Tài khoản Chunxong chia sẻ trên diễn đàn hacker rằng sẽ "phát trực tiếp quá trình hack vào mạng nội bộ của Bkav tuần sau".
"Tôi sẽ phát trực tiếp quá trình hack vào mạng nội bộ của Bkav. Mọi người hãy chờ xem", tài khoản Chunxong thông báo trong bài viết chiều 11/8 trên diễn đàn Raidforums. Trong một số đăng tải sau đó, người này cho biết sẽ thực hiện việc livestream này vào ngày 18/8, nhưng chưa nói rõ sẽ phát trên nền tảng nào.
Trước băn khoăn của một số thành viên khác về việc "khi biết trước lịch, liệu Bkav có tắt server để tránh bị tấn công khi đó hay không", Chunxong trả lời "đó là một thách thức", và "để xem liệu một công ty có lo lắng về một hacker đơn lẻ hay không".
Để chứng minh khả năng của mình, Chunxong rao bán "socks proxy" - một giao thức để kết nối vào hệ thống mạng của Bkav - với giá 30 nghìn USD (680 triệu đồng), bên cạnh các gói mã nguồn đã rao bán trước đó.
Hiện các thông tin của Bkav mà Chunxong rao bán có giá khoảng 280.000 USD (6,4 tỷ đồng). Ngoài ra, hacker này cũng đưa ra các tùy chọn cho người mua để truy cập vào hệ thống của Bkav, chẳng hạn, 10 nghìn USD cho truy cập ban đầu, hoặc 30 nghìn USD để được đưa vào bên trong hệ thống.
Việc mua bán được thực hiện bằng đồng Monero - một loại tiền mã hóa chuyên được dùng để giao dịch và giấu được danh tính. Hacker này yêu cầu người mua phải chuyển tiền trước khi nhận mã nguồn.
Chí Trần, một chuyên gia bảo mật đang làm việc tại Mỹ cho rằng, hành động của Chunxong cho thấy người này khá tự tin về các lỗ hổng đã nắm được. "Nếu những lỗ hổng đó có thật, nhiều khả năng Bkav vẫn chưa tìm ra chúng. Cách tốt nhất đối phó lời đe dọa này là cảnh giác và theo dõi mọi thứ sát sao hết mức có thể", anh nói.
Bkav hiện chưa có phản hồi gì về động thái này của Chunxong.
Ngày 4/8, Chunxong rao bán trên một diễn đàn chuyên mua bán dữ liệu thông tin về mã nguồn các sản phẩm của Bkav. Trong bài rao, người này cho biết "đã xâm nhập vào máy chủ và kết xuất mã nguồn" các sản phẩm của hãng công nghệ Việt này. Đi kèm bài đăng là ảnh chụp màn hình một số đoạn code trong mã nguồn cùng các thư mục đang sở hữu như AntiAdware, AntiLeak, BkavAutoClean, Bkav GUI... và một số tài liệu nội bộ của Bkav.
Trong các phản hồi gần đây thông qua diễn đàn Whitehat, Bkav khẳng định việc rò rỉ dữ liệu là do nhân viên cũ thực hiện. Ngày 6/8, công ty cho biết "đây là mã nguồn cũ của một số module thành phần của phần mềm Bkav". Bên cạnh đó, "ngoài mã nguồn cũ, trong thời gian còn làm việc, nhân viên này đã thu thập thông tin đăng nhập mạng chat nội bộ, dùng nó để chụp ảnh các đoạn chat nội bộ gần đây", đại diện công ty nói.
Tuy nhiên, trong các phản hồi của mình, Chunxong khẳng định "chưa từng làm việc cho Bkav" và các dữ liệu người này có là "dữ liệu mới". Bài rao bán của Chunxong trên một diễn đàn chuyên mua bán dữ liệu xuất hiện từ ngày 4/8, đến nay đã thu hút hơn 300 lượt trao đổi.
"Tôi sẽ phát trực tiếp quá trình hack vào mạng nội bộ của Bkav. Mọi người hãy chờ xem", tài khoản Chunxong thông báo trong bài viết chiều 11/8 trên diễn đàn Raidforums. Trong một số đăng tải sau đó, người này cho biết sẽ thực hiện việc livestream này vào ngày 18/8, nhưng chưa nói rõ sẽ phát trên nền tảng nào.
Trước băn khoăn của một số thành viên khác về việc "khi biết trước lịch, liệu Bkav có tắt server để tránh bị tấn công khi đó hay không", Chunxong trả lời "đó là một thách thức", và "để xem liệu một công ty có lo lắng về một hacker đơn lẻ hay không".
Để chứng minh khả năng của mình, Chunxong rao bán "socks proxy" - một giao thức để kết nối vào hệ thống mạng của Bkav - với giá 30 nghìn USD (680 triệu đồng), bên cạnh các gói mã nguồn đã rao bán trước đó.
Hiện các thông tin của Bkav mà Chunxong rao bán có giá khoảng 280.000 USD (6,4 tỷ đồng). Ngoài ra, hacker này cũng đưa ra các tùy chọn cho người mua để truy cập vào hệ thống của Bkav, chẳng hạn, 10 nghìn USD cho truy cập ban đầu, hoặc 30 nghìn USD để được đưa vào bên trong hệ thống.
Việc mua bán được thực hiện bằng đồng Monero - một loại tiền mã hóa chuyên được dùng để giao dịch và giấu được danh tính. Hacker này yêu cầu người mua phải chuyển tiền trước khi nhận mã nguồn.
Chí Trần, một chuyên gia bảo mật đang làm việc tại Mỹ cho rằng, hành động của Chunxong cho thấy người này khá tự tin về các lỗ hổng đã nắm được. "Nếu những lỗ hổng đó có thật, nhiều khả năng Bkav vẫn chưa tìm ra chúng. Cách tốt nhất đối phó lời đe dọa này là cảnh giác và theo dõi mọi thứ sát sao hết mức có thể", anh nói.
Bkav hiện chưa có phản hồi gì về động thái này của Chunxong.
Ngày 4/8, Chunxong rao bán trên một diễn đàn chuyên mua bán dữ liệu thông tin về mã nguồn các sản phẩm của Bkav. Trong bài rao, người này cho biết "đã xâm nhập vào máy chủ và kết xuất mã nguồn" các sản phẩm của hãng công nghệ Việt này. Đi kèm bài đăng là ảnh chụp màn hình một số đoạn code trong mã nguồn cùng các thư mục đang sở hữu như AntiAdware, AntiLeak, BkavAutoClean, Bkav GUI... và một số tài liệu nội bộ của Bkav.
Trong các phản hồi gần đây thông qua diễn đàn Whitehat, Bkav khẳng định việc rò rỉ dữ liệu là do nhân viên cũ thực hiện. Ngày 6/8, công ty cho biết "đây là mã nguồn cũ của một số module thành phần của phần mềm Bkav". Bên cạnh đó, "ngoài mã nguồn cũ, trong thời gian còn làm việc, nhân viên này đã thu thập thông tin đăng nhập mạng chat nội bộ, dùng nó để chụp ảnh các đoạn chat nội bộ gần đây", đại diện công ty nói.
Tuy nhiên, trong các phản hồi của mình, Chunxong khẳng định "chưa từng làm việc cho Bkav" và các dữ liệu người này có là "dữ liệu mới". Bài rao bán của Chunxong trên một diễn đàn chuyên mua bán dữ liệu xuất hiện từ ngày 4/8, đến nay đã thu hút hơn 300 lượt trao đổi.
Nguồn : vnexpress