Tin tặc làm rò rỉ thông tin của 1000 cảnh sát Belarus
Những kẻ tấn công tuyên bố sẽ tiết lộ nhiều hơn nếu cảnh sát vẫn tiếp tục mạnh tay trấn át những người biểu tình chống lại chính phủ.
Theo zdnet, cuối tuần qua, một nhóm tin tặc đã tiết lộ tên và thông tin cá nhân của hơn 1000 cảnh sát cấp cao của Belarus nhằm phản ứng lại các cuộc đàn áp bạo lực vào các cuộc biểu tình chống lại chính phủ.
Dữ liệu rò rỉ bao gồm tên, ngày tháng năm sinh, phòng ban và chức danh của các sĩ quan cảnh sát. Thông tin chi tiết về 1.003 cảnh sát cấp cao đã bị rò rỉ thông qua một bảng tính của Google với hầu hết các mục là dành cho những cảnh sát cấp cao như trung úy, thiếu tá và đại úy.
Các tin tặc đã cung cấp dữ liệu cho hãng thông tấn độc lập của Belarus là Nexta. Hãng đã công bố trên kênh Telegram chính thức của mình và yêu cầu những người theo dõi trên kênh Telegram hỗ trợ xác minh tính chính xác của danh sách của những người bị ảnh hưởng và giúp mở rộng danh sách với những chi tiết bổ sung.
Nakedsecurity thông tin, Chính phủ Belarus cho biết sẽ tìm và trừng phạt những kẻ làm rò rỉ dữ liệu được phát tán rộng rãi trên các kênh Telegram.
Bà Olga Chemodanova, phát ngôn viên của Bộ Nội vụ cho biết: "Các lực lượng, phương tiện và công nghệ do các cơ quan nội chính có thể giúp xác định và truy tố phần lớn những người phạm tội làm rò rỉ dữ liệu cá nhân trên Internet.
Cũng liên quan đến an toàn thông tin ở Belarus, hồi tháng 8, cơ quan thực thi pháp luật nước này đã thông báo bắt giữ một người đàn ông 31 tuổi, người được cho là đã tống tiền hơn 1000 nạn nhân bằng phần mềm tống tiền khét tiếng GandCrab vào năm 2017 và 2018. Người này đã đã yêu cầu khoản tiền từ 400 đến - 1500 USD bằng bitcoin.
Không giống như các cuộc tấn công có chủ đích khác, trong đó kẻ gian đột nhập vào mạng trước và trực tiếp lây nhiễm ransomware sau đó, nghi phạm giấu tên trong vụ việc được cho là đã truy lùng nạn nhân bằng con đường truyền thống hơn là gửi thư rác ra các emai trên toàn cầu.
Bộ Nội vụ Belarus tuyên bố rằng các máy tính mà nghi phạm quản lý đã lây nhiễm ở hơn 100 quốc gia khác nhau, đặc biệt là Ấn Độ, Mỹ, Ukraine, Anh, Đức, Pháp, Ý và Nga.
Các nhà chức trách nước này đã nêu rõ những hành vi phạm tội liên quan của tin tặc này: Sử dụng các biến thể phần mềm độc hại GandCrab để tiến hành các cuộc tấn công ransomware; Đã tạo và bán phần mềm độc hại cho người mua trên các diễn đàn ngầm; Kiếm tiền từ đào tiền mã hóa bất hợp pháp.
GandCrab là dạng mã độc tống tiền dưới dạng dịch vụ (RaaS - Ransomware as a Service), có nghĩa là nghi phạm sẽ không tự tạo ra phần mềm độc hại GandCrab, hoặc thậm chí thu thập các khoản thanh toán tiền điện tử từ các nạn nhân của anh ta. Thay vào đó, anh ta đã đăng nhập vào một dịch vụ dựa trên đám mây trên dark web, dịch vụ này sẽ không chỉ tạo ra một mẫu phần mềm độc hại duy nhất để anh ta tải xuống mà còn "xử lý các khoản thanh toán" từ những nạn nhân có tệp tin của nó.
Thanh Tùng (T/h)