4734
Hơn 183 triệu mật khẩu email, bao gồm hàng chục triệu tài khoản Gmail bị lộ
295
Bảo vệ dữ liệu
https://doi.org/10.51199
https://api-public.tapchianninhmang.vn
https://cdn.tapchianninhmang.vn

Hơn 183 triệu mật khẩu email, bao gồm hàng chục triệu tài khoản Gmail bị lộ

Một vụ rò rỉ dữ liệu quy mô lớn đã làm lộ hơn 183 triệu mật khẩu email, trong đó có hàng chục triệu tài khoản Gmail, được các chuyên gia an ninh mạng đánh giá là một trong những vụ rò rỉ thông tin đăng nhập lớn nhất từng được phát hiện.

Ảnh minh hoạ.
Ảnh minh hoạ.

Theo Troy Hunt, chuyên gia bảo mật người Úc và là người sáng lập trang cảnh báo vi phạm dữ liệu Have I Been Pwned, kho dữ liệu bị đánh cắp này có dung lượng tới 3,5 terabyte và mới xuất hiện trên mạng trong tháng này. Hunt cho biết nguồn dữ liệu đến từ một chiến dịch thu thập kéo dài suốt một năm từ các nền tảng “infostealer” - loại mã độc chuyên bí mật thu thập tên, mật khẩu và địa chỉ website từ máy tính của người dùng. 

Theo Hunt, dữ liệu gồm cả “nhật ký đánh cắp thông tin” và “danh sách tấn công credential stuffing” - kỹ thuật hacker sử dụng thông tin đăng nhập bị rò rỉ để thử đăng nhập vào nhiều trang khác nhau. Bộ dữ liệu này bao gồm 183 triệu tài khoản duy nhất, trong đó có khoảng 16,4 triệu địa chỉ email chưa từng xuất hiện trong bất kỳ vụ rò rỉ nào trước đây.

Người dùng có thể kiểm tra xem thông tin của mình có bị lộ hay không bằng cách truy cập HaveIBeenPwned.com nhập địa chỉ email và xem thông tin về vụ rò rỉ.

Công ty an ninh mạng Synthient, đơn vị thu thập các nhật ký này, cho biết các bản ghi được lấy từ chợ đen và các kênh Telegram ngầm, nơi hacker thường chia sẻ dữ liệu bị đánh cắp với số lượng lớn.

Nhà phân tích Benjamin Brundage của Synthient nhận định, phát hiện này cho thấy mức độ lây lan nghiêm trọng của phần mềm đánh cắp thông tin.

Mặc dù phần lớn dữ liệu được tái sử dụng từ các vụ rò rỉ cũ, hàng triệu tài khoản Gmail mới bị xác nhận bị lộ sau khi người dùng khẳng định rằng mật khẩu bị rò rỉ vẫn còn đang hoạt động. Vụ rò rỉ được phát hiện lần đầu vào tháng 4 và được công bố tuần trước, không chỉ bao gồm dữ liệu Gmail mà còn chứa thông tin đăng nhập của Outlook, Yahoo và hàng trăm dịch vụ trực tuyến khác.

Hunt cảnh báo, kho dữ liệu này cho thấy các thông tin đăng nhập bị đánh cắp có thể “tái xuất hiện” trên các diễn đàn trong nhiều năm, tạo cơ hội mới cho tội phạm mạng khai thác các mật khẩu bị sử dụng lại. Ông cũng khẳng định, vụ việc không phải do Gmail bị tấn công trực tiếp, mà là hậu quả của phần mềm độc hại trên máy tính người dùng đánh cắp thông tin đăng nhập.

Các chuyên gia an ninh mạng cho biết tác động của vụ rò rỉ vượt xa phạm vi email, bởi nhiều nạn nhân dùng chung mật khẩu cho nhiều tài khoản, từ lưu trữ đám mây, ngân hàng đến mạng xã hội, khiến hacker có thể xâm nhập toàn bộ đời sống số của họ thông qua tấn công “credential stuffing”.

Phát ngôn viên Google khẳng định với The Washington Post: “Những báo cáo nói về việc Gmail bị tấn công và ảnh hưởng đến hàng triệu người dùng là hoàn toàn không chính xác. Dữ liệu này bắt nguồn từ việc cập nhật các cơ sở dữ liệu đánh cắp thông tin (infostealer), chứ không phải một vụ tấn công trực tiếp vào Gmail.”

