Bảo mật thông tin – Baodoanhnhan.com https://baodoanhnhan.com Cập nhật tin tức, phân tích chuyên sâu và chia sẻ kinh nghiệm thành công. Wed, 01 Oct 2025 04:22:20 +0000 vi hourly 1 https://wordpress.org/?v=6.7.4 https://cloud.linh.pro/news/2025/08/baodoanhnhan.svg Bảo mật thông tin – Baodoanhnhan.com https://baodoanhnhan.com 32 32 Hàng triệu camera giám sát dễ bị tấn công: Cảnh báo nguy cơ mất an toàn thông tin https://baodoanhnhan.com/hang-trieu-camera-giam-sat-de-bi-tan-cong-canh-bao-nguy-co-mat-an-toan-thong-tin/ Wed, 01 Oct 2025 04:22:17 +0000 https://baodoanhnhan.com/hang-trieu-camera-giam-sat-de-bi-tan-cong-canh-bao-nguy-co-mat-an-toan-thong-tin/

Một vấn đề bảo mật nghiêm trọng đang ảnh hưởng đến hàng chục nghìn camera giám sát của Hikvision, một trong những nhà sản xuất thiết bị an ninh hàng đầu thế giới. Lỗ hổng bảo mật, được mã hóa là CVE-2021-36260, đã được phát hiện từ nhiều năm trước và hiện vẫn chưa được khắc phục trên hơn 80.000 thiết bị trên toàn cầu.

Lỗ hổng này cho phép kẻ tấn công chiếm quyền điều khiển thiết bị mà không cần xác thực, với mức độ nghiêm trọng lên đến 9,8/10 theo xếp hạng của Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST). Điều này có nghĩa là những kẻ tấn công có thể dễ dàng khai thác lỗ hổng này để truy cập và kiểm soát các camera giám sát, từ đó có thể gây ra những hậu quả nghiêm trọng về bảo mật và an toàn.

CVE-2021-36260 là một lỗ hổng tồn tại trong giao thức truyền thông của camera, cho phép kẻ tấn công gửi các lệnh giả mạo và chiếm quyền điều khiển thiết bị. Điều này không chỉ ảnh hưởng đến bảo mật của camera mà còn có thể ảnh hưởng đến các hệ thống khác kết nối với camera.

Việc tồn tại hàng chục nghìn thiết bị vẫn chưa được khắc phục lỗ hổng này đặt ra một thách thức lớn về bảo mật. Các chuyên gia an ninh mạng khuyến cáo người dùng nên cập nhật phần mềm và firmware mới nhất cho các thiết bị của mình để giảm thiểu rủi ro. Bên cạnh đó, các nhà sản xuất cũng cần phải tăng cường công tác bảo mật và cung cấp các bản vá lỗi kịp thời để bảo vệ người dùng.

Hiện tại, Hikvision đã được thông báo về lỗ hổng này và đang tích cực làm việc để phát triển và phân phối các bản vá lỗi cho các thiết bị bị ảnh hưởng. Người dùng được khuyến cáo nên thường xuyên kiểm tra và cập nhật thông tin về các bản vá lỗi từ nhà sản xuất để đảm bảo an toàn cho thiết bị của mình. Thêm vào đó, các cơ quan chức năng và tổ chức an ninh mạng cũng cần phối hợp chặt chẽ để giám sát và ngăn chặn các hoạt động khai thác lỗ hổng này.

Trong bối cảnh sự phát triển không ngừng của công nghệ, việc đảm bảo an toàn và bảo mật cho các thiết bị trở nên quan trọng hơn bao giờ hết. Sự cố liên quan đến Hikvision là lời nhắc nhở cho cả người dùng và nhà sản xuất về tầm quan trọng của việc cập nhật và vá các lỗ hổng bảo mật kịp thời.

Các thông tin chi tiết về lỗ hổng CVE-2021-36260 có thể được tìm thấy trên trang web của Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) và các nguồn thông tin an ninh mạng khác. Người dùng và nhà sản xuất cần tích cực phối hợp để giảm thiểu rủi ro và tăng cường bảo mật cho các thiết bị.

