Ngày 23-6, Công ty Công nghệ An ninh mạng quốc gia Việt Nam (NCS) phát hành báo cáo tổng kết tình hình An ninh mạng Việt Nam 6 tháng đầu năm 2023. Theo đó, 6 tháng đầu năm 2023 đã ghi nhận sự bùng phát của lừa đảo trực tuyến. Mặc dù đã có rất nhiều cảnh báo được đưa ra song số nạn nhân của các vụ lừa đảo vẫn tăng liên tục và chưa có dấu hiệu hạ nhiệt.
Thiệt hại có vụ việc lên đến cả trăm triệu đồng, trong khi hình thức của các vụ lừa đảo ngày càng tinh vi và khó lường. Nổi bật nhất là các vụ lừa đảo “việc nhẹ, lương cao” bùng phát, đặc biệt khi các đối tượng lừa đảo chuyển dịch “địa bàn” hoạt động từ Zalo sang Telegram. Với mạng Telegram, chúng có thể dễ dàng lập các group có số lượng người đông, không bị giới hạn trong nhóm nhỏ, không chịu sự kiểm soát của cơ quan quản lý tại Việt Nam. Với thiết kế của Telegram, khi bị phát hiện, các đối tượng có thể nhanh chóng thu hồi các tin nhắn, hình ảnh, xóa group để không bị truy dấu vết.
Lừa đảo trực tuyến gia tăng với nhiều hình thức khác nhau ở Việt Nam thời gian qua |
So với năm 2022, các cuộc lừa đảo bằng cuộc gọi qua Zalo, Facebook Messenger ngày càng tinh vi, với sự xuất hiện của công nghệ Deepfake khiến cho các nạn nhân dễ bị mắc lừa hơn vì được mắt thấy tai nghe trực tiếp bằng hình ảnh, âm thanh.
Không chỉ giả mạo người thân, bạn bè, những đối tượng lừa đảo còn giả mạo cả công an khiến cho nạn nhân không biết đâu là thật, là giả. Các vụ tấn công lừa đảo bằng trạm BTS giả để phát tán tin nhắn SMS Brandname có dấu hiệu chuyển dịch địa bàn hoạt động ra các vùng ngoại thành của các thành phố lớn để lẩn tránh sự truy quét của các lực lượng chức năng. Tuy hình thức và nội dung giả mạo không có yếu tố mới nhưng vẫn nhiều người bị mắc lừa.
Bên cạnh việc nâng cao cảnh giác, người dân cũng đang rất mong chờ các biện pháp mạnh tay hơn nữa từ các cơ quan quản lý như khóa sim, số rác, khóa tài khoản ngân hàng rác giúp sớm dẹp vấn nạn lừa đảo, mang lại sự trong sạch cho môi trường mạng.
Theo thống kê của NCS, trong 6 tháng đầu năm, số lượng website của các cơ quan Nhà nước có tên miền .gov.vn và các tổ chức giáo dục có tên miền .edu.vn bị hacker tấn công, xâm nhập, chèn mã quảng cáo cờ bạc, cá độ đã lên tới gần 400 website.
Đây là con số tương đối báo động, không chỉ chèn các đường link quảng cáo, hacker khi kiểm soát được hệ thống có thể đánh cắp cơ sở dữ liệu, trong đó có dữ liệu cá nhân của người dùng, thậm chí có thể đăng tải các nội dung xấu độc hoặc link phát tán mã độc trong thời gian tới. Bên cạnh việc rà soát để khắc phục, đã đến lúc các cơ quan, tổ chức cần quan tâm một cách nghiêm túc về hệ thống website, cổng thông tin của mình, cần bố trí lực lượng chuyên trách hoặc thuê ngoài dịch vụ vận hành, đảm bảo an ninh mạng.
