29/09/2017

Lỗ hổng nghiêm trọng 2 năm tuổi trong nhân Linux

Các chuyên gia vừa đưa ra cảnh báo về lỗ hổng leo thang đặc quyền nghiêm trọng trong nhân Linux, ảnh hưởng tới hầu hết các bản phân phối hiện hành.

Lỗ hổng CVE-2017-1000253 được các chuyên gia Google phát hiện từ tháng 4 năm 2015. Tại thời điểm đó lỗ hổng không được đánh giá ở mức nghiêm trọng dẫn đến việc bản vá không được cập nhật cho nhân 3.10.77 trên các bản phân phối dài hạn của Linux.​
Tuy nhiên, các chuyên gia Qualys Research Labs đã phát hiện ra rằng lỗ hổng có thể bị khai thác để leo thang đặc quyền, ảnh hưởng đến tất cả các bản phân phối chính của Linux, bao gồm Red Hat, Debian và CentOS. Cụ thể, lỗ hổng tồn tại trên hầu hết các phiên bản CentOS 7 trước 1708 (phát hành 13/09/ 2017), toàn bộ các phiên bản Red Hat Enterprise Linux 7 trước 7.4 (phát hành 01/08/2017) và toàn bộ các phiên bản CentOS 6 và Red Hat Enterprise Linux 6.

Lỗ hổng (được đánh giá thang điểm nguy hiểm 7,8/10) xuất phát từ cách thức nhân Linux tải các file thực thi, từ đó dẫn đến corrupt bộ nhớ.

Theo các chuyên gia, người dùng thông thường với quyền truy cập SUID (hoặc quyền khác) có thể thông qua lỗ hổng này để leo thang đặc quyền trên hệ thống bị ảnh hưởng.
Để tránh bị ảnh hưởng bởi lỗ hổng, người dùng có thể chuyển sang layout mmap cũ bằng cách set vm.legacy_va_layout về 1. Việc này sẽ giúp ngăn chặn khai thác lỗ hổng này.
Bởi sự phân bổ mmap bắt đầu thấp hơn nhiều trong không gian địa chỉ tiến trình và theo mô hình phân bổ từ dưới lên, “mapping thực thi PIE ban đầu sẽ xa vùng stack dành riêng và không thể can thiệp vào stack”, các chuyên gia cho biết.

Qualys cũng cho biết lỗ hổng ảnh hưởng tới cả PIEs với segment đọc-ghi lớn hơn 128MB (khoảng cách tối thiểu giữa mmap_base và địa chỉ cao nhất của stack) chứ không chỉ địa chỉ thấp nhất của stack. Do đó, khi truyền đối số có độ lớn 1,5 GB đến execve (), bất kỳ PIE nào cũng có thể được ánh xạ trực tiếp dưới stack, từ đó kích hoạt lỗ hổng.

Các bản phân phối của Linux bao gồm Red Hat, Debian và CentOS đều đã có bản vá khắc phục lỗ hổng.


Dịch Whitehat - Theo THN

27/09/2017

MacOS High Sierra đã có lỗ hổng nghiêm trọng cho phép các ứng dụng độc hại của bên thứ ba truy cập vào Plaintext Keychain Data

Bằng việc truy cập vào hệ thống Keychain, tin tắc có thể lấy đi toàn bộ thông tin của người dùng bao gồm tài khoản, mật khẩu và các thông tin ngân hàng.

Phiên bản MacOS High Sierra vừa được Apple phát hành chính thức đã xuất hiện một lỗ hổng bảo mật nghiêm trọng cho phép tin tặc tấn truy cập và đánh cắp thông tin người dùng và mật khẩu của các tài khoản được lưu trữ trong KeyChain.

Theo đó, các ứng dụng không được chứng thực có trên MacOS High Sierra (thậm chí ở phiên bản hệ điều hành trước đó) có thể nghiễm nhiên truy cập vào hệ thống Keychain và xem toàn bộ thông tin các tài khoản và mật khẩu của người dùng mà không cần nhập mật khẩu chính.

