Gián điệp nước ngoài tấn công an ninh mạng của NSA như thế nào?

Gián điệp Trung Quốc sở hữu các công cụ hack của Cơ quan An ninh Quốc gia Mỹ (NSA) và tái sử dụng chúng vào năm 2016 để tấn công các đồng minh và công ty tư nhân của Mỹ ở Châu Âu và Châu Á – đó là phát hiện của công ty an ninh mạng hàng đầu Symantec.

Tiết lộ gần đây là bằng chứng mới nhất cho thấy Mỹ đã mất quyền kiểm soát các phần quan trọng trong kho vũ khí an ninh mạng như thế nào.

1. Dựa trên thời gian của các cuộc tấn công và manh mối trong mã máy tính, nhóm nhà nghiên cứu công ty bảo mật Symantec tin rằng gián điệp Trung Quốc đã không ăn cắp mã mà thu thập được từ một cuộc tấn công hệ thống máy tính của Cơ quan An ninh Quốc gia Mỹ (NSA).

Hành động của Trung Quốc cho thấy mức độ phổ biến của xung đột mạng đang tạo ra một miền Tây hoang dã kỹ thuật số và Mỹ khó theo dõi phần mềm độc hại được sử dụng để xâm nhập và tấn công cơ sở hạ tầng từ các đối thủ như thế nào.

Những tổn thất đã gây ra một cuộc tranh luận trong cộng đồng tình báo về việc liệu Mỹ có nên tiếp tục phát triển một số vũ khí công nghệ cao tinh vi nhất thế giới hay không nếu không thể bảo đảm chúng được giữ kín tuyệt đối.

Phòng máy chủ Symantec ở Culver City, bang California (Mỹ).
Phòng máy chủ Symantec ở Culver City, bang California (Mỹ).

Theo một tài liệu mật bị rò rỉ, nhóm hack Trung Quốc thu thập các công cụ của NSA được các nhà phân tích của cơ quan tình báo đánh giá là một trong những nhóm nguy hiểm nhất của nước này mà họ theo dõi. Nhóm này chịu trách nhiệm cho nhiều cuộc tấn công vào một số mục tiêu phòng thủ nhạy cảm nhất bên trong nước Mỹ - bao gồm các nhà sản xuất công nghệ đẩy không gian, vệ tinh và hạt nhân.

Một số công cụ hack của NSA rơi vào tay Trung Quốc sau đó đã bị một nhóm bí ẩn tự xưng là Shadow Brokers phơi bày trên Internet và được Nga và Triều Tiên sử dụng để tiến hành nhiều cuộc tấn công mạng trên toàn cầu.

Phát hiện của Symantec cung cấp bằng chứng đầu tiên cho thấy nhóm hacker được chính phủ Trung Quốc bảo trợ đã thu thập được một số công cụ hack của NSA khoảng vài tháng trước khi Shadow Brokers xuất hiện lần đầu tiên trên Internet vào tháng 8-2016. Shadow Brokers công bố một số rò rỉ chứa các công cụ hacker từ NSA, bao gồm một số khai thác lỗ hổng zero-day.

Cụ thể, hacker khai thác lỗ hổng này nhắm vào bức tường lửa của doanh nghiệp, phần mềm chống virus và các sản phẩm của Microsoft.

Nhóm hacker tiết lộ những rò rỉ xuất phát từ nhóm gọi là Equation Group hoạt động trong gần 2 thập niên, nổi bật bởi các kỹ thuật phức tạp và tinh vi. Nhóm hacker này sử dụng các công cụ phức tạp và đắt tiền để lây nhiễm mã độc cho máy tính, đánh cắp dữ liệu, che đậy dấu vết một cách chuyên nghiệp cũng như là tận dụng các kỹ thuật gián điệp cổ điển nhằm phát tán phần mềm độc hại.

