Lưu trữ thẻ: hacker

Công ty xin phá sản sau khi làm lộ dữ liệu 300 triệu người Mỹ

Một mô hình người sử dụng máy tính, phía sau là màn hình với dòng chữ hacker. Ảnh: Reuters

Theo PCMag, Jerico Pictures, công ty mẹ của National Public Data (NPD), đã đệ đơn lên tòa án bang Florida nhằm thực hiện thủ tục phá sản. Jerico Pictures cho biết NPD “khó có thể thanh toán cho chủ nợ hoặc giải quyết khoản nợ dự kiến phải trả”.

Bên cạnh đó, công ty cũng đối mặt các vụ kiện tập thể và có thể phải bồi thường cho hàng trăm triệu cá nhân bị ảnh hưởng. NPD chuyên thu thập và bán quyền truy cập vào dữ liệu cá nhân dùng trong kiểm tra lý lịch, lấy hồ sơ tội phạm và hỗ trợ các điều tra viên tư nhân.


Một mô hình người sử dụng máy tính, phía sau là màn hình với dòng chữ hacker. Ảnh: Reuters

Một mô hình người sử dụng máy tính, phía sau là màn hình với dòng chữ “hacker”. Ảnh: Reuters

Salvatore Verini, CEO Jerico Pictures, cho biết công ty ông phải “đối mặt với sự không chắc chắn trước các quy định từ Ủy ban Thương mại Liên bang Mỹ (FTC) và hơn 20 bang đang áp dụng hình phạt dân sự đối với hành vi vi phạm dữ liệu”. Trong hồ sơ phá sản, Verini định giá cơ sở dữ liệu chứa số an sinh xã hội bị đánh cắp là một triệu USD.

Hồi tháng 4, nhóm hacker có tên USDoD đã rao bán dữ liệu đánh cắp được từ NPD với giá 3,5 triệu USD nhưng không ai mua. Đến tháng 8, dữ liệu này được công khai, trong đó chứa 2,9 tỷ hồ sơ gồm họ tên, địa chỉ hiện tại và trước đây, số an sinh xã hội, ngày sinh và số điện thoại, trong đó ước tính 300 triệu người Mỹ bị ảnh hưởng.

Cũng trong tháng 8, ba vụ kiện tập thể và hơn 14 đơn khiếu nại nhằm vào NPD được gửi đến các tòa án liên bang khắp nước Mỹ, cáo buộc công ty “cho phép hacker đánh cắp thông tin riêng tư nhạy cảm liên quan đến hàng triệu cá nhân mà không có biện pháp ngăn chặn”.

Trong hồ sơ phá sản, NPD cho biết bên bảo hiểm “từ chối bồi thường” sau khi sự cố được công khai. Công ty hiện còn tổng tài sản 75.000 USD, do đó khó có khả năng bồi thường cho những người bị ảnh hưởng nếu thua kiện.

Bảo Lâm (theo PCMag, TechCrunch)



Công cụ khai thác lỗ hổng được rao giá triệu USD

Thống kê số lượng các tin đăng mua bán công cụ khai thác lỗ hổng. Ảnh: Kaspersky

Theo báo cáo công bố ngày 11/10 của hãng bảo mật Kaspersky, trong thời gian từ tháng 1/2023 đến tháng 9/2024, hãng ghi nhận 547 tin đăng quảng cáo mua hoặc bán công cụ exploit, trong đó số lượng có xu hướng đi lên trong năm 2024.

Exploit chỉ các công cụ được sử dụng để khai thác lỗ hổng phần mềm, thường được tội phạm mạng mua bán để thực hiện hành vi bất hợp pháp như truy cập trái phép hoặc đánh cắp dữ liệu. Chúng được rao trên nhiều diễn đàn web đen và các kênh ẩn danh của Telegram.

Kaspersky cho biết 51% số bài đăng được ghi nhận nhắm đến việc khai thác các lỗ hổng zero-day hoặc one-day. Zero-day là lỗ hổng chưa được biết đến trước đó và chưa có bản vá, còn one-day là lỗ hổng đã được phát hiện và khắc phục, nhưng hệ thống chưa cài đặt bản cập nhật.


Thống kê số lượng các tin đăng mua bán công cụ khai thác lỗ hổng. Ảnh: Kaspersky

Thống kê số lượng tin mua bán công cụ khai thác lỗ hổng. Ảnh: Kaspersky

Theo các chuyên gia, có nhiều công cụ exploit khác nhau, nhưng phổ biến nhất là công cụ nhắm đến lỗ hổng cho phép tấn công từ xa (RCE – Remote Code Execution) và nhắm đến lỗ hổng nâng cấp quyền (LPE – Local Privilege Escalation). Trong báo cáo, giá trung bình của công cụ nhắm đến RCE khoảng 100.000 USD, trong khi mã khai thác LPE khoảng 60.000 USD. RCE được đánh giá nguy hiểm hơn vì kẻ tấn công có thể chiếm quyền điều khiển một phần hoặc toàn bộ hệ thống, hay truy cập dữ liệu bảo mật.

Tháng 5 là giai đoạn thị trường nhộn nhịp nhất, với hơn 50 giao dịch xuất hiện, gấp đôi mức trung bình trước đó. “Biến động của thị trường không thể đoán trước và rất khó liên kết với các sự kiện cụ thể”, Anna Pavlovskaya, chuyên gia phân tích cấp cao tại Kaspersky Digital Footprint Intelligence, cho biết.

