An ninh mạng – Thuonghieutieudung.com https://thuonghieutieudung.com Trang thông tin thương hiệu & tiêu dùng Sat, 11 Oct 2025 10:05:40 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/thuonghieutieudung/2025/08/thuonghieutieudung-icon.svg An ninh mạng – Thuonghieutieudung.com https://thuonghieutieudung.com 32 32 Công ty Hungary ra mắt giải pháp mã hóa bảo vệ dữ liệu nhạy cảm https://thuonghieutieudung.com/cong-ty-hungary-ra-mat-giai-phap-ma-hoa-bao-ve-du-lieu-nhay-cam/ Sat, 11 Oct 2025 10:05:37 +0000 https://thuonghieutieudung.com/cong-ty-hungary-ra-mat-giai-phap-ma-hoa-bao-ve-du-lieu-nhay-cam/

Trong bối cảnh thông tin bị lộ ngày càng trở thành một vấn đề cấp thiết, các giải pháp bảo mật tiên tiến đang được chú ý rộng rãi. Một trong những giải pháp được kỳ vọng có thể giải quyết vấn đề này là công nghệ mã hóa Quantum Time Lock Encryption (QTLE) của công ty CryptoSoft Kft., một startup đến từ Hungary. Công nghệ này đã gây ấn tượng mạnh và giành giải thưởng tại Europe Fintech Awards trong hạng mục Web3. Để hiểu rõ hơn về công nghệ đột phá này, chúng tôi đã có một cuộc trò chuyện với Hellner Gábor và Savci Tamás, những người sáng lập CryptoSoft.

Công nghệ QTLE được xem là một bước tiến quan trọng trong lĩnh vực mã hóa, với khả năng bảo vệ thông tin quan trọng bằng cách giữ bí mật cho đến một thời điểm nhất định. Điều này giúp loại bỏ nỗi lo lắng về việc thông tin bị lộ quá sớm do lỗi hoặc hành vi không đúng. Công nghệ này đặc biệt có ý nghĩa trong thời đại kỹ thuật số, nơi mà sự an toàn và bảo mật của thông tin trở thành một vấn đề sống còn đối với các tổ chức và doanh nghiệp.

Theo CryptoSoft, QTLE có khả năng ứng dụng rộng rãi trong nhiều lĩnh vực, đặc biệt là trong ngành tài chính, nơi thông tin nhạy cảm thường cần được bảo vệ trong một khoảng thời gian nhất định. Ví dụ điển hình như việc công bố quyết định lãi suất của các ngân hàng trung ương hoặc báo cáo tài chính của các công ty niêm yết trên sàn chứng khoán. Những thông tin này cần được bảo mật cho đến thời điểm được phép công bố, và QTLE có thể đáp ứng nhu cầu này một cách hiệu quả.

Không chỉ dừng lại tại QTLE, CryptoSoft còn đang phát triển các giải pháp khác nhằm đáp ứng nhu cầu đa dạng của thị trường. Một trong số đó là CryptoScan, một dự án liên quan đến tiền điện tử, sử dụng trí tuệ nhân tạo để phân tích và dự đoán các rủi ro tiềm ẩn trong giao dịch tiền điện tử. Dự án này hướng đến việc cung cấp cho người dùng một công cụ hữu ích để đưa ra quyết định đầu tư thông minh hơn.

Một giải pháp khác của CryptoSoft là ChainifyIT, một hệ thống token hóa cho phép chuyển đổi các tài sản thực thế giới thành tài sản kỹ thuật số trên blockchain. Điều này không chỉ mở ra khả năng lưu trữ và quản lý tài sản một cách an toàn và minh bạch mà còn tạo điều kiện cho việc giao dịch và chuyển giao quyền sở hữu tài sản trở nên dễ dàng hơn.

Về tương lai, CryptoSoft đặt mục tiêu tiếp tục phát triển và hoàn thiện các giải pháp của mình, cũng như mở rộng danh mục sản phẩm để đáp ứng nhu cầu ngày càng đa dạng của thị trường. Với tầm nhìn trở thành một trong những công ty hàng đầu trong lĩnh vực bảo mật và công nghệ tài chính, CryptoSoft đang nỗ lực không ngừng nghỉ để hiện thực hóa mục tiêu đó. Chúng ta có thể kỳ vọng vào những đổi mới tiếp theo từ công ty này trong thời gian tới.

Hãy cùng chờ đợi và chứng kiến sự phát triển của công ty CryptoSoft Kft. và những giải pháp bảo mật tiên tiến của họ trong tương lai. Thêm thông tin chi tiết về CryptoSoft Kft. và các giải pháp của họ tại trang web chính thức của công ty. Để biết thêm về giải thưởng Europe Fintech Awards, vui lòng truy cập Europe Fintech Awards.