Từ năm 2001, Equation Group đã thực hiện hàng ngàn cuộc lây nhiễm và gây thiệt hại cho hàng chục ngàn nạn nhân ở hơn 30 quốc gia trên toàn thế giới - bao gồm mọi lĩnh vực: Chính phủ và các cơ quan ngoại giao, các tập đoàn viễn thông, hàng không vũ trụ, năng lượng, nghiên cứu hạt nhân, dầu khí, công nghệ nano, các nhà hoạt động quân sự và các học giả, phương tiện truyền thông đại chúng, giao thông vận tải, các tổ chức tài chính và các công ty phát triển công nghệ mã hóa.

Để lây nhiễm nạn nhân, Equation Group sử dụng kỹ thuật gọi là “cấy ghép Trojan” bao gồm những Trojan đã được đặt tên bởi Kaspersky Lab như: EquationLaser, EquationDrug, DoubleFantasy, TripleFantasy, Fanny và GrayFish. Liên tiếp trong thập niên qua, một loạt công cụ hack và chi tiết về các chương trình an ninh mạng được phân loại mật thuộc sở hữu của cộng đồng tình báo Mỹ đã rơi vào tay một số quốc gia hoặc nhóm tội phạm khác.

Mọi người đều biết NSA từng sử dụng mã độc tinh vi để phá hoại hệ thống máy ly tâm hạt nhân Iran - và sau đó người ta chứng kiến một mã độc tương tự như thế phổ biến trên khắp thế giới, gây thiệt hại cho các mục tiêu ngẫu nhiên - bao gồm cả những doanh nghiệp khổng lồ của Mỹ như Chevron Corporation, một tập đoàn năng lượng đa quốc gia đặt trụ sở tại San Ramon thuộc bang California và hoạt động tại hơn 180 quốc gia trên thế giới.

Eric Chien (trái), Giám đốc an ninh Symantec, trong một cuộc phỏng vấn.
Eric Chien (trái), Giám đốc an ninh Symantec, trong một cuộc phỏng vấn.

Chi tiết về các chương trình an ninh mạng bí mật của Mỹ được tiết lộ cho các nhà báo bởi cựu nhân viên NSA Edward J. Snowden. Ngoài ra, cả một bộ sưu tập vũ khí mạng của Cục Tình báo trung ương Mỹ (CIA), được cho là bị rò rỉ bởi một nhân viên trong cơ quan, đã rò rỉ trên trang WikiLeaks.

Tình hình thật sự xấu đến mức khiến cho Eric Chien, giám đốc an ninh Symantec, bình luận: “Chúng tôi biết rằng bạn không thể đảm bảo các công cụ của mình sẽ không bị rò rỉ và sử dụng để chống lại bạn và các đồng minh của bạn”.

2. Trong trường hợp mới nhất, nhóm nhà nghiên cứu Symantec không chắc chắn chính xác làm thế nào người Trung Quốc có được mã độc do người Mỹ phát triển. Nhưng họ biết rằng tình báo Trung Quốc đã tái sử dụng công cụ hack của Mỹ để thực hiện một loạt cuộc tấn công mạng nhắm vào ít nhất 4 quốc gia: Bỉ, Luxembourg, Philippines và Hongkong.

Shadow Brokers, nhóm hacker bí ẩn thu hút sự chú ý của thế giới khi công bố hàng trăm công cụ hack của NSA hồi tháng 8-2016.
Shadow Brokers, nhóm hacker bí ẩn thu hút sự chú ý của thế giới khi công bố hàng trăm công cụ hack của NSA hồi tháng 8-2016.

Các mục tiêu bao gồm các tổ chức nghiên cứu khoa học, các tổ chức giáo dục và mạng máy tính của ít nhất một đồng minh của chính phủ Mỹ. Symantec nhận định cuộc tấn công vào một mạng viễn thông lớn có thể cho phép các sĩ quan tình báo Trung Quốc truy cập vào hàng trăm nghìn hoặc hàng triệu thông tin liên lạc riêng tư. Symantec không nêu rõ tên Trung Quốc trong nghiên cứu của công ty.

