Thế giới ngầm của tin tặc đánh thuê

whf

Super Moderator
Thành viên BQT
06/07/2013
797
1.308 bài viết
Thế giới ngầm của tin tặc đánh thuê
Vụ tấn công mạng bí ẩn nhắm vào một công ty do thám ở Ý hé lộ những mảng tối đáng sợ của các hoạt động theo dõi thời đại smartphone.
shutterstock_229167559_nyqn.jpg

Vụ rò rỉ dữ liệu của Hacking Team khiến nhiều cơ quan tình báo và an ninh trên thế giới đứng ngồi không yên - Ảnh: Shutterstock - Hacking Team
Khác với những công ty hoạt động cùng lĩnh vực như Gamma Group hoặc Blue Coat, tên của Hacking Team (tạm dịch: Đội bẻ khóa) thể hiện rõ ngành nghề kinh doanh của họ: Do thám mạng.

“Gậy ông đập lưng ông”

Bức màn bí ẩn xung quanh hoạt động của Hacking Team được vén lên vào tuần trước khi công ty Ý này trở thành mục tiêu của một vụ tấn công mạng tinh vi. Hơn 400 GB dữ liệu của Hacking Team, bao gồm hơn 1 triệu email nội bộ, bị tung lên mạng và được tổ chức cổ vũ cho sự minh bạch WikiLeaks đưa lên website của họ.

Các tài liệu rò rỉ cho thấy Hacking Team từng bán công cụ do thám cho nhiều cơ quan an ninh và tình báo trên thế giới, kể cả Cục Điều tra Liên bang Mỹ (FBI) và Cục An ninh Liên bang Nga (FSB). “Đó là một sự kiện Snowden thu nhỏ”, nhà nghiên cứu an ninh người Israel Tal Be'ery so sánh tác động của vụ rò rỉ trên với việc cựu nhân viên CIA Edward Snowden tiết lộ các tài liệu tuyệt mật của Cơ quan An ninh quốc gia Mỹ (NSA). Giống như những người khác, ông Be'ery từ lâu đã nghi ngờ các cơ quan an ninh trên thế giới tiến hành hoạt động do thám mạng nhưng ông vẫn cảm thấy choáng váng trước mức độ rộng khắp của nó.

Theo tờ La Stampa, Hacking Team nổi tiếng trong giới tin tặc đánh thuê nhờ sản phẩm có tên gọi Hệ thống Kiểm soát từ xa (Remote Control System - RCS), còn được gọi là Galileo. Đây là công cụ do thám mạng cho phép theo dõi và thu thập dữ liệu từ các máy tính và điện thoại di động bị lây nhiễm. Theo Giám đốc Cục Tình báo quốc gia Hàn Quốc Lee Byoung-ho, tổng cộng có 97 cơ quan điều tra hoặc tình báo ở 35 quốc gia sử dụng công cụ do thám của Hacking Team. Ông Lee Byoung-ho phải trả lời trước Quốc hội Hàn Quốc trong tuần này sau khi cơ quan của ông bị phát hiện sử dụng công nghệ của Hacking Team. Còn theo phát ngôn viên Eric Rabe của Hacking Team, công ty này có khoảng 50 khách hàng. Hiện chưa rõ số này có bao gồm các công ty trung gian phân phối hay không, theo AP.

Năng lực đáng sợ

Theo hai tổ chức bảo mật Kaspersky Lab và Citizen Lab, Hệ thống Kiểm soát từ xa (RCS) của Hacking Team sở hữu khả năng theo dõi mọi ngóc ngách hoạt động của thiết bị di động sử dụng hệ điều hành Android, iOS, Windows Mobile... Một khi lây nhiễm vào điện thoại di động của đối tượng, RCS có thể bí mật thu thập email, tin nhắn, lịch sử cuộc gọi, danh bạ, theo dõi bàn phím và lịch sử truy cập. Công cụ này còn có thể chụp màn hình, kích hoạt chức năng thu âm để ghi lại nội dung cuộc gọi hoặc mọi âm thanh bên ngoài, kích hoạt camera để chụp hình hoặc xâm nhập vào hệ thống GPS của điện thoại để theo dõi vị trí của người sử dụng. Đáng chú ý, để tránh bị phát hiện, RCS có chế độ hoạt động đặc biệt để tránh hao pin, khiến người dùng không nghi ngờ điện thoại của họ bị lây nhiễm. Nó cũng có chế độ “khủng hoảng”, có thể ngưng hoạt động hoặc tự xóa bỏ trong trường hợp phát hiện dấu hiệu cho thấy người sử dụng nghi ngờ họ đang bị do thám.

