Tin tặc – Nhipcaudoanhnhan.com https://nhipcaudoanhnhan.com Diễn đàn nhịp cầu doanh nhân Sun, 14 Sep 2025 16:12:06 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/nhipcaudoanhnhan/2025/08/nd.svg Tin tặc – Nhipcaudoanhnhan.com https://nhipcaudoanhnhan.com 32 32 Tin tặc Iran đe dọa an toàn hàng không và bảo mật toàn cầu https://nhipcaudoanhnhan.com/tin-tac-iran-de-doa-an-toan-hang-khong-va-bao-mat-toan-cau/ Sun, 14 Sep 2025 16:12:02 +0000 https://nhipcaudoanhnhan.com/tin-tac-iran-de-doa-an-toan-hang-khong-va-bao-mat-toan-cau/

Một cuộc điều tra an ninh mạng gần đây đã tiết lộ những mối liên hệ đáng lo ngại giữa nhóm tin tặc APT39, được cho là có sự hậu thuẫn của chính quyền Iran, và công ty an ninh mạng Amnban. Vụ việc này không chỉ dẫn đến việc rò rỉ hàng gigabyte dữ liệu nhạy cảm mà còn phanh phui hoạt động gián điệp mạng có tổ chức, đe dọa đến an toàn hàng không và bảo mật cá nhân trên toàn cầu.

Công ty Amnban được thành lập vào năm 2018 với sự hậu thuẫn của các cựu sinh viên Đại học Sharif và Đại học Amir Kabir, ban đầu quảng bá là đơn vị chuyên về thử nghiệm xâm nhập và tư vấn bảo mật hợp pháp. Tuy nhiên, dữ liệu bị rò rỉ gần đây đã cho thấy một bức tranh hoàn toàn khác: công ty này bị cáo buộc là vỏ bọc cho nhóm APT39 (còn gọi là Chafer), chuyên thu thập thông tin tình báo mạng cho Bộ Tình báo Iran (MOIS).

Các tài liệu bị đánh cắp cho thấy Amnban không chỉ bị xâm nhập mà còn trực tiếp vận hành các chiến dịch thu thập dữ liệu nhạy cảm như hộ chiếu, địa chỉ, ảnh chân dung và thông tin liên hệ của hàng triệu hành khách hàng không trên toàn thế giới. Những dữ liệu này có thể bị sử dụng để theo dõi, đánh cắp danh tính, thậm chí phục vụ mục đích vi phạm nhân quyền.

Một số nhân vật chủ chốt của công ty Amnban đã bị nêu tên, bao gồm CEO Behnam Amiri, người từng bị tình báo quốc tế cảnh báo, và Ali Kamali, hacker từng bị FBI trừng phạt vì các cuộc tấn công vào cơ sở hạ tầng của Mỹ. Ngoài ra, đặc vụ Hamed Mashayekhi của MOIS cũng được cho là thường xuyên lui tới trụ sở Amnban.

Từ các hãng hàng không đến sàn tiền số: Mục tiêu toàn cầu. Dưới danh nghĩa đào tạo OSINT (tình báo nguồn mở), Amnban đã tiến hành do thám hàng loạt hãng hàng không như Emirates, Qatar Airways, Turkish Airlines, Etihad, Kenya Airways… cùng các công ty vận chuyển lớn như FedEx, DHL, USPS, và cả các thực thể của Nga.

Dữ liệu cho thấy các chiến dịch có quy mô lớn, có tổ chức và nhắm đến cả đồng minh lẫn đối thủ của Iran. Không dừng lại ở đó, nhóm còn nhắm đến sàn giao dịch tiền số như KuCoin, Binance, CoinSwitch… bằng cách sử dụng kỹ thuật xã hội tinh vi như tạo hồ sơ giả trên LinkedIn để lừa đảo nhân viên, dụ họ cài mã độc, hoặc thu thập thông tin hệ thống qua các liên kết theo dõi.