Thay vào đó, Symantec chỉ xác định những kẻ tấn công là nhóm Buckeye - thuật ngữ riêng của Symantec dành cho nhóm hacker mà Bộ Tư pháp Mỹ (DOJ) và một số công ty an ninh mạng khác xác định là cánh tay đắc lực của Bộ An ninh Nhà nước Trung Quốc (MSS) hoạt động bên ngoài Quảng Châu.

Do các công ty an ninh mạng hoạt động trên toàn cầu thường tự đặt biệt danh cho các cơ quan tình báo chính phủ để tránh xúc phạm bất kỳ chính phủ nào; Symantec và các hãng khác đề cập đến hacker của NSA là nhóm Equation.

Năm 2017, DOJ công bố cáo trạng kết tội 3 hacker Trung Quốc trong nhóm mà Symantec gọi là Buckeye. Trong khi các công tố viên không khẳng định 3 hacker này làm việc cho chính phủ Trung Quốc, các nhà nghiên cứu độc lập và NSA cho rằng rõ ràng nhóm đã ký hợp đồng với MSS và đã thực hiện nhiều cuộc tấn công tinh vi vào nước Mỹ.

Một báo cáo của Lầu Năm Góc về cạnh tranh quân sự Trung Quốc công bố trong tháng 5-2019 mô tả Bắc Kinh là một trong những tay chơi lành nghề và bền bỉ nhất trong các hoạt động quân sự, tình báo và thương mại, luôn tìm mọi cách để làm giảm lợi thế hoạt động và công nghệ cốt lõi của Mỹ.

Tuy nhiên, người Trung Quốc dường như chỉ tình cờ phát hiện ra một vụ xâm nhập tấn công mạng của Mỹ và đánh cắp mã độc - thường được phát triển với chi phí rất lớn từ người nộp thuế ở Mỹ.

Trụ sở Symantec tại Mountain View, California (Mỹ).
Trụ sở Symantec tại Mountain View, California (Mỹ).

Symantec phát hiện vào đầu tháng 3-2016, hacker Trung Quốc sử dụng các phiên bản tinh chỉnh 2 công cụ của NSA, được gọi là Eternal Synergy và Double Pulsar, trong các cuộc tấn công của họ.

Nhiều tháng sau, tức vào tháng 8-2016, Shadow Brokers công bố những mẫu đầu tiên mà nhóm đánh cắp được từ NSA, tiếp theo là tung lên Internet toàn bộ bộ sưu tập công cụ hack của NSA vào tháng 4-2017.

Các nhà nghiên cứu Symantec lưu ý rằng có nhiều trường hợp trước đó phần mềm độc hại được phát hiện bởi các nhà nghiên cứu an ninh mạng được phát hành công khai trên Internet và sau đó bị các cơ quan gián điệp hoặc tội phạm thu thập và sử dụng để tấn công.

3. Các nhà nghiên cứu Symantec cho biết người Trung Quốc dường như không quay ngược lại vũ khí chống lại Mỹ vì 2 lý do có thể chấp nhận được. Trung Quốc có thể cho rằng người Mỹ đã phát triển hệ thống phòng thủ chống lại vũ khí của chính họ đồng thời cũng có thể không muốn tiết lộ với Washington rằng họ đã đánh cắp các công cụ của Mỹ.

Công cụ DoublePulsar của NSA.
Công cụ DoublePulsar của NSA.

Đối với cộng đồng tình báo Mỹ, phát hiện Symantec phơi bày một loại tình huống xấu nhất mà các quan chức Mỹ bình luận rằng họ cố gắng tránh sử dụng một chương trình của Nhà Trắng được gọi là Quy trình xử lý các điểm yếu bảo mật (Vulnerabilities Equities Process– VEP) – tức là yêu cầu xem xét các lỗi bảo mật công nghệ và quyết định xem nên công bố những lỗ hổng nào.