Ông Patrick Wardle - cựu chuyên gia phân tích và nghiên cứu bảo mật của NSA là người đã báo cáo sự cố này và ông đã đăng tải một đoạn clip về lỗ hổng bảo mật nghiêm trọng có trên phiên bản High Serria mới cập nhật.
Để khai thác lỗ hổng này, người dùng cần chỉ cần tải về mã độc hại của bên thứ ba từ một nguồn không xác định, điều mà Apple chủ động không khuyến khích với các cảnh báo về các ứng dụng tải về bên ngoài Mac App Store hoặc từ các nhà phát triển không đáng tin cậy. Trên thực tế, Apple thậm chí không cho phép người dùng tải về và cài đặt các ứng dụng từ các nhà phát triển không có các thông tin bảo mật quan trọng.

Như đã trình bày trong video bên trên, Wardle đã tạo ra một ứng dụng có tên gọi là "keychainStealer" có thể truy cập và lấy thông tin mật khẩu được lưu trữ trong Keychain cho Twitter, Facebook và ngân hàng Mỹ.
Nếu người dùng đã đăng nhập và lưu thông tin trên máy, tôi có thể dễ dàng truy cập và lấy toàn bộ thông tin của họ mà không cần quyền truy cập tối đa. Đây là một điều không tưởng đối với người dùng Mac và trước đây bạn hoàn toàn không thể làm được việc này.” Patrick Wardle chia sẻ.

Do Wardle không phát hành đoạn code đầy đủ nên Macrumors chưa thể kiểm tra lại và đưa ra thông tin đầy đủ về sự kiện này. Hiện Apple vẫn chưa có bất kì động thái nào trước báo cáo về lỗ hổng nghiêm trọng này trên bản cập nhật MacOS High Sierra mới phát hành.


Dịch Genk - Theo Macrumors

26/09/2017

Tập đoàn kiểm toán Deloitte bị tấn công mạng

Tập đoàn kiểm toán lớn nhất thế giới Deloitte ngày 25/9 cho biết, đã kiểm tra lại hệ thống sau 1 vụ tấn công mạng.

Trước đó, tờ The Gurdian đã đưa tin, một trong 4 “ông lớn” của ngành kiểm toán thế giới đã trở thành mục tiêu của một vụ tấn công mạng phức tạp.

Theo đó, những kẻ tấn công có thể tiếp cận tên người sử dụng, mật khẩu và các thông tin cá nhân của những khách hàng của tập đoàn này.

Truyền thông Anh cho biết, Deloitte đã phát hiện ra vụ tấn công vào tháng 3 vừa qua, nhưng những kẻ tấn công mạng có thể đã xâm nhập được vào hệ thống của Tập đoàn từ trước đó.

Hacker đã cố xâm nhập vào máy chủ email của Deloitte thông qua một tài khoản admin không được bảo vệ xác thực 2 yếu tố (2FA), cho phép hacker có quyền truy cập không giới hạn vào mailbox của Deloitte.

Ngoài email, hacker cũng có khả năng truy cập tên người dùng, mật khẩu, địa chỉ IP, sơ đồ kiến trúc cho doanh nghiệp và thông tin y tế.

Người phát ngôn của tập đoàn này cho biết, có rất ít khách hàng bị ảnh hưởng bởi vụ tấn công. Các hoạt động giao dịch của khách hàng cũng không bị gián đoạn. Vụ tấn công không ảnh hưởng đến khả năng phục vụ khách hàng của Tập đoàn.

Sau sự cố, Deloitte đã thực hiện một chiến dịch an ninh toàn diện, xem xét lại toàn bộ hoạt động, bao gồm huy động một nhóm an ninh mạng và các chuyên gia bảo mật trong và ngoài Tập đoàn. Hiện Deloitte cũng đã tiếp xúc với một số khách hàng bị ảnh hưởng và thông báo với các cơ quan chức năng liên quan.
Theo: THN

25/09/2017

CẢNH BÁO: Các gói thư viện giả mạo trên Python

Vào cuối tuần, Cơ quan ứng cứu khẩn cấp máy tính Slovakia SK-CSIRT đã ban hành một cảnh báo rằng họ đã tìm thấy một số gói giả mạo trong kho Python.

