Trong vài năm gần gây, những kẻ phát tán tin giả trực tuyến đã có sự phát triển nhanh chóng, với hàng loạt sự cố như Cơ quan Nghiên cứu Internet (Nga) đăng tin tức xúc phạm giả mạo trên phương tiện truyền thông, hay tin tặc làm rò rỉ tài liệu gồm thật và giả mạo để phù hợp với tin tức giả mạo mà chúng phát tán. Gần đây, Đông Âu đã phải đối mặt với một chiến dịch lớn, đưa tin tức giả mạo lên một cấp độ mới: tin tặc đã xâm nhập các trang tin tức chính thống để dựng lên tin tức giả, sau đó nhanh chóng phát tán tin tức giả trên các phương tiện truyền thông trước khi bị gỡ xuống.
Mới đây, công ty bảo mật FireEye (Mỹ) đã công bố báo cáo về một nhóm tin tặc chuyên phát tán tin tức giả mạo, được gọi là Ghostwriter. Chúng hoạt động truyền bá tin giả từ tháng 3/2017, nhằm tập trung phá hoại liên minh NATO và quân đội Mỹ trên Balan và các nước Baltic. Tin tặc đã đăng tin giả lên các phương tiện truyền thông cũng như những trang web tin tức tin cậy của Nga. Trong một số trường hợp, FireEye cho rằng Ghostwriter đã triển khai một chiến thuật táo bạo hơn: tấn công hệ thống quản lý nội dung của các trang web tin tức và đăng lên những tin giả mà chúng tự xây dựng. Sau đó, Ghostwriter phát tán tin tức sai lệch bằng email giả mạo, phương tiện truyền thông, thậm chí đăng lên những bình luận chuyên sâu trên các trang web có chấp nhận nội dung được viết bởi người dùng.
Chiến dịch tấn công này nhắm mục tiêu vào các trang web truyền thông từ Ba Lan tới Litva, đã lan truyền những tin tức sai lệch về sự xâm lược của quân đội Mỹ, lính NATO phát tán virus corona, NATO lên kế hoạch xâm lược toàn diện vào Belarus,... Theo John Hultquist - Giám đốc tình báo tại FireEye: “Ghostwriter đã lan truyền tin tức giả dưới nhiều hình thức, đặc biệt là tấn công vào các trang web tin tức địa phương để đăng tải. Những tin tức giả này ngay lập tức xuất hiện trên các trang web mà chúng xâm nhập và chúng tiếp tục phát tán các liên kết đến tin tức này”.
FireEye đã không tiến hành phân tích biện pháp ứng phó về những sự cố này và thừa nhận rằng họ không biết chính xác làm cách nào tin tặc có thể đánh cắp thông tin đăng nhập để truy cập hệ thống quản lý nội dung, từ đó cho phép đăng tải và thay đổi những tin tức mới. FireEye cũng không biết đối tượng đứng đằng sau chiến lược xâm hại các trang web này, hay tin tức giả chỉ là một phần của chiến dịch phát tán thông tin sai lệch lớn hơn.
Tuy nhiên, các nhà phân tích của FireEye đã phát hiện rằng: những trang web tin tức bị xâm phạm và những tài khoản người dùng trực tuyến được sử dụng để phát tán đường dẫn đến tin tức giả, cũng như việc tạo tin tức giả theo cách truyền thống trên các phương tiện truyền thông, blog và web với xu hướng chống lại Mỹ và liên minh NATO, tất cả kết hợp thành một tập hợp tin tức giả mạo, cho thấy một nỗ lực phát tán tin tức giả mạo thống nhất. Hultquist của FireEye chỉ ra rằng, chiến dịch tin tức giả mạo này dường như không vì mục đích tài chính, có thể có một tổ chức chính phủ đứng phía sau.
Quang Minh
(Theo Wired)
13:00 | 18/01/2021
12:00 | 28/07/2021
12:00 | 12/08/2022
16:00 | 11/12/2020
18:00 | 19/03/2021
10:00 | 03/03/2022
08:00 | 21/03/2024
Phần mềm độc hại mới trên Linux có tên là GTPDOOR được thiết kế để nhắm mục tiêu vào các mạng viễn thông dựa trên khai thác giao thức đường hầm trên GPRS (GPRS Tunneling Protocol-GTP) để thực thi câu lệnh và điều khiển (C2).
11:00 | 25/01/2024
Chiến dịch phát tán phần mềm độc hại Phemedrone (chiến dịch Phemedrone) thực hiện khai thác lỗ hổng Microsoft Defender SmartScreen (CVE-2023-36025) để bỏ qua cảnh báo bảo mật của Windows khi mở tệp URL.
07:00 | 11/12/2023
Hoạt động từ cuối năm 2021, Ducktail là họ phần mềm độc hại nhằm mục đích đánh cắp tài khoản doanh nghiệp trên Facebook. Theo báo cáo của 2 hãng bảo mật WithSecure (Phần Lan) và GridinSoft (Ukraine) cho biết các cuộc tấn công Ducktail được thực hiện bởi một nhóm tin tặc đến từ Việt Nam.
17:00 | 08/11/2023
Đầu năm nay, một nhà cung cấp phần mềm đã bị xâm nhập bởi phần mềm độc hại Lazarus được phát tán thông qua phần mềm hợp pháp chưa được vá. Điều đáng chú ý là những lỗ hổng phần mềm này không mới và bất chấp cảnh báo cũng như bản vá từ nhà cung cấp, nhiều hệ thống của nhà cung cấp vẫn tiếp tục sử dụng phần mềm có lỗi, cho phép kẻ đe dọa khai thác chúng. Trong bài viết này sẽ phân tích chiến dịch mới của Lazarus dựa trên báo cáo mới đây của hãng bảo mật Kaspersky.
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
15:00 | 16/04/2024