Vì sao các cuộc tấn công bằng mã độc tống tiền liên tiếp diễn ra?

Ngoc Huynh

Một cuộc tấn công mã độc tống tiền mới đã tấn công vào các tổ chức trên khắp thế giới, cho thấy hacker có thể kiếm tiền dễ dàng bằng cách sử dụng những công nghệ lỗi thời.

Đây là vụ tấn công bằng ransomware lớn thứ hai trong chưa đầy 2 tháng, sau khi xảy ra cuộc tấn công của mã độc WannaCry vào các máy tính tại 150 quốc gia hồi tháng 5.

Các chuyên gia vẫn đang nghiên cứu vụ tấn công mới nhất diễn ra hôm thứ Ba (27/6), mã độc đã khóa máy tính người dùng và yêu cầu họ phải trả 300 USD tiền chuộc vào Bitcoin.

Các vụ tấn công quy mô lớn đã xảy ra gần đây đã biến ransomware trở thành một vấn đề dường như rất mới mẻ nhưng thực chất lại không phải vậy. Nó đã xuất hiện từ năm 1989 và ngày càng trở thành nguồn sinh lợi cho bọn tội phạm.

Những kẻ tấn công ngày nay tinh vi hơn trước rất nhiều. Chúng có thể tạo ra mã độc nhanh hơn, sử dụng các đồng tiền ảo ẩn danh như Bitcoin để yêu cầu tiền chuộc và triển khai những công cụ mạnh mẽ đang được công khai trên mạng.

Chuyên gia pháp lý kỹ thuật số Lesley Carhart cho biết: “các tổ chức tội phạm luôn tìm ra những cách thức mới để kiếm chác”. Đây là một cách sinh lợi. Nó lợi dụng sự phụ thuộc tài chính và cảm xúc của mọi người với máy tính và bộ nhớ điện tử cho mọi thứ.

Đến cuối ngày thứ Ba (27/6), có khoảng 8.500 USD đã được trả vào các tài khoản Bitcoin liên kết với cuộc tấn công.

Số tiền nạn nhân phải trả cho những vụ tấn công kiểu này đang tăng lên. Theo nghiên cứu gần đây của hãng bảo mật Symantec, trung bình một cuộc tấn công ransomware thu về 1.077 USD năm 2016, tăng 266% so với năm 2015.

Và các nạn nhân cũng vẫn trả tiền – bất chấp cảnh báo từ các nhà hành pháp và chuyên gia an ninh mạng về việc không có gì bảo đảm họ có thể lấy lại mọi thứ.

Hãng bảo mật Kaspersky Lab cho biết tấn công mã độc hôm thứ Ba (27/6) đã khai thác bộ công cụ tấn công được tin là của Cơ quan An ninh quốc gia Mỹ bị lộ trước đây.

Những công cụ này lợi dụng lỗ hổng trong một vài hệ điều hành Windows. Microsoft (MSFT, Tech30) đã phát hành bản vá lỗi vào tháng 3, nhưng nhiều công ty vẫn có nguy cơ gặp rủi ro vì vẫn chưa vá hệ thống của họ. Vụ tấn công WannaCry hồi tháng 5 cũng dùng một trong những lỗ hổng tương tự.

Các công ty không vá lỗ hổng vì nhiều lý do: máy tính của họ không hỗ trợ; quá đắt đỏ; nó có thể ảnh hưởng đến các dịch vụ của họ hay đơn giản là họ quên mất trong mạng lưới còn tồn tại một máy tính lỗi thời.

John DiMaggio, nhà nghiên cứu an ninh mạng tại Symantec, nhận định các cuộc tấn công ransomware quy mô lớn sẽ còn tiếp tục diễn ra bởi các doanh nghiệp vẫn còn lỗ hổng trong hệ thống và bởi các công cụ tấn công cấp nhà nước vẫn đang phổ biến.

Và theo ông DiMaggio, hiện Symantec cũng có nhiều công cụ ngăn chặn mã độc được khá nhiều người sử dụng.

Trước đây tội phạm ransomware nhắm vào từng nạn nhân cụ thể. WannaCry là lần đầu tiên các nhà nghiên cứu chứng kiến một mã độc có thể tìm đường vào qua các mạng lưới. Vụ tấn công mới nhất cũng diễn ra như vậy.

Nhưng các cuộc tấn công trên diện rộng như vậy không phải cách kiếm tiền thông minh nhất của hacker.

Khoảng 130.000 USD tiền chuộc từ vụ WannaCry vẫn đang nằm trong các tài khoản Bitcoin bị giám sát bởi các chuyên gia bảo mật. Các chuyên gia cho biết rất khó để kẻ tấn công làm được gì với số tiền này mà không bị chính phủ hay đơn vị bảo mật tìm ra dấu vết.

Theo Michael Kaiser, Giám đốc Liên minh an ninh mạng quốc gia, có nhiều biện pháp để giảm nguy cơ tấn công bằng mã độc tống tiền: cập nhật phần mềm ngay khi có bản vá, sử dụng các công cụ xác thực 2 bước khi đăng nhập tài khoản và thường xuyên sao lưu dữ liệu.

Chia sẻ bài viết ngay

Nguồn bài viết : http://money.cnn.com