Vào tháng 4/2014, cộng đồng bảo mật toàn cầu rúng động khi phát hiện ra lỗ hổng Heartbleed nằm trên cơ chế mã hóa SSL, thành phần tối quan trọng của kết nối bảo mật HTTPS trên toàn cầu. Cũng giống như các lỗ hổng bảo mật khác, hậu quả của Heartbleed chỉ được phát hiện sau một thời gian dài theo dõi.
Đến nay, các nhà hành pháp Mỹ vừa đưa ra xét xử "vụ đánh cắp thông tin người tiêu dùng từ các tổ chức tài chính lớn nhất lịch sử" do một nhóm hacker thực hiện. Băng nhóm này đã tận dụng Heartbleed để tấn công vào "Nạn nhân thứ 2", một công ty tài chính lớn được giấu tên có trụ sở tại Boston.
Nhưng Heartbleed mới chỉ là một phần trong vụ trộm "số" khổng lồ này. Phần lớn thiệt hại trong vụ việc có vẻ đã được gây ra bởi hình thức social engineering (lừa đảo qua mạng). Theo các nhà điều tra, 4 tên hacker đã truy cập được vào nhiều mạng lưới thuộc về JP Morgan và các ngân hàng lớn khác, thu thập các thông tin cá nhân của người dùng để điều khiển giá cổ phiếu. Một số vụ hack khác do chúng thực hiện lại nhắm vào các tổ chức tin tức tiền tệ.
3 bị cáo bị đưa ra xét xử với tội danh "lừa đảo trái phiếu" bao gồm Gery Shalon và Ziv Orenstein người Israel, và Joshua Samuel Aaron người Mỹ. Bị cáo thứ tư, Anthony Murgio bị buộc tội điều hành một mạng lưới Bitcoin bất hợp pháp để rửa khoản tiền khổng lồ thu được từ các vụ hack này.
Hacker đã tấn công vào các ngân hàng lớn như thế nào?
Thông thường, vụ hack sẽ bắt đầu qua các tài khoản hợp lệ ví dụ của Joshua Aaron. Bằng cách sử dụng quyền truy cập hợp lệ khi giả danh Aaron làm khách hàng bình thường, các hacker sẽ truy cập vào các mạng lưới chứa thông tin của những khách hàng khác - những người đầu tư vào cổ phiếu.
Qua nhiều năm, chúng đã thu thập được thông tin cá nhân của hơn 100 triệu người!
Nhóm hacker này không hề chiếm quyền truy cập vào tài khoản ngân hàng của nạn nhân, bởi chúng không muốn và cũng không cần tới các thông tin này. Theo các nhà điều tra, các tên này sẽ gửi thông tin cá nhân của các khách hàng khác tới các ông chủ để giúp làm tăng giá các loại cổ phiếu mà chúng đã mua với giá rẻ. Khi bán đi các loại cổ phiếu này, chúng sẽ thu lợi lớn.
Đây được gọi là kỹ thuật "bơm giá và đổ đi" (bump and dump).
Các ngân hàng có thể làm gì?
Khó có thể nói rằng các nạn nhân có thể đã làm được gì hơn. Trong một trường hợp, một trong số các công ty đã phát hiện ra tình trạng bất thường nhưng lại không thể làm được gì.
Nạn nhân nói trên là "Nạn nhân thứ 3", một công ty có trụ sở tại Omaha, bang Nebraska (Mỹ). Các hacker này đã sử dụng một máy chủ tại Ai Cập để truy cập vào mạng lưới của "Nạn nhân 3" thông qua tài khoản hợp lệ của Aaron.
Khi đội ngũ bảo mật của "Nạn nhân 3" phát hiện ra địa điểm truy cập bất thường, họ đã tiến hành khóa tài khoản này lại. Nhưng, theo văn bản tòa án, "Aaron đã gọi cho nạn nhân 3, và khi được thông báo rằng tài khoản của anh ta đã bị khóa và được hỏi rằng liệu Aaron có đến Ai Cập vào tháng 3/2014 hay không, Aaron lại nói dối và khẳng định rằng mình đã đến Ai Cập. Thực tế, 'Aaron' cũng biết, anh ta đã không ở Ai Cập và chỉ cố thuyết phục Nạn nhân 3 cho anh ta và các đồng phạm được truy cập tài khoản của Aaron để thực hiện các vụ hack vào hệ thống của Nạn nhân 3".
Với các ngân hàng và thậm chí là tất cả các doanh nghiệp số lớn, việc phải cân đối giữa quá trình tăng cường bảo mật cho hệ thống song cũng không làm các khách hàng rối trí vì các biện pháp bảo mật rắc rối luôn là một công việc không đơn giản. Nếu bảo mật quá phức tạp, khách hàng có thể bỏ đi vì khó sử dụng.
"Lợi nhuận" khổng lồ thu được từ "ăn trộm số"
Các nhà điều tra đang gọi vụ việc này là vụ trộm tài khoản dữ liệu người tiêu dùng từ các tổ chức tài chính lớn nhất lịch sử từng được ghi nhận. Nhưng đó không phải là tất cả các cáo buộc nhắm vào 4 bị can. Theo các tài liệu của tòa án, những người này đã thu thập một khối tài sản khổng lồ qua hành vi hack: 100 triệu USD được lưu giữ trong các tài khoản tại Thụy Sỹ.
Bên cạnh việc thao túng thị trường chứng khoán và điều hành một sàn giao dịch Bitcoin trái phép để rửa tiền, những người này còn tạo ra những sòng bạc trực tuyến trái phép, bán các phần mềm chống virus giả mạo và thậm chí còn bán thuốc giả.