Theo bà, công cụ có thể nhắm đến bất kỳ chương trình, phần mềm nào, trong đó một mã khai thác zero-day của một phần mềm nổi tiếng đã được rao giá hai triệu USD trong tháng 5 và là giao dịch giá trị cao nhất được ghi nhận.

Tuy nhiên, chuyên gia của Kaspersky cũng nhấn mạnh yếu tố hiệu quả, khi các công cụ exploit nói trên chưa được xác minh, có thể là “hàng giả” để hacker lừa đảo lẫn nhau, hoặc sản phẩm chưa hoàn chỉnh và không hoạt động như quảng cáo.

“Phần lớn giao dịch diễn ra dưới dạng ngầm cũng khiến việc đánh giá quy mô thực sự của thị trường trở nên vô cùng khó khăn. Tuy nhiên, thị trường exploit vẫn luôn tồn tại và mối đe dọa luôn hiện hữu”, bà Pavlovskaya nói.


Ảnh: Kaspersky

Ảnh: Kaspersky

Tại sự kiện Security Bootcamp 2024 đầu tháng 10 ở Hà Nội, chuyên gia Trần Cung của Viettel Cyber Security cũng chia sẻ thống kê cho thấy khai thác lỗ hổng là kỹ thuật phổ biến nhất trong tấn công giành quyền truy cập vào hệ thống. Trong 6 tháng đầu năm tại Việt Nam, các cuộc tấn công thông qua khai thác lỗ hổng trên ứng dụng và hệ thống công khai chiếm 60,4%, cao gấp ba lần phương thức thứ hai là dùng tài khoản hay phát tán mã độc qua USB. Theo ông, các lỗ hổng phổ biến ở Việt Nam tồn tại trên một số phần mềm như Microsoft Exchange, Confluence, FortiNAC.

Để đối phó, bà Pavlovskaya cho biết cần thường xuyên thực hiện việc đánh giá bảo mật để xác định và vá lỗ hổng trước khi kẻ xấu lợi dụng. Ngoài ra, các đơn vị cần rà soát an ninh mạng, giám sát các tài sản kỹ thuật số có xuất hiện trên các diễn đàn tội phạm mạng.

Lưu Quý



Hàng loạt robot hút bụi chửi thề

Một chiếc Ecovacs Deebot X2 Omni. Ảnh: Gadget Guy

Daniel Swenson, luật sư tại bang Minnesota, đang xem TV bỗng thấy điều bất thường trên robot hút bụi Ecovacs Deebot X2. “Nghe giống âm thanh vô tuyến bị nhiễu hay gì đó. Tôi loáng thoáng thấy tiếng nói trong loa”, ông nói với ABC News.

Thông qua ứng dụng Ecovacs, Swenson phát hiện người lạ đang tìm cách truy cập camera và tính năng điều khiển robot từ xa. Cho rằng là sự cố phần mềm, Swenson đổi mật khẩu và khởi động lại robot, sau đó ngồi xuống cùng vợ và con trai 13 tuổi.


Một chiếc Ecovacs Deebot X2 Omni. Ảnh: Gadget Guy

Một chiếc Ecovacs Deebot X2 Omni. Ảnh: Gadget Guy

Robot gần như lập tức di chuyển. Lần này tiếng nói phát từ loa rất rõ, là những câu chửi thề tục tĩu mang tính phân biệt chủng tộc. “Tôi nghĩ người nói có thể là thiếu niên. Có thể họ chỉ xâm nhập thiết bị để trêu đùa”, Swenson kể lại sự việc diễn ra ngày 24/5.

Robot được gia đình Swenson đặt cùng tầng với phòng tắm chung của gia đình. Ông cho rằng sự việc có thể tồi tệ hơn nếu hacker âm thầm theo dõi gia đình, thay vì phát ra những câu chửi để cho thấy robot đã bị xâm nhập.

“Tôi bị sốc, sợ hãi và ghê tởm”, Swenson nói. Con trai ông chưa hiểu rõ mức độ nghiêm trọng của sự việc, nhưng luật sư Mỹ quyết định không mạo hiểm và vứt robot vào garage, không bao giờ bật lại.

Sự việc tương tự xảy ra ở hàng loạt thành phố Mỹ trong vài ngày hồi tháng 5, khi hacker chiếm quyền điều khiển và phát những câu nói khiếm nhã bằng loa tích hợp trên thiết bị. Tất cả sản phẩm bị tấn công đều là Deebot X2 của Ecovacs có trụ sở tại Trung Quốc.

Cùng ngày robot của Swenson bị tấn công, một chiếc Deebot X2 khác đã truy đuổi chó của một gia đình quanh ngôi nhà ở thành phố Los Angeles. Nó được điều khiển từ xa và liên tục phát ra những bình luận xúc phạm.

Không rõ tổng cộng bao nhiêu thiết bị đã bị kiểm soát. Ecovacs nói không có dấu hiệu cho thấy các tài khoản bị xâm nhập thông qua lỗ hổng trong hệ thống của công ty.

Các nhà nghiên cứu an ninh từng cảnh báo Ecovacs về lỗ hổng trên robot và ứng dụng điều khiển, nghiêm trọng nhất là vấn đề với kết nối Bluetooth, cho phép người lạ điều khiển robot từ khoảng cách 100 m. Tuy nhiên, mức độ phân tán rộng của đợt tấn công mới cho thấy một lỗ hổng khác đã bị khai thác.

Điệp Anh (Theo ABC News)