]]>
Cảnh báo chiêu lừa đảo tuyển dụng qua email giả mạo thương hiệu toàn cầu https://baodoanhnhan.com/canh-bao-chieu-lua-dao-tuyen-dung-qua-email-gia-mao-thuong-hieu-toan-cau/ Tue, 02 Sep 2025 16:56:53 +0000 https://baodoanhnhan.com/canh-bao-chieu-lua-dao-tuyen-dung-qua-email-gia-mao-thuong-hieu-toan-cau/

Một chiến dịch lừa đảo phishing tinh vi đang nhắm đến những người đang tìm việc thông qua email tuyển dụng giả mạo, sử dụng danh tiếng của các thương hiệu toàn cầu như Red Bull để tạo sự tin tưởng và lừa bịp người nhận. Khác với các hình thức lừa đảo trước đây thường lộ liễu và có lỗi chính tả, những email trong chiến dịch này được trình bày một cách chuyên nghiệp và xuất phát từ những địa chỉ email có vẻ đáng tin cậy.

Cụ thể, email trong chiến dịch này được gửi từ domain post.xero.com, một địa chỉ thuộc hệ thống hợp pháp và đã vượt qua các cơ chế xác minh như SPF, DKIM và DMARC. Nhờ đó, email không bị hệ thống lọc đánh dấu là đáng ngờ và dễ dàng xuất hiện trong hộp thư chính của người dùng.

Email giới thiệu một vị trí ‘Social Media Manager’ làm việc từ xa với mô tả rõ ràng, lời lẽ lịch sự và ngữ cảnh hợp lý, đặc biệt phù hợp với xu hướng tuyển dụng hiện tại sau đại dịch Covid-19. Chính sự quen thuộc này khiến nội dung email dễ dàng vượt qua sự cảnh giác ban đầu của người đọc.

Tuy nhiên, khi người dùng nhấp vào liên kết trong thư, họ sẽ được đưa qua một trang reCAPTCHA và sau đó chuyển tiếp đến một giao diện mô phỏng Glassdoor. Trang web này được thiết kế gần như không khác gì trang web chính thức, từ màu sắc đến bố cục, khiến người dùng rất khó phát hiện ra dấu hiệu bất thường. Sau khi nhấn nút ‘Apply’, người dùng sẽ được chuyển đến một trang đăng nhập Facebook. Tại đây, nếu người dùng điền thông tin đăng nhập, dữ liệu sẽ không được gửi đến Facebook mà bị chuyển thẳng về máy chủ của kẻ tấn công mà người dùng không hề hay biết.

Phía sau các trang giả mạo là một hạ tầng tấn công được triển khai bài bản. Tên miền độc hại được đăng ký gần đây và máy chủ đặt tại AS-63023, một mạng IP từng liên quan đến nhiều chiến dịch tấn công ngắn hạn. Chứng chỉ HTTPS hợp lệ được cấp qua Let’s Encrypt, loại bỏ hoàn toàn cảnh báo bảo mật thường thấy. Dấu vết TLS fingerprint cho thấy sự trùng khớp với các trang giả mạo khác từng nhắm vào người dùng Meta và MrBeast, cho thấy đây là một bộ kit lừa đảo có sẵn thuộc mô hình phishing-as-a-service.

Để tránh trở thành nạn nhân của các chiến dịch lừa đảo dạng này, người dùng cần lưu ý một số điểm quan trọng:

– Không đăng nhập vào tài khoản cá nhân như Facebook hoặc Google thông qua bất kỳ đường dẫn nào trong email tuyển dụng, trừ khi đã xác minh rõ ràng nguồn gửi.

– Kiểm tra kỹ địa chỉ email người gửi, đặc biệt phần tên miền, và so sánh với thông tin chính thức của công ty.

– Quan sát tên miền của trang web trước khi nhập thông tin. Những tên miền dài bất thường, chứa cụm từ lạ hoặc lệch so với tên thương hiệu là dấu hiệu cần cảnh giác.

– Không vội tin vào lời mời việc làm có nội dung quá hấp dẫn, nhất là khi trùng hợp với thời điểm nhạy cảm như vừa gửi CV hoặc đang thất nghiệp.

– Tìm kiếm thông tin tuyển dụng thông qua website chính thức của công ty thay vì nhấp vào đường link trong email.

