You are on page 1of 3

VÍ DỤ

1. Vụ tấn công “rúng động” Facebook: 29 triệu tài khoản rơi vào tay hacker

Hồi cuối tháng 9 năm 2018, Facebook đã khiến nhiều người sốc khi cho biết một
cuộc tấn công mạng nghiêm trọng nhằm vào lỗ hổng bảo mật trên mạng xã hội này
và cho phép tin tặc chiếm đoạt mã truy cập để truy cập trái phép vào tài khoản
người dùng.

Hình ảnh minh họa

Cụ thể, hacker đã chiếm đoạt được mã truy cập của 30 triệu tài khoản, cho phép tin
tặc có quyền truy cập vào trang cá nhân của người dùng.

Trong số 30 triệu tài khoản bị chiếm đạot mã truy cập, có 14 triệu tài khoản đã bị
tin tặc chiếm đoạt các thông tin liên lạc cơ bản (tên, địa chỉ email hoặc số điện
thoại của người dùng), 15 triệu tài khoản khác đã bị chiếm đoạt thêm các thông tin
như giới tính, tôn giáo, địa điểm, thông tin về thiết bị người dùng đang sử dụng và
lịch sử tìm kiếm trên Facebook. Một triệu tài khoản còn lại đã an toàn và không bị
chiếm đoạt thông tin nào.

Như vậy tổng cộng 29 triệu tài khoản Facebook đã bị chiếm đoạt thông tin cá nhân
sau đợt tấn công mạng nhằm vào mạng xa hội này.

Thông báo của Facebook cũng cung cấp thời gian chi tiết xảy ra vụ tấn công mạng.
Theo đó vụ tấn công đầu tiên được thực hiện vào ngày 14/9, nhưng phải đến 11
ngày sau mạng xã hội này mới phát hiện được vụ tấn công. Lỗ hổng bảo mật được
tin tặc khai thác đã được vá lại 2 ngày sau khi vụ tấn công mạng được phát hiện.

2. Chiến dịch tấn công mạng “Operation Lotus Blossom”


Theo báo cáo ngày 16/06/2015 của hãng bảo mặt Palo Alto Networks cho biết,
Lotus Blossom là nhóm tin tặc có kỹ thuật tấn
công tinh vi, hoạt động bài bản, chuyên tấn công
các cơ quan chính phủ, tổ chức quân sự tại Việt
Nam, Philippines, Hồng Kông, Đài Loan và
Indonesia với hơn 50 chiến dịch tấn công mạng
liên tục trong suốt 3 năm.

Lotus Blossom chủ yếu sử dụng kỹ thuật tấn công lừa đảo, gửi email đính kèm tài
liệu mồi nhử độc hại về các chủ đề hấp dẫn được bản địa hóa để lừa nạn nhân nhấp
vào liên kết.

Trong danh sách dài các quốc gia là nạn nhân của Lotus Blossom, Việt Nam là
mục tiêu dai dẳng nhất với 11 đợt tấn công chủ yếu diễn ra vào tháng 11/2014.
Trong các đợt tấn công này, nhóm tin tặc đã sử dụng tài liệu mồi nhử là những
“chiến lợi phẩm” thu được từ các cuộc tấn công mạng trước đó để dẫn dụ nạn nhân
nhấp vào liên kết độc hại. Các tài liệu này bao gồm danh sách liên lạc của các quan
chức cấp cao Việt Nam; kế hoạch nâng cấp CNTT dành cho Chính phủ Việt Nam;
tiến độ triển khai chuyển đổi mạng Internet diện rộng của Văn phòng Trung ương
giai đoạn 2 trên một số tỉnh thành Việt Nam;... và nhiều tài liệu khác nữa.

Tuy vậy, dường như Philippines mới là nạn nhân chịu thiệt hại nặng nề nhất, bởi
nhóm Lotus Blossom đã thu được danh sách nhân viên Bộ Ngoại giao Philippines;
danh sách quan chức Bộ Chỉ huy Hải quân Philippones; kế hoạch cứu trợ nhân đạo
và thảm họa (HARD) của Lực lượng Vũ trang Philippines đóng dấu “Mật”;...và sử
dụng chúng làm tài liệu mồi nhử cho các cuộc tấn công trong các chiến dịch này.
Hình ảnh và tài liệu mồi nhử được sử dụng để thu hút sự chú ý của các “con mồi”

Điểm chung của các cuộc tấn công của Lotus Blossom là đều sử dụng Trojan
Elise, giúp tin tặc đoạt quyền truy cập trực tiếp vào hệ thống máy tính của nạn
nhân, cài đặt công cụ bổ sung và trích xuất dữ liệu gửi về máy chủ C&C.

You might also like