]]>
Tấn công mạng khiến công ty hậu cần ngưng hoạt động: Bài học bảo mật cho doanh nghiệp https://thuonghieutieudung.com/tan-cong-mang-khien-cong-ty-hau-can-ngung-hoat-dong-bai-hoc-bao-mat-cho-doanh-nghiep/ Mon, 06 Oct 2025 06:40:45 +0000 https://thuonghieutieudung.com/tan-cong-mang-khien-cong-ty-hau-can-ngung-hoat-dong-bai-hoc-bao-mat-cho-doanh-nghiep/

Cuộc tấn công mạng đã gây ra sự sụp đổ của công ty hậu cần Knights of Old Group của Anh (KNP Logistics) vào năm 2023, một câu chuyện đã được làm thành bộ phim tài liệu Panorama và được tiết lộ chi tiết. Theo tờ The Times, cuộc tấn công bắt đầu từ ngày 26/6/2023 khi tin tặc đột nhập vào hệ thống mạng của công ty thông qua một tài khoản nhân viên với mật khẩu yếu. Chúng nhanh chóng tiếp cận các hệ thống nhạy cảm và triển khai mã độc tống tiền. Không chỉ mã hóa dữ liệu, chúng còn đe dọa công bố thông tin nội bộ và dữ liệu khách hàng lên mạng, một chiến thuật tống tiền kép nhằm gia tăng áp lực buộc công ty phải trả tiền chuộc.

Mặc dù Knights of Old tuân thủ các tiêu chuẩn bảo mật dữ liệu quốc tế và có bảo hiểm an ninh mạng, công ty vẫn không thể phục hồi sau những thiệt hại nặng nề về vận hành và uy tín. Đến tháng 9/2023, công ty buộc phải ngừng hoạt động hoàn toàn, kết thúc hành trình 158 năm và để lại một khoảng trống trong ngành hậu cần Anh quốc. Khoảng 500 xe tải của công ty đã ngừng hoạt động, khiến 700 lao động mất việc sau khi nhóm tin tặc thực hiện cuộc tấn công. Công ty bảo hiểm an ninh mạng Solace Global đã nhận thông tin và xử lý ngay sáng hôm sau. Đại diện Solace cho biết nhóm kỹ thuật đã phát hiện toàn bộ dữ liệu của KNP đã bị mã hóa và các hệ thống quan trọng bị xóa sạch.

Theo công ty an ninh mạng Sophos, số vụ tấn công ransomware trên toàn cầu đã tăng 105% chỉ trong một năm, từ 2022 đến 2023. Các nhóm tin tặc ngày càng hoạt động có tổ chức và tận dụng dữ liệu đánh cắp để thực hiện các đòn tấn công có mục tiêu. Sự phụ thuộc ngày càng lớn của nền kinh tế toàn cầu vào hạ tầng số khiến các doanh nghiệp trở nên dễ bị tổn thương hơn trước các cuộc tấn công mạng.

Sự sụp đổ của Knights of Old là hồi chuông cảnh báo cho các doanh nghiệp. Để tránh rơi vào bi kịch tương tự, các doanh nghiệp cần ghi nhớ một số bài học sống còn. Đầu tiên, đầu tư vào các biện pháp bảo mật, bao gồm bảo mật điểm cuối nâng cao, giám sát hệ thống liên tục và có sẵn kịch bản ứng phó sự cố rõ ràng. Thứ hai, áp dụng xác thực đa yếu tố (MFA). Thứ ba, sao lưu dữ liệu định kỳ và duy trì bản sao lưu an toàn. Thứ tư, đào tạo nhân viên thường xuyên để nâng cao nhận thức và kỹ năng ứng phó với các cuộc tấn công. Cuối cùng, cập nhật thông tin an ninh mạng để phát hiện sớm nguy cơ và các mối đe dọa.

Trong bối cảnh hiện nay, các doanh nghiệp cần phải nhận thức rõ về tầm quan trọng của an ninh mạng và thực hiện các biện pháp bảo vệ cần thiết để phòng tránh các cuộc tấn công mạng. knightsofOld Group đã trở thành một ví dụ điển hình về việc các doanh nghiệp cần phải chú trọng vào bảo mật thông tin và an ninh mạng để tránh những thiệt hại không đáng có.

]]>
Mỹ bị tố khai thác lỗ hổng Microsoft Exchange để tấn công mạng doanh nghiệp Trung Quốc https://thuonghieutieudung.com/my-bi-to-khai-thac-lo-hong-microsoft-exchange-de-tan-cong-mang-doanh-nghiep-trung-quoc/ Sat, 04 Oct 2025 22:09:40 +0000 https://thuonghieutieudung.com/my-bi-to-khai-thac-lo-hong-microsoft-exchange-de-tan-cong-mang-doanh-nghiep-trung-quoc/

Hiệp hội An ninh Mạng Trung Quốc mới đây đã tiết lộ thông tin về hai vụ tấn công mạng và gián điệp nhằm vào các cơ quan của nước này, được cho là do các cơ quan tình báo Mỹ thực hiện. Thông tin này đã được công bố trong bối cảnh căng thẳng giữa Trung Quốc và Mỹ về vấn đề an ninh mạng.

Người phát ngôn Bộ Ngoại giao Trung Quốc, Quách Gia Côn, đã lên án mạnh mẽ hành động này và cho rằng đây là bằng chứng mới nhất về các cuộc tấn công mạng độc hại của chính phủ Mỹ nhắm vào Trung Quốc. Ông cũng chỉ trích Mỹ đang thể hiện sự đạo đức giả về vấn đề an ninh mạng, khi nước này thường xuyên kêu gọi các quốc gia khác phải tuân thủ các nguyên tắc về an ninh mạng.