– Nếu cảm thấy nghi ngờ, nên dừng lại và hỏi ý kiến từ nguồn đáng tin cậy như đồng nghiệp, quản trị viên CNTT hoặc diễn đàn chuyên môn.

Các chiến dịch phishing hiện nay không còn được phát tán ồ ạt một cách ngẫu nhiên như trước mà đang dần chuyển sang hình thức nhắm mục tiêu cụ thể, được thiết kế tinh vi và khó phát hiện hơn nhiều. Một lời mời làm việc, nếu không được kiểm chứng kỹ, có thể trở thành cánh cửa mở cho hành vi đánh cắp danh tính và truy cập trái phép vào hệ thống cá nhân hoặc doanh nghiệp.

Khi niềm tin vào thương hiệu bị lợi dụng, việc nhìn thấy một logo quen thuộc trong email không còn đồng nghĩa với sự an toàn. Sự thận trọng vẫn là lớp bảo vệ đầu tiên và hiệu quả nhất trước các hình thức lừa đảo ngày càng tinh vi.

]]>
Trung Quốc cảnh báo bảo mật nguy hiểm khi dùng mạng xã hội và AI https://baodoanhnhan.com/trung-quoc-canh-bao-bao-mat-nguy-hiem-khi-dung-mang-xa-hoi-va-ai/ Mon, 04 Aug 2025 00:42:28 +0000 https://baodoanhnhan.com/trung-quoc-canh-bao-bao-mat-nguy-hiem-khi-dung-mang-xa-hoi-va-ai/

Bộ An ninh Quốc gia Trung Quốc vừa phát đi cảnh báo về loạt vụ rò rỉ thông tin mật gần đây, nhấn mạnh nguyên nhân chủ yếu là do sự chủ quan và thiếu hiểu biết về bảo mật của các cá nhân. Đặc biệt, việc sử dụng trí tuệ nhân tạo (AI) và mạng xã hội không đúng cách đã dẫn đến những sự cố đáng tiếc.

Một trường hợp điển hình được tiết lộ là của Tiểu Thiên, một nhân viên làm việc trong lĩnh vực bí mật. Trong một buổi gặp gỡ bạn bè, Tiểu Thiên đã vô tư trò chuyện về dự án mật mà không hề hay biết người thân của bạn anh ta đang lắng nghe. Sau đó, người thân này đã vô tình đăng thông tin lên mạng, dẫn đến việc rò rỉ thông tin mật. Hậu quả là Tiểu Thiên cùng những người liên quan đều phải chịu kỷ luật.

Một trường hợp khác liên quan đến việc sử dụng AI một cách bừa bãi. Tiểu Lý, một nghiên cứu viên, đã dùng phần mềm AI để xử lý báo cáo mà không hề kiểm soát dữ liệu đầu vào. Hậu quả là dữ liệu mật của viện nghiên cứu đã bị rò rỉ ra ngoài, và Tiểu Lý đã phải chịu xử lý nghiêm khắc.

Ngoài ra, một cán bộ mới, Tiêu Giang, đã chụp ảnh bìa tài liệu mật sau khi dự họp và đăng lên WeChat để khoe bạn bè. Việc này đã khiến anh phải chịu kỷ luật vì để rò rỉ bí mật.

Từ những vụ việc trên, Bộ An ninh Quốc gia Trung Quốc đã đưa ra cảnh báo và khuyến nghị về bảo mật. Theo đó, các cá nhân phải tuyệt đối không đưa thông tin mật lên bất kỳ phần mềm AI, mạng xã hội hay nền tảng không kiểm soát nào. Họ cũng khuyến cáo không được ‘khoe khoang’ hoặc nói chuyện công việc trong môi trường không an toàn, đặc biệt là với người không liên quan. Luật quản lý bí mật quốc gia cần được nghiêm túc thực hiện để tránh những hậu quả không mong muốn.

Bên cạnh đó, việc sử dụng công cụ AI chính thống cũng cần được quan tâm. Các cá nhân không nên đưa bất kỳ dữ liệu nhạy cảm nào lên mạng, kể cả để tiện cho công việc. Hãy giữ tư duy cảnh giác, đặc biệt khi mới vào ngành, vì bất kỳ sơ suất nào cũng có thể ảnh hưởng tới an ninh quốc gia.

