Tin tặc – Lamnghethuat.com https://lamnghethuat.com Trang thông tin nghệ thuật Việt Nam Tue, 16 Sep 2025 16:53:49 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/lamnghethuat/2025/08/lamnghethuat.svg Tin tặc – Lamnghethuat.com https://lamnghethuat.com 32 32 Mất tài khoản Facebook và Business Manager vì mở tập tin ‘báo giá’ chứa mã độc https://lamnghethuat.com/mat-tai-khoan-facebook-va-business-manager-vi-mo-tap-tin-bao-gia-chua-ma-doc/ Tue, 16 Sep 2025 16:53:47 +0000 https://lamnghethuat.com/mat-tai-khoan-facebook-va-business-manager-vi-mo-tap-tin-bao-gia-chua-ma-doc/

Ngày 12/6, chị N.N, chủ một thương hiệu túi xách, đã nhận được một tập tin nén định dạng .RAR từ một người lạ qua Zalo. Người gửi tự xưng là khách hàng có nhu cầu mua sỉ và đề nghị mở tập tin để xem nội dung. Tuy nhiên, hành động mở tập tin này đã trở thành bước đầu tiên trong một chuỗi sự kiện kéo dài và gây ra nhiều thiệt hại về tài chính và tinh thần cho chị N.N.

Khi mở tập tin, hệ thống báo lỗi và không hiển thị nội dung. Chị N.N đã tắt máy tính và định kiểm tra lại vào hôm sau. Tuy nhiên, cú nhấp chuột đó đã cho phép tin tặc cài đặt mã độc vào máy tính của chị. Kẻ gian đã âm thầm chiếm quyền kiểm soát toàn bộ thiết bị của chị mà không để lại bất kỳ dấu hiệu bất thường nào.

Trong 7 ngày tiếp theo, chị N.N vẫn làm việc bình thường, nhưng các thao tác đăng nhập, bao gồm cả cookie, ID và thông tin bảo mật, đều bị theo dõi và ghi lại. Việc để máy tính hoạt động liên tục, không tắt sau giờ làm, cũng vô tình tạo điều kiện cho tin tặc có thời gian truy cập và thao tác không ngừng.

Đến ngày 19/6, tin tặc bắt đầu hành động, chiếm quyền Facebook cá nhân và vô hiệu hóa không thể khôi phục, mất quyền quản lý Business Manager trên Meta, thất thoát tài sản kinh doanh gồm fanpage chính cùng các tài khoản quảng cáo liên kết cùng tài khoản Instagram. Về tài chính, do kết nối thẻ tín dụng với tài khoản quảng cáo, tin tặc đã gắn chiến dịch quảng cáo ảo và trừ tiền trực tiếp từ thẻ. Nền tảng Meta không yêu cầu OTP cho mỗi giao dịch, tạo kẽ hở cho hành vi này.

Chị N.N hoàn toàn không biết mình đã bị tấn công máy tính cho đến khi hàng loạt thiệt hại xảy ra dồn dập vào ngày 19/6. Cảm giác hoang mang bao trùm khi nạn nhân tin rằng bản thân đã thiết lập bảo mật hai lớp đầy đủ và sử dụng mật khẩu phức tạp.

Mãi đến tối ngày 21/6, sau khi nhớ lại tình huống kỳ lạ hôm 12/6 và nhờ một người bạn kiểm tra tập tin ‘báo giá’, sự thật mới được phơi bày: đó chính là một tập tin chứa mã độc, đã giúp tin tặc cài đặt phần mềm điều khiển từ xa và theo dõi mọi hoạt động trong suốt bảy ngày trước khi ra tay.

Theo chị N.N, điều khiến cô kiệt quệ nhất không chỉ là tài chính mà là tổn thất tinh thần trong suốt hơn một tháng cố gắng vực dậy sau biến cố. Toàn bộ hệ thống kinh doanh, từ fanpage, tài khoản quảng cáo đến kênh Instagram đều bị sập đột ngột, buộc cô phải bắt đầu lại gần như từ con số 0.