Các vụ tấn công mạng này liên quan đến việc khai thác lỗ hổng zero-day trong hệ thống email Microsoft Exchange và các sai sót trong hệ thống tài liệu điện tử. Theo báo cáo, trong những năm gần đây, các cơ quan tình báo Mỹ đã tập trung vào việc nhắm mục tiêu vào các trường đại học, viện nghiên cứu và doanh nghiệp công nghệ cao liên quan đến quân sự của Trung Quốc.

Một trong những vụ việc nghiêm trọng nhất diễn ra từ tháng 7 năm 2022 đến tháng 7 năm 2023, khi các cơ quan tình báo Mỹ đã khai thác các lỗ hổng zero-day trong hệ thống email Microsoft Exchange để tấn công và kiểm soát các máy chủ email của một doanh nghiệp công nghiệp quân sự lớn của Trung Quốc trong gần một năm. Cuộc điều tra cho thấy những kẻ tấn công đã kiểm soát máy chủ điều khiển tên miền của doanh nghiệp, sử dụng nó làm ‘bàn đạp’ để truy cập vào hơn 50 thiết bị chủ chốt trong mạng nội bộ.

Đồng thời, những kẻ tấn công đã tạo ra nhiều kênh bí mật để rút ruột dữ liệu. Chúng đã sử dụng các địa chỉ IP ủy quyền (proxy IP) từ nhiều quốc gia để thực hiện hơn 40 cuộc tấn công mạng. Trong một vụ việc khác, từ tháng 7 đến tháng 11 năm 2024, các cơ quan tình báo Mỹ đã thực hiện các cuộc tấn công mạng vào một doanh nghiệp công nghiệp quân sự liên quan đến truyền thông và internet vệ tinh.

Những kẻ tấn công đã sử dụng các proxy IP đặt tại Romania và Hà Lan để khai thác các lỗ hổng truy cập trái phép và lỗ hổng SQL injection để tấn công hệ thống tệp điện tử của doanh nghiệp. Báo cáo kết luận rằng trong cả hai trường hợp, những kẻ tấn công đã sử dụng các kỹ thuật che giấu chiến thuật và khả năng tấn công mạng ở mức độ cao.

Chuyên gia an ninh mạng nhận định rằng Trung Quốc là nạn nhân lớn nhất của các cuộc tấn công mạng và những tiết lộ của phía Trung Quốc chỉ là phần nổi của tảng băng trôi. Trong năm 2024, đã có hơn 600 sự cố tấn công mạng của các nhóm APT cấp nhà nước ở nước ngoài nhắm vào các cơ quan quan trọng của Trung Quốc, với ngành công nghiệp quốc phòng và quân sự là mục tiêu chính.

Như vậy, các cuộc tấn công mạng và gián điệp của Mỹ nhắm vào Trung Quốc đã trở thành một vấn đề nghiêm trọng và cần được giải quyết khẩn cấp. Trung Quốc kêu gọi Mỹ phải có trách nhiệm và tôn trọng các nguyên tắc về an ninh mạng, cũng như ngừng các hoạt động tấn công mạng độc hại nhằm vào các quốc gia khác.

Thông tin chi tiết về các vụ tấn công mạng đã được Hiệp hội An ninh Mạng Trung Quốc công bố, cung cấp thêm bằng chứng về các hoạt động tấn công mạng của Mỹ nhắm vào Trung Quốc.

]]>
Thái Lan và Campuchia đối mặt làn sóng tấn công mạng https://thuonghieutieudung.com/thai-lan-va-campuchia-doi-mat-lan-song-tan-cong-mang/ Thu, 02 Oct 2025 16:25:25 +0000 https://thuonghieutieudung.com/thai-lan-va-campuchia-doi-mat-lan-song-tan-cong-mang/

Trong bối cảnh hiện nay, Thái Lan và Campuchia đang nổi lên như những mục tiêu chính của hàng trăm cuộc tấn công mạng. Sự gia tăng đáng kể này đã đặt ra những thách thức lớn đối với an ninh mạng của hai quốc gia láng giềng này.

Các chuyên gia an ninh mạng đang lên tiếng cảnh báo về tình hình đang diễn ra và nhấn mạnh tầm quan trọng của việc tăng cường bảo vệ không gian mạng. Họ chỉ ra rằng, Thái Lan và Campuchia không chỉ phải đối mặt với những cuộc tấn công mạng thông thường mà còn phải đối mặt với những yếu tố nguy hiểm mới xuất hiện.

Trong khu vực Đông Nam Á, Thái Lan và Campuchia đang ở vị trí dễ bị tổn thương trước những mối đe dọa mạng. Các cơ quan chức năng và chuyên gia an ninh mạng của hai nước đang tích cực nghiên cứu và triển khai các biện pháp phòng ngừa để đối phó với tình hình.

Thông tin chi tiết về các cuộc tấn công mạng và các biện pháp phòng ngừa đang được các cơ quan chức năng và chuyên gia an ninh mạng tích cực nghiên cứu và triển khai. Mục tiêu là nhằm bảo vệ không gian mạng của Thái Lan và Campuchia trước những mối đe dọa ngày càng gia tăng.

Các chuyên gia an ninh mạng khuyến cáo rằng, việc nâng cao nhận thức về an ninh mạng và áp dụng các biện pháp bảo vệ cần thiết là rất quan trọng. Họ cũng nhấn mạnh rằng, sự hợp tác giữa các cơ quan chức năng và chuyên gia an ninh mạng là chìa khóa để đối phó hiệu quả với những thách thức an ninh mạng hiện nay.