Giới quan chức Nhà Trắng nói rằng quy trình VEP nghiêng về việc tiết lộ các lỗ hổng công nghệ, nhưng lại không phải là quy định được lập ra để giải quyết hay tiết lộ những lỗ hổng do các công ty tư nhân phát hiện ra và sở hữu.

Việc Shadow Brokers phát hành các công cụ hack đáng khao khát nhất của NSA trong năm 2016 và 2017 đã buộc cơ quan này phải chuyển kho vũ khí phần mềm của mình cho Microsoft để vá và đóng cửa một số hoạt động chống khủng bố nhạy cảm nhất của NSA – theo tiết lộ từ 2 cựu nhân viên NSA.

Các công cụ của NSA bị hacker Triều Tiên và Nga nhặt được và sử dụng cho các cuộc tấn công làm tê liệt hệ thống chăm sóc sức khỏe của Anh, buộc tập đoàn vận tải Maersk ngừng hoạt động và cắt giảm nguồn cung cấp vaccine do Merck sản xuất.

Tại Ukraina, một loạt cuộc tấn công mạng của Nga đã làm tê liệt các dịch vụ quan trọng của Ukraina - bao gồm sân bay, dịch vụ bưu chính, trạm xăng và hệ thống ATM.

Ngoài cộng đồng tình báo quốc gia, các cơ quan Mỹ như Bộ Y tế và Dịch vụ Nhân sinh (HSS) và Bộ Tài chính (USDT) muốn đảm bảo những lỗ hổng của NSA sẽ không được phát hiện bởi những kẻ thù hoặc tội phạm để rồi chúng quay trở lại tấn công cơ sở hạ tầng chủ chốt của Mỹ - như bệnh viện và ngân hàng, hoặc lợi ích Mỹ ở nước ngoài.

Duy Ân (tổng hợp)

Các tin khác

Dẹp ma trận hóa đơn khống cùng công ty “ma”

Dẹp ma trận hóa đơn khống cùng công ty “ma”

Thời gian qua, tình trạng thành lập các doanh nghiệp “ma” để mua bán hóa đơn giá trị gia tăng (GTGT) trái phép đang diễn biến hết sức phức tạp với quy mô đặc biệt lớn, thủ đoạn tinh vi.

Những ác nhân mang danh “cha - mẹ”!

Những ác nhân mang danh “cha - mẹ”!

Đối với hầu hết các bậc cha mẹ, trẻ em là hạnh phúc của gia đình, là tương lai của xã hội nên cần dành tình yêu thương, che chở, chăm sóc, dạy dỗ tốt nhất. Tuy nhiên, vẫn còn những trường hợp lại xem thành viên nhỏ là gánh nặng, gây cản trở công việc làm ăn nên cứ mỗi khi gặp phải những vấp váp trong cuộc sống là trút những trận đòn roi, thậm chí dùng nhục hình lên cơ thể các cháu để xả giận.

Đào vàng online, vỡ mộng giấc mơ làm giàu xuyên biên giới

Đào vàng online, vỡ mộng giấc mơ làm giàu xuyên biên giới

“Đào vàng ảo, nhận vàng thật” là những lời mời gọi béo bở thu hút đông đảo thợ đào khắp nơi tìm về các “mỏ vàng” xuyên biên giới, nuôi dưỡng giấc mơ giàu sang. Thế nhưng, vàng đâu không thấy, chỉ thấy “vàng mắt” vì rơi vào bẫy lừa đảo…