Các gói này có tên tương tự như các chương trình chính thức, để lừa các nhà phát triển trong quá trình tải các biến thể độc hại. Chúng bao gồm:

acqusition, giả mạo gói acquisition

apidev-coop, giả mạo gói apidev-coop_cms

bzip, giả mạo gói bz2file

crypt, giả mạo gói crypto

django-server, giả mạo gói django-server-guardian-api

pwd, giả mạo gói pwdhash

setup-tools, giả mạo gói setuptools

telnet, giả mạo gói telnetsrvlib

urlib3, giả mạo gói urllib3

urllib, giả mạo gói urllib3 

Chúng đã được tải lên kho ngôn ngữ chính thức của Python từ ngày 2 đến ngày 4 tháng 6 năm nay, bởi một người giấu tên.

SK-CSIRT cho biết rằng các gói này đã được các nhà phát triển tải về từ tháng 6 năm nay và đã bị gỡ bỏ khỏi kho Python trong tháng này.

Các gói chứa mã cố gắng để kết nối với một máy chủ web đang chạy trên một địa chỉ IP ở mạng lưới Trung Quốc.

iTnews đã kết nối với máy chủ và nhận được một thông điệp chào mừng nói rằng “Thật vui khi có một ai đó đã tìm thấy nó ! 🙂 Tôi rất tò mò về việc phải mất bao lâu để mọi người tìm thấy những gói ‘xấu’ này. Như bạn thấy, đó chỉ là một kịch bản đồ chơi, không có hại, hy vọng bạn thưởng thức nó. “

Tuy nhiên, SK-CSIRT đã nhận thấy rằng đây là một lời cảnh báo nghiêm trọng.

“Thành công của cuộc tấn công dựa trên sự sơ suất của nhà phát triển, hoặc quản trị viên hệ thống, những người không kiểm tra tên của gói trọn vẹn”.

“Nó cũng dễ dàng để xuất bản bất kỳ ngôn ngữ Python vào kho PyPI, mà không có và đảm bảo chất lượng hoặc quá trình xem xét mã.”

Các tình nguyện viên đang chạy www.pytosquatting.org đã cố gắng “phân loại tên” các gói ngôn ngữ Python giả mạo để giảm thiểu vấn đề.


Các nhà phát triển cũng khuyên sử dụng trình cài đặt Pip Python để thực hiện tra cứu an toàn và không thông báo lỗi, các bộ giả mạo sẽ không được xác nhận hợp lệ. 

Dịch VCCL - Theo: SK-CSIRT

19/09/2017

Hacker lợi dụng CCleaner để phát tán mã độc, lây lan 2 triệu người dùng

Hacker đã lợi dụng phần mềm tối ưu hóa hiệu suất CCleaner cực kì phổ biến để lây lan mã độc tới hơn 2 triệu người dùng. Chính công ty sở hữu phần mềm đã đưa ra lời cảnh báo này.

Theo Reuters, ứng dụng CCleaner của Avast vừa được phát hiện đã bị hacker đính kèm mã độc vào. Đây là ứng dụng cho phép dọn sạch các chương trình rác và cookie quảng cáo nhằm tăng tốc thiết bị. Mỗi tuần, có tới 5 triệu lượt tải ứng dụng này từ các máy tính và smartphone Android trên khắp thế giới.

CCleaner là sản phẩm của một công ty có tên là Piriform và đặt trụ sở tại London (Anh). Vào tháng 7 vừa qua, hãng bảo mật nổi tiếng Avast đã mua lại Piriform. Vào thời điểm mua lại, Avast cho biết ứng dụng CCleaner đang có tới 130 triệu người dùng.

