Đây được coi là vụ tấn công mạng lớn nhất tại Australia. Optus, thuộc tập đoàn Singtel là nhà cung cấp dịch vụ viễn thông lớn thứ hai ở nước này.
Theo hãng tin American Broadcasting Company (ABC), một ngày trước khi Optus công bố dữ liệu người dùng bị xâm phạm, đội ngũ an ninh mạng của công ty đã phát hiện hành vi đáng ngờ. Dù vậy, nhóm được cho là đã không thực hiện các bước cần thiết để bảo đảm an toàn hệ thống.
Kelly Bayer Rosmarin, CEO Optus, khẳng định đây là vụ tấn công tinh vi và họ đang phối hợp với cảnh sát và các cơ quan điều tra về nhóm tin tặc.
Nhưng khi nguyên nhân sự cố chưa được công bố, ngày 24/9, một người ẩn danh bất ngờ đăng danh sách chứa 100 thông tin người dùng trên một diễn đàn hacker kèm yêu cầu Optus phải trả một triệu USD bằng tiền số, nếu không sẽ phát tán toàn bộ dữ liệu có được lên mạng. Một ngày sau, người này chia sẻ dữ liệu cá nhân của 10.200 người đầu tiên, đồng thời cho biết sẽ tiếp tục làm như vậy cho đến khi nhận được tiền chuộc với thời hạn là một tuần. Ngày 25/9, hơn 10.000 thông tin người dùng tiếp theo xuất hiện trên Internet.
Quan trọng hơn, hacker này khẳng định cuộc tấn công không tinh vi như những gì Optus mô tả. Việc hack khá đơn giản thông qua giao diện phần mềm không bảo mật và được truy cập công khai. Người này cũng cho biết đã đột nhập vào hệ thống dễ dàng mà không phải qua bước xác thực phức tạp nào.
Dựa trên các phân tích ban đầu về vụ tấn công, chuyên gia bảo mật Alastair MacGibbon của CyberCX cho rằng hệ thống bị xâm nhập dường như do sự sơ hở của chính Optus.
Hai ngày tiếp theo, hacker vẫn tiếp tục công bố thêm danh tính 10.000 nạn nhân, đồng thời thúc giục Optus gửi tiền chuộc. Thế nhưng, người ẩn danh đó bất ngờ xóa toàn bộ những gì đã chia sẻ và thông báo: "Chúng tôi sẽ không bán dữ liệu cho ai, xin lỗi Optus".
Theo giới chuyên gia, việc hacker xóa dữ liệu cho thấy nhiều khả năng Optus đã gửi tiền chuộc. Dù vậy, phía công ty từ chối bình luận.
Ngày 28/9, hàng trăm người xếp hàng dài bên ngoài trung tâm Service SA tại Sefton Plaza, phía Nam Australia để đổi giấy tờ tùy thân vì lo ngại thông tin của mình bị lộ. Chính quyền khu vực này cũng đặt 32 điểm đổi giấy phép lái xe và các thông tin khác cho những người có nhu cầu.
Với việc rò rỉ hàng loạt thông tin cá nhân, nhiều người lo sợ sẽ trở thành nạn nhân của các vụ lừa đảo, nhất là các vụ lừa qua nhắn tin, gọi điện hoặc gửi mã độc qua email. Theo 7news, ngày 27/9, ngân hàng Commonwealth Bank cho biết họ đã chặn một tài khoản được sử dụng trong một vụ lừa đảo để tống tiền 2.000 USD. Người này sau đó được xác định là nạn nhân của cuộc tấn công Optus.
Nhiều quan chức chính phủ Australia chỉ trích Optus đã để lộ sơ hở khiến hàng triệu người mất dữ liệu, nhưng khẳng định sẽ hỗ trợ những người bị ảnh hưởng bởi vụ tấn công. Chris McArdle, Giám đốc mảng cung cấp dịch vụ của Bộ Giao thông và Cơ sở hạ tầng Australia, kêu gọi người dân nên bình tĩnh và kiên nhẫn. "Chúng tôi rất bận rộn, nhưng sẽ xử lý mọi vấn đề nhanh nhất", ông nói.
Ngày 28/9, Rosmarin xin lỗi người dùng. Ông nhấn mạnh công ty đang làm việc với cơ quan chức năng, gồm Cảnh sát liên bang Australia và đang liên hệ với FBI để điều tra vấn đề.
Hiện những kẻ đứng sau vẫn chưa được xác định danh tính.
M.H
13:00 | 05/09/2022
10:00 | 11/07/2022
14:00 | 27/10/2022
09:00 | 13/06/2022
17:00 | 25/02/2025
Các nhà nghiên cứu tại công ty an ninh mạng Field Effect (Canada) cảnh báo, tin tặc đang nhắm vào các máy RMM SimpleHelp client dễ bị tấn công để tạo tài khoản quản trị viên, cài đặt mã độc và có thể làm trung gian cho các cuộc tấn công bằng mã độc tống tiền.
08:00 | 07/02/2025
Cracked và Nulled, hai trong số các diễn đàn tấn công mạng lớn nhất thế giới với hơn 10 triệu người dùng vừa bị các nhà chức trách đánh sập.
13:00 | 13/01/2025
Lừa đảo mạo danh đang là chiêu trò kẻ tấn công sử dụng trên không gian mạng Việt Nam và quốc tế. Lừa đảo qua email giả mạo dịch vụ bảo mật Windows và mạo danh doanh nghiệp bưu chính là 2 thủ đoạn vừa được các chuyên gia cảnh báo.
14:00 | 06/12/2024
Các nhà nghiên cứu của Công ty an ninh mạng Trend Micro (Nhật Bản) cho biết, nhóm tin tặc do nhà nước Trung Quốc hậu thuẫn là Salt Typhoon đã sử dụng backdoor GhostSpider mới trong các cuộc tấn công vào các nhà cung cấp dịch vụ viễn thông.
Juniper Networks đã phát hành bản vá khẩn cấp để giải quyết một lỗ hổng bảo mật đang bị khai thác tích cực trong hệ điều hành Junos OS định danh CVE-2025-21590. Lỗ hổng này cho phép kẻ tấn công cục bộ có thể thực thi mã tùy ý, ảnh hưởng đến nhiều phiên bản của Junos OS. Kẻ tấn công có quyền truy cập cao có thể tiêm mã tùy ý và làm tổn hại đến thiết bị bị ảnh hưởng.
10:00 | 21/03/2025