Theo Lê Hoàng / VnReview
Tạo ánh sáng hồng với Photoshop
4720 lượt xem 0 lượt tải
Mục: Adobe Photoshop
Chắc hẳn các bạn đã từng nhìn thấy hiệu ứng ánh sáng hồng rất đẹp trên...
Hướng dẫn ghép ảnh nghệ thuật thiếu nữ tuyệt đẹp với photoshop
2539 lượt xem 9 lượt tải
Mục: Adobe Photoshop
Mở bức ảnh thứ 1 dùng tổ hợp Ctrl + M để mở ứng dụng Curve và chỉnh...
Tạo Romantic Valentine's background Vector đẹp mắt (Full file .ai và .eps )
2301 lượt xem 9 lượt tải
Mục: Adobe Photoshop
Ngày valentine's sắp tới bạn đang muốn tự tay làm tặng người yêu...
Hiển thị hình ảnh với LED MATRIX 8x8
569 lượt xem 0 lượt tải
Mục: Hệ thống nhúng
ED MATRIX 8x8 đơn giản chỉ là 64 con LED được sắp xếp với nhau theo...
Hướng dẫn tự động chuyển Url trong chuỗi thành link bài viết bằng PHP
1377 lượt xem 0 lượt tải
Mục: Php&mySql
Thỉnh thoảng, trong các bài viết, chúng ta thường chèn những địa chỉ...
Xử lý lỗi thường gặp trên CorelDRAW
3921 lượt xem 0 lượt tải
Mục: CorelDRAW Graphics
Khi sử dụng phần mềm nói chung thì việc sống chung với lỗi là điều...
Giáo trình Toán Rời Rạc - DH KHTN
9794 lượt xem 566 lượt tải
Mục: Tài liệu tham khảo
Giáo trình toán rời rạc của đại học khoa học tự nhiên TPHCM, chia sẻ...
Miễn phí theme magento code bán điện thoại máy tính
1138 lượt xem 22 lượt tải
Mục: Magento template
Bạn đang cần trang web kinh doanh hôm nay tôi gửi tới các bạn code web...
Tài liệu lập trình OOP in Java Full
1163 lượt xem 16 lượt tải
Mục: Tài liệu tham khảo
Giao diện lập trình ứng dụng Java API (Application Programming...
Giáo trình Intent trong lập trình Android
Tài liệu tham khảo - 803 view Tài liệu này trình bày những kiến thức cơ bản nhất về Intent trong lập...
E-book Hướng dẫn sử dụng Excel 2010
MS Office - 1625 view Chức năng Backstage View Giao diện Ribbon của Office 2010 được đưa vào...
Giáo trình lắp giáp và cài đặt máy tính Full
Tài liệu tham khảo - 1111 view Giáo trình được nhóm tác giả biên soạn nhằm tạo điều kiện thuận lợi...
Video hướng dẫn tạo 2 avatar trên Facebook
Mẫu biểu - Hướng dẫn - 2173 view Với một số thủ thuật nhỏ Facebook của bạn sẽ có 2 avatar khác nhau....
Chia sẻ code website HTML Landing page Công ty, Cá nhân
HTML-CSS template - 1060 view Mình share free code Landing page. Code phù hợp cho các bạn bắt đầu...
Hướng dẫn viết ứng dụng đặt mật khẩu khóa folder bằng VB.NET
Visual studio & .NET - 945 view Hướng dẫn các bạn viết một ứng dụng khóa folder rất là đơn giản. Trong...
Module Slider By VinaGon For NukeViet
Nukeviet template - 4844 view CHức năng trình diễn ảnh theo nhiều phong cách khác nhau
Code game touch bắt Pikachu Android
Android - 2705 view Code game touch bắt Pikachu Android
Tài liệu lập trình C với bộ xử lí 8051 Full
Tài liệu tham khảo - 655 view Đây hoàn toàn là lý thuyết mình đã rút gọn tối đa,do đó các bạn nên...
Hướng dẫn cài đặt Webserver (Vertrigo)
Tài liệu tham khảo - 1943 view Bài viết dành cho những ai chưa có kinh nghiệm, nên không đề cập đến...
Creational Pattern: Abstract Factory
C / C++ / MFC - 3716 view Cung cấp một interface cho việc tạo ra một “dòng” (family) các loại...
Bản vẽ thiết kế điện nhà 5x16m
Autodesk AutoCAD - 4643 view Bản vẽ thiết kế điện nhà 5x16m bằng Autodesk AutoCAD
Hướng dẫn tạo hiệu ứng 3D động cho logo trong Photoshop CS6 Full
Adobe Photoshop - 2968 view Mở logo trong Photoshop. Chú ý, đây là file PND đã transparency— Đây...
Chia sẻ mẫu thiết kế Vector Cô dâu chú rể dễ thương cute ( Full File .eps)
Adobe Photoshop - 3563 view Chia sẻ mẫu thiết kế Vector Cô dâu chú rể dễ thương, cute. Với thiết...
kĩ thuật vẽ cơ bản trong Autocad
Autodesk AutoCAD - 1247 view Trong chương này chúng ta tìm hiểu các đối tượng mà AutoCAD có thể vẽ,...
Đồ án xây dựng game cờ caro trên nền tảng Java (Full báo cáo )
Tài liệu tham khảo - 3554 view Với sự xuất hiện và phát triển mạnh mẽ của thiết bị di động, nhiều...