Thanh Hải
Một chuyên gia từ công ty tư vấn quốc tế PricewaterhouseCoopers cho biết, một nhóm ‘tin tặc ưu tú’ của Trung Quốc đã tăng cường hoạt động trong năm nay, nhắm mục tiêu vào dữ liệu nhạy cảm do các công ty và cơ quan chính phủ ở Mỹ cùng hàng chục quốc gia khác nắm giữ, đài CNN đưa tin hôm 2/10.
Theo kết quả nghiên cứu của ông Kris McConkey, lãnh đạo bộ phận thông tin tình báo về mối đe dọa mạng toàn cầu, thách thức gián điệp mạng lớn nhất mà chính quyền của ông Biden đang phải đối mặt là chống lại một chương trình hack của Trung Quốc mà Cục Điều tra liên bang Mỹ (FBI) đánh giá là phổ biến nhất trong thế giới tin tặc (hacker).
Theo FBI, Trung Quốc “có một chương trình tấn công mạng quy mô lớn và rất tinh vi”, “đã thực hiện nhiều vụ tấn công mạng hơn tất cả các quốc gia khác trên thế giới cộng lại”.
Bộ Tư pháp Mỹ đang ráo riết tìm cách vạch trần các chiến dịch đánh cắp dữ liệu của Đảng Cộng sản Trung Quốc (ĐCSTQ) thông qua truy tố. Theo đó, các tin tặc Trung Quốc đã đánh cắp tài sản trí tuệ của các công ty Mỹ và gây ra thiệt hại to lớn. Nhưng tin tặc Trung Quốc thường phát triển các công cụ mới hoặc thay đổi phương pháp tấn công, theo các nhà phân tích.
Theo ông McConkey, một trong những nhóm hacker Trung Quốc mà PricewaterhouseCoopers theo dõi thường nhằm vào hàng chục tổ chức Mỹ, bao gồm các cơ quan chính phủ, công ty phần mềm và hãng công nghệ trong một năm qua. Ông nói, tin tặc thường lùng sục trên các hệ thống để lấy dữ liệu có thể cung cấp thông tin chuyên sâu về chính sách ngoại thương hoặc thương mại, nhưng cũng có thể nhúng tay vào các kế hoạch tiền điện tử để kiếm lợi cho bản thân.
Ông McConkey, người theo dõi sát sao các hacker ở Trung Quốc, nói với đài CNN: “Cho đến nay, họ là nhóm hacker hoạt động tích cực nhất và có tác động toàn cầu nhất mà chúng tôi từng theo dõi”.
Ông tin rằng, những hacker này đã xâm nhập thành công vào một số tổ chức vì chúng hoạt động trên quy mô lớn. Riêng năm nay, nhóm hacker này đã nhắm mục tiêu vào các tổ chức ở ít nhất 35 quốc gia. Lần theo dấu vết của một phần hoạt động tấn công mạng, ông phát hiện nơi khởi phát là một công ty an ninh mạng có trụ sở ở thành phố Thành Đô của Trung Quốc.
Các quan chức Mỹ nhiều năm qua cáo buộc Trung Quốc sử dụng các công ty bình phong để tấn công mạng nhằm thu thập thông tin tình báo rộng lớn của chính phủ, nhưng Trung Quốc đã nhiều lần phủ nhận các cáo buộc.
Bộ Tư pháp Mỹ thông báo vào ngày 16/9/2020 rằng, 5 công dân Trung Quốc và hai tin tặc Malaysia đã bị truy tố tại tòa án liên bang với cáo buộc đánh cắp dữ liệu của hàng trăm công ty và cá nhân ở trong và ngoài Hoa Kỳ, thông qua các trò chơi trực tuyến với giá “hàng triệu USD”.
Các tin tặc đã sử dụng nhiều danh tính trực tuyến, bao gồm “APT41,” “Barium”, “Winnti”, “Wicked Panda” và “Wicked Spider”, để “ký các chứng chỉ về hành vi đánh cắp mã nguồn, mã phần mềm, dữ liệu tài khoản khách hàng và thông tin kinh doanh có giá trị”, các công tố viên cho biết trong một thông cáo báo chí.