Các cơ quan an ninh mạng đang nỗ lực để nâng cao năng lực bảo vệ không gian mạng của Thái Lan và Campuchia. Thông qua việc tăng cường hợp tác và chia sẻ thông tin, hy vọng rằng hai quốc gia này sẽ có thể giảm thiểu những rủi ro và thách thức an ninh mạng.

]]>
9,45 tỉ dữ liệu cá nhân bị đánh cắp, 98,5% mật khẩu dễ bị hack https://thuonghieutieudung.com/945-ti-du-lieu-ca-nhan-bi-danh-cap-985-mat-khau-de-bi-hack/ Thu, 02 Oct 2025 16:14:31 +0000 https://thuonghieutieudung.com/945-ti-du-lieu-ca-nhan-bi-danh-cap-985-mat-khau-de-bi-hack/

Thế giới đã chứng kiến sự gia tăng đáng kể các vụ vi phạm dữ liệu trong nửa đầu năm 2025, với số lượng vụ việc tăng vọt lên 235% so với cùng kỳ năm trước. Điều này đã dẫn đến việc lộ hơn 9,45 tỷ dữ liệu cá nhân. Theo báo cáo của nhóm tình báo an ninh mạng Flashpoint, chỉ trong 6 tháng đầu năm, đã có một làn sóng tấn công mạng diễn ra với quy mô và mức độ nghiêm trọng chưa từng có.

Đặc biệt, 2/3 số vụ việc này đã xảy ra tại Hoa Kỳ, cho thấy thị trường Mỹ vẫn là mục tiêu hàng đầu của các nhóm tội phạm mạng. Tuy nhiên, con số này vẫn chưa thể sánh được với mức tăng 800% về số lượng thông tin đăng nhập bị đánh cắp. Chỉ trong 6 tháng đầu năm, đã có tới 1,8 tỷ thông tin đăng nhập bị xâm phạm bởi các công cụ đánh cắp thông tin, một loại phần mềm độc hại đang trở thành “vũ khí” ưa thích của tội phạm mạng.

Theo Flashpoint, truy cập trái phép chiếm gần 78% tổng số sự cố vi phạm dữ liệu được báo cáo. Những thông tin đăng nhập bị đánh cắp này thường là cửa ngõ để hacker thực hiện các đợt tấn công quy mô lớn hơn, đặc biệt là ransomware (mã độc tống tiền).

Sự phát triển của AI và các dịch vụ cho thuê phần mềm độc hại đã tạo điều kiện cho tội phạm mạng dễ dàng đánh cắp thông tin, xâm nhập vào các hệ thống doanh nghiệp, tổ chức, từ đó lan rộng thành các vụ vi phạm dữ liệu nghiêm trọng trên toàn bộ chuỗi cung ứng.

Ông Ian Gray, Phó Chủ tịch phụ trách hoạt động tình báo mối đe dọa mạng của Flashpoint, nhận định: “Số vụ tấn công ransomware tăng 179% và vi phạm dữ liệu tăng vọt 235%, quy mô của các hoạt động độc hại là không thể phủ nhận”.

Một nguyên nhân lớn khiến tình trạng này trở nên nghiêm trọng là do thói quen sử dụng mật khẩu yếu của người dùng. Theo nghiên cứu của Specops, chỉ 1,5% trong số 10 triệu mật khẩu được phân tích là đủ mạnh để vượt qua bài kiểm tra “hacking test”. Phần còn lại (chiếm tới 98,5%) đều có thể bị hack dễ dàng bằng các công cụ tự động bẻ khóa mật khẩu.

Các chuyên gia khuyến nghị cá nhân và doanh nghiệp cần nâng cao cảnh giác và chủ động phòng ngừa. Đối với người dùng, việc xây dựng mật khẩu mạnh và duy nhất cho từng tài khoản là cách đối phó đơn giản nhất. Mật khẩu nên dài ít nhất 15 ký tự, kết hợp nhiều loại ký tự và không nên sử dụng lại ở nhiều nơi. Ngoài ra, việc chuyển sang các phương thức xác thực mạnh hơn như passkeys cũng được các “ông lớn” công nghệ như Google và Microsoft khuyến cáo.

]]>
Phát hiện 11 trường hợp tội phạm trên mạng trong 6 tháng qua https://thuonghieutieudung.com/phat-hien-11-truong-hop-toi-pham-tren-mang-trong-6-thang-qua/ Wed, 01 Oct 2025 23:12:37 +0000 https://thuonghieutieudung.com/phat-hien-11-truong-hop-toi-pham-tren-mang-trong-6-thang-qua/

Trong 6 tháng qua, các cơ quan chức năng đã triển khai nhiều biện pháp quyết liệt nhằm đấu tranh, trấn áp hiệu quả tội phạm sử dụng công nghệ cao. Công an và các cấp, các ngành đã tích cực lồng ghép tuyên truyền, cảnh báo về các phương thức, thủ đoạn của các loại tội phạm, đặc biệt là tội phạm lừa đảo chiếm đoạt tài sản.

theo báo cáo, đơn vị đã chủ động triển khai đồng bộ và quyết liệt các biện pháp nghiệp vụ nhằm đấu tranh, trấn áp hiệu quả tội phạm sử dụng công nghệ cao. Một trong những kết quả nổi bật là lực lượng chức năng đã phát hiện và xử lý 11 trường hợp đăng tải thông tin xấu độc, kịp thời ngăn chặn âm mưu lợi dụng không gian mạng để xâm phạm an ninh quốc gia và gây mất trật tự an toàn xã hội.