Hạ tầng hỗ trợ chiến dịch này bao gồm hàng trăm máy chủ ảo và hệ thống gửi email giả mạo được phân bố toàn cầu, cho phép vận hành liên tục các hoạt động lừa đảo, đánh cắp dữ liệu, kiểm soát từ xa, đe dọa nghiêm trọng đến an ninh hàng không và mạng lưới tài chính quốc tế.

Sự cố này là lời cảnh báo mạnh mẽ về rủi ro đến từ các hoạt động gián điệp mạng do nhà nước tài trợ. Các tổ chức hàng không, công nghệ và tài chính cần khẩn cấp đánh giá lại hệ thống bảo mật, trong khi cộng đồng quốc tế cần phối hợp hành động để đối phó với những mối đe dọa có tổ chức như APT39.

]]>
Tin tặc tấn công Microsoft, xâm nhập hệ thống an ninh hạt nhân Mỹ https://nhipcaudoanhnhan.com/tin-tac-tan-cong-microsoft-xam-nhap-he-thong-an-ninh-hat-nhan-my/ Sat, 02 Aug 2025 01:09:09 +0000 https://nhipcaudoanhnhan.com/tin-tac-tan-cong-microsoft-xam-nhap-he-thong-an-ninh-hat-nhan-my/

Một loạt vụ tấn công mạng nhắm vào phần mềm quản lý tài liệu SharePoint của Microsoft đã được phát hiện gần đây, với Cơ quan An ninh hạt nhân quốc gia Mỹ (NSA) là một trong những mục tiêu chính. Mặc dù hệ thống của NSA bị xâm nhập, nhưng may mắn là không có dữ liệu mật hay thông tin nhạy cảm nào bị đánh cắp.

Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ - Ảnh 2.
Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ – Ảnh 2.

Các cuộc tấn công này nằm trong chiến dịch có tên ‘ToolShell’, cho phép tin tặc chiếm quyền kiểm soát hoàn toàn hệ thống và cài đặt cửa hậu (backdoor) để truy cập lâu dài. Đức và một số nước châu Âu khác cũng là mục tiêu của các cuộc tấn công này, chủ yếu nhắm vào các tổ chức sử dụng SharePoint trong các lĩnh vực như chính phủ, công nghiệp quốc phòng, ngân hàng và y tế.

Sự phát triển của trí tuệ nhân tạo (AI) đã giúp tin tặc tạo ra các cuộc tấn công mạng tinh vi hơn. Một trong những phương thức tấn công phổ biến hiện nay là sử dụng email lừa đảo với nội dung tự nhiên giống như thật. Các tin tặc sử dụng AI để tạo ra những email này, khiến cho việc phát hiện và ngăn chặn trở nên khó khăn hơn.

Các chuyên gia bảo mật khuyến cáo người dùng cần nâng cao cảnh giác và áp dụng các biện pháp bảo mật cần thiết để phòng tránh các cuộc tấn công mạng. Việc cập nhật phần mềm và hệ thống thường xuyên, sử dụng mật khẩu mạnh và thực hiện các biện pháp xác thực đa yếu tố là một số cách để giảm thiểu rủi ro.

Ngoài ra, các tổ chức cũng nên đầu tư vào các giải pháp bảo mật chuyên nghiệp, như các phần mềm chống virus và phát hiện xâm nhập, để bảo vệ hệ thống và dữ liệu của mình. Việc đào tạo nhân viên về các biện pháp bảo mật cơ bản và cách nhận biết các cuộc tấn công mạng cũng là một phần quan trọng trong việc phòng tránh các cuộc tấn công này.

Trong bối cảnh các cuộc tấn công mạng ngày càng trở nên tinh vi và nguy hiểm, việc nâng cao cảnh giác và áp dụng các biện pháp bảo mật cần thiết là điều quan trọng để bảo vệ hệ thống và dữ liệu của các tổ chức và cá nhân.

]]>