Hai phiên bản cập nhật của CCleaner trong tháng 8/2017 đã bị phát hiện chứa một số công cụ cho phép hacker điều khiển thiết bị từ xa để truy cập vào nhiều trang web khả nghi. Nếu thiết bị của người dùng truy cập thành công vào những trang web này, nhiều ứng dụng độc hại khác sẽ được tải về.

Nhà nghiên cứu Craig Williams của hãng bảo mật Talos cho biết đây là một cuộc tấn công tinh vi vì nó đã lợi dụng một ứng dụng được nhiều người tin cậy. Tương tự cuộc tấn công của mã độc "NotPetya" nổi tiếng vào tháng 7 vừa qua, nhiều công ty đã bị tấn công sau khi tải về một phần mềm kế toán tới từ Ukraina.

"Không có cách nào để người dùng nhận ra họ đã bị nhiễm mã độc", ông Williams cho biết, "Các ứng dụng tối ưu hóa như CCleaner luôn có một loại chứng chỉ kĩ thuật số thích hợp, điều đó có nghĩa là thiết bị của bạn tự động tin tưởng vào ứng dụng này".

Trong một bài đăng mới đây trên blog, Piriform đã xác nhận hai phiên bản CCleaner bị nhiễm mã độc là CCleaner v5.33.6162 và CCleaner Cloud v1.07.3191. Người dùng hai phiên bản này nên xóa ứng dụng ngay lập tức hoặc cập nhật lên bản mới hơn. Một phát ngôn viên của Piriform cho biết 2,27 triệu người dùng đã tải về phiên bản CCleaner bị nhiễm mã độc, trong khi chỉ có 5.000 người dùng tải về phiên bản CCleaner Cloud bị nhiễm mã độc.

Avast đã phát hiện ra vụ việc này vào ngày 12/9. Một phiên bản mới của CCleaner chứa bản vá đã được phát hành ngay sau đó.

"Bản chất của vụ tấn công này là hacker đã chiếm quyền truy cập của một máy tính được dùng để tạo ra CCleaner", ông Williams cho biết.

CCleaner không phải là một ứng dụng được cập nhật tự động. Vì vậy, những người dùng đã tải hoặc cập nhật ứng dụng này trong tháng 8 nên xóa nó đi ngay lập tức và tải bản cập nhật mới.

Piriform cũng cho biết họ đã yêu cầu cảnh sát Mỹ đóng cửa một máy chủ chứa những địa chỉ trang web được hacker điều hướng tới. "Máy chủ đó đã bị đóng cửa vào ngày 15/9 trước khi có bất kì thiệt hại nào được biết tới", Piriform cho biết.


Theo Vnreview

18/09/2017

Hệ thống phụ Linux trên Windows 10 khiến mã độc không thể bị phát hiện.

Microsoft đã làm mọi người kinh ngạc khi thông báo người dùng có thể sử dụng Linux ngay trên Windows mà không cần phải ảo hóa. Tuy nhiên, các nhà nghiên cứu tại công ty an ninh mạng Check Point đã phát hiện ra nguy cơ bảo mật mới có thể xảy ra nếu tin tặc sử dụng mã độc dành cho Linux tấn công máy tính Windows.

Các nhà nghiên cứu đến từ công ty bảo mật Check Point tìm ra cách kĩ thuật tấn công mới có tên Bashware, lợi dụng hệ thống phụ Linux trên Windows sắp được ra mắt chính thức vào tháng 10.

Các phần mềm diệt virus và giải pháp bảo mật trên Windows không thể phát hiện Bashware. Kĩ thuật tấn công mới giúp tin tặc ẩn dấu mã độc Linux do các phần mềm bảo mật hiện tại trên Windows không hề theo dõi các tiến trình Linux.
Để có thể chạy ứng dụng Linux trong một môi trường tách biệt, Microsoft giới thiệu “Pico processes” cho phép tệp tin thực thi của Linux có thể hoạt động bình thường. Trong quá trình thử nghiện, Check Point đã vượt qua được hầu hết các sản phẩm diệt virus trên thị trường hiện nay.

