An ninh mạng – Taichinhkinhte.com https://taichinhkinhte.com Trang tin tức tài chính & kinh tế 24/7 Mon, 22 Sep 2025 16:10:27 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/taichinhkinhte/2025/08/tintuctaichinh.svg An ninh mạng – Taichinhkinhte.com https://taichinhkinhte.com 32 32 Cuộc tấn công mạng nhắm vào ngành dầu khí tăng mạnh https://taichinhkinhte.com/cuoc-tan-cong-mang-nham-vao-nganh-dau-khi-tang-manh/ Mon, 22 Sep 2025 16:10:24 +0000 https://taichinhkinhte.com/cuoc-tan-cong-mang-nham-vao-nganh-dau-khi-tang-manh/

Công nghệ thông tin và y tế tiếp tục là những ngành mục tiêu hàng đầu của các cuộc tấn công mạng. Tuy nhiên, một xu hướng đáng chú ý gần đây là lĩnh vực dầu khí đang nổi lên như một mục tiêu bị nhắm tới nhiều hơn. Sự phát triển này có thể được lý giải bằng việc số hóa và tự động hóa các hệ thống điều khiển công nghiệp, đồng nghĩa với việc phạm vi tấn công của tin tặc ngày càng được mở rộng.

Trong giai đoạn vừa qua, Mỹ là quốc gia ghi nhận một nửa số vụ tấn công mạng. Đặc biệt, số vụ tấn công mạng bằng ransomware đã tăng hơn gấp đôi, lên tới 3.671 vụ. Con số này còn cao hơn tổng số của 14 quốc gia khác trong top 15 cộng lại. Sự gia tăng đáng kể này cho thấy tình hình an ninh mạng đang trở nên nghiêm trọng hơn.

Lượng dữ liệu bị đánh cắp đã tăng vọt trong thời gian gần đây. Theo báo cáo của Zscaler, trong vòng một năm, lượng dữ liệu bị tin tặc đánh cắp đã tăng 92%, đạt mức 238 terabyte. Các nhóm ransomware không chỉ mã hóa dữ liệu như trước đây mà còn chuyển sang đánh cắp và đe dọa công bố dữ liệu để gia tăng áp lực với nạn nhân. Số vụ tống tiền kiểu này đã tăng 70% so với năm ngoái.

10 nhóm ransomware lớn nhất đã đánh cắp gần 250 terabyte dữ liệu, tăng gần 93%. Ba nhóm hoạt động mạnh nhất gồm: RansomHub với 833 nạn nhân; Akira với 520 nạn nhân; và Clop với 488 nạn nhân. Akira và Clop đều có sự tăng hạng so với năm trước. Akira phát triển nhanh nhờ hợp tác với các nhóm liên kết và các ‘nhà môi giới truy cập ban đầu’. Còn Clop nổi bật vì biết khai thác các lỗ hổng trong phần mềm bên thứ ba phổ biến để thực hiện các cuộc tấn công chuỗi cung ứng.

Chỉ trong vòng một năm, đã có thêm 34 nhóm ransomware mới xuất hiện, nâng tổng số nhóm mà Zscaler đang theo dõi lên tới 425. Sự gia tăng số lượng nhóm ransomware này cho thấy sự đa dạng và phức tạp ngày càng tăng của các mối đe dọa an ninh mạng.

Các chiến dịch ransomware thường nhắm vào những lỗ hổng nghiêm trọng trong các phần mềm quen thuộc. Một số ví dụ bao gồm thiết bị VPN của SonicWall và Fortinet, phần mềm sao lưu Veeam, công cụ ảo hóa VMware, và phần mềm truy cập từ xa SimpleHelp. Những công nghệ này rất phổ biến trong doanh nghiệp nhưng lại dễ bị tin tặc phát hiện và khai thác vì chúng kết nối trực tiếp với Internet và thường lộ diện khi quét hệ thống.

Để đối phó với tình hình này, các tổ chức và doanh nghiệp cần tăng cường cảnh giác và áp dụng các biện pháp bảo vệ an ninh mạng hiệu quả. Điều này bao gồm việc thường xuyên cập nhật và vá các lỗ hổng bảo mật, triển khai các giải pháp bảo vệ đa lớp, và nâng cao nhận thức an ninh mạng cho nhân viên. Bằng cách này, các tổ chức có thể giảm thiểu rủi ro và bảo vệ dữ liệu của mình khỏi các cuộc tấn công mạng.

]]>
Phát triển tài sản số: thách thức và cơ hội mới cho an ninh mạng Việt Nam https://taichinhkinhte.com/phat-trien-tai-san-so-thach-thuc-va-co-hoi-moi-cho-an-ninh-mang-viet-nam/ Mon, 22 Sep 2025 12:55:26 +0000 https://taichinhkinhte.com/phat-trien-tai-san-so-thach-thuc-va-co-hoi-moi-cho-an-ninh-mang-viet-nam/

Chính phủ Việt Nam đã chính thức thiết lập khung pháp lý cho tài sản số và tài sản mã hóa, mở ra cơ hội cho sự phát triển của thị trường công nghệ tài chính trong nước. Việc thí điểm sàn giao dịch tài sản mã hóa tại các trung tâm tài chính quốc tế được kỳ vọng sẽ tạo ra bước đột phá trong quá trình hội nhập và phát triển thị trường công nghệ tài chính. Tuy nhiên, thách thức lớn đặt ra là đảm bảo an toàn và an ninh mạng ở mức cao nhất cho lĩnh vực này.