Kẻ mạo danh và tấn bi kịch của niềm tin

Kẻ mạo danh và tấn bi kịch của niềm tin

Một người bán thịt nặng gần 100kg, gần như không biết tiếng Pháp, lại có thể khiến một người mẹ quý tộc tin rằng đó là đứa con trai thanh lịch của mình. Cuộc nhận mặt kỳ lạ tại Paris năm 1867 không chỉ mở đầu cho một trong những vụ mạo danh chấn động nhất lịch sử tư pháp Anh, mà còn phơi bày một nghịch lý tàn nhẫn: Đôi khi con người ta thèm khát một lời nói dối dễ tin hơn là chấp nhận một sự thật đã biến mất. Vụ việc vì thế không còn dừng lại ở một màn lừa đảo cá nhân mà trở thành điểm tụ của những bất mãn xã hội âm ỉ trong lòng nước Anh thời nữ hoàng Victoria.

Chiêu lừa tinh vi từ những “suất nội bộ giá rẻ”

Chiêu lừa tinh vi từ những “suất nội bộ giá rẻ”

Những lời chào mời “suất nội bộ giá rẻ” đang lan tràn trên mạng xã hội, được dàn dựng bằng kịch bản ngày càng tinh vi từ fanpage giả, giao dịch ảo đến giấy tờ giả, biến niềm tin của người mua thành công cụ để chiếm đoạt tài sản. Không ít nạn nhân chỉ nhận ra mình sập bẫy khi đã mất hàng trăm triệu, thậm chí hàng tỷ đồng và rơi vào vòng xoáy tranh chấp pháp lý kéo dài.

Bí hiểm người mẹ Mỹ khủng bố tin nhắn con gái

Bí hiểm người mẹ Mỹ khủng bố tin nhắn con gái

Một nữ sinh trung học ở Mỹ liên tục nhận được tin nhắn từ số điện thoại lạ khủng bố tinh thần, xúi giục tự tử trong hơn một năm, cho đến khi cảnh sát vào cuộc, phát hiện người gửi không phải ai khác, mà chính là mẹ cô?!

Israel thông qua dự luật tử hình đối với tội danh khủng bố

Israel thông qua dự luật tử hình đối với tội danh khủng bố

Quốc hội Israel (Knesset) vừa thông qua một trong những dự luật gây tranh cãi nhất thời gian gần đây: áp dụng án tử hình đối với tội giết người do khủng bố. Văn bản này tập trung vào các vụ án được xét xử bởi Tòa án quân sự ở Bờ Tây sông Jordan, đồng nghĩa với việc đối tượng chịu tác động chủ yếu là người Palestine, dù văn bản luật không trực tiếp đề cập đến quốc tịch hay nguồn gốc sắc tộc của bị cáo. Bài viết phân tích những khía cạnh pháp lý và tác động an ninh xung quanh dự luật này.

Bên trong những “nhà máy lừa đảo” xuyên quốc gia

Bên trong những “nhà máy lừa đảo” xuyên quốc gia

Ẩn sau những vụ lừa đảo trực tuyến liên tục gia tăng thời gian qua là một thực tế ít được nhìn thấy: hàng chục nghìn người bị dụ dỗ, cưỡng ép hoặc mua bán để làm việc trong những trung tâm lừa đảo. Đây không đơn thuần là những tụ điểm tội phạm nhỏ lẻ, mà đã tiến hóa thành một hệ thống vận hành khép kín, nơi ranh giới giữa thủ phạm và nạn nhân mỏng manh đến mức đáng sợ. Khi tội phạm công nghệ cao được tổ chức hóa theo quy mô tập đoàn, các quốc gia đang phải đối mặt với một cuộc khủng hoảng kép: an ninh mạng và buôn bán người.

Cẩn trọng bẫy vàng giá rẻ trên mạng xã hội

Cẩn trọng bẫy vàng giá rẻ trên mạng xã hội

Giá vàng biến động mạnh không chỉ làm nóng thị trường mà còn kéo theo làn sóng lừa đảo trên mạng xã hội. Từ những tài khoản ảo rao bán “giá hời” đến fanpage “tích xanh” giả mạo thương hiệu lớn, hàng loạt cái bẫy được giăng ra nhằm đánh vào tâm lý muốn mua nhanh, mua rẻ của khách hàng, khiến không ít người lâm vào cảnh tiền thì mất mà vàng thì chẳng nhìn thấy đâu.

