quang cao google
Google tìm kiếm hiệu quả
Thành công với Google
Quảng cáo trên Google
Hỗ trợ online Xem tiếp
Hoàng Hường - Hỗ trợ Google
Hoàng Hường
0989.690.561
Anh Mạnh - Hỗ trợ Google
Anh Mạnh
0916.26.6789
Tuấn Minh - Thiết Kế Website
Tuấn Minh
0961.496.319
Vũ Dương - Hỗ trợ Google
Vũ Dương
0983.99.6789
Nguyễn Tài - Hỗ trợ Google
Nguyễn Tài
0901.756.740
Mai Linh - Hỗ trợ Google
Mai Linh
0904.60.5354
Minh Tiến - Hỗ trợ Google
Minh Tiến
0912.596.666
Ngọc Mai - Hỗ trợ Google
Ngọc Mai
0975.013.855
Trao đổi quảng cáoXem tiếp
  • Tư vấn - Trợ giúp khách hàng
    Thiết kế website Đẹp - Ấn tượng
    Google chứng nhận VNPEC/SEM là đối tác quảng cáo Google
    Đăng ký quảng cáo google Online
  • Lượt xem 4498   lần

Hacker Trung Quốc đánh cắp dữ liệu Việt Nam

- (08:52:00 | Thứ tư, 27/03/2013)
Đại tá Trần Văn Hòa, Phó cục trưởng Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao (Bộ Công an), vừa trở thành đối tượng tấn công có chủ ý của hacker Trung Quốc.
Đây là thông tin được chính đại tá Trần Văn Hòa công bố tại Hội thảo về an toàn thông tin Security World 2013 được tổ chức hôm qua (26.3) tại Hà Nội.
Normal

Nguồn gốc tấn công vào email của lãnh đạo Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao được xác định đến từ Trung Quốc - Nguồn: Đại tá Trần Văn Hòa
Giải mã một email lạ

Cụ thể vào ngày 5.3, ông Hòa có nhận được một thư điện tử gửi đích danh “TS Trần Văn Hòa, C15, BCA” từ địa chỉ email mang tên của một cán bộ thuộc Bộ Khoa học - Công nghệ. Email có chữ ký với đầy đủ thông tin, số điện thoại di động của người gửi, kèm theo một tập văn bản đính kèm là công văn mang tên “CV xin xác nhận LLKH-CN.doc”.
Nhận thấy email này có một số điểm nghi vấn, đại tá Hòa liên lạc lại với người gửi thì được biết email này thực ra đã bị đánh cắp password từ lâu và hiện chủ sở hữu đã mất quyền sử dụng. Người gửi email cũng không hề quen biết đại tá Hòa.
Bằng các biện pháp nghiệp vụ, cơ quan chuyên môn đã xác định được email này được đưa lên máy chủ của Yahoo từ một máy tính nối mạng có địa chỉ IP 118.145.2.250 tại Bắc Kinh (Trung Quốc), thông qua một công ty cung cấp dịch vụ internet có tên Beijing Hua Si Wei Tai Ke Technology Co.Limited.
Lấy file văn bản đính kèm đi giải mã, cơ quan cảnh sát phát hiện đây là một vi rút backdoor có chức năng gửi truy vấn tới máy chủ ctymailinh.vicp.cc có địa chỉ IP là 182.242.233.53 (thuộc Côn Minh, Vân Nam, Trung Quốc, thông qua nhà cung cấp dịch vụ Chinanet Yunnan Province Network) và tải các phần mềm từ máy chủ này về. Nếu như không bị phát hiện và ngăn chặn, vi rút này sẽ bắt đầu quá trình âm thầm đánh cắp dữ liệu mà nạn nhân không hề biết.
Hình thức phát tán vi rút của hacker vào máy của nạn nhân rất tinh vi và được ngụy trang rất tỉ mỉ để làm cho nạn nhân sập bẫy. Sau khi cài đặt thành công “cửa hậu” (backdoor), vi rút này không hề phá hoại máy tính của người sử dụng mà chỉ nằm im đó để đưa dữ liệu đến những địa chỉ đã định trước, đại tá Hòa cho biết.
Đối tượng là những người có chức vụ
Cũng theo đại tá Hòa, một vụ việc tương tự với mục đích tấn công vào những người có chức vụ trong các cơ quan nhà nước với mục tiêu lấy trộm dữ liệu từ toàn bộ hệ thống cũng đã được Cục Cảnh sát phòng chống tội phạm sử dụng công nghệ cao phát hiện.
Điểm khác biệt của vụ việc này là sau khi lừa người nhận “cài đặt” vi rút qua email, vi rút này sẽ tiếp tục cài đặt bốn spyware với các chức năng khác nhau trong đó có một keylogger (ghi lại các thao tác trên bàn phím của nạn nhân), lấy thông tin gửi cho www.expressvn.org đăng ký tại Trung Quốc. Spyware thứ hai sẽ lấy thông tin gửi về www.fushing.org, đăng ký tại Đài Loan và www.dinhk.net đăng ký tại Trung Quốc. Vi rút thứ ba sẽ đảm nhận nhiệm vụ đánh cắp mật khẩu của email lưu vào ổ C.
Vi rút cuối cùng sẽ làm nhiệm vụ thu thập dữ liệu gửi lên HOST www.zdungk.com và www.phung123.com. Hai địa chỉ này đều được đăng ký tại Trung Quốc dưới tên một người là Yang Fei, email là chienld78@yahoo.com, có địa chỉ tại Bắc Kinh. Đây là các địa chỉ được cơ quan chức năng xác định là thường xuyên gửi đi các email với mục đích đánh cắp thông tin của nhiều cán bộ, lãnh đạo thuộc các cơ quan nhà nước của VN.