Việc hình thành nền tảng pháp lý cho tài sản số và tài sản mã hóa là một bước tiến quan trọng trong việc tạo ra môi trường kinh doanh công bằng và minh bạch. Tuy nhiên, đi cùng với đó là thách thức về đảm bảo an ninh mạng cho các giao dịch tài sản mã hóa. Ở nhiều quốc gia, vấn đề an ninh mạng đã trở thành một ưu tiên hàng đầu trong lĩnh vực tài chính. Các vụ tấn công mạng vào các sàn giao dịch tài sản mã hóa đã gây ra những thiệt hại nghiêm trọng, không chỉ về tài sản mà còn về uy tín của thị trường.

Để giải quyết thách thức này, cần có sự phối hợp chặt chẽ giữa các cơ quan quản lý, tổ chức tài chính và các chuyên gia an ninh mạng. Việc xây dựng và áp dụng các giải pháp bảo mật thông tin hiện đại, như mã hóa dữ liệu và hệ thống phòng thủ đa lớp, là tối cần thiết. Các giải pháp này không chỉ giúp ngăn chặn các cuộc tấn công mạng mà còn giúp bảo vệ thông tin của người dùng.

Bên cạnh đó, việc nâng cao nhận thức và xây dựng văn hóa an ninh mạng trong toàn ngành cũng là yếu tố quan trọng. Các tổ chức tài chính và sàn giao dịch tài sản mã hóa cần phải đầu tư vào việc đào tạo nhân viên về các kỹ năng an ninh mạng và đảm bảo rằng tất cả các nhân viên đều hiểu rõ về tầm quan trọng của an ninh mạng.

Chỉ khi có sự hợp tác và cam kết mạnh mẽ từ tất cả các bên liên quan, Việt Nam mới có thể tận dụng được những cơ hội từ tài sản số và tài sản mã hóa, đồng thời đảm bảo một môi trường tài chính an toàn và bền vững. Với sự vào cuộc mạnh mẽ từ nhiều phía, Việt Nam có thể trở thành một trong những quốc gia đi đầu trong lĩnh vực tài chính số và công nghệ tài chính.

Trong quá trình phát triển thị trường công nghệ tài chính, chính phủ Việt Nam cần tiếp tục hoàn thiện khung pháp lý để tạo điều kiện thuận lợi cho sự phát triển của thị trường. Đồng thời, các cơ quan quản lý cần tăng cường giám sát và kiểm tra để đảm bảo rằng các tổ chức tài chính và sàn giao dịch tài sản mã hóa tuân thủ các quy định về an ninh mạng.

Ngoài ra, các tổ chức tài chính và sàn giao dịch tài sản mã hóa cần phải tự nguyện áp dụng các tiêu chuẩn an ninh mạng quốc tế và đầu tư vào việc xây dựng hệ thống bảo mật thông tin hiện đại. Việc áp dụng các công nghệ mới như trí tuệ nhân tạo và blockchain cũng có thể giúp tăng cường an ninh mạng cho lĩnh vực tài chính số.

]]>
Mã độc mới ẩn trong AI có thể tấn công iPhone mà không cần khai thác漏洞 https://taichinhkinhte.com/ma-doc-moi-an-trong-ai-co-the-tan-cong-iphone-ma-khong-can-khai-thac%e6%bc%8f%e6%b4%9e/ Sun, 14 Sep 2025 11:56:01 +0000 https://taichinhkinhte.com/ma-doc-moi-an-trong-ai-co-the-tan-cong-iphone-ma-khong-can-khai-thac%e6%bc%8f%e6%b4%9e/

Một nhà nghiên cứu bảo mật vừa đưa ra cảnh báo rằng thế hệ phần mềm độc hại tiếp theo có thể đang ẩn mình trong chính các mô hình trí tuệ nhân tạo (AI), đặc biệt là trong các ứng dụng được người dùng tin tưởng. Thay vì tập trung vào các cuộc tấn công tức thời bằng AI, chuyên gia bảo mật Hariharan Shanmugam cho rằng mã độc có thể lặng lẽ ẩn náu trong các mô hình AI như công cụ Core ML của Apple.

Tại hội nghị bảo mật Black Hat USA 2025 vào ngày 7 tháng 8, ông sẽ trình bày nghiên cứu về cách các mô hình AI có thể bị ‘vũ khí hóa’ mà không cần đến lỗ hổng phần mềm. Vấn đề nằm ở chỗ phần lớn các công cụ bảo mật hiện nay không được thiết kế để quét sâu vào bên trong mô hình học máy hoặc thư viện AI, nơi mà mã độc có thể bị giấu kín trong hình ảnh hoặc tệp âm thanh.

Shanmugam đã phát triển một framework tấn công có tên MLArc, sử dụng chính các thành phần học máy của Apple để thực hiện kiểm soát và ra lệnh (Command & Control – C2). Bằng cách tận dụng Core ML, Vision (xử lý ảnh) và AVFoundation (xử lý âm thanh), mã độc có thể ẩn mình dưới dạng dữ liệu hợp pháp, lọt qua mọi hệ thống kiểm tra và thậm chí được kích hoạt mà không để lại dấu vết nào rõ ràng.

Điều đáng lo ngại là những cuộc tấn công như vậy không cần bất kỳ lỗi nào trong hệ thống Apple hay ứng dụng AI. Thay vào đó, kẻ tấn công có thể phát hành một ứng dụng AI ‘trông có vẻ hợp pháp’, được lưu hành công khai trên các kho phần mềm, nhưng bên trong lại chứa mã độc giấu kín. Khi ứng dụng chạy, payload độc hại sẽ được thực thi hoàn toàn trong bộ nhớ, tránh xa mọi bộ quét truyền thống.

