Đe dọa

T6, 20/03/2015 - 14:45 đăng bởi CISO

Ông Phạm Đức Long, Phó tổng giám đốc VNPT cho biết, hacker đã tấn công vào một máy chủ cũ của VNPT Sóc Trăng để đánh cắp thông tin về tra cứu cước nóng (số tiền mà khách hàng phải chi trả) và họ tên của khách hàng.

DIE Group đã công bố danh sách trên 10.000 thông tin, tài khoản, mật khẩu khách hàng thuê bao cố động và di động của VNPT.

Trao đổi với ICTnews tối ngày 14/3/2015, ông Phạm Đức Long, Phó tổng giám đốc VNPT cho biết, VNPT đang tiến hành thay thế, nâng cấp một loạt máy chủ cũ của VNPT các địa phương. Trong khi tiến hành thay thế, hacker đã tấn công vào một máy chủ cũ của VNPT Sóc Trăng để đánh cắp thông tin về tra cứu cước nóng (số tiền mà khách hàng phải chi trả) và họ tên của khách hàng.

“Ban đầu chúng tôi xác định hacker mới đánh cắp được dữ liệu khách hàng ở mức đơn giản như mật khẩu, họ tên, số cước phải trả chứ chưa đánh cắp được những thông tin chi tiết hơn. Hiện VNPT đã xử lý xong lỗ hổng bảo mật này. VNPT đã tăng cường đảm bảo an toàn thông tin trên toàn mạng lưới để tránh những việc tương tự xảy ra để khách hàng có thể yên tâm về dữ liệu cá nhân của mình” ông Phạm Đức Long nói.

Sáng 14/3/2014, ông Trần Quang Chiến, phụ trách trang web securitydaily.net đã gửi thông tin cho ICTnews về việc nhóm hacker Việt có tên DIE Group vừa tấn công đánh cắp thông tin của khoảng 50.000 khách hàng VNPT. Theo Security Daily, trên trang Facebook của nhóm DIE Group, một thành viên của nhóm hacker này đã chia sẻ thông tin: “DIE Group xin công bố danh sách trên 10.000 thông tin, tài khoản, mật khẩu khách hàng thuê bao cố động và di động của VNPT”. Tuy nhiên, đại diện Security Daily cũng cho hay, từ thông tin thu thập được của website securitydaily.net, danh sách khách hàng của VNPT bị nhóm hacker DIE Group công khai thông tin cá nhân lên tới trên 50.000 tài khoản.

Security Daily cho biết thêm, thông tin bị hacker công khai gồm cả mật khẩu ở dạng bản rõ chưa được mã hóa). Do đó, bất cứ ai có các thông tin này đều có thể đăng nhập vào tài khoản của người dùng trên website của VNPT. Tuy nhiên, theo bài post để tránh bị lợi dụng thì nhóm hacker đã xóa bỏ các thông tin này. Hiện tại, SecurityDaily đang tiếp tục phân tích và làm rõ.

Theo ICTNews

T4, 18/03/2015 - 09:25 đăng bởi CISO

Lỗ hổng nghiêm trọng Blind SQL Injection vừa được phát hiện trong plug-in phổ biến nhất của nền tảng quản trị nội dung WordPress đã đặt hàng chục triệu trang blog cá nhân trước nguy cơ bị tấn công.

T3, 17/03/2015 - 08:43 đăng bởi CISO

Theo website về an ninh mạng securitydaily.net, nhóm hacker Việt có tên DIE Group vừa tấn công, khai thác lỗ hổng trên trang web soctrang.vnpt.vn và công khai các thông tin cá nhân như họ tên, địa chỉ, số điện thoại… của khoảng hơn 50.000 khách hàng VNPT.

Tối ngày 13/3/2015, Security Daily đã có thông báo về việc nhóm hacker Việt có tên DIE Group đã công khai danh sách hơn 50.000 thông tin khách hàng của một đơn vị thành viên của Tập đoàn VNPT lên Internet và nhóm DIE Group Facebook.

