của báo chí Việt Nam. Tại sao họ không dám nêu thẳng rằng Việt Nam ta là một trong những đối tượng mà tin tặc Tàu tấn công? Tại sao chỉ nói chung chung là “các nước Đông Nam Á”? Vui nhất là mấy anh Thanh Niên có câu thập thò “Việt Nam là một trong số mười nước thành viên ASEAN”. Nỗi sợ Tàu của Việt Nam phải nói là đã đến mức báo động.
N.V.T.
====
Nguồn: FB Nguyễn Tuấn


************-Hacker Trung Quốc đánh cắp dữ liệu VN
Đại tá Trần Văn Hòa, Phó cục trưởng Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao (Bộ Công an), vừa trở thành đối tượng tấn công có chủ ý của hacker Trung Quốc.
Đây là thông tin được chính đại tá Trần Văn Hòa công bố tại Hội thảo về an toàn thông tin Security World 2013 được tổ chức hôm qua (26.3) tại Hà Nội.

 Hacker Trung Quốc đánh cắp dữ liệu VN
Nguồn gốc tấn công vào email của lãnh đạo Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao được xác định đến từ Trung Quốc - Nguồn: Đại tá Trần Văn Hòa
Giải mã một email lạ


Cụ thể vào ngày 5.3, ông Hòa có nhận được một thư điện tử gửi đích danh “TS Trần Văn Hòa, C15, BCA” từ địa chỉ email mang tên của một cán bộ thuộc Bộ Khoa học - Công nghệ. Email có chữ ký với đầy đủ thông tin, số điện thoại di động của người gửi, kèm theo một tập văn bản đính kèm là công văn mang tên “CV xin xác nhận LLKH-CN.doc”.

Rất nhiều cán bộ, công chức giữ vị trí chủ chốt ở các bộ, ngành của VN đã bị hacker tấn công đánh cắp dữ liệu. Chúng ta đã mất cắp rất nhiều dữ liệu mà không biết

Đại tá Trần Văn Hòa, Phó cục trưởng Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao (Bộ Công an)

Nhận thấy email này có một số điểm nghi vấn, đại tá Hòa liên lạc lại với người gửi thì được biết email này thực ra đã bị đánh cắp password từ lâu và hiện chủ sở hữu đã mất quyền sử dụng. Người gửi email cũng không hề quen biết đại tá Hòa.

Bằng các biện pháp nghiệp vụ, cơ quan chuyên môn đã xác định được email này được đưa lên máy chủ của Yahoo từ một máy tính nối mạng có địa chỉ IP 118.145.2.250 tại Bắc Kinh (Trung Quốc), thông qua một công ty cung cấp dịch vụ internet có tên Beijing Hua Si Wei Tai Ke Technology Co.Limited.

Lấy file văn bản đính kèm đi giải mã, cơ quan cảnh sát phát hiện đây là một vi rút backdoor có chức năng gửi truy vấn tới máy chủ ctymailinh.vicp.cc có địa chỉ IP là 182.242.233.53 (thuộc Côn Minh, Vân Nam, Trung Quốc, thông qua nhà cung cấp dịch vụ Chinanet Yunnan Province Network) và tải các phần mềm từ máy chủ này về. Nếu như không bị phát hiện và ngăn chặn, vi rút này sẽ bắt đầu quá trình âm thầm đánh cắp dữ liệu mà nạn nhân không hề biết.

Hình thức phát tán vi rút của hacker vào máy của nạn nhân rất tinh vi và được ngụy trang rất tỉ mỉ để làm cho nạn nhân sập bẫy. Sau khi cài đặt thành công “cửa hậu” (backdoor), vi rút này không hề phá hoại máy tính của người sử dụng mà chỉ nằm im đó để đưa dữ liệu đến những địa chỉ đã định trước, đại tá Hòa cho biết.Đối tượng là những người có chức vụ
Cũng theo đại tá Hòa, một vụ việc tương tự với mục đích tấn công vào những người có chức vụ trong các cơ quan nhà nước với mục tiêu lấy trộm dữ liệu từ toàn bộ hệ thống cũng đã được Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao phát hiện.
Điểm khác biệt của vụ việc này là sau khi lừa người nhận “cài đặt” vi rút qua email, vi rút này sẽ tiếp tục cài đặt bốn spyware với các chức năng khác nhau trong đó có một keylogger (ghi lại các thao tác trên bàn phím của nạn nhân), lấy thông tin gửi cho www.expressvn.org đăng ký tại Trung Quốc. Spyware thứ hai sẽ lấy thông tin gửi về www.fushing.org, đăng ký tại Đài Loan và www.dinhk.net đăng ký tại Trung Quốc. Vi rút thứ ba sẽ đảm nhận nhiệm vụ đánh cắp mật khẩu của email lưu vào ổ C.
Vi rút cuối cùng sẽ làm nhiệm vụ thu thập dữ liệu gửi  lên HOST www.zdungk.com và www.phung123.com. Hai địa chỉ này đều được đăng ký tại Trung Quốc dưới tên một người là Yang Fei, email là chienld78@yahoo.com, có địa chỉ tại Bắc Kinh. Đây là các địa chỉ được cơ quan chức năng xác định là thường xuyên gửi đi các email với mục đích đánh cắp thông tin của nhiều cán bộ, lãnh đạo thuộc các cơ quan nhà nước của VN.