Bashware cần có quyền quản trị viên trên máy tính của nạn nhân; điều này cần thông qua tấn công lừa đảo hoặc đánh cắp dữ liệu đăng nhập. Kết hợp nhiều kĩ thuật tấn công khác nhau, tin tặc có thể dễ dàng chiếm quyền kiểm soát thiết bị.

Hệ thống phụ Linux không được bật mặc định trong Windows, người dùng cần chuyển sang chế độ nhà phát triển để sử dụng. Tuy nhiên, việc thay đổi khóa registry trên Windows cũng có thể dễ dàng kích hoạt chế độ nhà phát triển. Kĩ thuật tấn công Bashware có khả năng tự động kích hoạt thành phần hệ thống phụ Linux, bật chế độc nhà phát triển, tải về và giải nén tệp tin và thực thi mã độc.

Do tính năng Linux trên Windows đã được công bố rộng rãi, các nhà nghiên cứu cho rằng Bashware có thể ảnh hưởng hơn 400 triệu thiết bị đang sử dụng Windows 10 trên toàn thế giới.


Dịch SecurityDaily.net - Theo THN

13/09/2017

Hàng tỷ thiết bị có nguy cơ bị tấn công thông qua Bluetooth

Mọi thiết bị có tính năng Bluetooth, như điện thoại, laptop, tivi thông mình hay bất kì thiết bị vạn vật kết nối Internet (Internet of Thing) đều có nguy cơ bị tin tặc tấn công từ xa thông qua Bluetooth.

Các nhà nghiên cứu vứa mới phát hiện ra 8 lỗ hổng zero-day trong giao thức Bluetooth, ảnh hưởng trên hơn 5.3 tỉ thiết bị – từ Android, iOS, Windows, Linux đến các thiết bị vạn vật kết nối Internet. Thông qua các lỗ hổng, các nhà nghiên cứu thuộc công ty an ninh mạng Armis có thể tạo ra môt cuộc tấn công mang tên BlueBorne, cho phép họ hoàn toàn kiểm soát thiết bị đang sử dụng Bluetooth, phát tán mã độc, thậm chí thiết lập tấn công kết nối trung gian nhằm chiếm quyền truy cập vào dữ liệu và mạng của người dùng.
Cuộc tấn công diễn ra với điện kiện nạn nhân bật tính năng Bluetooth trong một bán kính đủ gần. Điều đáng lo ngại hơn đó chính là BlueBorne có khả năng phát tán các loại mã độc tống tiền như WannaCry, mã hóa toàn bộ thông tin của người dùng. Ben Seri, giám đốc tại Armis Labs cho biết trong suốt quá trình thử nghiệm, nhóm làm việc của ông đã có thể tạo ra một mạng ma ảo và cài đặt mã độc thông qua tấn công BlueBorne.
Tuy nhiên, Seri tin rằng rất khó cho tin tặc có khả năng tạo ra một khai thác đa nền tảng có thể tìm kiếm toàn bộ thiết bị bật Bluetooth rồi sau đó phát tán tự động đến các thiết bị khác. Armis đã tiến hành báo cáo lỗ hổng tới toàn bộ các công ty lớn bị ảnh hưởng từ vài tháng trước, bao gồm Google, Apple, Microsoft, Samsung và Linux Foundation.
Các lỗ hổng bao gồm:
   - Lỗ hổng rò rỉ thông tin trên Android (CVE-2017-0785)
   - Lỗ hổng thực thi mã từ xa trong giao thức mạng Bluetooth trên Android (CVE-2017-0781)
   - Lỗ hổng thực th mã từ xa trong Android BNEP Personal Area Networking (PAN)
   - Lỗi logic trong Bluetooth Pineapple trên Android (CVE-2017-0783)
   - Lỗ hổng thực thi mã từ xa trong Linux kernel (CVE-2017-1000251)
   - Lỗ hổng rò rỉ thông tin trong Linux Bluetooth stack (BlueZ) (CVE-2017-1000250)
   - Lỗi logic trong Bluetooth Pineapple trên Windows (CVE-2017-8628)
   - Lỗ hổng thực thi mã từ xa trong Apple Low Energy Audio Protocol ( chưa có mãCVE)



