Ai đứng sau vụ đánh cắp dữ liệu Hãng Target?

Thứ bảy, 01/03/2014 11:02

(Cadn.com.vn) - Cuối tháng 1, hàng loạt hệ thống bán lẻ của Mỹ bị tin tặc “hỏi thăm”, lấy đi hàng triệu dữ liệu thẻ thanh toán, thông tin cá nhân, gây thiệt hại lớn, đặc biệt là của hãng bán lẻ khổng lồ Target.

Theo bà Molly Snyder, phát ngôn viên của Target, mặc dù tăng cường an ninh ở mức cao nhất nhưng hai hệ thống, gồm trang mạng nguồn nhân lực (gọi là eHR) và cơ sở dữ liệu của các nhà cung cấp (Info  Retriever) đã bị tấn công.

Hơn 40 triệu dữ liệu “không cánh mà bay”

Bắt đầu vào ngày 27-11-2013, tin tặc “lướt” dữ liệu, từ thẻ tín dụng cho đến các giao dịch thẻ ghi nợ tại máy tính tiền của Target và thâm nhập sâu vào hệ thống máy chủ cho đến ngày 15-12-2013 mà không bị phát hiện.

Khi “né” được sự truy tìm của chương trình diệt virus do Target thiết lập, tin tặc lộng hành hơn. Hậu quả, khi mùa mua sắm đến, khách hàng của Target, vốn không hề hay biết, vô tư gửi hàng triệu dữ liệu vào cho tin tặc.

Vụ việc vỡ lở, Target báo cho nhà chức trách nhưng thiệt hại không tính hết. Đây được xem là vụ đánh cắp dữ liệu thẻ thanh toán lớn thứ hai trong ngành công nghiệp bán lẻ ở Mỹ, chỉ đứng sau vụ 45 triệu khách hàng của Tập đoàn T. J. Maxx và Marshalls bị “hỏi thăm” hồi cuối năm 2007.

Việc bị tin tặc tấn công có lỗi rất lớn của chính Cty này, vốn chủ quan không có các chương trình bảo mật tương thích, bỏ qua cảnh báo của cơ quan an ninh. Ví dụ, 2 tuần trước lễ Giáng sinh, Sở Mật vụ Mỹ cảnh báo Target về nguy cơ bị tấn công, nhưng cảnh báo này không được quan tâm.

Theo đánh giá của Cty an ninh mạng IntelCrawwler, thì thiệt hại do tin tặc gây ra cho các ngân hàng và nhà bán lẻ ở  Mỹ rất lớn, gần 20 tỷ USD. Hàng triệu người tiêu dùng bị mất hơn 4 tỷ USD mà không thu hồi được. Riêng Target thiệt hại rất lớn, cướp đi công sức xây dựng mối quan hệ với khách hàng đã được thiết lập trên nửa thế kỷ qua.

Trụ sở Tập đoàn Target.

Thủ đoạn rút ruột dữ liệu

Theo FBI, trong những năm gần đây, cơ quan an ninh mạng của Mỹ phát hiện một số phần mềm độc hại của tin tặc.

Tuy nhiên, mã độc mà bọn tội phạm phát tán vào các hệ thống cửa hàng bán lẻ của Target lại rất xảo quyệt, dễ thích nghi và lì lợm như  BlackPOS, Dexter và vSkimmer... có nguồn gốc từ  Đông Âu.

Theo đó, sau khi được cài đặt, các mã độc này “ngốn ngấu” dữ liệu giao dịch của khách hàng. Sau đó, dữ liệu đánh cắp được chuyển tới một máy chủ sạch bên trong hệ thống của Target để chờ “quá cảnh” theo lệnh của hacker.

Các mã độc được thiết kế rất thông minh, có khả năng chấp hành lệnh rất tốt. Thậm chí, còn có khả năng chỉ thị cho các máy tính tiền tại các cửa hàng của Target từ gửi dữ liệu giao dịch khách hàng trở về máy chủ bị nhiễm vào thời hạn nhất định để tránh bị phát hiện.

Sau khi truyền dữ liệu về máy chủ bị nhiễm của Target, mã độc ngay lập tức xóa sạch các file lưu trữ. Chưa hết, mã độc này còn “miễn dịch” các sản phẩm diệt virus thường xuyên được cập nhật, thậm chí 1 tháng sau khi bị tấn công sản phẩm diệt virus mạnh nhất vẫn chưa phát hiện được kẻ thâm nhập.

Để tránh bại lộ, bọn tội phạm phải chờ đợi khoảng một tuần rồi mới  chuyển dữ liệu đánh cắp về máy chủ kèm theo các thao tác xóa dấu vết. Hậu quả, chỉ trong 2 tuần, tin tặc lấy được lượng dữ liệu giao dịch của Target  tới 11 gigabytes, tức  thông tin của hơn 40 triệu giao dịch và 70 triệu thông tin liên quan đến tài khoản, email, điện thoại... của người tiêu dùng.

Chủ mưu là tin tặc Nga?

Theo nguồn tin của hãng CNN, ngay sau khi vụ đánh cắp dữ liệu thẻ tín dụng nói trên xảy ra, cơ quan an ninh Mỹ và Nga vào cuộc, phối hợp để tìm thủ phạm.

Bước đầu, hãng an ninh mạng IntelCrawwler phát hiện kẻ tình nghi 17 tuổi và đồng bọn viết phần mềm độc hại. Theo tài liệu mật của chính phủ Mỹ, tin tặc sử dụng tiếng Nga để viết phần mềm độc hại tấn công Target. Theo điều tra, virus được sử dụng bởi các tin tặc quốc tế vượt qua bức tường lửa của Target, mang bí số KARTOKHA (nghĩa là khoai tây trong tiếng Nga).

Đây là virus mới nhất nhắm vào thiết bị đầu cuối mục tiêu point-of-sale (POS). Các mã độc tấn công Target qua hai giai đoạn như đề cập ở trên, đặc biệt là virus không hoạt động liên tục, tránh giờ cao điểm, từ 10-17giờ để không bị phát hiện.

Kim Hùng

(Theo WSJ/CNN)