4910
Kinh nghiệm phòng chống vi phạm dữ liệu từ các thương hiệu lớn trên thế giới
295
Bảo vệ dữ liệu
https://doi.org/10.51199
https://api-public.tapchianninhmang.vn
https://cdn.tapchianninhmang.vn

Kinh nghiệm phòng chống vi phạm dữ liệu từ các thương hiệu lớn trên thế giới

Một làn sóng vi phạm dữ liệu ảnh hưởng đến các thương hiệu lớn như Qantas, Allianz Life, LVMH và Adidas đã được liên kết với nhóm tống tiền ShinyHunters, nhóm này đã sử dụng các cuộc tấn công lừa đảo qua giọng nói để đánh cắp dữ liệu từ các phiên bản Quản lý quan hệ khách hàng (CRM) của Salesforce.

Một làn sóng vi phạm dữ liệu ảnh hưởng đến các thương hiệu lớn như Qantas, Allianz Life, LVMH và Adidas đã được liên kết với nhóm tống tiền ShinyHunters, nhóm này đã sử dụng các cuộc tấn công lừa đảo qua giọng nói để đánh cắp dữ liệu từ các phiên bản Quản lý quan hệ khách hàng (CRM) của Salesforce.

Theo số liệu thống kê của hãng Flashpoint, một xu hướng đáng lo ngại hiện nay, đó là tỷ lệ trộm cắp thông tin đăng nhập tăng 800%, vi phạm dữ liệu tăng 235% và các cuộc tấn công ransomware tăng 179% kể từ đầu năm 2025. Các cuộc tấn công mạng đã tăng nhanh với tốc độ chóng mặt trong nửa đầu năm 2025, với các hình thức như đánh cắp thông tin đăng nhập, vi phạm dữ liệu và tấn công bằng mã độc tống tiền (ransomware) đều đạt mức cao kỷ lục.

Vào tháng 6 vừa qua, Nhóm tình báo về mối đe dọa (GTIG) của Google đã cảnh báo rằng, các tác nhân đe dọa được theo dõi với tên gọi UNC6040 đang nhắm mục tiêu vào khách hàng của Salesforce trong các cuộc tấn công kỹ thuật xã hội. Được biết, Salesforce là một nền tảng quản lý quan hệ khách hàng (CRM) dựa trên nền tảng đám mây, được cung cấp dưới dạng dịch vụ (SaaS).

Trong các cuộc tấn công này, các tác nhân đe dọa đã mạo danh nhân viên hỗ trợ CNTT và gọi điện thoại đến các mục tiêu, cố gắng thuyết phục họ truy cập trang thiết lập ứng dụng được kết nối của Salesforce. Trên trang này, họ được yêu cầu nhập "mã kết nối", liên kết phiên bản độc hại của ứng dụng Data Loader OAuth của Salesforce với môi trường Salesforce của mục tiêu.

Trong một số trường hợp, thành phần Data Loader đã được đổi tên thành "My Ticket Portal" để tăng tính thuyết phục trong các cuộc tấn công.

GTIG cho biết, các cuộc tấn công này thường được thực hiện thông qua vishing (lừa đảo bằng giọng nói), nhưng thông tin đăng nhập và mã thông báo xác thực đã yếu tố (MFA) cũng bị đánh cắp thông qua các trang lừa đảo giả mạo trang đăng nhập Okta.

Vào thời điểm báo cáo này được thực hiện, nhiều công ty đã báo cáo các vụ vi phạm dữ liệu liên quan đến dịch vụ khách hàng của bên thứ ba hoặc hệ thống CRM dựa trên đám mây.

Các công ty con của Tập đoàn LVMH là Louis Vuitton, Dior và Tiffany & Co. đều đã tiết lộ quyền truy cập trái phép vào cơ sở dữ liệu thông tin khách hàng, trong đó Tiffany tại thị trường Korea thông báo cho khách hàng rằng, những kẻ tấn công đã xâm phạm "nền tảng nhà cung cấp được sử dụng để quản lý dữ liệu khách hàng".

Adidas, Qantas và Allianz Life cũng báo cáo các vụ vi phạm liên quan đến hệ thống của bên thứ ba, trong đó Allianz xác nhận đó là nền tảng quản lý quan hệ khách hàng của bên thứ ba.

"Vào ngày 16/7/2025, một tác nhân đe dọa độc hại đã truy cập được vào hệ thống CRM dựa trên đám mây của bên thứ ba do Công ty Bảo hiểm Nhân thọ Allianz Bắc Mỹ (Allianz Life) sử dụng", người phát ngôn của Allianz Life chia sẻ.

