Đại tá Trần Văn Hòa, Phó cục trưởng Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao, vừa trở thành đối tượng tấn công có chủ ý của hacker Trung Quốc.
Nguồn gốc tấn công vào email của lãnh đạo Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao được xác định đến từ Trung Quốc - Nguồn: Đại tá Trần Văn Hòa |
Đây là thông tin được chính đại tá Trần Văn Hòa công bố tại Hội thảo về an toàn thông tin Security World 2013 được tổ chức hôm qua (26/3) tại Hà Nội.
Giải mã một email lạ
Cụ thể vào ngày 5/3, ông Hòa có nhận được một thư điện tử gửi đích danh “TS Trần Văn Hòa, C15, BCA” từ địa chỉ email mang tên của một cán bộ thuộc Bộ Khoa học - Công nghệ. Email có chữ ký với đầy đủ thông tin, số điện thoại di động của người gửi, kèm theo một tập văn bản đính kèm là công văn mang tên “CV xin xác nhận LLKH-CN.doc”.
Nhận thấy email này có một số điểm nghi vấn, đại tá Hòa liên lạc lại với người gửi thì được biết email này thực ra đã bị đánh cắp password từ lâu và hiện chủ sở hữu đã mất quyền sử dụng. Người gửi email cũng không hề quen biết đại tá Hòa.
Bằng các biện pháp nghiệp vụ, cơ quan chuyên môn đã xác định được email này được đưa lên máy chủ của Yahoo từ một máy tính nối mạng có địa chỉ IP 118.145.2.250 tại Bắc Kinh (Trung Quốc), thông qua một công ty cung cấp dịch vụ internet có tên Beijing Hua Si Wei Tai Ke Technology Co.Limited.
Lấy file văn bản đính kèm đi giải mã, cơ quan cảnh sát phát hiện đây là một vi rút backdoor có chức năng gửi truy vấn tới máy chủ ctymailinh.vicp.cc có địa chỉ IP là 182.242.233.53 (thuộc Côn Minh, Vân Nam, Trung Quốc, thông qua nhà cung cấp dịch vụ Chinanet Yunnan Province Network) và tải các phần mềm từ máy chủ này về. Nếu như không bị phát hiện và ngăn chặn, vi rút này sẽ bắt đầu quá trình âm thầm đánh cắp dữ liệu mà nạn nhân không hề biết.
Hình thức phát tán vi rút của hacker vào máy của nạn nhân rất tinh vi và được ngụy trang rất tỉ mỉ để làm cho nạn nhân sập bẫy. Sau khi cài đặt thành công “cửa hậu” (backdoor), vi rút này không hề phá hoại máy tính của người sử dụng mà chỉ nằm im đó để đưa dữ liệu đến những địa chỉ đã định trước, đại tá Hòa cho biết.
Đối tượng là những người có chức vụ
Cũng theo đại tá Hòa, một vụ việc tương tự với mục đích tấn công vào những người có chức vụ trong các cơ quan nhà nước với mục tiêu lấy trộm dữ liệu từ toàn bộ hệ thống cũng đã được Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao phát hiện.
Điểm khác biệt của vụ việc này là sau khi lừa người nhận “cài đặt” vi rút qua email, vi rút này sẽ tiếp tục cài đặt bốn spyware với các chức năng khác nhau trong đó có một keylogger (ghi lại các thao tác trên bàn phím của nạn nhân), lấy thông tin gửi cho www.expressvn.org đăng ký tại Trung Quốc. Spyware thứ hai sẽ lấy thông tin gửi về www.fushing.org, đăng ký tại Đài Loan và www.dinhk.net đăng ký tại Trung Quốc. Vi rút thứ ba sẽ đảm nhận nhiệm vụ đánh cắp mật khẩu của email lưu vào ổ C.
Vi rút cuối cùng sẽ làm nhiệm vụ thu thập dữ liệu gửi lên HOST www.zdungk.com và www.phung123.com. Hai địa chỉ này đều được đăng ký tại Trung Quốc dưới tên một người là Yang Fei, email là chienld78@yahoo.com, có địa chỉ tại Bắc Kinh. Đây là các địa chỉ được cơ quan chức năng xác định là thường xuyên gửi đi các email với mục đích đánh cắp thông tin của nhiều cán bộ, lãnh đạo thuộc các cơ quan nhà nước của VN.
Đại tá Hòa cũng cho biết cơ quan công an từng phát hiện rất nhiều dữ liệu quan trọng và nhạy cảm của các bộ, ban, ngành của VN đã từng được nhóm tin tặc nổi tiếng Anonymous đưa công khai lên mạng internet. Điều đáng nói là các dữ liệu này không phải do Anonymous khai thác từ VN mà do nhóm này lấy từ một máy chủ đặt tại Bắc Kinh. Theo ông Hòa, rất nhiều cán bộ, công chức giữ vị trí chủ chốt ở các bộ, ngành của VN đã bị hacker tấn công đánh cắp dữ liệu. “Chúng ta đã mất cắp rất nhiều dữ liệu mà không biết”, đại tá Hòa nói.