Nguy cơ các hệ thống trọng yếu bị tấn công có chủ đích ATP luôn thường trực |
Thống kê của NCS cho thấy, trong 6 tháng qua, lượng tấn công an ninh mạng vào các hệ thống của Việt Nam là 5.100 vụ việc, giảm khoảng 12% so với năm 2022. Tuy nhiên, các vụ tấn công có chủ đích APT vào các cơ sở trọng yếu lại tăng khoảng 9% so với cùng kỳ năm 2022. Nguyên nhân là các cơ sở trọng yếu luôn có nhiều dữ liệu quan trọng và ảnh hưởng lớn nên là đích nhắm ưa thích của hacker.
Các chuyên gia NCS cho biết, các chiến dịch tấn công APT vào hệ thống mạng tại Việt Nam trong 6 tháng đầu năm tập trung vào 3 hình thức tấn công chính: tấn công người dùng thông qua email, nội dung email giả mạo có file đính kèm mã độc dạng file văn bản hoặc có đường link đăng nhập giả mạo để chiếm tài khoản người dùng; tấn công thông qua lỗ hổng của phần mềm trên máy chủ, trong đó nhiều nhất là các hệ thống sử dụng phần mềm của Microsoft như Exchange, SharePoint; tấn công thông qua các lỗ hổng của website, đặc biệt là lỗ hổng SQL Injection hoặc qua dò mật khẩu quản trị website, máy chủ.
Sau khi xâm nhập được 1 thành phần của hệ thống, có thể là máy của người dùng hoặc máy chủ có lỗ hổng, hacker sẽ thực hiện nằm vùng, thu thập các thông tin đăng nhập, từ đó tiếp tục mở rộng tấn công sang các máy khác nằm trong mạng. Trên thực tế, các cuộc tấn công APT có thể kéo dài vài tuần, thậm chí vài tháng, tuy nhiên, nhiều cơ quan, tổ chức chưa có hệ thống giám sát an ninh mạng, không có chuyên gia chuyên trách, nên đến khi phát hiện ra thì rất nhiều dữ liệu đã bị thất thoát, thậm chí hacker đủ thời gian để xóa dấu vết xâm nhập gây khó khăn cho quá trình điều tra, khắc phục sự cố. Để phòng tránh tấn công APT, các cơ quan tổ chức cần rà soát lại tổng thể hệ thống, thu thập đầy đủ log hoạt động, cử người chuyên trách hoặc thuê ngoài dịch vụ giám sát an ninh mạng.
NCS cũng đưa ra dự báo 6 tháng cuối năm. Theo đó, các hình thức lừa đảo trực tuyến, tấn công mạng, tấn công có chủ đích APT sẽ tiếp tục tiếp diễn. Tuy nhiên, cùng với sự vào cuộc của các cơ quan chức năng trong việc loại bỏ tài khoản ngân hàng rác, đặc biệt nghị định về bảo vệ dữ liệu cá nhân có hiệu lực sẽ là cơ sở để hy vọng tình trạng lừa đảo sẽ sớm được giải quyết. Theo NCS, sự quay trở lại của hình thức tấn công từ chối dịch vụ DDoS, trong đó phải kể đến vụ tấn công quy mô lớn làm tê liệt hệ thống máy chủ đám mây Azure của Microsoft vào cuối tháng 6 cho thấy năng lực và số lượng botnet mà các tin tặc đang sở hữu là rất lớn. Trong những năm trước đây, các cuộc tấn công DDoS lớn vào hệ thống mạng Việt Nam cũng đều có nguồn tấn công đến từ mạng botnet nước ngoài. Rất có thể, sẽ xuất hiện vụ việc tấn công DDoS tương tự vào các mục tiêu tại Việt Nam trong 6 tháng cuối năm. Các vụ việc tấn công mã hoá dữ liệu sẽ tiếp tục diễn ra trong thời gian tới, người dùng cần trang bị các giải pháp sao lưu dữ liệu an toàn, sử dụng các phần mềm an ninh mạng có khả năng chống mã hoá dữ liệu để bảo vệ cho máy tính, máy chủ.