Gần một nửa người Úc đã bị đánh cắp dữ liệu cá nhân
Vào ngày 18 tháng 7, nhà cung cấp thuốc theo toa điện tử MediSecure thông báo rằng 12,9 triệu khách hàng đã bị đánh cắp dữ liệu cá nhân, với một lượng dữ liệu không xác định được tải lên “web đen”. MediSecure lần đầu tiên biết về vụ vi phạm vào ngày 13 tháng 4, khi phát hiện ra phần mềm tống tiền trên một máy chủ chứa dữ liệu cá nhân và sức khỏe nhạy cảm, và đã công khai xác nhận vụ tấn công vào tháng 5.
MediSecure cho biết những người Úc sử dụng dịch vụ giao thuốc theo toa của công ty trong khoảng thời gian từ tháng 3 năm 2019 đến tháng 11 năm 2023 đã bị bên thứ ba đánh cắp dữ liệu. Khoảng 6,5 TB dữ liệu đã bị đánh cắp, bao gồm thông tin như tên, ngày sinh, địa chỉ, số điện thoại, số thẻ Medicare, đơn thuốc và lý do sử dụng. Công ty cho biết không thể xác định được những cá nhân cụ thể bị ảnh hưởng do dữ liệu quá phức tạp và chi phí để thực hiện việc này.
Thủ tướng Úc Anthony Albanese cho biết Cảnh sát Liên bang Úc vẫn đang điều tra vụ việc.
10 tỷ tài khoản trực tuyến bị rò rỉ mật khẩu
Các chuyên gia bảo mật của CyberNews đã phát hiện ra một cơ sở dữ liệu văn bản thuần túy chứa mật khẩu đăng nhập của 9.948.575.739 tài khoản trực tuyến được đăng công khai trên một diễn đàn tin tặc phổ biến. Đây được coi là một trong những vụ rò rỉ dữ liệu người dùng lớn nhất từ trước đến nay.
Theo đó, tệp dữ liệu có tên “rockyou2024.txt” đã được một người dùng diễn đàn có tên “ObamaCare” đăng trực tuyến từ ngày 4 tháng 7. Các chuyên gia của CyberNews đã so sánh mật khẩu trong tệp này với cơ sở dữ liệu từ các vụ rò rỉ mật khẩu trước đó và phát hiện ra rằng mật khẩu được công bố trong tệp là sự kết hợp của nhiều vụ rò rỉ dữ liệu cũ và mới, bao gồm cả mật khẩu của các tài khoản chưa từng được công bố.
Các chuyên gia cho biết tệp dữ liệu “rockyou2024” thực chất là tập hợp các mật khẩu do người dùng trên toàn thế giới thu thập. Việc tiết lộ một số lượng lớn mật khẩu đăng nhập như vậy có thể làm tăng đáng kể nguy cơ bị tấn công nhồi thông tin xác thực – một kỹ thuật tấn công mạng trong đó tin tặc sử dụng thông tin đăng nhập bị đánh cắp để truy cập vào tài khoản người dùng.
Tin tặc có thể khai thác các tệp mật khẩu đã công bố để thực hiện các cuộc tấn công bằng vũ lực
Các cuộc tấn công nhồi thông tin xác thực có thể gây hậu quả nghiêm trọng cho người dùng và doanh nghiệp sử dụng lại mật khẩu hoặc sử dụng cùng một mật khẩu cho nhiều tài khoản. Trong trường hợp người dùng sử dụng lại cùng một mật khẩu cho nhiều tài khoản, tin tặc có thể sử dụng thông tin mật khẩu trong dữ liệu bị rò rỉ để cố gắng tấn công các tài khoản khác của người dùng và có khả năng đăng nhập vào tài khoản của họ.
Theo các chuyên gia bảo mật của CyberNews, tin tặc có thể khai thác tệp dữ liệu “rockyou2024” để thực hiện các cuộc tấn công đoán mật khẩu và truy cập trái phép vào nhiều tài khoản trực tuyến của người dùng nếu họ sử dụng mật khẩu này cho nhiều tài khoản.