Bên cạnh đó, công tác sắp xếp tổ chức bộ máy theo đề án mới cũng được triển khai nhanh chóng, bảo đảm hoạt động ổn định và hiệu quả. Với những kết quả đạt được, trong 6 tháng đầu năm 2025, đơn vị đã có 4 lượt tập thể và 8 lượt cá nhân được các cấp khen thưởng, tạo động lực thi đua trong toàn lực lượng.

Từ nay đến cuối năm 2025, Phòng An ninh mạng và phòng, chống tội phạm sử dụng công nghệ cao sẽ tiếp tục tăng cường nắm tình hình, xác lập chuyên án và đấu tranh hiệu quả với các đường dây, ổ nhóm tội phạm sử dụng công nghệ cao. Đơn vị cũng sẽ đẩy mạnh tuyên truyền về thủ đoạn của các loại tội phạm như lừa đảo chiếm đoạt tài sản, cho vay lãi nặng, đánh bạc qua mạng, nhằm nâng cao ý thức cảnh giác và phòng ngừa trong cộng đồng.

Đặc biệt, lực lượng chức năng sẽ tiếp tục phối hợp chặt chẽ với các cơ quan chức năng khác để nâng cao hiệu quả công tác phòng, chống tội phạm sử dụng công nghệ cao. Đồng thời, đơn vị sẽ tiếp tục tập trung vào công tác tuyên truyền, giáo dục pháp luật về an ninh mạng và phòng, chống tội phạm sử dụng công nghệ cao, giúp người dân nhận biết và phòng tránh các thủ đoạn lừa đảo.

Trước những nỗ lực và kết quả đạt được, người dân có thể yên tâm khi biết rằng các cơ quan chức năng đang tích cực làm việc để bảo vệ không gian mạng an toàn và lành mạnh. Để biết thêm thông tin về các biện pháp phòng, chống tội phạm sử dụng công nghệ cao, vui lòng truy cập https://www.mps.gov.vn/ để cập nhật thông tin mới nhất.

]]>
Cảnh báo thủ đoạn ‘bắt cóc online’ lừa đảo học sinh, sinh viên https://thuonghieutieudung.com/canh-bao-thu-doan-bat-coc-online-lua-dao-hoc-sinh-sinh-vien/ Wed, 01 Oct 2025 08:59:47 +0000 https://thuonghieutieudung.com/canh-bao-thu-doan-bat-coc-online-lua-dao-hoc-sinh-sinh-vien/

Bắt cóc online – hình thức lừa đảo công nghệ cao đang ngày càng gia tăng và gây ra nhiều lo ngại trong cộng đồng. Kể từ khi hình thức này được ghi nhận lần đầu tiên vào tháng 3 năm nay, đã có nhiều vụ việc nghiêm trọng xảy ra, với số tiền bị mất ngày càng tăng cao.

Tranh: Hà Huy Chương
Tranh: Hà Huy Chương

Các nghiên cứu chỉ ra rằng đối tượng chính của hình thức bắt cóc online thường là học sinh, sinh viên, đặc biệt là những người trẻ tuổi. Họ dễ bị ảnh hưởng bởi các chiến thuật tâm lý và thường sống xa gia đình, dễ bị cô lập. Minh chứng cho điều này là các vụ việc tại TP.HCM và Hà Nội, nơi mà nạn nhân chủ yếu là sinh viên từ 18-19 tuổi.

'Bắt cóc online' ly kỳ hơn phim Hollywood - Ảnh 3.
‘Bắt cóc online’ ly kỳ hơn phim Hollywood – Ảnh 3.

Điểm khác biệt của hình thức bắt cóc online là không có sự tiếp xúc vật lý. Các đối tượng sử dụng điện thoại, tin nhắn, hoặc các ứng dụng như Zoom để giả danh công an, viện kiểm sát, yêu cầu nạn nhân tự cô lập trong phòng trọ hoặc khách sạn. Sau đó, họ quay video giả bị bắt cóc và gửi cho gia đình để đòi tiền chuộc. Điều này tạo cảm giác như một vụ bắt cóc thật sự, mặc dù hoàn toàn diễn ra trực tuyến.

Các đối tượng thường yêu cầu nạn nhân quay video hoặc chụp ảnh giả bị bắt cóc để gửi cho gia đình. Trong nhiều trường hợp, nữ sinh bị bắt cởi đồ rồi quay clip để tống tiền người nhà. Điều này cho thấy mức độ nguy hiểm và tàn nhẫn của hình thức lừa đảo này.

Nạn nhân thường tuân theo các yêu cầu của kẻ bắt cóc do sợ hãi bị bắt giữ hoặc đối mặt với hậu quả pháp lý. Họ bị đe dọa bởi các cáo buộc giả mạo như rửa tiền và bị yêu cầu cắt liên lạc với gia đình, tạo cảm giác cô lập. Sự thiếu kinh nghiệm và thiếu kiến thức về các chiêu trò lừa đảo khiến họ dễ dàng trở thành nạn nhân.