Khi AI thành công cụ của tội phạm có tổ chức

Khi AI thành công cụ của tội phạm có tổ chức

Chúng không cần phá khóa, cũng không cần đột nhập máy chủ. Điều chúng cần đơn giản hơn nhiều: khiến bạn tin. Tin vào khuôn mặt người đồng nghiệp quen thuộc trên màn hình, tin vào giọng nói của “sếp” trong điện thoại, tin rằng mọi thứ vẫn đang vận hành đúng quy trình. Trong kỷ nguyên trí tuệ nhân tạo (AI), điểm yếu lớn nhất của hệ thống an ninh không còn nằm ở công nghệ, mà nằm ở nhận thức con người.

Giải mã vụ mất tích bí ẩn suốt 66 năm

Giải mã vụ mất tích bí ẩn suốt 66 năm

Một gia đình ở Mỹ rời nhà đi hái cây Giáng sinh rồi biến mất không dấu vết suốt 66 năm, cho đến khi chiếc xe của họ được kéo lên từ đáy sông, cùng câu trả lời mà cả một thế hệ đã chờ đợi.

Bóc gỡ đường dây giả danh cán bộ cấp cao để lừa đảo

Bóc gỡ đường dây giả danh cán bộ cấp cao để lừa đảo

Đối tượng sinh năm 1992 nhưng tạo dựng được vỏ bọc hoàn hảo trong vai “cán bộ Tổng cục 2, Bộ Quốc phòng” hoặc “Phó Vụ trưởng Ban Nội chính Trung ương, có bố là trung tướng quân đội” để tiếp cận lãnh đạo nhiều đơn vị ở tỉnh Bắc Ninh, thu thập thông tin liên quan đến công tác nhân sự của tỉnh, các chương trình, dự án trên địa bàn tỉnh, sau đó nhận xin việc, chạy dự án cho các cá nhân, công ty có nhu cầu tìm kiếm việc làm, đối tác kinh doanh hoặc huy động vốn đầu tư vào dự án rồi chiếm đoạt tài sản. Đặc biệt, trong đường dây còn có nhiều đối tượng giả danh cán bộ Cục Quản lý vốn, Bộ Tài chính; Thiếu tướng, cán bộ của Tổng cục 2, Bộ Quốc phòng..., có quan hệ mật thiết với các lãnh đạo, có thể xin được dự án đầu tư xây dựng. Bằng sự kiên trì, tỉ mỉ, tinh thông nghiệp vụ, cán bộ, chiến sĩ Phòng Cảnh sát hình sự, Công an tỉnh Bắc Ninh đã bóc gỡ đường dây lừa đảo trên, bắt giữ 5 đối tượng, thu nhiều tang vật liên quan đến việc phạm tội của chúng.

Ngăn chặn thuốc lá lậu - cần biện pháp từ gốc rễ

Ngăn chặn thuốc lá lậu - cần biện pháp từ gốc rễ

Thời gian qua, dù lực lượng chức năng rất quyết liệt vào cuộc nhằm ngăn chặn triệt để hành vi buôn lậu thuốc lá, song với những thủ đoạn ngày càng tinh vi, các đối tượng buôn lậu vẫn tìm mọi cách, lợi dụng các kẽ hở để đưa mặt hàng này vào tiêu thụ trong thị trường nội địa vì mức siêu lợi nhuận. Điều này không chỉ gây thất thu ngân sách nhà nước mà còn ảnh hưởng nghiêm trọng đến sức khỏe cộng đồng và trật tự an toàn xã hội.