Shanmugam cảnh báo rằng bất kỳ tổ chức nào cũng có thể trở thành nạn nhân nếu vô tình tích hợp một mô hình AI bị ‘nhiễm độc’. Đây là rủi ro nghiêm trọng trong chuỗi cung ứng phần mềm hiện đại, nơi AI ngày càng được dùng phổ biến trong ảnh, âm thanh, chatbot, và nhiều ứng dụng khác.

Ông gọi đây là một chiến thuật ‘nhóm đỏ’ nhằm giúp cộng đồng bảo mật nhận ra rằng mô hình AI không chỉ là dữ liệu thụ động, mà có thể trở thành kênh truyền tải dữ liệu nguy hiểm. Ông sẽ công bố các chỉ số xâm nhập (IoC) liên quan trong blog nghiên cứu của mình cùng thời điểm với buổi thuyết trình.

‘Thế hệ cấy ghép độc hại tiếp theo đang tìm nơi ẩn náu trong AI, và hiện tại chúng ta chưa đủ sẵn sàng để phát hiện,’ ông kết luận.

]]>
Tin tặc Iran đe dọa an toàn hàng không và bảo mật toàn cầu https://taichinhkinhte.com/tin-tac-iran-de-doa-an-toan-hang-khong-va-bao-mat-toan-cau/ Sat, 13 Sep 2025 05:55:42 +0000 https://taichinhkinhte.com/tin-tac-iran-de-doa-an-toan-hang-khong-va-bao-mat-toan-cau/

Một cuộc điều tra an ninh mạng gần đây đã tiết lộ những mối liên hệ đáng lo ngại giữa nhóm tin tặc APT39, được cho là có sự hậu thuẫn của chính quyền Iran, và công ty an ninh mạng Amnban. Vụ việc này không chỉ dẫn đến việc rò rỉ hàng gigabyte dữ liệu nhạy cảm mà còn phanh phui hoạt động gián điệp mạng có tổ chức, đe dọa đến an toàn hàng không và bảo mật cá nhân trên toàn cầu.

Công ty Amnban được thành lập vào năm 2018 với sự hậu thuẫn của các cựu sinh viên Đại học Sharif và Đại học Amir Kabir, ban đầu quảng bá là đơn vị chuyên về thử nghiệm xâm nhập và tư vấn bảo mật hợp pháp. Tuy nhiên, dữ liệu bị rò rỉ gần đây đã cho thấy một bức tranh hoàn toàn khác: công ty này bị cáo buộc là vỏ bọc cho nhóm APT39 (còn gọi là Chafer), chuyên thu thập thông tin tình báo mạng cho Bộ Tình báo Iran (MOIS).

Các tài liệu bị đánh cắp cho thấy Amnban không chỉ bị xâm nhập mà còn trực tiếp vận hành các chiến dịch thu thập dữ liệu nhạy cảm như hộ chiếu, địa chỉ, ảnh chân dung và thông tin liên hệ của hàng triệu hành khách hàng không trên toàn thế giới. Những dữ liệu này có thể bị sử dụng để theo dõi, đánh cắp danh tính, thậm chí phục vụ mục đích vi phạm nhân quyền.

Một số nhân vật chủ chốt của công ty Amnban đã bị nêu tên, bao gồm CEO Behnam Amiri, người từng bị tình báo quốc tế cảnh báo, và Ali Kamali, hacker từng bị FBI trừng phạt vì các cuộc tấn công vào cơ sở hạ tầng của Mỹ. Ngoài ra, đặc vụ Hamed Mashayekhi của MOIS cũng được cho là thường xuyên lui tới trụ sở Amnban.

Từ các hãng hàng không đến sàn tiền số: Mục tiêu toàn cầu

Dưới danh nghĩa đào tạo OSINT (tình báo nguồn mở), Amnban đã tiến hành do thám hàng loạt hãng hàng không như Emirates, Qatar Airways, Turkish Airlines, Etihad, Kenya Airways… cùng các công ty vận chuyển lớn như FedEx, DHL, USPS, và cả các thực thể của Nga.

Dữ liệu cho thấy các chiến dịch có quy mô lớn, có tổ chức và nhắm đến cả đồng minh lẫn đối thủ của Iran.

Không dừng lại ở đó, nhóm còn nhắm đến sàn giao dịch tiền số như KuCoin, Binance, CoinSwitch… bằng cách sử dụng kỹ thuật xã hội tinh vi như tạo hồ sơ giả trên LinkedIn để lừa đảo nhân viên, dụ họ cài mã độc, hoặc thu thập thông tin hệ thống qua các liên kết theo dõi.

Hạ tầng hỗ trợ chiến dịch này bao gồm hàng trăm máy chủ ảo và hệ thống gửi email giả mạo được phân bố toàn cầu, cho phép vận hành liên tục các hoạt động lừa đảo, đánh cắp dữ liệu, kiểm soát từ xa, đe dọa nghiêm trọng đến an ninh hàng không và mạng lưới tài chính quốc tế.

Sự cố này là lời cảnh báo mạnh mẽ về rủi ro đến từ các hoạt động gián điệp mạng do nhà nước tài trợ. Các tổ chức hàng không, công nghệ và tài chính cần khẩn cấp đánh giá lại hệ thống bảo mật, trong khi cộng đồng quốc tế cần phối hợp hành động để đối phó với những mối đe dọa có tổ chức như APT39.