Mỹ tuyên án công dân Trung Quốc đánh cắp bí mật quân sự
Hôm qua, tòa án bang New York, Mỹ tuyên án 70 tháng tù giam đối với một công dân Trung Quốc vì tội tuồn bí mật quân sự của Mỹ về nước. Theo Reuters, bị cáo họ Lưu, 49 tuổi, bị khép vào 9 tội danh, trong đó có vi phạm luật Kiểm soát xuất khẩu vũ khí và khai man. Trước khi bị bắt, Lưu làm việc tại Công ty L-3 Communications (Mỹ) từ tháng 3.2009 - 11.2010. Các công tố viên cho biết bị cáo đã đánh cắp hàng ngàn tập tin máy tính chứa chi tiết về các hệ thống dẫn đường của tên lửa, rốc két và máy bay không người lái, đồng thời giới thiệu chúng tại 2 cuộc hội thảo ở Trung Quốc.
Trùng Quang

Đại tá Hòa cũng cho biết cơ quan công an từng phát hiện rất nhiều dữ liệu quan trọng và nhạy cảm của các bộ, ban, ngành của VN đã từng được nhóm tin tặc nổi tiếng Anonymous đưa công khai lên mạng internet. Điều đáng nói là các dữ liệu này không phải do Anonymous khai thác từ VN mà do nhóm này lấy từ một máy chủ đặt tại Bắc Kinh. Theo ông Hòa, rất nhiều cán bộ, công chức giữ vị trí chủ chốt ở các bộ, ngành của VN đã bị hacker tấn công đánh cắp dữ liệu. “Chúng ta đã mất cắp rất nhiều dữ liệu mà không biết”, đại tá Hòa nói.
Cẩn trọng mã độc
Theo ông Ngô Việt Khôi, Giám đốc Hãng bảo mật TrendMicro tại thị trường VN và Campuchia, hình thức tấn công có chủ đích đến những đối tượng cụ thể với mục tiêu đánh cắp thông tin, dữ liệu ngày càng gia tăng. Và thông thường đứng sau các vụ tấn công này là một quốc gia hoặc một chính phủ nào đó. Trước quá trình tấn công, hacker nghiên cứu rất rõ hệ thống máy tính của nạn nhân và sẽ thiết kế những vi rút theo kiểu may đo cho từng đối tượng cụ thể.
Bên cạnh đó, hacker cũng sẽ lợi dụng những điểm yếu mang tính “con người” của nạn nhân. Ví dụ để đánh cắp dữ liệu từ máy tính của một lãnh đạo bộ, ngành nào đó mà vị này không “online”, hacker có thể tấn công gián tiếp vào máy của thư ký hay trợ lý bằng cách gửi các đường link có chứa mã độc qua các mạng xã hội, các diễn đàn mà thư ký của lãnh đạo này tham gia. Các vi rút này sau đó sẽ tự động dùng gửi email từ địa chỉ của thư ký đến lãnh đạo và qua đó cài đặt malware lên máy của nạn nhân. Nhiều malware như vậy sẽ giúp hacker “vẽ” ra được hệ thống máy tính của cơ quan nạn nhân và đẩy các thông tin cần thu thập ra ngoài. Điều nguy hiểm là hầu hết các mã độc được cài đặt theo cách tấn công này đều qua mặt các phần mềm diệt vi rút, bảo mật hiện đang có trên thị trường. Cũng theo ông Khôi, thống kê cho thấy trong số các mã độc được gửi qua email thì 70% được ẩn trong các file văn bản hoặc bảng tính khiến nạn nhân không nghi ngờ.
Theo ông Nguyễn Minh Đức, Giám đốc Bộ phận An ninh mạng Bkav, các kịch bản thường thấy mà các phần mềm gián điệp tấn công vào các đối tượng xác định gồm: chèn spyware vào các website tải phần mềm, đánh cắp tài khoản email để gửi “file tài liệu” và giả mạo email. Các phần mềm gián điệp này sẽ ghi lại hoạt động của bàn phím, chụp lén màn hình hoặc quay video, ghi âm trộm thông qua webcam và thu thập, đánh cắp bất kỳ file nào.
Ông Đức cho rằng, hiện tại có bao nhiêu máy tính/máy chủ bị cài đặt mã độc, bao nhiêu dữ liệu bị đánh cắp, thay đổi là điều chưa thể xác định được. Và nguy hiểm hơn thông qua các mã độc này vào thời điểm nào đó rất có khả năng sẽ được kích hoạt lệnh phá hủy ổ cứng gây ra những thiệt hại nghiêm trọng.