Trước tình hình này, các cơ quan chức năng đã nhận được nhiều báo cáo về hình thức bắt cóc online và đang tích cực điều tra, ngăn chặn. Song song với đó, cộng đồng cũng cần nâng cao cảnh giác và trang bị kiến thức để phòng tránh loại hình lừa đảo này. Mọi người cần phải cẩn thận và không để bản thân trở thành nạn nhân của những kẻ lừa đảo.

Để biết thêm thông tin về các hình thức lừa đảo trực tuyến và cách phòng tránh, bạn có thể tham khảo các nguồn thông tin trực tuyến hoặc liên hệ với các cơ quan chức năng để được tư vấn và hỗ trợ.

]]>
Hơn 80.000 camera giám sát trên toàn cầu bị đe dọa bởi lỗ hổng bảo mật nghiêm trọng https://thuonghieutieudung.com/hon-80-000-camera-giam-sat-tren-toan-cau-bi-de-doa-boi-lo-hong-bao-mat-nghiem-trong/ Wed, 01 Oct 2025 04:12:47 +0000 https://thuonghieutieudung.com/hon-80-000-camera-giam-sat-tren-toan-cau-bi-de-doa-boi-lo-hong-bao-mat-nghiem-trong/

Một vấn đề bảo mật nghiêm trọng đã được phát hiện trong hàng chục nghìn camera giám sát của Hikvision, một trong những nhà sản xuất thiết bị an ninh hàng đầu thế giới. Cụ thể, lỗ hổng bảo mật được mã hóa là CVE-2021-36260 đã được phát hiện từ nhiều năm trước và hiện vẫn tồn tại trên hơn 80.000 thiết bị trên toàn cầu.

Lỗ hổng này có khả năng cho phép kẻ tấn công chiếm quyền điều khiển thiết bị mà không cần xác thực, tạo ra một rủi ro bảo mật nghiêm trọng. Theo xếp hạng của Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST), mức độ nghiêm trọng của lỗ hổng này lên đến 9,8/10, chỉ ra rằng đây là một vấn đề cần được ưu tiên giải quyết ngay lập tức.

CVE-2021-36260 là một lỗ hổng tồn tại trong giao thức truyền thông của camera, cho phép kẻ tấn công khai thác và can thiệp vào thiết bị một cách dễ dàng. Điều này không chỉ ảnh hưởng đến bảo mật của thiết bị mà còn có thể dẫn đến việc lộ thông tin nhạy cảm, gây ảnh hưởng đến người dùng và tổ chức sử dụng thiết bị này.

Việc tồn tại hàng chục nghìn thiết bị trên toàn cầu vẫn chưa được khắc phục lỗ hổng này đặt ra một thách thức lớn về bảo mật. Các chuyên gia an ninh mạng khuyến cáo người dùng và tổ chức cần nhanh chóng kiểm tra và cập nhật phần mềm để tránh rủi ro từ lỗ hổng bảo mật này. Đồng thời, các nhà sản xuất cũng cần có biện pháp hỗ trợ và cung cấp bản vá lỗi để đảm bảo an toàn cho người dùng.

Hơn nữa, sự việc này cũng làm nổi bật tầm quan trọng của việc cập nhật và vá lỗi bảo mật định kỳ cho các thiết bị IoT, bao gồm cả camera giám sát. Việc chủ động phòng ngừa và ứng phó với các lỗ hổng bảo mật sẽ giúp giảm thiểu rủi ro và bảo vệ thông tin trong thời đại kỹ thuật số.

Hiện tại, người dùng có thể tham khảo thông tin chi tiết về lỗ hổng bảo mật tại đây để có thể chủ động kiểm tra và thực hiện các biện pháp phòng ngừa cần thiết.

]]>
Tin tặc Iran đe dọa an toàn hàng không và bảo mật toàn cầu qua công ty an ninh mạng Amnban https://thuonghieutieudung.com/tin-tac-iran-de-doa-an-toan-hang-khong-va-bao-mat-toan-cau-qua-cong-ty-an-ninh-mang-amnban/ Sat, 27 Sep 2025 16:26:37 +0000 https://thuonghieutieudung.com/tin-tac-iran-de-doa-an-toan-hang-khong-va-bao-mat-toan-cau-qua-cong-ty-an-ninh-mang-amnban/

Một cuộc điều tra an ninh mạng gần đây đã tiết lộ những mối liên hệ đáng lo ngại giữa nhóm tin tặc APT39, được cho là có sự hậu thuẫn của chính quyền Iran, và công ty an ninh mạng Amnban. Vụ việc này đã dẫn đến việc rò rỉ hàng gigabyte dữ liệu nhạy cảm và phanh phui hoạt động gián điệp mạng có tổ chức, đe dọa đến an toàn hàng không và bảo mật cá nhân trên toàn cầu.

Công ty Amnban được thành lập vào năm 2018 với sự hậu thuẫn của các cựu sinh viên Đại học Sharif và Đại học Amir Kabir, ban đầu quảng bá là đơn vị chuyên về thử nghiệm xâm nhập và tư vấn bảo mật hợp pháp. Tuy nhiên, dữ liệu bị rò rỉ gần đây đã cho thấy một bức tranh hoàn toàn khác: công ty này bị cáo buộc là vỏ bọc cho nhóm APT39 (còn gọi là Chafer), chuyên thu thập thông tin tình báo mạng cho Bộ Tình báo Iran (MOIS).