Con dao hai lưỡi

Hacking Team khẳng định phần mềm gián điệp Galileo của họ được dùng để xâm nhập và theo dõi các mạng lưới khủng bố và tội phạm. Nhưng công ty này cũng bị chỉ trích vì hợp tác với cơ quan an ninh ở những nước bị quy kết vi phạm nhân quyền, chẳng hạn như Sudan, Libya hoặc Ethiopia. Trong khi đó, việc bán hàng cho các cơ quan ở Moscow đang bị nghi ngờ vi phạm lệnh cấm vận Nga của Liên minh châu Âu. Ông Rabe thừa nhận Hacking Team có làm ăn với phía Nga và Sudan nhưng khẳng định hoạt động của họ “phù hợp với các quy định có hiệu lực vào lúc đó”. Theo AP, nhiều quan chức cảnh sát và tình báo cấp cao tại Ý, CH Czech đang bị chất vấn vì hợp tác với Hacking Team. Trước mắt, tiết lộ về việc Cơ quan Tình báo Cyprus bí mật sử dụng RCS đã khiến Giám đốc Andreas Pentaras của cơ quan này phải từ chức.

Bất chấp những chỉ trích, Hacking Team vẫn khăng khăng tuyên bố họ là “những người tốt”. Sau nhiều ngày im tiếng trước vụ rò rỉ, nhà sáng lập Hacking Team David Vincenzetti lên tiếng phân trần trên tờ La Stampa ngày 14.7: “Phải, chúng tôi làm ăn với Libya nhưng chúng tôi làm thế khi Libya dường như đang trở thành những người bạn tốt nhất của chúng ta”.

Còn với Ethiopia, sự vụ có vẻ phức tạp hơn. Ông Vincenzetti cho biết Hacking Team đã yêu cầu phía Ethiopia giải thích khi phát hiện họ dùng Galileo để theo dõi một nhà báo đối lập và đã ngưng cung cấp dịch vụ cho nước này vào cuối năm 2014. “Bàn cờ địa chính trị liên tục biến đổi. Nhưng chúng tôi không phải những kẻ buôn vũ khí, chúng tôi không bán các khẩu súng trường có thể được sử dụng nhiều năm trời”, ông phân bua.

Trong cuộc trả lời phỏng vấn, ông Vincenzetti cũng cho biết ông nghi ngờ một chính phủ đứng sau vụ tấn công bí hiểm vào mạng lưới của Hacking Team. Tuy nhiên, theo Reuters, các công tố viên ở Milan đang điều tra 6 cựu nhân viên của công ty này vì nghi ngờ họ dính líu đến vụ rò rỉ.

Bất luận ai là thủ phạm, đối với những nhà nghiên cứu như Be'ery, vụ tấn công cung cấp cái nhìn sâu rộng về những mảng tối trong hoạt động do thám của các chính phủ. Còn với những nạn nhân trước đây của Hacking Team, như nhà hoạt động người UAE Ahmed Mansoor, vụ rò rỉ là một đòn trừng phạt thích đáng. “Ít nhất họ có thể hiểu cảm giác bị xâm phạm bí mật đời tư”, ông Mansoor nói với AP.

Ẩn họa khó lường

Theo Hacking Team, hơn 400 GB dữ liệu bị rò rỉ của họ bao gồm cả mã nguồn của công cụ do thám RCS. Vì thế, những kẻ khủng bố, tống tiền và tội phạm có thể lợi dụng công nghệ này để tấn công bất kỳ mục tiêu nào họ muốn. “Chúng tôi tin rằng đây là một tình huống cực kỳ nguy hiểm”, Hacking Team nói trong một thông báo. Ngoài ra, các dữ liệu còn bao gồm cả thông tin về các điểm yếu trong các phần mềm của Microsoft, Ocrale và Adobe... Đây là các điểm yếu mà ngay cả nhà sản xuất cũng chưa phát hiện được và Hacking Team lợi dụng chúng để triển khai tấn công và kiểm soát mục tiêu. Với việc rò rỉ, giới tội phạm mạng hiện có thể khai thác để tấn công mục tiêu, buộc các hãng công nghệ phải gấp rút vá lỗi. Vào đầu tuần, nhà cung cấp trình duyệt Mozilla Firefox đã chặn toàn bộ các phiên bản của Adobe Flash Player sau khi 3 điểm yếu của chương trình này bị phơi bày. Lệnh ngăn chặn chỉ vừa mới được gỡ bỏ sau khi Adobe cập nhật các bản vá.

TNO
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên