Kỳ 2: Những vụ án kinh điển
Từ vụ án đầu tiên trong không gian ảo là vụ phát tán virus Morris Worm
không có mục đích, thế giới tội phạm mạng đã biến tướng thành những vụ án trị
giá hàng tỷ USD hoặc thậm chí là bí mật quốc gia của một nước.
Hacker của thế kỷ
Ngày 25-3-2010, tòa án New Jersey, Hoa Kỳ đã tuyên án 20 năm tù giam đối với
Albert Gonzalez, kẻ được mệnh danh là “hacker của thế kỷ 21”, vì phạm tội đánh
cắp dữ liệu của 170 triệu thẻ tín dụng trong khoảng thời gian từ năm 2005 đến
năm 2007. Đây là một vụ án lớn nhất trong lịch sử tội phạm cùng loại, gây chấn
động dư luận Hoa Kỳ lẫn toàn thế giới do mức độ thiệt hại nặng nề.
Albert Gonzalez là một người Hoa Kỳ gốc Cuba, sống tại Miami, bang Florida.
Sau nhiều lần dính líu đến hacker, Gonzalez được FBI tuyển làm “gián điệp” để
truy tìm những tay hacker đen khác với mức lương 75.000 USD/năm. Tuy nhiên, Gonzalez
đã qui tụ các hacker để thực hiệm âm mưu xâm nhập và đánh cắp dữ liệu của khách
hàng thuộc các dịch vụ buôn bán lẻ. Nạn nhân đầu tiên của Gonzalez và đồng bọn
chính là Tập đoàn TJX Companies, chủ sở hữu của một trong những mạng lưới cửa
hàng thời trang T.J.Maxx lớn nhất tại Mỹ. Chỉ trong vòng nửa năm xâm nhập được
vào mạng của công ty này, nhóm của Gonzalez đã đánh cắp được hơn 40 triệu số thẻ
tín dụng và hồ sơ cá nhân của các chủ sở hữu. Ngoài ra, từ tháng 7-2005
Gonzalez cùng đồng bọn đánh cắp hàng loạt dữ liệu thẻ tín dụng của những khách
hàng sử dụng hệ thống trả tiền lớn nhất Hoa Kỳ “Heartland Payment System”, hệ
thống thương mại “Hannaford Bros”, hệ thống máy rút tiền tự động của cửa hàng
bán lẻ “7- Eleven” và hệ thống thương nghiệp ngành giải trí, nhà hàng “Dave
& Buster’s”. Tính đến tháng 5-2008, nhóm tội phạm của Albert Gonzalez đã
đánh cắp khoảng 170 triệu thẻ tín dụng.
Ngày 7-5-2008, Gonzalez cùng 10 tòng phạm bị bắt giữ trong khuôn khổ một
chiến dịch đặc biệt của FBI. Trong quá trình điều tra, FBI tìm thấy 500.000 USD
cùng những đồ trang sức và quý kim đắt tiền tại căn nhà riêng của Gonzalez. Đồng
thời, sau khi lục soát căn nhà của cha mẹ hắn, nhà chức trách cũng phát hiện được
1 triệu USD tiền mặt chôn ở phía sân sau.
Zeus – điển hình tội phạm có tổ chức
Cuối tháng 9-2010, 48 người ở Hoa Kỳ và Anh đã bị bắt vì liên quan đến những
vụ tấn công được biết đến với loại trojan mang tên Zeus mà họ dùng để ăn cắp
hơn 70 triệu USD từ các ngân hàng khắp thế giới.