Mặc dù, vụ rò rỉ dữ liệu của Qantas cũng liên quan đến một nền tảng quản lý quan hệ khách hàng của bên thứ ba, nhưng công ty không xác nhận đó là Salesforce. Tuy nhiên, các báo cáo trước đây cho rằng, dữ liệu đã bị đánh cắp từ ứng dụng Salesforce của Qantas.

Hơn nữa, các tài liệu của tòa án cho biết, các tác nhân đe dọa đã nhắm mục tiêu vào các cơ sở dữ liệu gồm "Tài khoản" và "Danh bạ" của người dùng.

Mặc dù không có công ty nào trong số này công khai nêu tên Salesforce, nhưng các chuyên gia của BleepingComputer đã xác nhận, rằng tất cả đều bị nhắm mục tiêu trong cùng một chiến dịch mà Google đã nêu chi tiết.

Các cuộc tấn công vẫn chưa dẫn đến việc tống tiền công khai hoặc rò rỉ dữ liệu, các tác nhân đe dọa đang cố gắng tống tiền các công ty một cách riêng tư qua email với danh xưng là ShinyHunters.

Người ta tin rằng khi những nỗ lực tống tiền này thất bại, các tác nhân đe dọa sẽ công bố thông tin bị đánh cắp trong một đợt rò rỉ dài, tương tự như các cuộc tấn công Snowflake trước đây của ShinyHunter.

Những nhóm tin tặc như ShinyHunters tồn tại ra sao?

Các vụ xâm phạm đã gây hoang mang trong cộng đồng an ninh mạng và giới truyền thông với các cuộc tấn công được cho là do nhóm Scattered Spider thực hiện, nhắm vào các lĩnh vực hàng không, bán lẻ và bảo hiểm vào cùng thời điểm và với chiến thuật tương tự nhau.

Tuy nhiên, các kẻ tấn công liên quan đến Scattered Spider có xu hướng thực hiện các vụ xâm phạm mạng quy mô lớn, dẫn đến đánh cắp dữ liệu và đôi khi là dùng cả mã độc tống tiền (ransomware). Mặt khác, ShinyHunters, được theo dõi với mã hiệu UNC6040, có xu hướng tập trung nhiều hơn vào các cuộc tấn công tống tiền đánh cắp dữ liệu nhắm vào một nền tảng đám mây hoặc ứng dụng web cụ thể.

Một số nhà nghiên cứu bảo mật tin rằng, cả UNC6040 và UNC3944 đều trong cùng một cộng đồng trực tuyến chồng chéo đầy phức tạp. Nhóm đe dọa này cũng được cho là có sự liên quan đến "The Com", một mạng lưới tội phạm mạng nói tiếng Anh giàu kinh nghiệm.

"Theo thông tin tình báo của Recorded Future, sự trùng lặp giữa các cuộc tấn công đã biết của Scattered Spider và ShinyHunters cho thấy có khả năng có sự giao thoa giữa hai nhóm này", Allan Liska, Nhà phân tích tình báo của Recorded Future chia sẻ.

Cũng theo các nhà nghiên cứu, nhóm tin tặc như ShinyHunters và Scattered Spider dường như đang hoạt động đồng bộ, nhắm vào cùng một ngành công nghiệp cùng một lúc, khiến việc xác định danh tính các cuộc tấn công trở nên khó khăn hơn.

Một số người cũng tin rằng, cả hai nhóm đều có liên hệ với các tác nhân đe dọa từ nhóm tin tặc Lapsus$ hiện đã không còn tồn tại, với các báo cáo cho thấy một trong những tin tặc Scattered Spider bị bắt gần đây cũng có mặt tại Lapsus$.

Một giả thuyết khác là ShinyHunters đang hoạt động như một dịch vụ tống tiền, nơi chúng tống tiền các công ty thay mặt cho các tác nhân đe dọa khác để đổi lấy một phần doanh thu, tương tự như cách thức hoạt động của các băng nhóm tống tiền dạng dịch vụ. Trước đây, nhóm ShinyHunters từng tuyên bố không đứng sau các vụ xâm nhập trái phép mà chỉ đóng vai trò là bên bán dữ liệu bị đánh cắp.

Các vụ xâm nhập liên quan đến ShinyHunters phải kể đến gồm PowerSchool, Oracle Cloud, các vụ tấn công đánh cắp dữ liệu Snowflake, AT&T, NitroPDF, Wattpad, MathWay, và nhiều vụ khác nữa.

Sứ việc ngày càng trở nên rối ren và đã có rất nhiều vụ bắt giữ những đối tượng có liên quan đến cái tên "ShinyHunters", bao gồm cả những người bị bắt vì các vụ tấn công đánh cắp dữ liệu Snowflake, các vụ xâm nhập tại PowerSchool và hoạt động của diễn đàn hack Breached v2.

