4667
Nhóm ShinyHunters tấn công công ty fintech Checkout.com, yêu cầu tiền chuộc
295
Bảo vệ dữ liệu
https://doi.org/10.51199
https://api-public.tapchianninhmang.vn
https://cdn.tapchianninhmang.vn

Nhóm ShinyHunters tấn công công ty fintech Checkout.com, yêu cầu tiền chuộc

Hãng xử lý thanh toán điện tử Checkout.com (Anh) ngày 14/11 xác nhận bị nhóm tin tặc khét tiếng ShinyHunters xâm nhập vào một hệ thống lưu trữ đám mây cũ, đánh cắp tài liệu nội bộ từ nhiều năm trước và yêu cầu tiền chuộc dữ liệu.

Ảnh minh họa. Bloomberg
Ảnh minh họa. Bloomberg

Sự cố được phát hiện vào tuần trước khi ShinyHunters , một nhóm tội phạm khét tiếng với những vụ trộm dữ liệu nghiêm trọng bao gồm cả vụ xâm phạm dữ liệu tại Microsoft, AT&T và Ticketmaster, đã liên hệ với Checkout.com để yêu cầu tiền chuộc.

Ngày 12/11/ 2025, Checkout.com phát đi thông báo xác nhận đã bị nhóm tin tặc nổi tiếng ShinyHunters xâm nhập vào một hệ thống lưu trữ đám mây dành cho tài liệu nội bộ từng được sử dụng trước năm 2020, do bên thứ ba cung cấp và lẽ ra đã được ngừng vận hành.

Là một trong những công ty fintech hàng đầu tại châu Âu và toàn cầu, Checkout.com có trụ sở chính tại London, chuyên cung cấp nền tảng thanh toán trọn gói cho các doanh nghiệp – từ cổng thanh toán, xử lý giao dịch đến phân tích dữ liệu và chống gian lận. Công ty cung cấp dịch vụ cho nhiều thương hiệu lớn toàn cầu và hoạt động tại hơn 50 quốc gia.

Qua điều tra, công ty cho biết, tin tặc đã truy cập trái phép vào hệ thống lưu trữ nội bộ sử dụng trước năm 2020. Số tài liệu bị lộ chủ yếu gồm tài liệu vận hành và hồ sơ hỗ trợ quá trình đăng ký của thương nhân. Mức độ ảnh hưởng tới dưới 25% số khách hàng doanh nghiệp hiện nay và không liên quan tới hạ tầng xử lý thanh toán đang vận hành.

Quan trọng hơn, nền tảng xử lý thanh toán đang hoạt động không bị xâm nhập, và không có bằng chứng về việc dữ liệu thẻ, tiền của thương nhân hoặc thông tin giao dịch thời gian thực bị tiếp cận.

 “Đây là lỗi của chúng tôi, và chúng tôi chịu hoàn toàn trách nhiệm,” ông Mariano Albera – Giám đốc Công nghệ (CTO) công ty - viết trong blog chính thức.

Checkout.com quyết định không trả tiền chuộc, thay vào đó sẽ dùng khoản tương đương để tài trợ nghiên cứu an ninh mạng tại các trường đại học danh tiếng như Carnegie Mellon University và University of Oxford.

Tuy tình huống bị xâm nhập rõ ràng là sự cố bảo mật tương đối nghiêm trọng, nhưng nhìn nhận thực tế thì mức độ rủi ro đối với khách hàng và thương nhân của Checkout.com hiện ở mức thấp hơn nhiều so với các vụ tấn công vào hạ tầng chính xử lý thanh toán. Hệ thống xử lý giao dịch hoạt động bình thường, không có dấu hiệu mất tiền hoặc dữ liệu thẻ.

Nhờ đó, vụ tấn công có ảnh hưởng không lớn tới người dùng và doanh nghiệp. Ngoài ra, công ty đã chủ động minh bạch thông báo và xử lý phản ứng nhanh - thông báo khách hàng bị ảnh hưởng, phối hợp với cơ quan chức năng và quyên góp cho nghiên cứu, một động thái phản ứng hiệu quả trong nỗ lực khôi phục lòng tin.

Mặc dù vậy, bài học từ sự cố này rất nghiêm trọng: các hệ thống phụ, hoạt động định kỳ, hoặc đã “ngừng” vận hành vẫn có nguy cơ trở thành lỗ hổng do không được quản lý, trở thành những “hệ thống zombie” dễ bị tấn công. Ngành thanh toán số - với yêu cầu cao về bảo mật và độ tin cậy, cần phải loại bỏ hoàn toàn hạ tầng cũ ngay khi khởi động hệ thống vận hành hiện đại.

Vụ tấn công vào Checkout.com có thể trở thành động lực thúc đẩy các doanh nghiệp thanh toán và fintech toàn cầu rà soát lại toàn bộ chuỗi hạ tầng, không chỉ hạ tầng giao dịch trực tiếp mà cả những hệ thống lưu trữ, sao lưu, phụ trợ…Sự cố cho thấy, trong không gian mạng ngày càng hiện đại, tất cả mọi thành phần của hệ thống hạ tầng CNTT đều đòi hỏi phải nằm trong sự kiểm soát và quản lý chặt chẽ. Bất cứ một sơ hở nhỏ nào, từ kỹ thuật đến con người đều có thể dẫn đến tổn thất nặng nề về kinh tế và uy tín của tổ chức.

​​An Lâm (Theo Cyber Security News)

Bình luận

Tin bài khác

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Các tập tin trên máy chủ đám mây trung tâm được nhóm tin tặc sử dụng cho thấy một cuộc tấn công có hệ thống và quyết liệt vào các bản sao lưu mạng là chiến thuật và kỹ thuật chủ chốt.

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Theo các chuyên gia, đi cùng với tốc độ tăng trưởng ấn tượng của ngân hàng số là những rủi ro ngày càng phức tạp về an toàn dữ liệu. Khi dữ liệu trở thành “tài sản lõi”, cuộc chiến bảo vệ thông tin tài chính cũng bước vào giai đoạn khốc liệt hơn bao giờ hết.

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Những rủi ro an ninh từng gắn với mật khẩu yếu hay hệ thống email nay đã trở nên lỗi thời. Bước sang năm 2026, theo phân tích của eScan (MicroWorld Technologies Inc.), chính các thiết bị tưởng như vô hại trong đời sống và công sở đang âm thầm mở rộng bề mặt tấn công của không gian mạng.

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Mới đây, các tin tặc đã tìm ra một phương thức tấn công lừa đảo bằng cách lợi dụng nền tảng hỗ trợ khách hàng LiveChat. Đây là hình thức tấn công trong đó kẻ tấn công tương tác trực tiếp với nạn nhân (qua chat, cuộc gọi) và liên tục điều chỉnh cách giao tiếp ngay tại thời điểm đó để lừa nạn nhân cung cấp thông tin nhạy cảm.

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Tờ Finacial Times đã hé lộ công nghệ mà tình báo Israel dùng để theo dõi của giáo chủ Khamenei, từ đó thực hiện hành động quân sự để tiêu diệt lãnh tụ tối cao của Iran.

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện đang đặt khoảng 875 triệu thiết bị Android trên toàn cầu vào tình trạng rủi ro. Đáng lo ngại, kẻ tấn công có thể khai thác lỗ hổng này để truy cập dữ liệu chỉ trong chưa đầy một phút, ngay cả khi điện thoại đang tắt nguồn.