Jonathan Wild: Ông trùm tội phạm đội lốt người thực thi công lý

Jonathan Wild: Ông trùm tội phạm đội lốt người thực thi công lý

Đầu thế kỷ XVIII, London từng tin rằng Jonathan Wild (1683-1725) là người giúp lập lại trật tự trong một thành phố đầy rẫy trộm cắp. Nhưng điều lịch sử sau này phơi bày lại hoàn toàn ngược lại: người đàn ông được tôn vinh là “Tổng Tư lệnh chống trộm” ấy thực chất lại là kẻ tổ chức và điều hành một trong những mạng lưới tội phạm tinh vi có tổ chức đầu tiên trong lịch sử nước Anh - mô hình mà nhiều nhà nghiên cứu coi là tiền thân của mafia hiện đại.

Vụ án không có thi thể, không có hung thủ, không có sự thật

Vụ án không có thi thể, không có hung thủ, không có sự thật

Tháng 11/1938, Percy Waddington bước vào đồn cảnh sát Halifax với chiếc áo khoác bị rách toạc và lời khai run rẩy: ông vừa bị một kẻ lạ mặt dùng dao tấn công giữa phố. Các điều tra viên lắng nghe, ghi chép rồi bắt đầu đặt câu hỏi. Mười hai giờ sau, trong phòng thẩm vấn của cảnh sát, khi các câu hỏi đi vào chi tiết - vị trí, khoảng cách, hướng tấn công, Percy Waddington không còn giữ được câu chuyện của mình. Ông đổ sụp và thú nhận: vết rạch trên áo là do chính ông tạo ra. Đó là khoảnh khắc cả một cơn ác mộng kéo dài ba tuần của thị trấn Halifax bắt đầu sụp đổ. Nhưng để hiểu vì sao hàng nghìn người dân bình thường lại có thể bị cuốn vào một cơn loạn thần tập thể đến vậy, phải quay ngược thời gian về những ngày đen tối trước đó.

Bẫy lừa khi vay tiền qua app trên mạng xã hội

Bẫy lừa khi vay tiền qua app trên mạng xã hội

Gần đây thủ đoạn lừa đảo vay tiền nhanh không cần thế chấp qua app “đen” diễn biến phức tạp, bọn lừa đảo giăng sẵn bẫy yêu cầu người vay tải app về điện thoại theo đường link mà chúng cung cấp rồi giở trò, rằng người vay đã thao tác sai nên muốn nhận được tiền ngay phải nộp một số tiền nhất định... Do lơ là cảnh giác, hơn nữa lại trong tình huống cấp bách, người vay nhắm mắt làm theo và đến khi các đối tượng lừa đảo đánh sập trang thì mới biết mình đã bị lừa.

Phá án nhờ dữ liệu số

Phá án nhờ dữ liệu số

Một loạt vụ giết người trên bãi biển Gilgo ở Mỹ chỉ được giải mã khi dữ liệu số và DNA phả hệ lần đầu tiên hợp nhất những hồ sơ rời rạc nhiều thập kỷ thành một bản đồ tội ác thống nhất.

FBI: Tin tặc dùng Telegram phát tán mã độc

FBI: Tin tặc dùng Telegram phát tán mã độc

Cục Điều tra Liên bang Mỹ (FBI) vừa phát đi cảnh báo về làn sóng tấn công mạng gia tăng, trong đó các nhóm tin tặc bị phát hiện lợi dụng ứng dụng Telegram để phát tán mã độc trên diện rộng.

Cái kết đắng của những chủ trang hàng triệu theo dõi

Cái kết đắng của những chủ trang hàng triệu theo dõi

Chỉ một bài đăng trên fanpage đông người theo dõi có thể khiến một doanh nghiệp lao đao sau vài giờ. “review” không còn đơn thuần là chia sẻ trải nghiệm mà đã trở thành công cụ gây sức ép, thậm chí trục lợi, và rất dễ vi phạm pháp luật khi kẻ review sử dụng chính bài viết của mình để làm phương tiện tống tiền.