Các công tố viên nói thêm rằng: “Những cuộc xâm nhập này cũng tạo điều kiện cho các âm mưu phạm tội khác của các bị cáo, bao gồm cả ‘ransomware’ và ‘cryptojacking'”.
Tin tặc Trung Quốc cố tình đánh cắp dữ liệu nhạy cảm từ các quốc gia khác nhau
Mới đây, công ty bảo mật SentinelOne của Mỹ đã tổ chức một hội nghị mang tên LABScon tại Scottsdale, Arizona. Ông McConkey và các chuyên gia mạng khác đã vạch trần các hoạt động hack từ Trung Quốc, Iran và các nơi khác trong hội nghị.
Ông Adam Kozy, người đã theo dõi tin tặc Trung Quốc với FBI từ năm 2011 đến 2013, cho khán giả xem bức ảnh về một tòa nhà quân sự của Trung Quốc ở Phúc Châu. Tòa nhà được cho là nơi chứa các quan chức tiến hành các hoạt động cung cấp thông tin chống lại các đối thủ Trung Quốc.
Theo ông Kozy, hacker đã nhắm mục tiêu đến Đài Loan, “khu vực chính cho chiến dịch thông tin sai lệch của ĐCSTQ”.
Trong các cuộc điều tra về tin tặc nước ngoài, các công tố viên của FBI và Bộ Tư pháp Mỹ đã dựa trên những tiết lộ đó từ các nhà nghiên cứu tư nhân.
Tại hội nghị, bà Morgan Adamski, giám đốc Trung tâm Hợp tác An ninh mạng của NSA, phát biểu rằng, đại dịch COVID-19 đã thay đổi cách NSA làm việc với các công ty tư nhân để bảo vệ dữ liệu nhạy cảm trước sự nhòm ngó của tin tặc.
Bà nói rằng, sau khi các nhà thầu quốc phòng Mỹ bắt đầu làm việc online trong thời gian xảy ra đại dịch, tin tặc Trung Quốc đã khai thác phần mềm mạng riêng ảo (VPN) mà các nhà thầu đang sử dụng. Trong số nhà thầu quốc phòng Mỹ bị tin tặc tấn công, có đơn vị đã chia sẻ dữ liệu với các cơ quan liên bang của Mỹ.
Các nhà nghiên cứu bảo mật Mỹ cho biết vào ngày 4/5, các tin tặc có liên hệ với chính phủ Trung Quốc đã cố gắng đánh cắp dữ liệu nhạy cảm từ khoảng ba chục công ty sản xuất và công nghệ ở Hoa Kỳ, Châu Âu và Châu Á.
Cybereason, một công ty bảo mật có trụ sở tại Boston, cho biết các tin tặc nhằm vào các bản thiết kế cho các vật liệu được sử dụng rộng rãi trong lĩnh vực dược phẩm và hàng không vũ trụ. Công ty đã phát hiện ra hoạt động này vào năm ngoái, nhưng vụ tấn công bắt nguồn từ ít nhất là năm 2019. Rất nhiều dữ liệu có thể đã bị đánh cắp trong khoảng thời gian này.
Theo một báo cáo công bố ngày 8/3 của công ty an ninh mạng Mandiant của Mỹ, trong 10 tháng qua, một nhóm hacker do ĐCSTQ hậu thuẫn đã xâm nhập vào hệ thống của ít nhất 6 chính quyền bang của Mỹ.
Theo báo cáo của Madiant, nhóm tin tặc, có tên “APT41”, thường nhắm mục tiêu vào các chính quyền tiểu bang của Mỹ trong khoảng thời gian từ tháng 5/2021 đến tháng 2/2022. Các nhà nghiên cứu cảnh báo, quy mô tổng thể của cuộc tấn công mạng đó có thể còn to lớn hơn nhiều so với những gì công chúng biết đến hiện nay.
Thanh Hải
Theo The Epoch Times