Các tài liệu bị đánh cắp cho thấy Amnban không chỉ bị xâm nhập mà còn trực tiếp vận hành các chiến dịch thu thập dữ liệu nhạy cảm như hộ chiếu, địa chỉ, ảnh chân dung và thông tin liên hệ của hàng triệu hành khách hàng không trên toàn thế giới. Những dữ liệu này có thể bị sử dụng để theo dõi, đánh cắp danh tính, thậm chí phục vụ mục đích vi phạm nhân quyền.

Một số nhân vật chủ chốt của công ty Amnban đã bị nêu tên, bao gồm CEO Behnam Amiri, người từng bị tình báo quốc tế cảnh báo, và Ali Kamali, hacker từng bị FBI trừng phạt vì các cuộc tấn công vào cơ sở hạ tầng của Mỹ. Ngoài ra, đặc vụ Hamed Mashayekhi của MOIS cũng được cho là thường xuyên lui tới trụ sở Amnban.

Từ các hãng hàng không đến sàn tiền số: Mục tiêu toàn cầu, Amnban đã tiến hành do thám hàng loạt hãng hàng không như Emirates, Qatar Airways, Turkish Airlines, Etihad, Kenya Airways… cùng các công ty vận chuyển lớn như FedEx, DHL, USPS, và cả các thực thể của Nga.

Dữ liệu cho thấy các chiến dịch có quy mô lớn, có tổ chức và nhắm đến cả đồng minh lẫn đối thủ của Iran. Không dừng lại ở đó, nhóm còn nhắm đến sàn giao dịch tiền số như KuCoin, Binance, CoinSwitch… bằng cách sử dụng kỹ thuật xã hội tinh vi như tạo hồ sơ giả trên LinkedIn để lừa đảo nhân viên, dụ họ cài mã độc, hoặc thu thập thông tin hệ thống qua các liên kết theo dõi.

Hạ tầng hỗ trợ chiến dịch này bao gồm hàng trăm máy chủ ảo và hệ thống gửi email giả mạo được phân bố toàn cầu, cho phép vận hành liên tục các hoạt động lừa đảo, đánh cắp dữ liệu, kiểm soát từ xa, đe dọa nghiêm trọng đến an ninh hàng không và mạng lưới tài chính quốc tế.

Sự cố này là lời cảnh báo mạnh mẽ về rủi ro đến từ các hoạt động gián điệp mạng do nhà nước tài trợ. Các tổ chức hàng không, công nghệ và tài chính cần khẩn cấp đánh giá lại hệ thống bảo mật, trong khi cộng đồng quốc tế cần phối hợp hành động để đối phó với những mối đe dọa có tổ chức như APT39.

]]>
Nhân viên hàng không bị khởi tố vì bán thông tin chuyến bay của BTS https://thuonghieutieudung.com/nhan-vien-hang-khong-bi-khoi-to-vi-ban-thong-tin-chuyen-bay-cua-bts/ Sat, 27 Sep 2025 16:14:41 +0000 https://thuonghieutieudung.com/nhan-vien-hang-khong-bi-khoi-to-vi-ban-thong-tin-chuyen-bay-cua-bts/

Một vụ việc gần đây đã làm dấy lên lo ngại về việc xâm phạm đời tư của các nghệ sĩ trong ngành công nghiệp K-pop ngày càng nghiêm trọng. Cụ thể, một nhân viên hàng không đã bị khởi tố vì bán thông tin chuyến bay của nhóm nhạc BTS và nhiều nghệ sĩ nổi tiếng khác của Hàn Quốc.

Thông tin chuyến bay của nghệ sĩ được bán qua nhiều bên môi giới trước khi người hâm mộ mua chúng - Ảnh: Naver
Thông tin chuyến bay của nghệ sĩ được bán qua nhiều bên môi giới trước khi người hâm mộ mua chúng – Ảnh: Naver

Ngày 22-7, báo Korea Times đưa tin rằng Đội điều tra tội phạm mạng của Cảnh sát Seoul đã chuyển hồ sơ vụ việc liên quan đến việc rò rỉ và bán thông tin chuyến bay của BTS và các nghệ sĩ khác cho Viện Kiểm sát trung tâm Seoul. Ba nghi phạm, trong đó có một nhân viên phi hành đoàn của hãng hàng không nước ngoài, bị cáo buộc vi phạm Luật Bảo vệ thông tin cá nhân và các quy định về an ninh mạng.

Cảnh hỗn loạn trước sân bay mỗi khi thần tượng xuất hiện - Ảnh: Chosun
Cảnh hỗn loạn trước sân bay mỗi khi thần tượng xuất hiện – Ảnh: Chosun

Thông tin từ cảnh sát Seoul cho biết, nghi phạm chính của vụ án, một nhân viên hãng hàng không nước ngoài (tạm gọi là A), và hai đồng phạm đã bị bắt giữ lần lượt vào tháng 2 và 3-2025. Qua điều tra, cả ba đã thu thập thông tin chi tiết về chuyến bay của BTS và nhiều nghệ sĩ nổi tiếng khác, rồi bán lại cho các đầu mối môi giới với giá hàng chục triệu won. Những đầu mối môi giới này tiếp tục rao bán thông tin trên các nền tảng mạng xã hội như nhóm chat công khai, tin nhắn trực tiếp đến người hâm mộ.