Quá trình liên hệ với Meta để khôi phục tài khoản cũng là một hành trình đầy thử thách. Chị N.N chia sẻ hầu hết các biểu mẫu hỗ trợ của Meta đều được xử lý tự động bằng AI, khiến tỷ lệ được con người thật sự phản hồi là rất thấp.

Dưới góc độ kỹ thuật, ông Ngô Tuấn Anh – Tổng giám đốc Công ty An ninh mạng SCS cho biết hình thức lừa gửi các tập tin nén để chiếm đoạt tài khoản khá phổ biến. Kẻ lừa đảo đã lợi dụng lỗ hổng trên phần mềm giải nén WinRAR của nạn nhân, vốn chưa được cập nhật bản vá.

Khi nghi ngờ trở thành nạn nhân của tin tặc, chuyên gia khuyến nghị hành động nhanh chóng để giảm thiểu thiệt hại tối đa. Điều đầu tiên cần làm là ngắt kết nối mạng của máy tính vừa thao tác. Đồng thời, người dùng cần đổi ngay tất cả mật khẩu tài khoản mạng xã hội, email, dịch vụ ngân hàng trực tuyến và thiết lập bảo mật hai yếu tố (2FA).

Chị N.N cũng đưa ra lời khuyên cho mọi người nên cảnh giác với tập tin lạ, tách bạch tài khoản cá nhân và kinh doanh, không đăng nhập tài khoản quan trọng trên máy tính công cộng, mạng hay thiết bị lạ, sao lưu định kỳ tài liệu và luôn có tài khoản dự phòng để có thể làm quản trị viên thay thế trong trường hợp khẩn cấp.

]]>
Tin tặc tấn công Microsoft, xâm nhập cơ quan an ninh hạt nhân Mỹ https://lamnghethuat.com/tin-tac-tan-cong-microsoft-xam-nhap-co-quan-an-ninh-hat-nhan-my/ Sat, 02 Aug 2025 01:10:35 +0000 https://lamnghethuat.com/tin-tac-tan-cong-microsoft-xam-nhap-co-quan-an-ninh-hat-nhan-my/

Một loạt vụ tấn công mạng gần đây đã nhắm vào phần mềm quản lý tài liệu SharePoint của Microsoft, trong đó Cơ quan An ninh hạt nhân quốc gia Mỹ (NSA) là một trong những mục tiêu chính. Theo thông tin được công bố, hệ thống của NSA đã bị xâm nhập bởi các tin tặc, tuy nhiên may mắn là không có dữ liệu mật hay thông tin nhạy cảm nào bị đánh cắp.

Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ - Ảnh 2.
Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ – Ảnh 2.

Các cuộc tấn công này nằm trong chiến dịch có tên ‘ToolShell’, cho phép tin tặc chiếm quyền kiểm soát hoàn toàn hệ thống và cài đặt cửa hậu (backdoor) để truy cập lâu dài. Chiến dịch này đã được phát hiện là nhắm vào các tổ chức sử dụng SharePoint trong nhiều lĩnh vực khác nhau, bao gồm chính phủ, công nghiệp quốc phòng, ngân hàng và y tế.

Không chỉ Mỹ, Đức và một số nước châu Âu khác cũng là mục tiêu của các cuộc tấn công này. Các chuyên gia bảo mật cho biết rằng sự phát triển của trí tuệ nhân tạo (AI) đã giúp tin tặc tạo ra các cuộc tấn công mạng tinh vi hơn. Một trong những phương thức tấn công được sử dụng là gửi email lừa đảo với nội dung tự nhiên giống như thật, khiến người dùng khó phân biệt được đâu là email thật và đâu là email giả.

Trước những mối đe dọa này, các chuyên gia bảo mật khuyến cáo người dùng cần nâng cao cảnh giác và áp dụng các biện pháp bảo mật cần thiết để phòng tránh các cuộc tấn công mạng. Điều này bao gồm việc thường xuyên cập nhật phần mềm, sử dụng mật khẩu mạnh, và cảnh giác khi nhận được các email hoặc liên kết không rõ nguồn gốc. Bằng cách tăng cường bảo mật và nhận thức về an toàn thông tin, người dùng có thể giảm thiểu rủi ro bị tấn công mạng.