]]>
Nhân viên hàng không bị khởi tố vì bán thông tin chuyến bay của BTS https://taichinhkinhte.com/nhan-vien-hang-khong-bi-khoi-to-vi-ban-thong-tin-chuyen-bay-cua-bts/ Sat, 13 Sep 2025 05:40:52 +0000 https://taichinhkinhte.com/nhan-vien-hang-khong-bi-khoi-to-vi-ban-thong-tin-chuyen-bay-cua-bts/

Vụ một nhân viên hàng không bị khởi tố vì bán thông tin chuyến bay của nhóm nhạc BTS và nhiều nghệ sĩ nổi tiếng khác của Hàn Quốc đã làm dấy lên mối lo ngại về việc xâm phạm đời tư của các nghệ sĩ trong ngành công nghiệp K-pop ngày càng nghiêm trọng.

Thông tin chuyến bay của nghệ sĩ được bán qua nhiều bên môi giới trước khi người hâm mộ mua chúng - Ảnh: Naver
Thông tin chuyến bay của nghệ sĩ được bán qua nhiều bên môi giới trước khi người hâm mộ mua chúng – Ảnh: Naver

Ngày 22-7, báo Korea Times đưa tin rằng Đội điều tra tội phạm mạng của Cảnh sát Seoul đã chuyển hồ sơ vụ việc liên quan đến việc rò rỉ và bán thông tin chuyến bay của BTS và các nghệ sĩ khác cho Viện Kiểm sát trung tâm Seoul. Ba nghi phạm, trong đó có một nhân viên phi hành đoàn của hãng hàng không nước ngoài, bị cáo buộc vi phạm Luật Bảo vệ thông tin cá nhân và các quy định về an ninh mạng.

Hearts2Hearts bị chỉ trích vì fan náo loạn ở sân bay - Ảnh: SM Entertainment
Hearts2Hearts bị chỉ trích vì fan náo loạn ở sân bay – Ảnh: SM Entertainment

Thông tin từ cảnh sát Seoul cho biết, nghi phạm chính của vụ án, một nhân viên hãng hàng không nước ngoài (tạm gọi là A), và hai đồng phạm đã bị bắt giữ lần lượt vào tháng 2 và 3-2025. Qua điều tra, cả ba đã thu thập thông tin chi tiết về chuyến bay của BTS và nhiều nghệ sĩ nổi tiếng khác, rồi bán lại cho các đầu mối môi giới với giá hàng chục triệu won. Những đầu mối môi giới này tiếp tục rao bán thông tin trên các nền tảng mạng xã hội như nhóm chat công khai, tin nhắn trực tiếp đến người hâm mộ.

Nhân viên hàng không bị khởi tố vì bán thông tin chuyến bay của BTS - Ảnh 3.
Nhân viên hàng không bị khởi tố vì bán thông tin chuyến bay của BTS – Ảnh 3.

Đại diện của HYBE cho biết đã có trường hợp fan quá khích lợi dụng thông tin này để mua ghế gần các nghệ sĩ, thậm chí có trường hợp cố tình tiếp xúc thân thể với họ trong chuyến bay, gây ảnh hưởng nghiêm trọng đến an toàn và quyền riêng tư của nghệ sĩ. Vào tháng 9-2023, HYBE thành lập đội chuyên trách để thu thập chứng cứ từ mạng xã hội và đẩy mạnh các biện pháp bảo vệ quyền riêng tư cho nghệ sĩ. “Chúng tôi cam kết sẽ xử lý nghiêm khắc, không khoan nhượng, không dàn xếp bất kỳ hành vi thương mại hóa và buôn bán thông tin cá nhân của nghệ sĩ nào” – phía HYBE nhấn mạnh.

Cảnh hỗn loạn trước sân bay mỗi khi thần tượng xuất hiện - Ảnh: Chosun
Cảnh hỗn loạn trước sân bay mỗi khi thần tượng xuất hiện – Ảnh: Chosun

Đây không phải là lần đầu tiên các thần tượng K-pop bị rò rỉ và buôn bán thông tin chuyến bay cá nhân. Thông thường, ngoài những lịch trình công khai, các lịch trình bay được giữ bí mật nhằm đảm bảo an toàn cho nghệ sĩ. Tuy nhiên, các sasaeng fan (fan cuồng) vẫn tìm mọi cách để nắm được lịch trình này. Nhiều nhóm nhạc đình đám như Stray Kids, Boynextdoor, The Boyz, Seventeen… đều có lịch trình bay dễ dàng tìm thấy chỉ bằng vài cú tìm kiếm trên X và rao bán công khai với mức giá dao động từ 500.000 đến 2 triệu won. Một số fan còn mua luôn vé máy bay cùng chuyến với thần tượng để có cơ hội ngồi cạnh, thậm chí tiếp xúc trực tiếp hay chụp lén trong khoang.

Nhân viên hàng không bị khởi tố vì bán thông tin chuyến bay của BTS - Ảnh 7.
Nhân viên hàng không bị khởi tố vì bán thông tin chuyến bay của BTS – Ảnh 7.

Thậm chí với khoản phí cao hơn, có tin đồn fan còn có thể thay đổi món ăn trên máy bay của idol mà không được phép. Vào tối tháng 9-2023, tại sân bay Gimpo (Seoul) đã xảy ra cảnh hỗn loạn khi 40 fan cuồng cố gắng chụp ảnh các thành viên NCT. Các thành viên NCT đứng trong hàng chờ kiểm tra hộ chiếu đều đội mũ và đeo khẩu trang để che mặt, cúi đầu né tránh ống kính.

