Gần 400 website của cơ quan nhà nước, tổ chức giáo dục bị chèn mã quảng cáo cờ bạc, cá độ

0:00 / 0:00
0:00
  • Nam miền Bắc
  • Nữ miền Bắc
  • Nữ miền Nam
  • Nam miền Nam

VietTimes – Theo NCS, trong 6 tháng đầu năm, gần 400 website tên miền gov.vn của các cơ quan nhà nước và website tên miền edu.vn của các tổ chức giáo dục bị hacker tấn công, chèn mã quảng cáo cờ bạc, cá độ.

Ảnh minh hoạ.
Ảnh minh hoạ.

Đây là vấn đề nổi bật trong báo cáo tổng kết tình hình An ninh mạng Việt nam 6 tháng đầu năm 2023 do Công ty Công nghệ an ninh mạng Việt Nam (NCS) vừa công bố.

Bình luận về vấn đề này, ông Vũ Ngọc Sơn, Giám đốc Kỹ thuật của NCS cho rằng đây là con số tương đối báo động, không chỉ chèn các đường link quảng cáo, hacker khi kiểm soát được hệ thống có thể đánh cắp cơ sở dữ liệu, trong có có dữ liệu cá nhân của người dùng, thậm chí có thể đăng tải các nội dung xấu độc hoặc link phát tán mã độc trong thời gian tới.

"Bên cạnh việc rà soát để khắc phục, đã đến lúc các cơ quan, tổ chức cần quan tâm một cách nghiêm túc về hệ thống website, cổng thông tin của mình, cần bố trí lực lượng chuyên trách hoặc thuê ngoài dịch vụ vận hành, đảm bảo an ninh mạng", ông Sơn đưa ra khuyến nghị.

Bùng phát lừa đảo trực tuyến "việc nhẹ, lương cao"

Theo thống kê của NCS, 6 tháng đầu năm 2023 số lượng tấn công An ninh mạng vào các hệ thống của Việt Nam là 5.100 vụ việc, giảm khoảng 12% so với năm 2022.

Tuy nhiên các vụ tấn công có chủ đích APT vào các cơ sở trọng yếu lại tăng khoảng 9% so với cùng kỳ năm 2022. Nguyên nhân là các cơ sở trọng yếu luôn có nhiều dữ liệu quan trọng và ảnh hưởng lớn nên là đích nhắm ưa thích của hacker.

Theo đánh giá của NSC, 6 tháng đầu năm 2023 ghi nhận sự bùng phát của lừa đảo trực tuyến. Mặc dù đã có rất nhiều cảnh báo được đưa ra song số nạn nhân của các vụ lừa đảo vẫn tăng liên tục và chưa có dấu hiệu hạ nhiệt. Thiệt hại có vụ việc lên đến cả trăm triệu đồng, trong khi hình thức của các vụ lừa đảo ngày càng tinh vi và khó lường.

Nổi bật nhất là các vụ lừa đảo “việc nhẹ, lương cao” bùng phát, đặc biệt khi các đối tượng lừa đảo chuyển dịch “địa bàn” hoạt động từ Zalo sang Telegram. Với mạng Telegram, chúng có thể dễ dàng lập các group có số lượng người đông, không bị giới hạn trong nhóm nhỏ, không chịu sự kiểm soát của cơ quan quản lý tại Việt Nam. Với thiết kế của Telegram, khi bị phát hiện, các đối tượng có thể nhanh chóng thu hồi các tin nhắn, hình ảnh, xoá group để không bị truy dấu vết.

So với năm 2022, các cuộc lừa đảo trực tuyến bằng cuộc gọi qua Zalo, Facebook Messenger ngày càng tinh vi, với sự xuất hiện của công nghệ Deepfake khiến cho các nạn nhân dễ bị mắc lừa hơn vì được mắt thấy tai nghe trực tiếp bằng hình ảnh, âm thanh. Không chỉ giả mạo người thân, bạn bè, những đối tượng lừa đảo còn giả mạo cả công an khiến cho nạn nhân không biết đâu là thật, là giả.

Các vụ tấn công lừa đảo bằng trạm BTS giả để phát tán tin nhắn SMS brandname có dấu hiệu chuyển dịch địa bàn hoạt động ra các vùng ngoại thành của các thành phố lớn để lẩn tránh sự truy quét của các lực lượng chức năng. Tuy hình thức và nội dung giả mạo không có yếu tố mới nhưng vẫn nhiều người bị mắc lừa.

Bên cạnh việc nâng cao cảnh giác, người dân cũng đang rất mong chờ các biện pháp mạnh tay hơn nữa từ các cơ quan quản lý như khoá sim, số rác, khoá tài khoản ngân hàng rác giúp sớm dẹp vấn nạn lừa đảo, mang lại sự trong sạch cho môi trường mạng.

Cần trang bị các giải pháp bảo vệ dữ liệu số

Theo đánh giá của NSC, các hình thức lừa đảo trực tuyến, tấn công mạng, tấn công có chủ đích APT sẽ tiếp tục tiếp diễn. Tuy nhiên, cùng với sự vào cuộc của các cơ quan chức năng trong việc loại bỏ tài khoản ngân hàng rác, đặc biệt nghị định về bảo vệ dữ liệu cá nhân có hiệu lực sẽ là cơ sở để hi vọng tình trạng lừa đảo sẽ sớm được giải quyết.

Cùng với đó là sự quay trở lại của hình thức tấn công từ chối dịch vụ DDoS, trong đó phải kể đến vụ tấn công quy mô lớn làm tê liệt hệ thống máy chủ đám mây Azure của Microsoft vào cuối tháng 6 cho thấy năng lực và số lượng botnet mà các tin tặc đang sở hữu là rất lớn. Trong những năm trước đây, các cuộc tấn công DDoS lớn vào hệ thống mạng Việt Nam cũng đều có nguồn tấn công đến từ mạng botnet nước ngoài. Rất có thể, sẽ xuất hiện vụ việc tấn công DDoS tương tự vào các mục tiêu tại Việt Nam trong 6 tháng cuối năm.

Đặc biệt, các vụ việc tấn công mã hoá dữ liệu sẽ tiếp tục diễn ra trong thời gian tới, người dùng cần trang bị các giải pháp sao lưu dữ liệu an toàn, sử dụng các phần mềm an ninh mạng có khả năng chống mã hoá dữ liệu để bảo vệ cho máy tính, máy chủ./.