Ransomware đã qua “thuở thơ ngây”…

Thẩm Hồng Thụy

08:53 19/05/2017

WannaCry - "muốn khóc", một loài mới trong họ mã độc bắt cóc dữ liệu tống tiền (ransomware) đang gây "ấn tượng" với thế giới bằng sức lây lan nhanh, lối "đá rắn" lạnh lùng và không hề khoan nhượng đối với các nạn nhân của nó.

Ransomware đã qua “thuở thơ ngây”…

Ảnh minh họa.

Vì sao tôi cho rằng ransomware nói chung và WannaCry nói riêng đã bước qua "thuở thơ ngây"? Như chúng ta đã biết, đa phần tin tặc (hackers) xưa nay chủ yếu là phá hoại. Cũng có một số nhóm có tôn chỉ, mục đích hoạt động nhưng cũng không cải thiện được hình ảnh chung của giới hacker trong mắt dư luận. Cho dù là "hacker mũ trắng" nghĩa hiệp hay "hacker mũ đen" xấu xa phá hoại thì cũng là hacker, không tạo dựng được giá trị gì đáng kể đối với sự phát triển của xã hội, cộng đồng nếu không muốn nói là ngược lại.
Nhưng với ransomware, mục đích, động cơ hoạt động đã được chuyển hướng. Lâu nay mang tiếng xấu, chết tiếng nhưng có được miếng gì. Chi bằng chuyển từ phá hoại sang làm tiền, kiếm tiền bằng mã độc bắt cóc dữ liệu để đòi tiền chuộc, có mất (mang tiếng, vi phạm luật pháp) nhưng có được (được tiền) còn hơn là chẳng được gì.
Qua sự chuyển hướng của hacker với ransomware đã lí giải được lí do vì sao trong hai năm trở lại đây các hãng bảo mật hàng đầu thế giới, cảnh sát quốc tế và chính quyền tại nhiều quốc gia đã đặc biệt chú trọng đến loại mã độc này. Các hãng bảo mật dự báo ransomware là một xu hướng khi một bộ phận không nhỏ tin tặc đã chán các "trò quấy phá trẻ con", thay vào đó kiếm tiền bằng việc làm lây nhiễm mã độc tấn công mã hóa dữ liệu sẽ thực dụng hơn nhiều. Số liệu từ Kaspersky Lab cho biết năm 2015 ransomware đã lấy được hơn 325 triệu USD tiền chuộc từ các nạn nhân. Năm 2016, theo một thông kê từ Mỹ, ransomware "bỏ túi" khoảng 1 tỷ USD.
Kaspersky Lab đã tiến hành điều tra tại Nga và cho biết, năm 2016 với 62 mẫu ransomware thì đã có 47 mẫu được phát triển bởi bọn tội phạm nói tiếng Nga. Ransomware đã được chúng biến thành một ngành kinh doanh mới đầy béo bở, với sự "phân công lao động" bài bản. Ở lớp trên cùng là những đối tượng có chuyên môn sâu có nhiệm vụ tạo ra ransomware và cập nhật các phiên bản mới "ác chiến" hơn. Lớp thứ hai là những kẻ cũng có chuyên môn, biết lập trình, phụ trách việc phát tán mã độc thông qua việc tìm kiếm phát hiện các lỗ hổng bảo mật hay những kênh lan tỏa. Lớp thứ ba là những kẻ đóng vai trò đối tác ẩn trong các vai khác nhau rất khó phát hiện, có nhiệm vụ phát tán ransomware qua các cộng đồng, mạng xã hội, các công cụ truyền thông trên internet.v.v… Với "ngành kinh doanh" ransomware, bọn tin tặc và bọn tội phạm trong bóng tối đã kết hợp làm một, chúng kinh doanh và kiếm tiền trong bóng tối chẳng khác gì giới bảo kê, xã hội đen… Năm 2016 Kaspersky ghi nhận có gần 1,5 triệu người dùng bị ransomware tấn công, mỗi phi vụ của tin tặc thu về được từ chục ngàn cho đến vài trăm ngàn USD và sau khi trừ chi phí chúng còn 60% "lợi nhuận ròng" để chia chác với nhau.
Tôi đã được tiếp cận các thông tin, tư liệu nói nhiều về ransomware trong khoảng hai năm trở lại đây nhưng thú thật, viết là viết vậy trên báo chứ nhận thức của mình về hiểm họa mã độc bắt cóc dữ liệu tống tiền cũng chưa thật sự rõ nét hay đúng với tầm mức nghiêm trọng của loại tội phạm này. Nhưng đến "thế hệ" WannaCry thậm chí đã ra đời phiên bản 2.0, khiến cả thế giới lo lắng và tại Việt Nam có thêm nạn nhân bị WannaCry khống chế, nghiệm lại tôi mới thấy cảnh báo từ các hãng bảo mật là có cơ sở chứ không như một số "chuyên gia chém gió" qua mạng cho rằng các hãng bảo mật thổi bùng vấn đề chỉ nhằm bán các phần mềm chống mã độc và giải pháp an ninh mạng. Trên thương trường, ngành gì ăn theo ngành đó, nghề gì ăn theo nghề đó, âu cũng là chuyện bình thường chứ có gì là lạ đâu.
Quay lại chi tiết ở phần đầu tôi cho rằng WannaCry có lối "đá rắn" lạnh lùng, là vì nó được cài theo bộ đếm thời gian. Theo chuyên gia Võ Đỗ Thắng – Giám đốc Trung tâm An ninh mạng Athena, qua những trường hợp yêu cầu ông hỗ trợ thì WannaCry đưa ra thời hạn 48 tiếng cho 2 bitcoin tiền chuộc (1 bitcoin tương đương 1.800USD), quá 48 tiếng thì tăng lên từ 3-4 bitcoin, còn quá nữa có khi "bất cần" tiền chuộc. Thế mới khiến nạn nhân của chúng e sợ hơn. Vì có những dữ liệu nếu để mất thì thiệt hại còn nặng nề hơn cả khoản tiền chuộc.
Ông Thắng cho biết đã nhận được yêu cầu hỗ trợ nhiều trường hợp. Công ty Bkav đến cuối ngày 16/5/2017 cho biết đã ghi nhận được hơn 1.900 máy tính nhiễm mã độc WannaCry. CMC Infosec nghe đâu cũng nhận được vài chục yêu cầu… Chưa có thống kê chính thức đầy đủ về số nạn nhân của WannaCry tại Việt Nam bị mã độc này khóa dữ liệu nhưng hậu quả hay hệ lụy của nó thì không khó để mường tượng ra.
Ransomware đã qua "thuở thơ ngây" song người dùng máy tính nhìn chung vẫn còn cứ "ngây thơ". Vẫn dễ mở các file đính kèm, click vào đường link gửi qua email hay công cụ chat. Vẫn dễ dãi với việc cắm bất cứ chiếc USB nào vào máy tính mà không cần rà quét virus trước khi truy cập dữ liệu. Vẫn hồn nhiên nghĩ rằng những bản cập nhật vá lỗi là dành cho tất thảy gồm cả những phần mềm hệ điều hành không bản quyền…
Dùng "chùa" quen nhiều thứ nhưng cũng nên biết có những thứ cũng cần được đầu tư chút tiền để trang bị nếu không muốn đến một ngày bị mất tiền nhiều hơn cho ransomware.

Theo VnReview

Từ khóa: công nghệ, hacker

BizLIVE - Gặp gỡ