Tình trạng bán thông tin chuyến bay idol K-pop diễn ra tràn lan - Ảnh: Chosun
Tình trạng bán thông tin chuyến bay idol K-pop diễn ra tràn lan – Ảnh: Chosun

Đáng nói, thông tin chuyến bay này của NCT không được công ty thông báo trước đó, thế nhưng vẫn bị rò rỉ một cách bất thường. Hành vi này không chỉ gây rắc rối cho các nghệ sĩ mà còn ảnh hưởng trực tiếp đến hành khách khác. Vào ngày 29-3, nhóm nhạc tân binh Hearts2Hearts đã trở thành tâm điểm tranh cãi khi cảnh tượng hỗn loạn xảy ra tại sân bay Gimpo.

Một hành khách chứng kiến và ghi lại đoạn video đã nhanh chóng chia sẻ trên mạng xã hội, khiến sự việc lan truyền chóng mặt. Nhiều người bức xúc đặt câu hỏi: “Nghệ sĩ giờ đây đã được đối xử như vua chúa hay sao?”, khiến hình tượng của nhóm ảnh hưởng nghiêm trọng.

Tháng 2-2025, Đội an ninh mạng Cảnh sát Seoul khởi tố một phụ nữ ngoài 30 tuổi là nhân viên hãng hàng không Hong Kong, vì buôn bán thông tin chuyến bay nghệ sĩ. Theo điều tra, người này đã truy cập hệ thống nội bộ, lấy khoảng 1.000 dữ liệu chuyến bay từ năm 2023 đến 2024 và kiếm hơn 10 triệu won từ việc bán thông tin.

Trước những sự việc liên tiếp, ban quản lý sân bay đã cố gắng tìm biện pháp phòng ngừa. Tháng 10 năm ngoái, Công ty Sân bay Quốc tế Incheon từng gửi công văn đề xuất cho các công ty giải trí về việc sử dụng cổng xuất phát riêng dành cho nghệ sĩ nhằm hạn chế đám đông. Tuy nhiên kế hoạch này gây phản ứng tiêu cực từ công chúng vì cho rằng đó là đặc quyền. Đề xuất bị hủy bỏ một ngày trước khi triển khai và hiện tại vẫn chưa có giải pháp thay thế.

]]>
Nga phạt người dùng Internet tìm kiếm nội dung cực đoan tới 5.000 ruble https://taichinhkinhte.com/nga-phat-nguoi-dung-internet-tim-kiem-noi-dung-cuc-doan-toi-5-000-ruble/ Sat, 06 Sep 2025 22:11:57 +0000 https://taichinhkinhte.com/nga-phat-nguoi-dung-internet-tim-kiem-noi-dung-cuc-doan-toi-5-000-ruble/

Ngày 31/7, Tổng thống Nga Vladimir Putin đã ký ban hành một đạo luật mới áp dụng các biện pháp xử phạt tài chính đối với những cá nhân sử dụng Internet để tìm kiếm nội dung bị coi là “tài liệu cực đoan”. Theo quy định, người vi phạm có thể phải đối mặt với khoản phạt lên tới 5.000 ruble, tương đương khoảng 64 USD, nếu bị phát hiện cố ý truy cập hoặc tìm kiếm các sách, bài viết, tác phẩm nghệ thuật, âm nhạc hoặc trang mạng nằm trong danh sách bị cấm. Hiện danh sách này bao gồm hơn 5.000 đầu mục.

Không chỉ dừng lại ở đó, đạo luật mới cũng nhắm tới việc cấm quảng bá các dịch vụ mạng riêng ảo (VPN) và quy định xử phạt đối với hành vi chuyển giao thẻ SIM cho người khác. Đây là hai phương pháp phổ biến được người dùng Internet tại Nga sử dụng để bảo vệ quyền riêng tư khi truy cập mạng. VPN cho phép người dùng tạo một kết nối mạng riêng tư và an toàn qua Internet, giúp che giấu địa chỉ IP, mã hóa dữ liệu và truy cập các trang web bị chặn hoặc giới hạn địa lý.

Trước đó, vào ngày 23/7, trong cuộc họp với Tổng thống Putin, Bộ trưởng Bộ Phát triển Kỹ thuật số của Nga, Maksut Shadayev, đã giải thích rằng những quy định mới này sẽ không ảnh hưởng đến người dùng thông thường. Ông Shadayev cho biết các công cụ tìm kiếm sẽ chỉ cung cấp thông tin truy cập trái phép của người dùng cho Bộ Nội vụ trong khuôn khổ một vụ án hình sự đã được khởi tố. Đồng thời, các nhân viên thực thi pháp luật phải chứng minh được rằng người dùng đã biết trước việc truy cập tài liệu của mình là nằm trong danh sách các tài liệu cực đoan.

Việc ban hành đạo luật mới này cho thấy Nga tiếp tục siết chặt kiểm soát Internet và tăng cường các biện pháp giám sát trực tuyến. Mục tiêu của chính phủ Nga là ngăn chặn truy cập trái phép vào các nội dung bị coi là cực đoan, tuy nhiên, điều này cũng làm dấy lên lo ngại về việc hạn chế quyền tự do của người dùng Internet và khả năng truy cập thông tin của họ. Giới chuyên gia và người dùng Internet tại Nga lo ngại rằng các biện pháp này có thể bị lợi dụng để đàn áp những tiếng nói đối lập và kiểm duyệt thông tin trên Internet.

Đạo luật mới của Nga được ban hành trong bối cảnh nhiều quốc gia trên thế giới đang xem xét các biện pháp kiểm soát Internet và bảo vệ người dùng. Tuy nhiên, các biện pháp của Nga được cho là có tính chất hạn chế và có thể ảnh hưởng đến quyền tự do ngôn luận và truy cập thông tin của người dân. Chính phủ Nga cần đảm bảo rằng các biện pháp này được thực hiện một cách minh bạch và không bị lợi dụng để đàn áp những tiếng nói đối lập.