Nguy cơ mất an toàn thông tin rất cao
Theo thống kê của Công ty an ninh mạng Bkav, trong năm 2012 có tới 2.203 website của các cơ quan, doanh nghiệp tại VN bị tấn công, chủ yếu thông qua các lỗ hổng trên hệ thống mạng. So với 2011 con số này hầu như không giảm. Bên cạnh đó, theo báo cáo của Hiệp hội An toàn thông tin VN (VNISA) năm 2012, VN tuy nằm trong nhóm 5 nước đứng đầu thế giới về người dùng internet nhưng xếp thứ 15 về lượng phát tán mã độc, thứ 10 về tin rác, thứ 15 về zombie (máy tính bị mất kiểm soát). Trong số 100 website thuộc chính phủ có đến 78% có thể bị tấn công toàn diện. Năm 2012 cũng đã xuất hiện nhiều biến thể vi rút ăn cắp tài khoản ngân hàng trực tuyến, các kết nối ngầm và các mã độc chuyên dùng để đánh cắp thông tin có chủ đích.

Trường SơnHacker Trung Quốc đánh cắp dữ liệu VN

Cảnh báo nguy cơ chiến tranh mạng. Công Nghệ Thông Tin
XãLuận.com tin tức việt nam 24h cập nhật
Theo nhận định của Cục cảnh sát Phòng chống tội phạm sử dụng công nghệ cao, nguy cơ chiến tranh mạng đang hiện hữu tại Việt Nam và nhiều quốc gia khác trên thế giới. Cảnh báo nguy cơ chiến tranh mạng ảnh minh họa. Phát biểu tại hội thảo, triển lãm ...
Hacker Trung Quốc đánh cắp dữ liệu VNThanh Niên
Tổ chức nào sẽ là 'mồi ngon' của tin tặc?Zing News
Thiệt hại tội phạm mạng gây ra chỉ đứng sau ma túyVietnam Plus

>> Cương quyết “xử” hacker
>> Hacker "mũ xám" đột nhập 79 ngân hàng
>> Một hacker học lớp 11 bị khởi tố
>> Ác như hacker Đột kích
>> Dời ngày thi trắc nghiệm trực tuyến vì hacker tấn công
>> Giám đốc Cục An ninh quốc gia Mỹ "tuyển dụng" hacker?
>> Hacker 19 tuổi kiếm 60.000 USD từ lỗi của Chrome

Chuyên gia Trung Quốc dùng gậy sắt đánh công nhân Việt Nam
Dân Việt - Chiều 26.3, Trung tá Bùi Văn Chương - Trưởng Công an xã Đức Hòa Hạ, huyện Đức Hòa, Long An xác nhận có vụ việc một chuyên gia người Trung Quốc dùng tuýp sắt đánh công nhân.


Trao đổi với Dân Việt, Thượng tá Hồ Văn Phước - Trưởng công an huyện Đức Hòa khẳng định: Cơ quan công an đang củng cố hồ sơ, làm rõ vụ việc, xem xét thương tích của các công nhân và xử lý theo pháp luật.

Công nhân tố cáo vụ việc.
Trước đó, nhiều công nhân Công ty TNHH nhựa Ngũ Kim ZhanYi, 100% vốn đầu tư của Trung Quốc (chuyên sản xuất nguyên liệu, thiết bị ngành nhựa, sản xuất linh kiện, đóng tại đường số 3, KCN Tân Đức, Đức Hòa Hạ, Đức Hòa, Long An) đã đến trụ sở UBND xã Đức Hòa Hạ tố cáo vụ việc họ bị một chuyên gia người Trung Quốc đuổi đánh khi họ đình công.
Theo trình bày của công nhân, khoảng 8 giờ sáng cùng ngày, hơn 100 công nhân ngừng việc để đòi quyền lợi. Cụ thể, công nhân phản đối chế độ bảo hiểm của công ty không minh bạch; mỗi ngày công nhân phải tăng ca đến 12 giờ; thậm chí, công nhân ăn trưa và ăn chiều cũng bị tính mỗi bữa 30 phút trừ thằng vào lương.
Ông giám đốc người Trung Quốc mỗi tháng chỉ xuất hiện một lần ở công ty sau đó đi đâu không rõ. Do chế độ làm việc quá hà khắc nên từ đầu năm đến nay công nhân đã 3 lần đình công. Lần này, công nhân yêu cầu được gặp ông Chang Kunfa – Giám đốc công ty để nói rõ việc họ bị các quản lý áp bức. Trong lúc công nhân ngồi chờ trước cổng thì một ca trưởng người Trung Quốc tên Thuận bước ra chửi bới rồi dùng tuýp sắt xông vào đánh nhóm công nhân.
Thấy ông này quá hung hăng, một vệ sĩ trực cổng tên Thành lao tới can ngăn thì bị ông này phang tuýt sắt vào đầu làm bị thương vùng mắt. Tiếp đó, ông quật gậy tới tấp làm 4 công nhân khác bị thương.
Trưa 26.3, phóng viên liên hệ xin gặp vệ sĩ tên Thành cũng như lãnh đạo công ty để có thêm thông tin nhưng không được vào với lý do: “đây là chuyện nội bộ của công ty, không có gì để cung cấp”.


Tổng số lượt xem trang