Mặc dù đã có rất nhiều cảnh báo được đưa ra, song số nạn nhân của các vụ lừa đảo vẫn liên tục tăng và chưa có dấu hiệu "hạ nhiệt". Thiệt hại có vụ việc lên đến cả trăm triệu đồng, trong khi hình thức của các vụ lừa đảo ngày càng tinh vi và khó lường.
Nổi bật hơn cả là các vụ lừa đảo "việc nhẹ, lương cao", đặc biệt khi các đối tượng lừa đảo chuyển dịch địa bàn hoạt động từ Zalo sang Telegram. Telegram cho phép các đối tượng dễ dàng lập các nhóm đông người tham gia và không chịu sự kiểm soát của cơ quan quản lý tại Việt Nam. Với thiết kế của ứng dụng này, khi bị phát hiện, các đối tượng có thể nhanh chóng thu hồi tin nhắn, hình ảnh, xóa nhóm để không bị truy dấu vết.
Các chuyên gia NCS cho rằng, so với năm ngoái, các cuộc lừa đảo bằng cuộc gọi qua Zalo, Facebook, Messenger ngày càng tinh vi với sự xuất hiện của công nghệ Deepfake khiến các nạn nhân dễ bị mắc lừa hơn.
Cùng với đó, các vụ tấn công lừa đảo dùng trạm BTS giả để phát tán SMS brandname mạo danh (hình thức mạo danh thương hiệu doanh nghiệp để gửi tin nhắn lừa đảo tới người nhận) có dấu hiệu chuyển dịch địa bàn hoạt động ra các vùng ngoại thành của các thành phố lớn nhằm lẩn tránh sự truy quét của các lực lượng chức năng. Tuy hình thức và nội dung giả mạo không có yếu tố mới nhưng nhiều người vẫn bị mắc lừa.
Cũng trong 6 tháng đầu năm nay, NCS ghi nhận số website của các cơ quan Nhà nước có tên miền ".gov.vn" và các tổ chức giáo dục có tên miền ".edu.vn" bị hacker tấn công, xâm nhập, chèn mã quảng cáo cờ bạc, cá độ lên tới gần 400 trang.
Một số website có đuôi tên miền ".gov.vn" của cơ quan Nhà nước bị các đối tượng lừa đảo chuyển hướng tới các trang quảng cáo cờ bạc, cá độ. |
Bên cạnh việc rà soát để khắc phục, chuyên gia NCS cho rằng: "Đã đến lúc các cơ quan, tổ chức cần quan tâm một cách nghiêm túc về hệ thống website, cổng thông tin của mình, cần bố trí lực lượng chuyên trách hoặc thuê ngoài dịch vụ vận hành, đảm bảo an ninh mạng".
Tấn công có chủ đích vào các cơ sở trọng yếu tại Việt Nam tiếp tục gia tăng
Theo báo cáo, nửa đầu năm nay số lượng tấn công mạng vào các hệ thống của Việt Nam là 5.100 vụ việc, giảm khoảng 12% so với năm 2022. Tuy nhiên, các vụ tấn công có chủ đích (APT) vào các cơ sở trọng yếu lại tăng khoảng 9% so với cùng kỳ năm ngoái.
Chuyên gia NCS cho biết, nguyên nhân là do các cơ sở trọng yếu luôn có nhiều dữ liệu quan trọng và ảnh hưởng lớn nên là đích nhắm ưa thích của hacker.
NCS chỉ ra 3 hình thức chính mà các chiến dịch tấn công APT vào hệ thống mạng tại Việt Nam tập trung gồm tấn công người dùng thông qua email, nội dung email giả mạo có file đính kèm mã độc dạng file văn bản hoặc có đường link đăng nhập giả mạo để chiếm tài khoản người dùng. Tấn công thông qua lỗ hổng của phần mềm trên máy chủ, trong đó nhiều nhất là các hệ thống sử dụng phần mềm của Microsoft như Exchange, SharePoint. Cuối cùng là tấn công qua các lỗ hổng của website, đặc biệt là lỗ hổng SQL Injection hoặc qua dò mật khẩu quản trị website, máy chủ.
Sau khi xâm nhập được một thành phần của hệ thống, có thể là máy của người dùng hoặc máy chủ có lỗ hổng, hacker sẽ nằm vùng, thu thập các thông tin đăng nhập. Từ đó tiếp tục mở rộng cuộc tấn công sang các máy khác nằm trong mạng lưới.
Thực tế, các cuộc tấn công APT có thể kéo dài vài tuần, thậm chí vài tháng. Nhiều cơ quan, tổ chức hiện chưa có hệ thống giám sát an ninh mạng tập trung SOC (Security operations center) hoặc có nhưng không thu thập đủ log (bản ghi chi tiết về hoạt động, giao dịch trong hệ thống mạng), không có chuyên gia chuyên trách.
Vì thế, khi phát hiện bị tấn công, nhiều dữ liệu đã bị thất thoát, thậm chí hacker đủ thời gian để xoá dấu vết xâm nhập gây khó khăn cho quá trình điều tra, khắc phục sự cố.
Theo báo cáo, lừa đảo trực tuyến, tấn công mạng, đặc biệt là hình thức tấn công APT sẽ tiếp tục tăng trong nửa cuối năm 2023. Cùng với đó, các vụ việc tấn công mã hoá dữ liệu cũng được dự báo gia tăng trong thời gian tới.
Chuyên gia cảnh báo, người dùng cần trang bị các giải pháp sao lưu dữ liệu an toàn, sử dụng các phần mềm an ninh mạng có khả năng chống mã hoá dữ liệu để bảo vệ cho máy tính, máy chủ. Đồng thời, lưu ý về khả năng xuất hiện các vụ tấn công từ chối dịch vụ phân tán DDoS quy mô lớn nhắm vào các mục tiêu tại Việt Nam trong 6 tháng cuối năm nay.
Để phòng tránh tấn công APT, chuyên gia khuyến nghị các cơ quan, tổ chức cần rà soát lại tổng thể hệ thống, thu thập đầy đủ log hoạt động và cử người chuyên trách hoặc thuê ngoài dịch vụ giám sát an ninh mạng.