Giới chuyên gia cũng cho rằng, việc cấm quảng bá các dịch vụ VPN có thể đẩy người dùng Internet tại Nga vào tình thế khó khăn, khi họ không thể bảo vệ quyền riêng tư và truy cập các trang web bị chặn. Điều này có thể dẫn đến việc người dùng tìm kiếm các giải pháp thay thế, có thể không an toàn và có thể gây ra rủi ro cho quyền riêng tư và bảo mật của họ.

Cuối cùng, việc siết chặt kiểm soát Internet tại Nga có thể có những hậu quả dài hạn đối với sự phát triển của công nghệ và kinh tế số tại quốc gia này. Các doanh nghiệp và tổ chức có thể sẽ phải xem xét lại chiến lược kinh doanh của mình tại Nga, do lo ngại về việc kiểm soát Internet và bảo mật dữ liệu.

]]>
Cảnh báo về phần mềm gián điệp đánh cắp dữ liệu người dùng qua TikTok https://taichinhkinhte.com/canh-bao-ve-phan-mem-gian-diep-danh-cap-du-lieu-nguoi-dung-qua-tiktok/ Sat, 06 Sep 2025 07:25:50 +0000 https://taichinhkinhte.com/canh-bao-ve-phan-mem-gian-diep-danh-cap-du-lieu-nguoi-dung-qua-tiktok/

Phòng An ninh mạng và phòng chống tội phạm sử dụng công nghệ cao (PA05) Công an TPHCM vừa phát đi cảnh báo về một phần mềm độc hại mới, được thiết kế để đánh cắp dữ liệu người dùng bằng cách mạo danh ứng dụng TikTok. Phần mềm này, được đặt tên là SparkKitty, đã được các chuyên gia bảo mật của Kaspersky phát hiện và xác định là một phần mềm gián điệp nguy hiểm.

SparkKitty hiện đang nhắm mục tiêu vào người dùng iPhone và Android, sử dụng công nghệ nhận diện ký tự quang học (OCR) để quét ảnh chụp màn hình. Mục đích chính của phần mềm này là tìm kiếm và thu thập thông tin nhạy cảm như mật khẩu hoặc mã khôi phục ví tiền điện tử, sau đó gửi về máy chủ của kẻ tấn công. Điều này cho phép kẻ tấn công đánh cắp dữ liệu và thông tin cá nhân của người dùng, với mục đích chiếm đoạt tài sản.

Các chuyên gia của Kaspersky đã xác định rằng SparkKitty thường ẩn mình trong các ứng dụng liên quan đến phiên bản TikTok giả mạo hoặc các trò chơi mang tính cá cược, cờ bạc. Phòng PA05 đã chỉ rõ phương thức hoạt động của SparkKitty, bắt đầu từ việc người dùng cài đặt ứng dụng giả mạo TikTok trên App Store/Google Play. Ứng dụng này sẽ yêu cầu quyền truy cập vào thư viện ảnh, và một khi được cấp quyền, SparkKitty sẽ âm thầm sử dụng công nghệ OCR để rà quét toàn bộ ảnh trong thư viện.

SparkKitty sẽ tải lên các ảnh chứa thông tin nhạy cảm lên máy chủ của kẻ tấn công, cho phép chúng thu thập dữ liệu một cách bí mật. Ngoài ra, một số biến thể của mã độc này còn có khả năng chèn một số đường dẫn vào trang cá nhân của nạn nhân, liên kết đến một cửa hàng trực tuyến như TikTok shop, có thể liên quan đến thanh toán bằng tiền điện tử.

Trước những rủi ro và phương thức hoạt động ngầm của SparkKitty, Phòng PA05 đã đưa ra khuyến cáo nhằm đảm bảo an toàn dữ liệu cá nhân và phòng tránh rủi ro bị đánh cắp thông tin. Người dùng được khuyên không nên lưu trữ hình ảnh chứa thông tin nhạy cảm như căn cước công dân, tài khoản ngân hàng, mã OTP… trên điện thoại hoặc các thiết bị số.

Ngoài ra, người dùng cũng nên tuyệt đối không cài đặt, sử dụng các ứng dụng không rõ nguồn gốc hoặc chưa được kiểm chứng về độ an toàn, để tránh bị phần mềm độc hại lợi dụng truy cập và đánh cắp dữ liệu. Cuối cùng, người dùng cần thận trọng khi cho phép các ứng dụng truy cập vào thư viện ảnh hoặc theo dõi thiết bị của mình, để bảo vệ thông tin cá nhân và dữ liệu quan trọng.

Để biết thêm thông tin về SparkKitty và cách phòng tránh, người dùng có thể tham khảo các nguồn tin cậy và trang web chính thức của các công ty bảo mật như Kaspersky. Đồng thời, người dùng cũng nên thường xuyên cập nhật kiến thức về bảo mật mạng và các mối đe dọa trực tuyến để bảo vệ mình và dữ liệu cá nhân.