Đại tá Hòa cũng cho biết cơ quan công an từng phát hiện rất nhiều dữ liệu quan trọng và nhạy cảm của các bộ, ban, ngành của VN đã từng được nhóm tin tặc nổi tiếng Anonymous đưa công khai lên mạng internet. Điều đáng nói là các dữ liệu này không phải do Anonymous khai thác từ VN mà do nhóm này lấy từ một máy chủ đặt tại Bắc Kinh. Theo ông Hòa, rất nhiều cán bộ, công chức giữ vị trí chủ chốt ở các bộ, ngành của VN đã bị hacker tấn công đánh cắp dữ liệu. “Chúng ta đã mất cắp rất nhiều dữ liệu mà không biết”, đại tá Hòa nói.
Cẩn trọng mã độc
Theo ông Ngô Việt Khôi, Giám đốc Hãng bảo mật TrendMicro tại thị trường VN và Campuchia, hình thức tấn công có chủ đích đến những đối tượng cụ thể với mục tiêu đánh cắp thông tin, dữ liệu ngày càng gia tăng. Và thông thường đứng sau các vụ tấn công này là một quốc gia hoặc một chính phủ nào đó. Trước quá trình tấn công, hacker nghiên cứu rất rõ hệ thống máy tính của nạn nhân và sẽ thiết kế những vi rút theo kiểu may đo cho từng đối tượng cụ thể.
Bên cạnh đó, hacker cũng sẽ lợi dụng những điểm yếu mang tính “con người” của nạn nhân. Ví dụ để đánh cắp dữ liệu từ máy tính của một lãnh đạo bộ, ngành nào đó mà vị này không “online”, hacker có thể tấn công gián tiếp vào máy của thư ký hay trợ lý bằng cách gửi các đường link có chứa mã độc qua các mạng xã hội, các diễn đàn mà thư ký của lãnh đạo này tham gia. Các vi rút này sau đó sẽ tự động dùng gửi email từ địa chỉ của thư ký đến lãnh đạo và qua đó cài đặt malware lên máy của nạn nhân. Nhiều malware như vậy sẽ giúp hacker “vẽ” ra được hệ thống máy tính của cơ quan nạn nhân và đẩy các thông tin cần thu thập ra ngoài. Điều nguy hiểm là hầu hết các mã độc được cài đặt theo cách tấn công này đều qua mặt các phần mềm diệt vi rút, bảo mật hiện đang có trên thị trường. Cũng theo ông Khôi, thống kê cho thấy trong số các mã độc được gửi qua email thì 70% được ẩn trong các file văn bản hoặc bảng tính khiến nạn nhân không nghi ngờ.
Theo ông Nguyễn Minh Đức, Giám đốc Bộ phận An ninh mạng Bkav, các kịch bản thường thấy mà các phần mềm gián điệp tấn công vào các đối tượng xác định gồm: chèn spyware vào các website tải phần mềm, đánh cắp tài khoản email để gửi “file tài liệu” và giả mạo email. Các phần mềm gián điệp này sẽ ghi lại hoạt động của bàn phím, chụp lén màn hình hoặc quay video, ghi âm trộm thông qua webcam và thu thập, đánh cắp bất kỳ file nào.
Ông Đức cho rằng, hiện tại có bao nhiêu máy tính/máy chủ bị cài đặt mã độc, bao nhiêu dữ liệu bị đánh cắp, thay đổi là điều chưa thể xác định được. Và nguy hiểm hơn thông qua các mã độc này vào thời điểm nào đó rất có khả năng sẽ được kích hoạt lệnh phá hủy ổ cứng gây ra những thiệt hại nghiêm trọng.
Ask
AOL
Bing
Google
Yahoo
Facebook
Msn