Google và Microsoft đã thực hiện phát hành các bản cập nhật bảo mật dành cho khách hàng; các thiết bị Apple iOS sử dụng phiên bản 10.x đều an toàn. Nhưng toàn bộ các thiết bị iOS 9.3.5 và phiên bản cũ hơn cùng với 1.1 tỉ thiết bị Android sử dụng hệ điều hành cũ (dưới 6.x Marshmallow) đều có nguy cơ bị tấn công BlueBorne. Thêm vào đó, hàng triệu thiết bị thông minh sử dụng hệ điều hành Linux cũng bị ảnh hưởng.
Dịch SecurityDaily - Theo THN

08/09/2017

Tin tặc phát tán backdoor thông qua công cụ hacking miễn phí

Không có thứ gì là miễn phí. Nếu bạn tìm kiếm một công cụ hacking miễn phí trên mạng – hãy thận trọng bởi chúng là con dao hai lưỡi.

Một bộ công cụ theo dõi từ xa Remote Access Trojan (RAT) miễn phí được tin tặc quảng cáo trên các diễn đàn có tên CobianRAT. Nhưng chính bộ công cụ này là chứa backdoor (cửa hậu) giúp chủ nhân của bộ công cụ có thể truy cập vào dữ liệu của người dùng.

CobianRat là mã độc được phát hiện vào tháng 2 năm nay, có cùng đặc tính giống dòng mã độc njRat và H-Worm xuất hiện từ năm 2013. Theo các nhà nghiên cứu tại ThreatLabZ, bộ công cụ CobianRat cho phép người dùng xây dựng phiên bản mã độc riêng cho mình. Sau đó người dùng có thể phát tán thông qua việc xâm nhập vào website, chiến dịch thư rác. Nạn nhân trên toàn thế giới sẽ trở thành một mạng ma ảo (botnet).
CobianRat có khả năng đánh cắp thông tin từ hệ thống, với khả năng ghi lại phím bấm của người dùng, chụp ảnh màn hình, ghi âm, ghi hình ảnh từ webcam, gỡ và cài đặt phần mềm, thực thi lệnh shell, sử dụng các plugin khác nhau và quản lý tệp tin.

Tất cả các tính năng đó đều được cung cấp miễn phí. Tuy nhiên, ẩn chứa đằng sau là một mô-đun backdoor kết nối ngầm tới máy chủ điều khiển của tin tặc. Tác giả của mã độc có thể truy cập vào toàn bộ mã độc do người dùng tạo ra và hệ thống của họ. Thậm chí, tác giả mã độc gốc còn có thể sửa đổi mã độc do người dung tạo.

Hãy luôn cảnh giác với những sản phẩm miễn phí trên mạng Internet.
Theo THN

Lỗ hổng mới trên Apache Struts - CVE-2017-9805

Tên lỗ hổng: Apache Struts web application framework critical remote code execution vulnerability
Mã lỗ hổng bảo mật: CVE-2017-9805
Mức độ nghiêm trọng: Cao
Ngày công bố lỗ hổng: 05/09/2017
Mức độ ảnh hưởng: Tất cả các phiên bản Apache Struts từ năm 2008 ( từ Struts 2.5 đến Struts 2.5.12) đều bị ảnh hưởng.