]]>
Microsoft cảnh báo tấn công bảo mật qua SharePoint Server, nhiều tổ chức bị xâm nhập https://taichinhkinhte.com/microsoft-canh-bao-tan-cong-bao-mat-qua-sharepoint-server-nhieu-to-chuc-bi-xam-nhap/ Fri, 05 Sep 2025 04:55:32 +0000 https://taichinhkinhte.com/microsoft-canh-bao-tan-cong-bao-mat-qua-sharepoint-server-nhieu-to-chuc-bi-xam-nhap/

Microsoft vừa phát hành cảnh báo bảo mật khẩn cấp liên quan đến một chiến dịch tấn công có chủ đích nhắm vào hệ thống SharePoint Server on-premises, bắt đầu từ ngày 7/7/2025. Được biết, chiến dịch này do ba nhóm tin tặc nổi tiếng của Trung Quốc thực hiện, bao gồm Linen Typhoon, Violet Typhoon và Storm-2603. Các cuộc tấn công này đã lợi dụng một chuỗi các lỗ hổng bảo mật nghiêm trọng, cho phép kẻ tấn công vượt qua xác thực, thực thi mã từ xa và chiếm quyền kiểm soát hệ thống nội bộ.

Đặc biệt, vào ngày 18/7/2025, một trong những nạn nhân bị xâm nhập được xác nhận là Cơ quan Quản lý An ninh Hạt nhân Quốc gia Mỹ (NNSA), thuộc Bộ Năng lượng Hoa Kỳ. Mặc dù chỉ một số hệ thống bị ảnh hưởng và chưa phát hiện bất kỳ rò rỉ dữ liệu mật nào, vụ việc này đã cho thấy quy mô và mức độ tinh vi của làn sóng tấn công. Theo thông tin từ Microsoft, bốn lỗ hổng được khai thác trong đợt tấn công này bao gồm CVE-2025-49706, CVE-2025-49704, CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này ảnh hưởng đến các phiên bản SharePoint Server 2016, 2019 và Subscription Edition cài đặt tại chỗ.

Để bảo vệ hệ thống trước làn sóng tấn công này, Microsoft đã nhanh chóng phát hành các bản vá bảo mật tương ứng. Ngoài ra, Microsoft cũng khuyến nghị các tổ chức triển khai ngay các biện pháp phòng thủ, bao gồm kích hoạt AMSI ở chế độ Full Mode, trang bị Microsoft Defender Antivirus, xoay vòng khóa xác thực ASP.NET và khởi động lại dịch vụ IIS. Cùng với đó, Cơ quan Quản lý An ninh Mạng và An ninh Quốc gia Hoa Kỳ (CISA) đã thêm CVE-2025-53771 vào danh sách cần khắc phục khẩn cấp vào ngày 22/7/2025, với hạn chót thực hiện chỉ sau đó một ngày.

Các chuyên gia an ninh mạng cũng cảnh báo rằng việc kết hợp giữa bypass xác thực và thực thi mã từ xa là công thức lý tưởng cho các chiến dịch tấn công mã hóa dữ liệu. Do đó, việc cập nhật bản vá không còn là lựa chọn, mà đó là hành động sống còn trong bối cảnh kẻ tấn công đã có sẵn đường đi, chỉ chờ thời cơ để bước vào. Người dùng và các tổ chức cần phải ưu tiên cập nhật và vá các lỗ hổng bảo mật để giảm thiểu rủi ro bị tấn công.

Thông tin chi tiết về các lỗ hổng bảo mật có thể được tìm thấy trên trang web của MITRE CVE và Microsoft Security. Trong khi đó, các bản vá bảo mật có thể được tải xuống từ trang web chính thức của Microsoft Support.

]]>
Phần mềm đánh cắp thông tin Lumma Stealer tái xuất, nguy hiểm hơn trước https://taichinhkinhte.com/phan-mem-danh-cap-thong-tin-lumma-stealer-tai-xuat-nguy-hiem-hon-truoc/ Wed, 03 Sep 2025 04:25:13 +0000 https://taichinhkinhte.com/phan-mem-danh-cap-thong-tin-lumma-stealer-tai-xuat-nguy-hiem-hon-truoc/

Lumma Stealer, một trong những phần mềm đánh cắp thông tin phổ biến nhất trên thế giới, đã nhanh chóng phục hồi sau cuộc triệt phá gần đây của Cục Điều tra Liên bang Mỹ (FBI) vào tháng 5. Bất chấp những nỗ lực của cơ quan thực thi pháp luật, nhóm điều hành Lumma Stealer đã triển khai lại hệ thống phân phối của họ và áp dụng các kỹ thuật ẩn mình tinh vi hơn để tránh bị phát hiện.

Các nhà nghiên cứu an ninh mạng tại Trend Micro đã phát hiện ra sự gia tăng trở lại đáng kể số lượng tài khoản bị tấn công bằng Lumma Stealer trong giai đoạn từ tháng 6 đến tháng 7. Điều này cho thấy sự kiên cường và khả năng thích nghi của tội phạm mạng trong việc điều chỉnh và tiếp tục các hoạt động độc hại của họ.

Lumma Stealer hoạt động dựa trên mô hình malware-as-a-service (m phần mềm độc hại như một dịch vụ), nơi cung cấp dịch vụ cho các tội phạm mạng khác thuê hoặc mua để sử dụng mà không cần có kiến thức kỹ thuật sâu rộng. Phần mềm độc hại này có khả năng thu thập một lượng lớn dữ liệu nhạy cảm từ các hệ thống bị lây nhiễm, bao gồm thông tin đăng nhập, dữ liệu tài chính, dữ liệu trình duyệt và dữ liệu cá nhân.

Phương thức lây lan của Lumma Stealer rất đa dạng và lén lút, bao gồm việc sử dụng phần mềm bẻ khóa, trang web lừa đảo, quảng cáo độc hại và các chiến dịch trên mạng xã hội. Do đó, người dùng và các tổ chức cần phải cực kỳ cảnh giác và chủ động trong việc bảo vệ thông tin của mình.