Nhìn chung, bảo mật không phải là một vấn đề nhỏ. Một phút sơ ý có thể dẫn đến hậu quả nghiêm trọng, cái giá phải trả là rất lớn, thậm chí là cả sự nghiệp của một người. Do đó, nâng cao nhận thức và áp dụng các biện pháp bảo mật cần thiết là điều quan trọng để đảm bảo an toàn thông tin. Để tìm hiểu thêm về các biện pháp bảo mật, bạn có thể tham khảo trang web chính thức của Bộ An ninh Quốc gia Trung Quốc .

]]>
Cảnh báo lừa đảo giả mạo shipper khi mua hàng trực tuyến https://baodoanhnhan.com/canh-bao-lua-dao-gia-mao-shipper-khi-mua-hang-truc-tuyen/ Sun, 03 Aug 2025 13:25:15 +0000 https://baodoanhnhan.com/canh-bao-lua-dao-gia-mao-shipper-khi-mua-hang-truc-tuyen/

Lừa đảo giả mạo shipper – một hình thức đã trở nên quen thuộc với nhiều người dân trong thời đại giao dịch trực tuyến hiện nay. Mặc dù các cơ quan chức năng liên tục cảnh báo và báo chí thường xuyên đăng tin về thủ đoạn này, vẫn có nhiều người trở thành nạn nhân của những kẻ gian manh. Những kẻ lừa đảo đã và đang lợi dụng triệt để tâm lý chủ quan của người tiêu dùng và sự thiếu cảnh giác trong giao dịch trực tuyến để chiếm đoạt tài sản.

Chiêu trò giả mạo shipper - Bẫy lừa tinh vi khiến hàng ngàn người mất tiền - Ảnh 4.
Chiêu trò giả mạo shipper – Bẫy lừa tinh vi khiến hàng ngàn người mất tiền – Ảnh 4.

Các chiêu lừa phổ biến mà kẻ gian sử dụng bao gồm việc gọi điện giả danh nhân viên giao hàng. Chúng thường đọc chính xác tên, số điện thoại và địa chỉ của khách hàng để tạo sự tin tưởng, sau đó yêu cầu khách hàng chuyển khoản vào tài khoản cá nhân với lý do phát sinh phí giao hàng hoặc phí bảo hiểm hàng hóa. Ngay khi nhận được tiền, đối tượng lập tức chặn liên lạc, khiến nạn nhân mất tiền và không nhận được hàng.

Các chiêu thức lừa đảo giả mạo shipper ngày càng phổ biến
Các chiêu thức lừa đảo giả mạo shipper ngày càng phổ biến

Một thủ đoạn khác mà kẻ gian sử dụng là đánh vào sự lo sợ của nạn nhân bằng cách thông báo đã chuyển nhầm tài khoản ‘hội viên shipper’. Đối tượng thường nói rằng nếu không hủy dịch vụ, tài khoản sẽ bị trừ từ 2 đến 3,5 triệu đồng mỗi tháng. Trong tình huống căng thẳng này, nhiều người làm theo yêu cầu, nhấp vào liên kết lạ hoặc cung cấp mã OTP để ‘hủy dịch vụ’, vô tình mở đường cho kẻ gian chiếm đoạt tiền và thông tin cá nhân.

Chỉ thanh toán khi kiểm tra hàng tận tay hoặc qua ứng dụng chính thức của đơn vị vận chuyển
Chỉ thanh toán khi kiểm tra hàng tận tay hoặc qua ứng dụng chính thức của đơn vị vận chuyển

Nguyên nhân người dân dễ sập bẫy là do tình trạng rò rỉ dữ liệu cá nhân, tâm lý sợ mất đơn hàng, vội vàng nhận hàng khi bận rộn và sự chuyên nghiệp của những kẻ lừa đảo. Chúng sử dụng giọng nói tự tin, thuật ngữ chuyên ngành vận chuyển, thậm chí gửi hình ảnh giả mạo nhân viên giao hàng hoặc phiếu giao hàng để củng cố lòng tin của khách hàng.

Để nhận biết và phòng tránh, người tiêu dùng cần lưu ý rằng nhân viên giao hàng chính thống không bao giờ yêu cầu khách hàng chuyển khoản vào tài khoản cá nhân trước khi nhận hàng. Nếu gặp tình huống yêu cầu đóng phí bổ sung hoặc cung cấp mã OTP để hoàn tất giao dịch, người mua phải lập tức dừng lại và xác minh thông tin qua ứng dụng chính thức của đơn vị vận chuyển.