Theo Security Daily, trên trang Facebook của nhóm DIE Group, một thành viên của nhóm hacker này đã chia sẻ thông tin: “DIE Group xin công bố danh sách trên 10.000 thông tin, tài khoản, mật khẩu khách hàng thuê bao cố động và di động của VNPT”. Tuy nhiên, đại diện Security Daily cũng cho hay, từ thông tin thu thập được của website securitydaily.net, danh sách khách hàng của VNPT bị nhóm hacker DIE Group công khai thông tin cá nhân lên tới trên 50.000 tài khoản.

Chia sẻ của một thành viên nhóm hacker Việt DIE Group trên trang Facebook của nhóm này. (Ảnh: Security Daily)

Thông tin cá nhân của các khách hàng VNPT bị nhóm hacker DIE Group tiết lộ, theo Security Daily, bao gồm: Mã số khách hàng; Họ và tên; Địa chỉ; Số điện thoại (cả điện thoại di động và điện thoại cố định); Tài khoản đăngnhập; Mật khẩu đăng nhập.

Thông tin cá nhân của các khách hàng VNPT còn bị các thành viên của nhóm hacker DIE Group đăng tải lên mega.co.nz, một trang chia sẻ các tệp tin trực tuyến.

Nhóm hacker DIE Group còn đăng tải thông tin của các khách hàng VNPT lên trang chia sẻ các tệp tin trực tuyến mega.co.nz. (Ảnh: Security Daily)

Security Daily cho biết thêm, thông tin bị hacker công khai gồm cả mật khẩu ở dạng bản rõ chưa được mã hóa). Do đó, bất cứ ai có các thông tin này đều có thể đăng nhập vào tài khoản của người dùng trên website của VNPT. Tuy nhiên, theo bài post để tránh bị lợi dụng thì nhóm hacker đã xóa bỏ các thông tin này. Hiện tại, SecurityDaily đang tiếp tục phân tích và làm rõ.

Trao đổi với ICTnews, ông Trần Quang Chiến, phụ trách trang web securitydaily.net nhấn mạnh, hiện tại, phần lớn các thông tin này vẫn sống và hoàn toàn có thể sử dụng để đăng nhập vào tài khoản của người dùng VNPT. 

Việc để lộ các thông tin này chứng tỏ website của VNPT đang tồn tại các lỗ hổng nguy hiểm cho phép hacker có thể kiểm soát và lấy được hầu hết các thông tin trong cơ sở dữ liệu, rất có thể tài khoản quản trị cũng đã bị đánh cắp. Lỗ hổng này rất có thể là lỗ hổng SQL Injection, một lỗ hổng cực kỳ nguy hiểm và phổ biến trong các hệ thống website và đã được tin tặc khai thác rất nhiều

“Nếu có được các thông tin này, một kẻ tấn công có thể lợi dụng để đăng nhập vào hệ thống, chiếm quyền của người dùng và thực hiện các bước tấn công leo thang đặc quyền khác. Ngoài ra, các thông tin bị tiết lộ kèm theo địa chỉ sẽ là miếng “mồi ngon” cho những kẻ phát tán tin nhắn rác, tin nhắn lừa đảo đến người dùng các đầu số thuê bao này”, đại diện Security Daily chia sẻ.

Ông Trần Quang Chiến cũng cho hay, hiện Security Daily đã gửi cảnh báo về lỗ hổng bảo mật cho VNPT qua email đến Tập đoàn này, đồng thời cung cấp thông tin cho Trung tâm ứng cấp khẩn cấp máy tính Việt Nam (VNCERT) trực thuộc Bộ TT&TT và cơ quan công an để các đơn vị này kịp thời cảnh báo, có biện pháp xử lý.

Theo ICTNews

T2, 16/03/2015 - 08:43 đăng bởi CISO

Một nhà nghiên cứu bảo mật vừa tung ra công cụ mà qua đó cho phép hacker tạo ra các địa chỉ URL có thể chiếm đoạt tài khoản trên website sử dụng dịch vụ Facebook Login.

T4, 11/03/2015 - 10:54 đăng bởi CISO

Ransomware là một loại mã độc tống tiền người dùng bằng cách xâm nhập vào máy tính, điện thoại thông minh và mã hoá dữ liệu của nạn nhân, buộc họ phải nộp tiền chuộc để nhận lại dữ liệu đã bị mã hoá.

Trang