Để phòng ngừa và giảm thiểu rủi ro từ Lumma Stealer, các tổ chức cần chủ động trong công tác tình báo mối đe dọa. Việc tăng cường hợp tác giữa ngành an ninh mạng và cơ quan thực thi pháp luật là rất quan trọng để theo dõi và cập nhật các biến thể mới của Lumma Stealer. Ngoài ra, đào tạo nhân viên cách phát hiện và xử lý các mối đe dọa từ các chiến dịch Lumma Stealer đang hoạt động và đã biết đến cũng là một bước quan trọng trong việc bảo vệ môi trường làm việc.

Các chuyên gia an ninh mạng khuyến cáo người dùng và các tổ chức nên cập nhật thường xuyên các bản vá bảo mật, sử dụng phần mềm chống virus uy tín, và tránh tải xuống các phần mềm hoặc tập tin từ nguồn không đáng tin cậy. Bên cạnh đó, việc tăng cường nhận thức và kiến thức về an ninh mạng cho tất cả nhân viên cũng đóng vai trò then chốt trong việc ngăn chặn các cuộc tấn công mạng.

Trend Micro và các tổ chức an ninh mạng khác đang tích cực làm việc để phá vỡ các hoạt động của Lumma Stealer và hỗ trợ các nạn nhân tiềm năng. Tuy nhiên, sự hợp tác chặt chẽ giữa tất cả các bên liên quan là chìa khóa để chiến thắng trong cuộc chiến chống lại phần mềm độc hại và các mối đe dọa mạng khác.

]]>
Chatbot AI cũng có thể bị hack, doanh nghiệp cần giải pháp bảo vệ dữ liệu https://taichinhkinhte.com/chatbot-ai-cung-co-the-bi-hack-doanh-nghiep-can-giai-phap-bao-ve-du-lieu/ Tue, 12 Aug 2025 22:30:17 +0000 https://taichinhkinhte.com/chatbot-ai-cung-co-the-bi-hack-doanh-nghiep-can-giai-phap-bao-ve-du-lieu/

Trí tuệ nhân tạo (AI) đã trở thành một phần không thể thiếu trong hoạt động của nhiều doanh nghiệp hiện nay. Việc tích hợp AI vào hệ thống chatbot giúp cải thiện hiệu năng công việc và tăng trải nghiệm người dùng. Tuy nhiên, việc tích hợp AI cũng mở ra một “khe cửa hẹp” giúp hacker tấn công và lấy cắp thông tin trên hệ thống lưu trữ dữ liệu.

Hacker có thể lấy thông tin tuyệt mật của công ty thông qua việc ‘tâm sự’ với chatbot AI - Ảnh 2.
Hacker có thể lấy thông tin tuyệt mật của công ty thông qua việc ‘tâm sự’ với chatbot AI – Ảnh 2.

Ông Đào Việt Hùng, giám đốc quốc gia Akamai Technologies Việt Nam, cảnh báo rằng có nhiều phương thức tấn công các mô hình AI, trong đó phổ biến là dạng “đầu độc nội dung”, một loại hình dường như “vô hình” trước những hệ thống bảo vệ thông tin truyền thống. Hacker có thể sử dụng cách liên tục hỏi và dạy lại mô hình AI những thông tin sai lệch, gây “nhiễm độc” thông tin.

Ông Đào Việt Hùng, giám đốc quốc gia Akamai Technologies Việt Nam - Ảnh: CHÍ HIẾU
Ông Đào Việt Hùng, giám đốc quốc gia Akamai Technologies Việt Nam – Ảnh: CHÍ HIẾU

Nếu thông tin trên hệ thống cloud đã bị “nhiễm độc” mà vẫn chưa bị phát hiện và được tiếp tục sử dụng, nó có thể đưa ra những thông tin không chính xác hoặc sử dụng lỗ hổng này để lách vào cơ sở dữ liệu với mục đích lấy thông tin. Ông Đào Việt Hùng dẫn chứng đã có những câu chuyện hy hữu, khi hệ thống chatbot bán hàng online của một hãng ô tô bị thuyết phục để bán một chiếc xe mới với giá chỉ 1 đô la.

Nguyên nhân là do trong quá trình trao đổi, thỏa thuận với chatbot, khách hàng này đã tìm cách “lách” được vào cơ sở dữ liệu và thuyết phục chatbot đó đồng ý với yêu cầu trên. Một dẫn chứng khác là khi hacker đã thành công lấy được tất cả tài liệu mật, sơ đồ tổ chức của công ty chỉ bằng cách soạn những câu hỏi phù hợp gửi đến chatbot AI nội bộ.

Trước những rủi ro này, ông Đào Việt Hùng chia sẻ giải pháp AI security để chính AI bảo vệ AI, đây là hình thức được nhiều doanh nghiệp lớn trên thế giới sử dụng. Với phương thức bảo mật này, những dữ liệu được lưu trữ tích hợp nhiều lớp bảo vệ, nhờ đó khó bị “nhiễm độc”.

Hệ thống AI security có thể phát hiện được đâu là những thông tin sạch, đâu là những thông tin tiềm ẩn nguy cơ tấn công, từ đó sẽ có phương án xử lý nhanh chóng và thích hợp. Sự kiện OpenInfra & Cloud Native Day Vietnam 2025 sẽ diễn ra vào ngày 26-7 tại Hà Nội, do Hiệp hội Internet Việt Nam (VIA) phối hợp Vietnam Open Infrastructure Community (VietOpenInfra), Câu lạc bộ Điện toán đám mây và Trung tâm Dữ liệu Việt Nam (VNCDC) tổ chức, với sự ủng hộ của Bộ Khoa học và Công nghệ.

]]>