Khi bị lừa, người dân cần giữ lại toàn bộ bằng chứng, trình báo cơ quan công an gần nhất hoặc liên hệ với các đường dây nóng để được hỗ trợ xử lý. Hãy luôn cảnh giác và không để bản thân trở thành nạn nhân của những kẻ lừa đảo mạo danh shipper.

]]>
Nhiều tài xế không dùng dịch vụ kết nối trên ôtô vì ngại phí và lộ thông tin https://baodoanhnhan.com/nhieu-tai-xe-khong-dung-dich-vu-ket-noi-tren-oto-vi-ngai-phi-va-lo-thong-tin/ Sat, 02 Aug 2025 00:38:25 +0000 https://baodoanhnhan.com/nhieu-tai-xe-khong-dung-dich-vu-ket-noi-tren-oto-vi-ngai-phi-va-lo-thong-tin/

Trong thời đại hiện nay, các nhà sản xuất ô tô không ngừng giới thiệu những công nghệ dịch vụ kết nối hiện đại mà màn hình cảm ứng kỹ thuật số mang lại cho người dùng. Tuy nhiên, một nghiên cứu mới đây cho thấy rằng nhiều người không muốn tìm hiểu và đặc biệt không muốn trả tiền cho những dịch vụ này. Lý do chính dẫn đến vấn đề này là sự reticence về việc phải chi trả và lo ngại về việc bị lộ thông tin cá nhân.

Các nhà sản xuất ô tô thường cung cấp dịch vụ kết nối miễn phí trong khoảng từ 1 đến 3 năm, sau đó người dùng phải đăng ký gói thuê bao để tiếp tục sử dụng công nghệ. Tuy nhiên, dữ liệu từ S&P Global Mobility cho thấy số lượng người đăng ký thuê bao đã giảm trong năm 2025, năm thứ hai liên tiếp. Chỉ có 68% số người được hỏi trong năm nay cho biết họ sẽ trả tiền cho các dịch vụ kết nối, giảm so với tỷ lệ 86% của năm 2024.

Một cuộc khảo sát của S&P Global Mobility đã được thực hiện để xem xét cách các tài xế đã sử dụng dịch vụ kết nối miễn phí, có đăng ký trả phí, chưa sử dụng bao giờ hay không biết đến dịch vụ này. Tại Mỹ và các nước phương Tây khác, bao gồm Anh, Đức và Pháp, cũng như Nhật Bản và Brazil, những người trả lời rằng họ không mua quyền truy cập vào các dịch vụ kết nối là nhóm lớn nhất.

Tuy nhiên, tài xế Mỹ là những người có khả năng đăng ký dịch vụ cao nhất, với 19% cho biết họ đang sử dụng bản miễn phí và 35% cho biết họ đang trả tiền cho các dịch vụ, so với tỷ lệ 38% cho biết không sử dụng dịch vụ. Trung Quốc, Hàn Quốc và Ấn Độ có tỷ lệ người dùng cao hơn.

Các tài xế tham gia khảo sát đã đưa ra một vài lý do cho việc họ không muốn trả tiền cho các dịch vụ kết nối, và một trong những lý do chính là yếu tố “trả phí”. Họ cũng không thích các tính năng tích hợp sẵn trên xe nhưng lại phải trả tiền mới dùng được.

Quyền riêng tư cũng là một mối quan tâm lớn khác, khi các tài xế bày tỏ lo ngại về việc dữ liệu cá nhân của họ có thể bị thu thập, lưu trữ và sử dụng. Nghiên cứu cho thấy những tài xế đã trải nghiệm dịch vụ kết nối nhìn chung đều hài lòng, mặc dù ở mức độ thấp hơn so với những năm trước.

Các nhà sản xuất ô tô, như GM và Stellantis, những hãng từng dự đoán sẽ kiếm được khoảng 23-25 triệu USD mỗi năm thông qua hình thức thu phí dịch vụ kết nối, sẽ phải nỗ lực hơn nữa để thu hút người dùng. Hiện tại, họ cần đưa ra những giải pháp tốt hơn để thuyết phục người dùng rằng lợi ích của dịch vụ kết nối đáng giá với số tiền họ phải trả.

