Trong các quảng cáo được đăng trên web đen và một vài địa chỉ khác, một hacker tuyên bố đã xâm nhập Weibo vào giữa năm 2019 và thu được một khối lượng khổng lồ dữ liệu người dùng tham gia mạng xã hội này.
Cơ sở dữ liệu được cho là chứa thông tin chi tiết của 538 triệu người dùng Weibo, bao gồm thông tin: lượt thích, tên thật, tên người dùng trang web, giới tính, địa điểm và số điện thoại của 172 triệu người dùng. Tuy nhiên, cơ sở dữ liệu này không bao gồm mật khẩu truy cập. Điều này lý giải tại sao tin tặc bán dữ liệu Weibo chỉ với giá 1.799 Yên ($ 250).
Quảng cáo bán dữ liệu người dùng Weibo
Người phát ngôn của Weibo đã không trả lời yêu cầu bình luận từ ZDNet, nhưng công ty đã cung cấp các tuyên bố cho truyền thông Trung Quốc về vấn đề này. Tuy nhiên, phản ứng của Weibo lại gây ra mâu thuẫn.
Trong một tuyên bố gửi tới trang web Trung Quốc 36kr và nhiều trang web khác, Weibo tuyên bố rằng số điện thoại nhận được vào cuối năm 2018 khi các kỹ sư của họ quan sát thấy một loạt tài khoản người dùng tải lên các dữ liệu liên lạc để cố gắng khớp tài khoản với số điện thoại tương ứng của họ. Trong tuyên bố riêng, được đăng trên hồ sơ Weibo của riêng mình, công ty cho biết họ không lưu trữ mật khẩu trong 1 file dữ liệu dạng text và người dùng không cần lo lắng.
Tuy nhiên, một số chuyên gia bảo mật Trung Quốc đã nhanh chóng chỉ ra những bất thường về kỹ thuật với phát ngôn của công ty. Theo quảng cáo của hacker, các dữ liệu thu thập được do kết xuất từ cơ sở dữ liệu SQL. Tuy nhiên, với lời giải thích của công ty, thì dữ liệu được thu thập bằng cách khớp các liên hệ với API của nó.
Thứ hai, tuyên bố của công ty cũng không giải thích cách hacker thu được các thông tin chi tiết như giới tính và địa điểm, thông tin không công khai và cũng không được API trả về khi khớp với các liên hệ.
Kẻ rao bán dữ liệu trên các phương tiện truyền thông xã hội Trung Quốc đã công bố nơi dữ liệu bắt nguồn và cách kẻ tấn công đã tiếp cận. Lý thuyết về việc phun mật khẩu (password spray) hoặc tấn công nhồi thông tin (credential stuffing) đã nhanh chóng bị bác bỏ khi các nhà nghiên cứu bảo mật nhận ra kẻ tấn công không bán mật khẩu.
Trong một số quảng cáo có tên là "@weibo", tin tặc đã cung cấp các mẫu dữ liệu mà người dùng Weibo xác nhận là chính xác.
Weibo cho biết, họ đã thông báo cho chính quyền về vụ việc này và cảnh sát đang tiến hành điều tra. Do sự kiểm soát gần như toàn bộ đối với Internet, cảnh sát Trung Quốc có thể theo dõi tin tặc địa phương một cách dễ dàng. Vào mùa hè năm 2018, một tin tặc khác đã rao bán thông tin chi tiết về khách hàng của khách sạn thuộc Tập đoàn khách sạn Huazhu. Chỉ sau ba tuần, cảnh sát Trung Quốc đã bắt giữ tin tặc này, mặc cho dữ liệu được bán trên web đen.
Quốc Trung
Theo Zdnet
09:00 | 19/09/2017
08:00 | 30/03/2020
15:55 | 14/03/2017
09:00 | 20/08/2020
14:00 | 19/03/2025
Ngày 17/3, Tổng thống Mexico Claudia Sheinbaum xác nhận một trong những thiết bị di động của bà đã bị tin tặc tấn công vài ngày trước, song cơ quan an ninh thông tin đã vào cuộc và vô hiệu hóa thành công cuộc tấn công này.
09:00 | 24/01/2025
Nhiều người dùng macOS cho rằng kiến trúc dựa trên Unix của nền tảng này và thị phần sử dụng thấp hơn so với Windows, khiến nó trở thành mục tiêu kém hấp dẫn đối với tội phạm mạng và do đó có khả năng ít bị lây nhiễm phần mềm độc hại. Mặc dù macOS có bao gồm các tính năng bảo mật mạnh mẽ như Gatekeeper, XProtect và sandbox, nhưng sự gia tăng hoạt động gần đây của phần mềm đánh cắp thông tin Banshee đóng vai trò như một lời nhắc nhở rằng không có hệ điều hành nào miễn nhiễm với các mối đe dọa.
08:00 | 20/12/2024
Các nhà nghiên cứu tại hãng bảo mật di động Lookout (Mỹ) mới đây đã phát hiện ba công cụ gián điệp mới trên thiết bị Android do các tổ chức được nhà nước bảo trợ có tên lần lượt là BoneSpy, PlainGnome và EagleMsgSpy để theo dõi và đánh cắp dữ liệu từ các thiết bị di động.
15:00 | 19/12/2024
Các nhà nghiên cứu an ninh mạng đã cảnh báo về một chiến dịch lừa đảo mới sử dụng các ứng dụng hội nghị truyền hình giả mạo để phát tán phần mềm đánh cắp thông tin có tên Realst, nhắm vào những người làm việc tại Web3 dưới hình thức các cuộc họp kinh doanh giả mạo.
Juniper Networks đã phát hành bản vá khẩn cấp để giải quyết một lỗ hổng bảo mật đang bị khai thác tích cực trong hệ điều hành Junos OS định danh CVE-2025-21590. Lỗ hổng này cho phép kẻ tấn công cục bộ có thể thực thi mã tùy ý, ảnh hưởng đến nhiều phiên bản của Junos OS. Kẻ tấn công có quyền truy cập cao có thể tiêm mã tùy ý và làm tổn hại đến thiết bị bị ảnh hưởng.
10:00 | 21/03/2025