Nhân viên hàng không bị khởi tố vì bán thông tin chuyến bay của BTS - Ảnh 3.
Nhân viên hàng không bị khởi tố vì bán thông tin chuyến bay của BTS – Ảnh 3.

Đại diện của HYBE cho biết đã có trường hợp fan quá khích lợi dụng thông tin này để mua ghế gần các nghệ sĩ, thậm chí có trường hợp cố tình tiếp xúc thân thể với họ trong chuyến bay, gây ảnh hưởng nghiêm trọng đến an toàn và quyền riêng tư của nghệ sĩ. Vào tháng 9-2023, HYBE thành lập đội chuyên trách để thu thập chứng cứ từ mạng xã hội và đẩy mạnh các biện pháp bảo vệ quyền riêng tư cho nghệ sĩ.

Nhân viên hàng không bị khởi tố vì bán thông tin chuyến bay của BTS - Ảnh 7.
Nhân viên hàng không bị khởi tố vì bán thông tin chuyến bay của BTS – Ảnh 7.

“Chúng tôi cam kết sẽ xử lý nghiêm khắc, không khoan nhượng, không dàn xếp bất kỳ hành vi thương mại hóa và buôn bán thông tin cá nhân của nghệ sĩ nào” – phía HYBE nhấn mạnh.

Tình trạng bán thông tin chuyến bay idol K-pop diễn ra tràn lan - Ảnh: Chosun
Tình trạng bán thông tin chuyến bay idol K-pop diễn ra tràn lan – Ảnh: Chosun

Đây không phải là lần đầu tiên các thần tượng K-pop bị rò rỉ và buôn bán thông tin chuyến bay cá nhân. Thông thường, ngoài những lịch trình công khai, các lịch trình bay được giữ bí mật nhằm đảm bảo an toàn cho nghệ sĩ. Tuy nhiên, các sasaeng fan (fan cuồng) vẫn tìm mọi cách để nắm được lịch trình này.

Hearts2Hearts bị chỉ trích vì fan náo loạn ở sân bay - Ảnh: SM Entertainment
Hearts2Hearts bị chỉ trích vì fan náo loạn ở sân bay – Ảnh: SM Entertainment

Nhiều nhóm nhạc đình đám như Stray Kids, Boynextdoor, The Boyz, Seventeen… đều có lịch trình bay dễ dàng tìm thấy chỉ bằng vài cú tìm kiếm trên X và rao bán công khai với mức giá dao động từ 500 – 2.000. Một số fan còn mua luôn vé máy bay cùng chuyến với thần tượng để có cơ hội ngồi cạnh, thậm chí tiếp xúc trực tiếp hay chụp lén trong khoang.

Thậm chí với khoản phí cao hơn, có tin đồn fan còn có thể thay đổi món ăn trên máy bay của idol mà không được phép.

Vào tối tháng 9-2023, tại sân bay Gimpo (Seoul) đã xảy ra cảnh hỗn loạn khi 40 fan cuồng cố gắng chụp ảnh các thành viên NCT. Các thành viên NCT đứng trong hàng chờ kiểm tra hộ chiếu đều đội mũ và đeo khẩu trang để che mặt, cúi đầu né tránh ống kính.

Đáng nói, thông tin chuyến bay này của NCT không được công ty thông báo trước đó, thế nhưng vẫn bị rò rỉ một cách bất thường. Hành vi này không chỉ gây rắc rối cho các nghệ sĩ mà còn ảnh hưởng trực tiếp đến hành khách khác.

Vào ngày 29-3, nhóm nhạc tân binh Hearts2Hearts đã trở thành tâm điểm tranh cãi khi cảnh tượng hỗn loạn xảy ra tại sân bay Gimpo. Một hành khách chứng kiến và ghi lại đoạn video đã nhanh chóng chia sẻ trên mạng xã hội, khiến sự việc lan truyền chóng mặt.

Nhiều người bức xúc đặt câu hỏi: “Nghệ sĩ giờ đây đã được đối xử như vua chúa hay sao?”, khiến hình tượng của nhóm ảnh hưởng nghiêm trọng.

Tháng 2-2025, Đội an ninh mạng Cảnh sát Seoul khởi tố một phụ nữ ngoài 30 tuổi là nhân viên hãng hàng không Hong Kong, vì buôn bán thông tin chuyến bay nghệ sĩ. Theo điều tra, người này đã truy cập hệ thống nội bộ, lấy khoảng 1.000 dữ liệu chuyến bay từ năm 2023 đến 2024 và kiếm hơn 10 triệu won từ việc bán thông tin.

Trước những sự việc liên tiếp, ban quản lý sân bay đã cố gắng tìm biện pháp phòng ngừa. Tháng 10 năm ngoái, Công ty Sân bay Quốc tế Incheon từng gửi công văn đề xuất cho các công ty giải trí về việc sử dụng cổng xuất phát riêng dành cho nghệ sĩ nhằm hạn chế đám đông.

Tuy nhiên kế hoạch này gây phản ứng tiêu cực từ công chúng vì cho rằng đó là đặc quyền. Đề xuất bị hủy bỏ một ngày trước khi triển khai và hiện tại vẫn chưa có giải pháp thay thế.

]]>