4675
Tập đoàn báo chí Nikkei bị rò rỉ dữ liệu sau khi tin tặc chiếm quyền truy cập Slack
295
Bảo vệ dữ liệu
https://doi.org/10.51199
https://api-public.tapchianninhmang.vn
https://cdn.tapchianninhmang.vn

Tập đoàn báo chí Nikkei bị rò rỉ dữ liệu sau khi tin tặc chiếm quyền truy cập Slack

Tập đoàn truyền thông Nhật Bản Nikkei Inc. - chủ sở hữu Nikkei Asia, Nikkei 225, TV Tokyo và hàng chục công ty con, đồng thời nắm giữ cổ phần trong Financial Times vừa xác nhận một sự cố rò rỉ dữ liệu quy mô lớn sau khi tin tặc xâm nhập tài khoản Slack của hãng.

Ảnh minh họa. CPO Magazine
Ảnh minh họa. CPO Magazine

Nikkei Inc là một trong những nhà xuất bản tin tức kinh doanh lớn nhất thế giới, có hơn 3,7 triệu thuê bao trả phí và 1,7 triệu độc giả mỗi ngày, vì vậy vụ việc gây chú ý đặc biệt trong giới truyền thông quốc tế.

Máy tính nhân viên bị nhiễm mã độc, thông tin đăng nhập Slack bị đánh cắp

Theo Nikkei, sự cố bắt nguồn từ một máy tính cá nhân của nhân viên bị nhiễm mã độc đánh cắp thông tin (info-stealer malware). Loại mã độc này chuyên thu thập cookie trình duyệt, token đăng nhập và mật khẩu từ thiết bị bị xâm nhập. Tin tặc đã dùng thông tin xác thực Slack bị đánh cắp để truy cập trái phép vào hệ thống.

Kết quả điều tra cho thấy tên, email và lịch sử chat của người dùng trong các workspace nội bộ đã bị lộ. Tổng cộng 17.368 nhân viên và đối tác kinh doanh của Nikkei bị ảnh hưởng.

Ngay sau khi phát hiện vụ việc vào tháng 9, Nikkei đã buộc toàn bộ nhân sự đặt lại mật khẩu, kiểm tra quyền truy cập và tăng cường các biện pháp giám sát bảo mật.

Không bị lộ nguồn tin hay dữ liệu tác nghiệp báo chí

Trong thông cáo gửi công chúng, Nikkei khẳng định không ghi nhận rò rỉ thông tin liên quan đến nguồn tin, tài liệu tác nghiệp hoặc hoạt động báo chí – những loại dữ liệu vốn có giá trị đặc biệt nhạy cảm đối với giới truyền thông.

Dù vụ rò rỉ không thuộc nhóm sự cố bắt buộc phải báo cáo theo luật Bảo vệ thông tin cá nhân của Nhật Bản, Nikkei cho biết họ tự nguyện gửi báo cáo tới cơ quan quản lý để đảm bảo minh bạch.

Gia tăng nguy cơ tấn công lừa đảo (phishing)

Mặc dù dữ liệu lộ lọt không bao gồm giấy tờ tùy thân, thông tin tài chính hay số thẻ tín dụng, các chuyên gia cảnh báo rằng tin tặc có thể tận dụng tên và email để tiến hành các cuộc tấn công phishing hoặc spear-phishing, lừa đảo chiếm đoạt tài khoản hoặc mở ra lỗ hổng cho các hành vi tấn công sâu hơn nhằm thu thập dữ liệu giá trị hơn.

Slack là nền tảng giao tiếp và phối hợp, một trong những công cụ phổ biến nhất cho các doanh nghiệp và tổ chức trên toàn thế giới, giúp các nhóm làm việc dễ dàng kết nối và cộng tác.

Slack được sử dụng rộng rãi trong việc giao tiếp và hợp tác trong các tổ chức truyền thông, giảm sự phụ thuộc vào email. Với các tính năng đa dạng và linh hoạt, từ nhắn tin, chia sẻ tệp tin, gọi video, đến tích hợp ứng dụng, Slack giúp các nhóm theo dõi tiến độ công việc, phân công nhiệm vụ, và cập nhật thông tin một cách dễ dàng.

Vụ việc cho thấy các nền tảng cộng tác như Slack, dù quen thuộc và tiện dụng, cũng trở thành mục tiêu đối với tội phạm mạng. Khi tin tặc có thông tin đăng nhập hợp lệ, tội phạm có thể “ẩn mình như nhân viên thật”, khiến nhiều hệ thống phát hiện xâm nhập không thể nhận biết.