Tác giả của lỗ hổng: Man Yue Mo <mmo at semmle dot com> (lgtm.com / Semmle)

Mô tả lỗ hổng:
Một lỗ hổng bảo mật nghiêm trọng tồn tại trên nền tảng ứng dụng Apache Struts cho phép kẻ tấn công thực thi mã lệnh từ xa trên hệ thống ứng dụng bị ảnh hưởng. Apache Struts là nền tảng cho phép phát triển các ứng dụng web bằng ngôn ngữ Java thông qua các plugin như REST, AJAX, và JSON, nền tảng này được sử dụng rất nhiều trong các hệ thống ứng dụng của các tổ chức lớn. Lỗ hổng tồn tại do Struts REST plugin không xử lý tốt các request XML đến, lợi dụng điểm yếu này kẻ tấn công có thể thông qua các request XML này để chèn và thực thi các mã lệnh tùy ý trên máy chủ ứng dụng. 
Đến thời điểm hiện tại chi tiết kỹ thuật về lỗ hổng bảo mật và PoC vẫn chưa đương công bố bởi tác giả. Tuy nhiên kể từ thời điểm lỗ hổng được công bố các hacker đã chanh chóng tìm kiếm các hệ thống ứng dụng bị ảnh hưởng lởi lỗ hổng này để tấn công và chiếm quyền điều khiển.

Hiện tại lỗ hổng này đã được fix tại version mới 2.5.13. Các tổ chức có thể nhanh chóng nâng cấp nền tảng Apache Struts lên phiên bản này để đảm bảo an toàn cho hệ thống ứng dụng của mình.

Khuyến nghị khắc phục: 
 - Chúng tôi khuyến nghị các tổ chức nhanh chóng rà soát các hệ thống ứng dụng của mình để xác định phạm vi bị ảnh hưởng bởi lỗ hổng bảo mật này.
 - Nhanh chóng nâng cấp nển tảng Apache Struts lên phiên bản 2.5.13.
 - Cập nhật Signature về lỗ hổng này cho firewall, IPS để ngăn chặn tấn công khai thác lỗ hổng này.
 - Chủ động theo dõi và cập nhật liên tục các thông tin về lỗ hổng

Theo THN

05/09/2017

Thông tin người nổi tiếng lấy từ Instagram bị hacker rao bán giá… 10 USD

Chỉ với 10 USD (228 ngàn đồng), ai cũng có thể mua được thông tin từ những tài khoản Instagram nổi tiếng mà hacker đánh cắp được.

Không chỉ tìm cách lợi dụng lỗ hổng bảo mật để lấy thông tin từ những tài khoản Instagram nổi tiếng, các hacker thậm chí còn rao bán chúng trong một trang web ngầm (dark web).
Dù thông tin mới nhất cho biết dịch vụ trên đã không còn nữa, nhưng The Daily Beast đã liên lạc với các nhà điều hành cơ sở dữ liệu Doxagram và nhận được thông tin bao gồm địa chỉ và số điện thoại của khoảng 1.000 tài khoản Instagram. Chúng dường như không xuất hiện trong các cuộc rò rỉ trước, và một số người dùng đã xác nhận những thông tin trên là chính xác.

Trong một tuyên bố khác, Instagram xác nhận sự tồn tại của lỗ hổng nhưng mật khẩu tài khoản không hề bị lộ. Lỗ hổng này có thể bị khai thác và để lộ số điện thoại và địa chỉ email ngay cả khi chúng không được công khai. Các hacker đã rao bán quyền truy cập vào những dữ liệu này với giá 10 USD cho một lần truy cập, đến hiện tại họ đã nhận được ít nhất 500 USD. Những người này cho biết một quá trình khai thác tự động có thể đánh cắp thông tin của 1 triệu tài khoản mỗi giờ. Instagram để lỗ hổng này bị khai thác trong 12 giờ từ khi cuộc tấn công bắt đầu và hacker đã truy cập được vào 6 triệu tài khoản.

Theo Instagram, hầu hết các tài khoản có thể bị lấy thông tin chủ yếu là tài khoản phổ biến hoặc của người nổi tiếng, tuy nhiên không có nghĩa rằng thông tin của tổng cộng gần 700 triệu người dùng hoạt động còn lại là an toàn tuyệt đối.

Theo THN