Trong thế giới số ngày nay, việc bảo vệ mật khẩu trở thành ưu tiên hàng đầu của người dùng và các tổ chức. Tuy nhiên, hiện tượng hacker Việt đánh cắp hàng trăm nghìn tài khoản, mật khẩu và dữ liệu nhạy cảm đã đặt ra câu hỏi lớn về an ninh mạng, khả năng phòng thủ của các hệ thống và mức độ tinh vi của các chiến dịch tấn công.
Mật khẩu không chỉ là chìa khóa truy cập tài khoản cá nhân hay doanh nghiệp mà còn là mục tiêu hấp dẫn của các nhóm tin tặc. Thật khó để tưởng tượng mỗi ngày, hàng triệu lượt truy cập trực tuyến đều ẩn chứa nguy cơ bị xâm nhập, đặc biệt khi các chiến dịch đánh cắp dữ liệu trở nên phổ biến và tinh vi hơn bao giờ hết.
Sự bùng nổ của chiến dịch tấn công mạng do hacker Việt đứng sau

Gần đây, cộng đồng an ninh mạng thế giới đã chấn động trước thông tin về một chiến dịch quy mô lớn của nhóm tin tặc được cho là tới từ Việt Nam, sử dụng mã độc mang tên PXA Stealer. Chiến dịch này đã xâm nhập hơn 4.000 địa chỉ IP và đánh cắp hơn 200.000 mật khẩu cùng các dữ liệu nhạy cảm khác từ hơn 62 quốc gia khác nhau.
Các chuyên gia an ninh mạng trong nước và quốc tế đều đồng tình cho rằng đây là một chiến dịch có tính tổ chức đặc biệt cao, vận hành theo mô hình tự động hoá tối ưu, nhằm khai thác tối đa lượng dữ liệu giá trị. Điều đáng nói là nhóm hacker này đã nghiên cứu kỹ lưỡng các thủ thuật qua các phiên bản cập nhật của mã độc, nhằm vượt qua các biện pháp phòng chống của các hệ thống bảo mật hiện tại.
Chiến dịch này còn cho thấy rõ mối liên hệ giữa hoạt động tội phạm mạng và các nhóm tổ chức có lợi ích tài chính, thường xuyên buôn bán dữ liệu đánh cắp qua các chợ đen trên nền tảng Telegram và các nền tảng ngầm khác.
Phân tích quy trình tấn công và hoạt động của mã độc PXA Stealer
Mã độc PXA Stealer không đơn thuần chỉ thu thập mật khẩu hay dữ liệu cá nhân, nó còn liên kết chặt chẽ với các thủ thuật phức tạp nhằm tránh sự phát hiện của các hệ thống phát hiện xâm nhập (IDS). Chỉ từ tháng 11 năm 2024, khi lần đầu tiên Cisco Talos phát hiện, mã độc này đã trở thành nỗi ám ảnh của nhiều tổ chức lớn nhỏ.
Đầu tiên, nhóm hacker Việt sử dụng cách thức lây lan mã độc thông qua các tệp đính kèm, email lừa đảo hoặc tấn công vào các lỗ hổng bảo mật của các hệ thống web. Sau khi lây nhiễm vào hệ thống của nạn nhân, mã độc sẽ tự cài đặt và khai thác các lỗ hổng để thu thập dữ liệu.
Tiếp theo, quá trình này được tự động hóa cao độ bằng các API của Telegram, giúp nhóm hacker truyền tải dữ liệu, cập nhật tình hình và điều chỉnh chiến thuật theo thời gian thực. Các dữ liệu bị thu thập chủ yếu gồm mật khẩu, các đoạn mã xác thực hai yếu tố, dữ liệu ví tiền mã hóa và các thông tin nhạy cảm khác.
Những thủ thuật đặc biệt nâng cao độ khó của hoạt động đánh cắp
Nhóm hacker Việt đã không ngừng cải tiến các phương pháp tấn công, gồm sử dụng DLL side-loading, mã độc tải nhiều lớp, nhằm tránh bị phát hiện. Trước khi tiến hành chính thức, mã độc còn giả mạo các thông báo vi phạm bản quyền hoặc các thông báo lừa đảo khác để gây mất cảnh giác cho nạn nhân.
