Ảnh minh họa.
Thời gian gần đây, các đối tượng tổ chức, quản lý website cờ bạc áp dụng hình thức mới để phát tán nội dung vi phạm pháp luật Việt Nam. Khi người dùng tìm kiếm từ khóa liên quan đến các địa chỉ trang cá độ, cờ bạc trên công cụ Search của Google sẽ thấy kết quả trả về "có lẫn" một số tên miền website đuôi ".gov.vn" hoặc ".vn" của các cơ quan, tổ chức thuộc nhà nước.
Các website này đều sử dụng giao thức https, được chứng nhận "chính chủ" của cơ quan nhà nước, doanh nghiệp lớn, nhưng khi bấm vào link thì lại chuyển hướng truy cập đến website của tổ chức cá độ, cờ bạc trực tuyến. Sáng 10.4, một số đường link bị lợi dụng đã không thể truy cập được nhưng vẫn hiển thị trên công cụ tìm kiếm, xen kẽ với vài đường dẫn có khả năng chuyển hướng.
Trao đổi với báo chí, ông Vũ Ngọc Sơn, Giám đốc Kỹ thuật của Công ty Công nghệ an ninh mạng Việt Nam (NCS) xác nhận đơn vị nhận được khá nhiều đề nghị trợ giúp từ cơ quan, doanh nghiệp về việc website của họ bị tấn công và chèn mã quảng cáo cờ bạc, cá độ nêu trên.
Cũng theo Giám đốc Kỹ thuật của NCS, việc tìm kiếm bằng Google sẽ dễ dàng thấy nhiều trang bị hack và chèn đường link quảng cáo. Sáng ngày 10/4, NCS kiểm tra vẫn thấy một số đường dẫn theo cache của Google còn thể hiện thời gian cập nhật chỉ vài giờ trước.
Đặc điểm chung của hình thức tấn công này là hacker (tin tặc) lợi dụng các lỗ hổng để chiếm quyền kiểm soát website, máy chủ, từ đó chèn các link quảng cáo, thậm chí cài mã độc để truy cập nội dung bất kỳ đều bị chuyển hướng, dẫn sang website cờ bạc, cá độ. Hình thức tấn công nêu trên từng khá phổ biến rồi "chìm", nhưng gần đây có dấu hiệu bùng phát trở lại và tiềm ẩn nhiều nguy cơ an ninh mạng cho người dùng. Đáng chú ý, những website "chính chủ" này có thể bị lợi dụng để phát tán đường dẫn tới website lừa đảo, đánh cắp thông tin người dùng.
Đặc biệt nguy hiểm nếu các đường link "chính chủ" https này được dùng để phát tán các link lừa đảo, ăn cắp thông tin thì người dùng rất dễ bị mắc bẫy.
Tổng kết lại các vụ việc đã hỗ trợ, NCS nhận thấy có các hình thức tấn công phổ biến như sau:
- Tấn công vào máy chủ cài hệ điều hành cũ, chưa vá lỗ hổng;
- Tấn công vào các website sử dụng thư viện dùng chung, có lỗ hổng;
- Tấn công vào các tài khoản quản trị có mật khẩu yếu;
- Tấn công vào các tài khoản kết nối cơ sở dữ liệu có mật khẩu yếu;
- Tấn công vào máy chủ phân quyền không chặt, từ lỗ hổng của 01 website có thể tấn công sang các website khác nằm cùng máy chủ.
Qua sự việc trên, chuyên gia khuyến cáo các quản trị cần khẩn trương rà soát lại toàn bộ hệ thống website của mình, chú trọng rà soát các trang mã nguồn, cần chú ý đặc biệt đến những file mới được tạo hoặc có thời gian tạo khác biệt với phần lớn các file khác trong cùng thư mục.
Đồng thời, các quản trị cần đổi các mật khẩu quản trị, mật khẩu truy cập cơ sở dữ liệu nếu đang để mật khẩu yếu. Nếu được có thể thực hiện đánh giá tổng thể an ninh mạng cho hệ thống, đồng thời triển khai các giải pháp giám sát tự động nhằm phát hiện ra các thay đổi bất thường, từ đó có xử lý kịp thời.
MINH TRẦN