Google khuyến nghị người dùng kích hoạt xác minh hai bước (2FA), sử dụng passkey thay vì mật khẩu truyền thống và đổi mật khẩu ngay lập tức nếu có nghi ngờ bị lộ.

Chuyên gia bảo mật Michael Tigges của công ty Huntress (Anh) nói với Yahoo News rằng, dù Gmail không bị tấn công, vụ việc này là lời cảnh tỉnh nghiêm túc cho những ai lưu mật khẩu trong trình duyệt web. Ông nhấn mạnh tầm quan trọng của việc không dùng chung mật khẩu cho nhiều dịch vụ, đồng thời nên sử dụng trình quản lý mật khẩu được mã hóa thay vì lưu trên trình duyệt, vốn dễ bị phần mềm độc hại truy cập.

Google cũng cung cấp công cụ Password Manager Checkup trong Chrome, giúp quét mật khẩu yếu, trùng lặp hoặc đã bị lộ, đồng thời tự động nhắc người dùng đổi mật khẩu khi phát hiện các vụ rò rỉ lớn.

Các nhà nghiên cứu cho rằng phần lớn thông tin bị đánh cắp có thể đến từ phần mềm giả mạo, email lừa đảo (phishing) hoặc tiện ích mở rộng trình duyệt độc hại. Phần lớn nạn nhân không hề biết thiết bị của họ đã bị nhiễm mã độc.

Tigges khuyến cáo: “Hãy đảm bảo phần mềm diệt virus luôn được cập nhật và chỉ tải phần mềm từ nguồn đáng tin cậy. Phòng ngừa vẫn là biện pháp hiệu quả nhất.”

Mặc dù quy mô vụ rò rỉ được cho là chưa từng có tiền lệ, Hunt cho rằng mối nguy thực sự nằm ở sự chủ quan của người dùng: “Việc sử dụng lại cùng một mật khẩu ở nhiều nơi khác nhau là công thức dẫn đến thảm họa.”

Các chuyên gia cảnh báo thêm rằng tin tặc có thể khai thác kho dữ liệu này trong nhiều năm tới, bằng cách bán các tài khoản Gmail bị lộ cho các mạng lưới tội phạm mạng để thực hiện lừa đảo và gian lận trực tuyến.

Lệ Thanh(theo New York Post)

Bình luận

Tin bài khác

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Các tập tin trên máy chủ đám mây trung tâm được nhóm tin tặc sử dụng cho thấy một cuộc tấn công có hệ thống và quyết liệt vào các bản sao lưu mạng là chiến thuật và kỹ thuật chủ chốt.

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Theo các chuyên gia, đi cùng với tốc độ tăng trưởng ấn tượng của ngân hàng số là những rủi ro ngày càng phức tạp về an toàn dữ liệu. Khi dữ liệu trở thành “tài sản lõi”, cuộc chiến bảo vệ thông tin tài chính cũng bước vào giai đoạn khốc liệt hơn bao giờ hết.

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Những rủi ro an ninh từng gắn với mật khẩu yếu hay hệ thống email nay đã trở nên lỗi thời. Bước sang năm 2026, theo phân tích của eScan (MicroWorld Technologies Inc.), chính các thiết bị tưởng như vô hại trong đời sống và công sở đang âm thầm mở rộng bề mặt tấn công của không gian mạng.

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Mới đây, các tin tặc đã tìm ra một phương thức tấn công lừa đảo bằng cách lợi dụng nền tảng hỗ trợ khách hàng LiveChat. Đây là hình thức tấn công trong đó kẻ tấn công tương tác trực tiếp với nạn nhân (qua chat, cuộc gọi) và liên tục điều chỉnh cách giao tiếp ngay tại thời điểm đó để lừa nạn nhân cung cấp thông tin nhạy cảm.

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Tờ Finacial Times đã hé lộ công nghệ mà tình báo Israel dùng để theo dõi của giáo chủ Khamenei, từ đó thực hiện hành động quân sự để tiêu diệt lãnh tụ tối cao của Iran.

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện đang đặt khoảng 875 triệu thiết bị Android trên toàn cầu vào tình trạng rủi ro. Đáng lo ngại, kẻ tấn công có thể khai thác lỗ hổng này để truy cập dữ liệu chỉ trong chưa đầy một phút, ngay cả khi điện thoại đang tắt nguồn.