Làm thế nào để tăng cường bảo mật tài khoản?
Dựa trên nghiên cứu về 193 triệu mật khẩu bị xâm phạm và bán trên thị trường chợ đen trực tuyến, báo cáo của công ty bảo mật Kaspersky phát hiện ra rằng 57% mật khẩu hiện nay chứa một từ có thể dễ dàng tìm thấy trong từ điển của các nhóm bẻ khóa mật khẩu.
Phổ biến trong số đó là: password, qwerty12345, admin, 12345, team… Các từ dùng để chỉ tên người cũng được sử dụng rất nhiều để tạo mật khẩu, ví dụ: ahmed, nguyen, kumar, kevin, daniel. Trong đó, “nguyen” tương tự như phiên bản không dấu của “nguyen”, xuất hiện rất nhiều trong tên người Việt Nam.
Theo các chuyên gia bảo mật Kaspersky, kẻ xấu thường sử dụng Brute Force attack – đoán mật khẩu bằng cách thử một loạt các tổ hợp ký tự cho đến khi ra được kết quả hoặc Smart Guessing Attack – một hình thức dự đoán mật khẩu thông minh để tấn công. Do đó, những từ thông dụng dễ tìm trong từ điển chuyên về đoán mật khẩu sẽ làm giảm đáng kể độ mạnh của mật khẩu người dùng, từ đó rút ngắn thời gian kẻ xấu tìm ra đúng mật khẩu.
Theo các chuyên gia bảo mật, với các phương pháp cơ bản trên, các nhóm tấn công không cần kiến thức chuyên môn hay thiết bị tiên tiến để bẻ khóa mật khẩu của cá nhân hay tổ chức. Với hình thức Brute Force, bộ xử lý của máy tính xách tay chuyên dụng có thể tìm chính xác tổ hợp mật khẩu gồm 8 chữ cái thường hoặc số chỉ trong 7 phút. Trong khi đó, với card đồ họa đi kèm, việc phát hiện mật khẩu có thể hoàn thành chỉ trong 17 giây.
Nghiên cứu của Kaspersky cho thấy 87 triệu trong số 193 triệu mật khẩu, hay 45%, được tìm ra trong vòng chưa đầy một phút, 14% mất tới một giờ và chỉ có 4% mất một năm để tin tặc khám phá ra.
Với phương pháp cơ bản, nhóm tấn công không cần kiến thức chuyên môn hay thiết bị tiên tiến để bẻ khóa mật khẩu của cá nhân hay tổ chức.
Nghiên cứu của Kaspersky cũng chỉ ra rằng nhiều người dùng có xu hướng thay thế các ký tự như “admin” bằng “@dmin” hoặc “password” bằng “pa$$word” với hy vọng rằng tin tặc sẽ khó đoán hơn. Tuy nhiên, các chuyên gia cho rằng phương pháp này không làm cho mật khẩu mạnh hơn nhiều vì chúng vẫn là những từ thường xuyên xuất hiện trong từ điển mật khẩu, mà tin tặc thường xuyên cập nhật thành các thuật toán thông minh để xử lý.
Các chuyên gia khuyến cáo người dùng nên thay đổi mật khẩu tài khoản trực tuyến 6 tháng một lần và không sử dụng cùng một mật khẩu cho nhiều tài khoản để tránh bị truy cập trái phép khi một trong các tài khoản bị rò rỉ thông tin.
Để tăng độ mạnh của mật khẩu, người dùng có thể sử dụng các chương trình ghi nhớ mật khẩu. Ngoài ra, người dùng không nên sử dụng thông tin cá nhân như ngày sinh hoặc tên để đặt mật khẩu vì đây là những lựa chọn đầu tiên của kẻ tấn công khi tìm kiếm mật khẩu để bẻ khóa. Ngoài ra, các chuyên gia cũng khuyến nghị bật xác thực hai yếu tố (2FA) để giúp tăng thêm một lớp bảo mật cho tài khoản.
Link nguồn: https://cafef.vn/lam-the-nao-de-bao-ve-ban-than-truoc-nguy-co-ro-ri-mat-khau-188240802134315195.chn