Hệ thống cập nhật của PXA Stealer còn mở rộng khả năng tiêm mã vào các trình duyệt nền tảng Chromium, thu thập từ các phần mềm VPN, các công cụ lưu trữ đám mây, và thậm chí các phần mềm chat như Discord. Các kênh Telegram không chỉ là nơi chứa dữ liệu bị đánh cắp mà còn là trung tâm điều hành, nơi các nhóm tội phạm mạng Việt kết nối và điều phối toàn bộ hoạt động.
Tác động của chiến dịch đánh cắp dữ liệu toàn cầu
Thống kê cho thấy, hơn 200.000 mật khẩu duy nhất đã bị đánh cắp, song song còn là hàng trăm thông tin thẻ tín dụng và hơn 4 triệu cookie trình duyệt. Những dữ liệu này được sử dụng để chiếm đoạt tài khoản, rút tiền mã hóa, hoặc mở rộng hoạt động tấn công trên diện rộng.
Ngoài ra, mối đe dọa này còn toan tính mở rộng hoạt động sang các mục tiêu cao giá trị như tổ chức chính phủ, doanh nghiệp lớn và các nền tảng tài chính quốc tế. Chính vì quy mô và độ phức tạp này, các chuyên gia đều nhận định rằng chúng ta đang chứng kiến một cuộc chiến mạng mới, có sự tham gia của các hacker đến từ Việt Nam, gây ảnh hưởng mạnh mẽ tới an ninh toàn cầu.
Các phương pháp và kỹ thuật của hacker Việt trong chiến dịch tấn công

Trong mọi cuộc chiến mạng, không thể thiếu các chiến thuật tinh vi để đối phó với các hệ thống phòng thủ hiện đại. Những thủ thuật mà nhóm hacker Việt sử dụng trong chiến dịch này đều phản ánh sự sáng tạo và sự am hiểu sâu sắc về công nghệ của họ.
Các kỹ thuật tấn công thường gặp và nhiều nhóm sử dụng đều có sự pha trộn giữa công nghệ mới và kỹ thuật lừa đảo truyền thống, tạo thành một hệ thống hoàn chỉnh nhằm tối đa hóa độ hiệu quả.
Kỹ thuật DLL side-loading và các lớp tải mã phức tạp
DLL side-loading là một phương pháp tấn công mà hacker lợi dụng lỗ hổng trong cách phần mềm tải thư viện động (DLL). Nhóm hacker Việt đã lợi dụng kỹ thuật này để bí mật tải mã độc Flash hoặc các thành phần phụ trợ vào hệ thống của nạn nhân. Điểm mạnh của kỹ thuật này là phần mềm hijack các thành phần đã tin cậy sẵn, giúp quá trình phát hiện, phân tích trở nên khó khăn hơn.
Các lớp tải mã phức tạp như nhiều lớp mã hóa, mã đóng gói, và tải mã qua các thư viện trung gian giúp mã độc tránh bị quét cục bộ. Chính những bí mật này làm cho các chuyên gia bảo mật phải mất thời gian dài, thậm chí là khó khăn trong việc phân tích mẫu mã độc.
Sử dụng các hình thức giả mạo và tấn công lừa đảo
Trước khi tiến hành các hoạt động tấn công chính, nhóm hacker Việt thường tạo các tài liệu giả mạo hoặc các thông báo gây chú ý như vi phạm bản quyền, cảnh báo bảo mật hoặc các thông báo vi phạm pháp luật để dụ dỗ nạn nhân mở tệp hoặc truy cập vào các liên kết độc hại. Đây là chiến thuật quen thuộc nhằm giảm thiểu phản kháng từ phía đối tượng bị tấn công.
Sau khi vào được hệ thống, mã độc sẽ tự hoạt động, thu thập tất cả các dữ liệu như mật khẩu, cookies, và thông tin cá nhân. Đặc biệt, các bản cập nhật tiếp theo của mã độc còn tinh vi hơn, tiêm mã vào các trình duyệt Chromium, hoặc thu thập từ các ứng dụng tài chính và chat phổ biến như Discord.
Các nền tảng trao đổi dữ liệu và mua bán dữ liệu – Mảnh ghép không thể thiếu
Các dữ liệu bị đánh cắp không đơn thuần chỉ là lưu trữ trong các máy chủ cá nhân của hacker. Thay vào đó, chúng thường được gửi tới các kênh Telegram dưới dạng các bot ID, chat ID, rồi từ đó chuyển tải sang các nền tảng mua bán dữ liệu ngầm như Sherlock hoặc các chợ đen. Đây chính là mảnh ghép để các hoạt động phạm tội tài chính, chiếm đoạt tài khoản hay tấn công tiếp theo diễn ra dễ dàng hơn.
Thậm chí, trong các hoạt động này, hacker còn thiết lập các hệ thống tự động gửi cảnh báo, cập nhật trạng thái hoặc yêu cầu nâng cấp phần mềm, tạo thành một hệ sinh thái tấn công phi tập trung và khó kiểm soát.
Các biện pháp phòng ngừa và ứng phó với các hoạt động hacker Việt đánh cắp mật khẩu
Trong bối cảnh các chiến dịch tấn công mạng ngày càng tinh vi, việc xây dựng các biện pháp phòng ngừa, cảnh giác và phản ứng kịp thời là điều cần thiết để bảo vệ dữ liệu mật khẩu và các tài khoản cá nhân/doanh nghiệp trước mối đe dọa từ hacker Việt.
Các chiến lược phòng thủ tối ưu và việc nâng cao nhận thức người dùng
Người dùng cần thiết lập cơ chế bảo vệ mật khẩu vững chắc, không dùng các mật khẩu dễ đoán, đồng thời thay đổi định kỳ. Ngoài ra, việc kích hoạt xác thực hai yếu tố (2FA) sẽ làm giảm khả năng bị xâm nhập ngay cả khi mật khẩu bị đánh cắp.
Các tổ chức, doanh nghiệp nên đầu tư vào hệ thống phòng thủ tiên tiến, sử dụng các phần mềm phát hiện xâm nhập, phân tích hành vi bất thường để phát hiện dấu hiệu tấn công sớm nhất. Đặc biệt, cần thường xuyên tổ chức tập huấn, nâng cao nhận thức cho nhân viên về các mối đe dọa.
Các công cụ, phần mềm giúp phòng chống mã độc và bảo vệ dữ liệu
Có thể kể đến các phần mềm chống virus, tường lửa, và các hệ thống phòng chống xâm nhập (IDS). Ngoài ra, việc mã hóa dữ liệu, sử dụng VPN an toàn, hạn chế truy cập từ mạng lạ và kiểm tra kỹ các email, liên kết là các bước căn bản nhưng vô cùng quan trọng.
Các doanh nghiệp cũng nên theo dõi, cập nhật các bản vá lỗi mới nhất từ nhà cung cấp phần mềm, đồng thời cân nhắc một quy trình đảm bảo an toàn cho các thiết bị kết nối.
Phân tích rủi ro và ứng phó khi phát hiện chiến dịch tấn công
Khi có dấu hiệu bị tấn công, cần cách ly hệ thống, xác định phạm vi dữ liệu bị ảnh hưởng, và tiến hành các bước xử lý khẩn cấp như khởi động lại hệ thống, kiểm tra mẫubị nhiễm.Một phần quan trọng không kém là liên hệ với các chuyên gia bảo mật để điều tra và xử lý triệt để.
Trong các hoạt động của nhóm hacker, việc sử dụng các kênh phản hồi nhanh như trung tâm hỗ trợ bảo mật hoặc đội phản ứng sự cố (CSIRT) sẽ giúp giảm thiểu tổn thất, đồng thời cung cấp những bài học kinh nghiệm quý giá để nâng cao khả năng ứng phó trong tương lai.
Kết luận
Chiến dịch tấn công mạng của hacker Việt sử dụng mã độc PXA Stealer là minh chứng rõ ràng cho khả năng tinh vi, chuyên nghiệp và ngày càng hiện đại của các nhóm tội phạm mạng trong khu vực. Với hơn 200.000 mật khẩu bị đánh cắp cùng các dữ liệu quan trọng từ hàng chục quốc gia, hoạt động này đã đặt ra thách thức lớn cho các nhà bảo mật toàn cầu. Để phòng tránh, người dùng và tổ chức cần nâng cao nhận thức, áp dụng các biện pháp bảo mật chặt chẽ, đồng thời không ngừng cập nhật các kỹ thuật mới nhất để đối phó với các chiến dịch tấn công ngày càng phức tạp này. Sự chủ động và sáng tạo trong phòng thủ mới là chìa khóa giúp hạn chế thiệt hại và bảo vệ dữ liệu an toàn trong thế giới số đầy rẫy nguy cơ này.