Tuy nhiên, bên cạnh những vụ bắt giữ này, các vụ tấn công mới vẫn xảy ra, các công ty sẽ vẫn nhận được các email tống tiền với nội dung "Chúng tôi là ShinyHunters", tự nhận mình là một "tập thể" hay một nhóm tin tặc bất kỳ, khi đó họ phải làm gì?

Bảo vệ các máy chủ khỏi các cuộc tấn công

Trong một tuyên bố với báo chí, Salesforce nhấn mạnh rằng bản thân nền tảng không bị xâm phạm, mà đúng hơn là tài khoản của khách hàng của các thương hiệu như Qantas, Allianz Life, LVMH và Adidas có thể vẫn đang bị xâm phạm thông qua kỹ thuật xã hội.

"Salesforce không bị xâm phạm, và các vấn đề được mô tả không phải do bất kỳ lỗ hổng nào đã biết trong nền tảng của chúng tôi. Mặc dù Salesforce tích hợp bảo mật cấp doanh nghiệp vào mọi hoạt động của mình, nhưng khách hàng cũng đóng vai trò quan trọng trong việc giữ an toàn cho dữ liệu của họ, đặc biệt là trong bối cảnh các cuộc tấn công lừa đảo tinh vi và kỹ thuật xã hội ngày càng gia tăng", đại diện Salesforce chia sẻ.

"Chúng tôi tiếp tục khuyến khích tất cả khách hàng tuân thủ các biện pháp bảo mật tốt nhất, bao gồm kích hoạt xác thực đa yếu tố (MFA), thực thi nguyên tắc đặc quyền tối thiểu và quản lý thật tốt các ứng dụng được kết nối.

Vậy các tổ chức, doanh nghiệp cần phải làm gì để tăng cường khả năng bảo mật, chống lại các tác nhân xâm nhập dữ liệu trái phép?

Đó là:

Thực thi dải IP đáng tin cậy cho các lần đăng nhập

Tuân thủ nguyên tắc đặc quyền tối thiểu cho các quyền ứng dụng

Bật xác thực đa yếu tố (MFA)

Hạn chế sử dụng các ứng dụng được kết nối và quản lý chính sách truy cập

Sử dụng các phần mềm, ứng dụng bảo mật để phát hiện mối đe dọa nâng cao, giám sát sự kiện và chính sách giao dịch

Thêm một Liên hệ Bảo mật được chỉ định để liên lạc nếu có sự cố xảy ra.

Hà Linh

Bình luận

Tin bài khác

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Các tập tin trên máy chủ đám mây trung tâm được nhóm tin tặc sử dụng cho thấy một cuộc tấn công có hệ thống và quyết liệt vào các bản sao lưu mạng là chiến thuật và kỹ thuật chủ chốt.

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Theo các chuyên gia, đi cùng với tốc độ tăng trưởng ấn tượng của ngân hàng số là những rủi ro ngày càng phức tạp về an toàn dữ liệu. Khi dữ liệu trở thành “tài sản lõi”, cuộc chiến bảo vệ thông tin tài chính cũng bước vào giai đoạn khốc liệt hơn bao giờ hết.

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Những rủi ro an ninh từng gắn với mật khẩu yếu hay hệ thống email nay đã trở nên lỗi thời. Bước sang năm 2026, theo phân tích của eScan (MicroWorld Technologies Inc.), chính các thiết bị tưởng như vô hại trong đời sống và công sở đang âm thầm mở rộng bề mặt tấn công của không gian mạng.

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Mới đây, các tin tặc đã tìm ra một phương thức tấn công lừa đảo bằng cách lợi dụng nền tảng hỗ trợ khách hàng LiveChat. Đây là hình thức tấn công trong đó kẻ tấn công tương tác trực tiếp với nạn nhân (qua chat, cuộc gọi) và liên tục điều chỉnh cách giao tiếp ngay tại thời điểm đó để lừa nạn nhân cung cấp thông tin nhạy cảm.

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Tờ Finacial Times đã hé lộ công nghệ mà tình báo Israel dùng để theo dõi của giáo chủ Khamenei, từ đó thực hiện hành động quân sự để tiêu diệt lãnh tụ tối cao của Iran.

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện đang đặt khoảng 875 triệu thiết bị Android trên toàn cầu vào tình trạng rủi ro. Đáng lo ngại, kẻ tấn công có thể khai thác lỗ hổng này để truy cập dữ liệu chỉ trong chưa đầy một phút, ngay cả khi điện thoại đang tắt nguồn.