Cẩn trọng mã độc
Theo ông Ngô Việt Khôi, Giám đốc Hãng bảo mật TrendMicro tại thị trường VN và Campuchia, hình thức tấn công có chủ đích đến những đối tượng cụ thể với mục tiêu đánh cắp thông tin, dữ liệu ngày càng gia tăng. Và thông thường đứng sau các vụ tấn công này là một quốc gia hoặc một chính phủ nào đó. Trước quá trình tấn công, hacker nghiên cứu rất rõ hệ thống máy tính của nạn nhân và sẽ thiết kế những vi rút theo kiểu may đo cho từng đối tượng cụ thể.
Bên cạnh đó, hacker cũng sẽ lợi dụng những điểm yếu mang tính “con người” của nạn nhân. Ví dụ để đánh cắp dữ liệu từ máy tính của một lãnh đạo bộ, ngành nào đó mà vị này không “online”, hacker có thể tấn công gián tiếp vào máy của thư ký hay trợ lý bằng cách gửi các đường link có chứa mã độc qua các mạng xã hội, các diễn đàn mà thư ký của lãnh đạo này tham gia. Các vi rút này sau đó sẽ tự động dùng gửi email từ địa chỉ của thư ký đến lãnh đạo và qua đó cài đặt malware lên máy của nạn nhân. Nhiều malware như vậy sẽ giúp hacker “vẽ” ra được hệ thống máy tính của cơ quan nạn nhân và đẩy các thông tin cần thu thập ra ngoài. Điều nguy hiểm là hầu hết các mã độc được cài đặt theo cách tấn công này đều qua mặt các phần mềm diệt vi rút, bảo mật hiện đang có trên thị trường. Cũng theo ông Khôi, thống kê cho thấy trong số các mã độc được gửi qua email thì 70% được ẩn trong các file văn bản hoặc bảng tính khiến nạn nhân không nghi ngờ.
Theo ông Nguyễn Minh Đức, Giám đốc Bộ phận An ninh mạng Bkav, các kịch bản thường thấy mà các phần mềm gián điệp tấn công vào các đối tượng xác định gồm: chèn spyware vào các website tải phần mềm, đánh cắp tài khoản email để gửi “file tài liệu” và giả mạo email. Các phần mềm gián điệp này sẽ ghi lại hoạt động của bàn phím, chụp lén màn hình hoặc quay video, ghi âm trộm thông qua webcam và thu thập, đánh cắp bất kỳ file nào.
Ông Đức cho rằng, hiện tại có bao nhiêu máy tính/máy chủ bị cài đặt mã độc, bao nhiêu dữ liệu bị đánh cắp, thay đổi là điều chưa thể xác định được. Và nguy hiểm hơn thông qua các mã độc này vào thời điểm nào đó rất có khả năng sẽ được kích hoạt lệnh phá hủy ổ cứng gây ra những thiệt hại nghiêm trọng.
Nguy cơ mất an toàn thông tin rất cao Theo thống kê của Công ty an ninh mạng Bkav, trong năm 2012 có tới 2.203 website của các cơ quan, doanh nghiệp tại VN bị tấn công, chủ yếu thông qua các lỗ hổng trên hệ thống mạng. So với 2011 con số này hầu như không giảm. Bên cạnh đó, theo báo cáo của Hiệp hội An toàn thông tin VN (VNISA) năm 2012, VN tuy nằm trong nhóm 5 nước đứng đầu thế giới về người dùng internet nhưng xếp thứ 15 về lượng phát tán mã độc, thứ 10 về tin rác, thứ 15 về zombie (máy tính bị mất kiểm soát). Trong số 100 website thuộc chính phủ có đến 78% có thể bị tấn công toàn diện. Năm 2012 cũng đã xuất hiện nhiều biến thể vi rút ăn cắp tài khoản ngân hàng trực tuyến, các kết nối ngầm và các mã độc chuyên dùng để đánh cắp thông tin có chủ đích. |
Clip đang được xem nhiều nhất: Clip: Kinh hoàng cảnh kính cường lực vỡ thành trăm mảnh, đổ ập lên người bé trai
- Từ 1/7/2025: Thay đổi cách tính lương hưu theo Luật BHXH mới, hàng triệu người hưởng lợi
- Quận đông dân nhất Việt Nam: Dân số bằng 2 tỉnh cộng lại, là một trong hai quận lớn nhất TP. HCM
- Lịch nghỉ Tết Nguyên đán 2025 mới nhất của học sinh cả nước
- Thưởng Tết 2025, mức thưởng cao nhất là trên 500 triệu đồng/người. Là ai?
- Tại sao Sơn Tùng lại nổi tiếng?
- Trước Tết dương lịch 2025, đây là 6 thủ tục hành chính cần hoàn thành
- Đây là tên gọi đầu tiên của Hà Nội, người Hà Nội lâu năm chưa chắc đã biết, nó có ý nghĩa gì?
- Tin vui thưởng Tết Nguyên Đán 2025: Sẽ cao hơn năm 2024 từ 6 - 8%