Tóm lại, mặc dù các nhà sản xuất ô tô đang nỗ lực giới thiệu những công nghệ dịch vụ kết nối hiện đại, nhưng người dùng vẫn còn nhiều mối quan ngại về việc trả tiền và quyền riêng tư. Để thu hút người dùng, các nhà sản xuất cần phải nỗ lực hơn nữa để chứng minh giá trị của dịch vụ kết nối và đảm bảo quyền riêng tư cho người dùng.

]]>
Mã độc mới núp bóng AI đe dọa hệ thống của Apple https://baodoanhnhan.com/ma-doc-moi-nup-bong-ai-de-doa-he-thong-cua-apple/ Fri, 01 Aug 2025 09:20:14 +0000 https://baodoanhnhan.com/ma-doc-moi-nup-bong-ai-de-doa-he-thong-cua-apple/

Một nhà nghiên cứu bảo mật mới đây đã đưa ra cảnh báo rằng thế hệ phần mềm độc hại tiếp theo có thể đang ẩn mình trong chính các mô hình trí tuệ nhân tạo (AI), đặc biệt là trong các ứng dụng được người dùng tin tưởng. Thay vì tập trung vào các cuộc tấn công tức thời bằng AI, chuyên gia bảo mật Hariharan Shanmugam cho rằng mã độc có thể lặng lẽ ẩn náu trong các mô hình AI như công cụ Core ML của Apple.

Trong một bài trình bày dự kiến tại hội nghị bảo mật Black Hat USA 2025 vào ngày 7 tháng 8, ông Shanmugam sẽ trình bày nghiên cứu về cách các mô hình AI có thể bị ‘vũ khí hóa’ mà không cần đến lỗ hổng phần mềm. Vấn đề nằm ở chỗ phần lớn các công cụ bảo mật hiện nay không được thiết kế để quét sâu vào bên trong mô hình học máy hoặc thư viện AI, nơi mà mã độc có thể bị giấu kín trong hình ảnh hoặc tệp âm thanh.

Shanmugam đã phát triển một framework tấn công có tên MLArc, sử dụng chính các thành phần học máy của Apple để thực hiện kiểm soát và ra lệnh (Command & Control – C2). Bằng cách tận dụng Core ML, Vision (xử lý ảnh) và AVFoundation (xử lý âm thanh), mã độc có thể ẩn mình dưới dạng dữ liệu hợp pháp, lọt qua mọi hệ thống kiểm tra và thậm chí được kích hoạt mà không để lại dấu vết nào rõ ràng.

Điều đáng lo ngại là những cuộc tấn công như vậy không cần bất kỳ lỗi nào trong hệ thống Apple hay ứng dụng AI. Thay vào đó, kẻ tấn công có thể phát hành một ứng dụng AI ‘trông có vẻ hợp pháp’, được lưu hành công khai trên các kho phần mềm, nhưng bên trong lại chứa mã độc giấu kín. Khi ứng dụng chạy, payload độc hại sẽ được thực thi hoàn toàn trong bộ nhớ, tránh xa mọi bộ quét truyền thống.

Shanmugam cảnh báo rằng bất kỳ tổ chức nào cũng có thể trở thành nạn nhân nếu vô tình tích hợp một mô hình AI bị ‘nhiễm độc’. Đây là rủi ro nghiêm trọng trong chuỗi cung ứng phần mềm hiện đại, nơi AI ngày càng được dùng phổ biến trong ảnh, âm thanh, chatbot, và nhiều ứng dụng khác.

Ông gọi đây là một chiến thuật ‘nhóm đỏ’ nhằm giúp cộng đồng bảo mật nhận ra rằng mô hình AI không chỉ là dữ liệu thụ động, mà có thể trở thành kênh truyền tải dữ liệu nguy hiểm. Ông sẽ công bố các chỉ số xâm nhập (IoC) liên quan trong blog nghiên cứu của mình cùng thời điểm với buổi thuyết trình.

‘Thế hệ cấy ghép độc hại tiếp theo đang tìm nơi ẩn náu trong AI, và hiện tại chúng ta chưa đủ sẵn sàng để phát hiện,’ ông kết luận.

]]>