Microsoft, nhà cung cấp phần mềm SharePoint, đã được liên hệ để bình luận về các cuộc tấn công này. Tuy nhiên, cho đến nay, công ty chưa đưa ra bất kỳ thông báo chính thức nào về vấn đề này. Trong khi đó, các tổ chức và doanh nghiệp đang được khuyến khích thực hiện các biện pháp phòng ngừa và nâng cao bảo mật để bảo vệ hệ thống và dữ liệu của mình.

Một số báo cáo cho biết thêm về các lỗ hổng bảo mật trong phần mềm SharePoint của Microsoft và cách tin tặc có thể khai thác chúng để thực hiện các cuộc tấn công mạng. Những thông tin này có thể giúp người dùng và tổ chức hiểu rõ hơn về các mối đe dọa và cách phòng thủ hiệu quả.

]]>
Lỗ hổng nghiêm trọng trên SharePoint bị khai thác, CISA cảnh báo ngắt kết nối internet https://lamnghethuat.com/lo-hong-nghiem-trong-tren-sharepoint-bi-khai-thac-cisa-canh-bao-ngat-ket-noi-internet/ Thu, 31 Jul 2025 13:56:12 +0000 https://lamnghethuat.com/lo-hong-nghiem-trong-tren-sharepoint-bi-khai-thac-cisa-canh-bao-ngat-ket-noi-internet/

Lỗ hổng bảo mật nghiêm trọng trong phần mềm SharePoint của Microsoft đang gây ra những lo ngại đáng kể trong cộng đồng an ninh mạng. Được biết đến với tên gọi ‘ToolShell’, lỗ hổng zero-day này có thể cho phép các tin tặc thực hiện các cuộc tấn công vào hệ thống của nhiều cơ quan chính phủ và doanh nghiệp đang sử dụng phần mềm này để chia sẻ tài liệu nội bộ.

Ông Adam Meyers, Phó Chủ tịch cấp cao của công ty an ninh mạng CrowdStrike, cho biết: “Bất kỳ ai sở hữu máy chủ SharePoint được lưu trữ bên ngoài đều gặp phải vấn đề và đây là một lỗ hổng nghiêm trọng.” Lỗ hổng này gây rủi ro cho các tổ chức có máy chủ SharePoint cài đặt tại chỗ, cho phép tin tặc truy cập đầy đủ vào các hệ thống tệp SharePoint, bao gồm cả các dịch vụ được kết nối như Teams và OneDrive.

Bộ phận Phân tích mối đe dọa an ninh mạng của Google cũng cảnh báo rằng lỗ hổng này có thể cho phép tin tặc vượt qua các bản vá trong tương lai. Trong khi đó, Microsoft xác nhận rằng dịch vụ SharePoint Online dựa trên đám mây của họ không bị ảnh hưởng bởi lỗ hổng này.

Tuy nhiên, ông Michael Sikorski, Giám đốc Công nghệ và Trưởng bộ phận Phân tích mối đe dọa an ninh mạng của Đơn vị Nghiên cứu bảo mật Unit42 tại Palo Alto Networks, cảnh báo rằng lỗ hổng vẫn đang đặt nhiều tổ chức, cá nhân vào tầm ngắm của tin tặc. Các tổ chức an ninh mạng quốc tế đã phát hiện ra cuộc tấn công quy mô lớn này đã xâm nhập hệ thống của khoảng 100 tổ chức khác nhau, bao gồm nhiều doanh nghiệp và cơ quan chính phủ.

Hầu hết các tổ chức bị ảnh hưởng đều ở Mỹ và Đức, trong đó có cả các tổ chức chính phủ. Trung tâm An ninh mạng quốc gia Anh cũng tuyên bố đã nắm được thông tin về một số lượng hạn chế các mục tiêu ở nước này.

CISA khuyến nghị bất kỳ máy chủ nào bị ảnh hưởng bởi lỗ hổng này cần ngắt kết nối với internet cho đến khi chúng được vá bảo mật. Điều này nhằm đảm bảo an toàn cho các hệ thống và ngăn chặn các cuộc tấn công mạng tiềm ẩn.

]]>