Điều đáng chú ý trong vụ án này là bọn tội phạm không gian ảo cũng biết
“thuê ngoài” giống như các công ty đa quốc gia. Đầu tiên, chúng thuê 1 nhóm 5
người ở Ukraina phát triển loại trojan Zeus vào năm 2007. Với loại trojan này,
bọn tội phạm thu thập được những thông tin tài chính cá nhân của các nạn nhân
như tài khoản ngân hàng, thẻ tín dụng... và dùng chúng để chuyển hàng chục triệu
USD sang Đông Âu. Để tránh những nguy cơ do chuyển tiền trực tiếp, băng tội phạm
đã dùng những “money mule” (con la chở tiền) để mở các tài khoản ở Hoa Kỳ. Các
“mule” này thường xuyên vào Hoa Kỳ theo visa sinh viên, sau đó mở tài khoản dưới
tên giả. “Khi các tài khoản dưới tên giả được mở ở Hoa Kỳ và nhận các khoản tiền
đánh cắp từ các tài khoản bị virus tấn công, các “mule” được hướng dẫn chuyển
tiền vào các tài khoản khác, hầu hết ở nước ngoài, hoặc “mule” sẽ rút tiền mặt
và chuyển lậu ra khỏi Hoa Kỳ”, thông báo từ văn phòng Bộ Tư pháp Hoa Kỳ viết. Như
vậy, băng tội phạm này chỉ cần ngồi không hưởng lợi. Nhưng vụ án cũng cho thấy
sự tổ chức chặt chẽ của thế giới tội phạm không gian ảo, bao gồm tổ chức viết
mã độc, tổ chức phát tán và tổ chức xây dựng mạng lưới “money mule”.
Vụ án được phát hiện sau khi một công ty ở Omaha, bang Nebraska xử lý các
giao dịch ngân hàng và phát hiện những vụ chuyển tiền bất thường đến 46 ngân
hàng khác nhau. Hiện vụ án vẫn đang trong quá trình điều tra và chưa có kết luận
cuối cùng.
Stuxnet – Nguy cơ chiến tranh ảo
Bị phát hiện lần đầu tiên bởi VirusBlokAda, một công ty an ninh mạng ít tên
tuổi có trụ sở tại Belarus vào tháng 6-2010, “sâu” Stuxnet ngay lập tức khiến
giới an ninh mạng lo ngại vì nó được thiết kế không phải để ăn cắp tiền, gửi thư
rác hay lấy dữ liệu cá nhân mà để phá hoại nhà máy, hệ thống công nghiệp.
Nhiều nhà nghiên cứu bảo mật cho Stuxnet là malware tinh vi chưa từng thấy
vì nó là sâu duy nhất khai thác cùng lúc 4 lỗ hổng zero-day của hệ điều hành
windows. Giới phân tích cho rằng Stuxnet chúng được xây dựng theo hình thức
“groundbreaking”, tức bởi một nhóm có tiềm lực về tài chính, quyền
lực mà đứng đằng sau có thể là một chính phủ. Symantec ước tính phải
10 chuyên gia làm việc liên tục trong 6 tháng mới có thể "sản xuất"
ra được một sâu chuyên nghiệp như Stuxnet. Giám đốc điều hành Microsoft, cảnh
báo sâu Stuxnet có thể gây hại cho sự phát triển của nền kinh tế thế giới, còn
Bộ ngoại giao Iran nghi ngờ chính phủ của một quốc gia phương Tây đã phát tán sâu
này để phá hoại chương trình hạt nhân của họ. Các chuyên gia của hãng bảo mật
Kaspersky Lab cũng gọi Stuxnet là sự khởi đầu thời đại mới của chiến tranh
không gian mạng. Cho đến nay, Iran là nơi bị lây nhiễm sâu Stuxnet nặng nề nhất,
chiếm 60% toàn cầu với trên 30.000 địa chỉ IP bị lây nhiễm. Việc lây nhiễm
Stuxnet đã khiến nhà máy hạt nhân của Iran ở Bushehr phải hoãn ngày khởi động. Trong
một số báo hồi tháng 9, tờ Guardian của Anh nhận định rất có thể cha đẻ của
Stuxnet là chính phủ Israel, nước luôn phản ứng gay gắt với chương trình hạt
nhân của Iran. Không như những virus khác được viết chỉ để khai thác thông tin
trên máy tính, sâu Stuxnet “độc hại một cách không bình thường” vì là phần mềm
đầu tiên được lập trình với mục đích kiểm soát các hệ thống liên quan đến các
công trình quan trọng của ngành công nghiệp. Stuxnet có khả năng viết lại các
PLC (hệ thống điều khiển logic chương trình) và được thiết kế đặc biệt để tấn
công các SCADA (những hệ thống kiểm soát công nghiệp quy mô lớn).
No comments:
Post a Comment