Nikkei từng gặp sự cố an ninh mạng trước đây: năm 2022, một công ty con tại Singapore bị tấn công ransomware; năm 2019, Nikkei America thiệt hại 29 triệu USD vì tấn công xâm phạm email doanh nghiệp (BEC) lừa đảo chuyển khoản.

Nguyên tắc vàng đối với người dùng các nền tảng giao tiếp nhóm

"Vụ tấn công Nikkei là một ví dụ điển hình về vòng tấn công hiện đại, xoay chuyển từ một điểm cuối bị xâm nhập trực tiếp đến một ứng dụng SaaS (phần mềm dưới dạng dịch vụ) giá trị cao", Mayank Kumar, Kỹ sư AI sáng lập tại công ty an ninh mạng DeepTempo nhận định . "Vụ lây nhiễm phần mềm độc hại ban đầu chỉ là bước đệm. Mục tiêu thực sự là đánh cắp thông tin đăng nhập hợp lệ, cho phép kẻ tấn công "sống ẩn dật" và hòa nhập dễ dàng vào các hoạt động kinh doanh thông thường. Một khi đã xâm nhập được vào Slack, chúng dường như là những nhân viên hợp pháp, khiến các công cụ dựa trên chữ ký hoặc quy tắc hoàn toàn mù tịt."

Vụ việc một lần nữa nhấn mạnh rủi ro đến từ endpoint cá nhân trong mô hình làm việc từ xa hoặc sử dụng thiết bị riêng BYOD (Bring Your Own Device). Chỉ một máy tính nhiễm mã độc có thể trở thành “cửa ngõ” dẫn tin tặc vào toàn hệ thống.

Người dùng trong các nền tảng  được khuyến nghị cảnh giác với các email lạ, không mở tệp đính kèm hoặc nhấp vào liên kết không rõ nguồn gốc. Các tổ chức truyền thông và doanh nghiệp cần mở rộng bảo mật tới thiết bị cá nhân, thiết lập chính sách quản lý BYOD nghiêm ngặt và triển khai xác thực đa yếu tố (MFA) cho các tài khoản SaaS.

​​​​​​An Lâm (Theo: CPO Magazine)

Bình luận

Tin bài khác

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Các tập tin trên máy chủ đám mây trung tâm được nhóm tin tặc sử dụng cho thấy một cuộc tấn công có hệ thống và quyết liệt vào các bản sao lưu mạng là chiến thuật và kỹ thuật chủ chốt.

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Theo các chuyên gia, đi cùng với tốc độ tăng trưởng ấn tượng của ngân hàng số là những rủi ro ngày càng phức tạp về an toàn dữ liệu. Khi dữ liệu trở thành “tài sản lõi”, cuộc chiến bảo vệ thông tin tài chính cũng bước vào giai đoạn khốc liệt hơn bao giờ hết.

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Những rủi ro an ninh từng gắn với mật khẩu yếu hay hệ thống email nay đã trở nên lỗi thời. Bước sang năm 2026, theo phân tích của eScan (MicroWorld Technologies Inc.), chính các thiết bị tưởng như vô hại trong đời sống và công sở đang âm thầm mở rộng bề mặt tấn công của không gian mạng.

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Mới đây, các tin tặc đã tìm ra một phương thức tấn công lừa đảo bằng cách lợi dụng nền tảng hỗ trợ khách hàng LiveChat. Đây là hình thức tấn công trong đó kẻ tấn công tương tác trực tiếp với nạn nhân (qua chat, cuộc gọi) và liên tục điều chỉnh cách giao tiếp ngay tại thời điểm đó để lừa nạn nhân cung cấp thông tin nhạy cảm.

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Tờ Finacial Times đã hé lộ công nghệ mà tình báo Israel dùng để theo dõi của giáo chủ Khamenei, từ đó thực hiện hành động quân sự để tiêu diệt lãnh tụ tối cao của Iran.

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện đang đặt khoảng 875 triệu thiết bị Android trên toàn cầu vào tình trạng rủi ro. Đáng lo ngại, kẻ tấn công có thể khai thác lỗ hổng này để truy cập dữ liệu chỉ trong chưa đầy một phút, ngay cả khi điện thoại đang tắt nguồn.