“Ngay sau vụ việc này xảy ra, Vietcombank đã khẩn trương và nghiêm túc thực hiện rà soát tổng thể và khẳng định hệ thống thanh toán của Vietcombank vẫn đảm bảo an toàn. Trong những ngày này Vietcombank và khách hàng Hoàng Thị Na Hương vẫn đang tích cực phối hợp với các cơ quan điều tra để nhanh chóng tìm nguyên nhân thực sự, truy tìm tội phạm và tập trung thu hồi tài sản cho khách hàng”, ngân hàng này cho hay.
Trong trường hợp nguyên nhân được xác định không phải do lỗi của khách hàng, Vietcombank khẳng định quyền lợi của khách hàng tại Vietcombank hoàn toàn được bảo vệ.
Để loại trừ triệt để việc kẻ gian lấy cắp thông tin, mật khẩu và tiền trong tài khoản của khách hàng như đã xảy ra với khách hàng Hoàng Thị Na Hương, Vietcombank đã triển khai ngay các thay đổi về chính sách cung cấp dịch vụ bao gồm: Điều chỉnh hạn mức chuyển tiền trên Internet banking; Áp dụng phương thức kích hoạt dịch vụ Smart OTP thông qua việc đăng ký trực tiếp tại quầy giao dịch của ngân hàng.
Đồng thời tiếp tục tăng cường khuyến cáo khách hàng nâng cao cảnh giác bảo mật thông tin cá nhân và thông tin giao dịch ngân hàng.
Trong thông báo, Vietcombank cũng mong muốn khách hàng lưu tâm đặc biệt đến những khuyến cáo, cảnh báo của ngân hàng trong quá trình sử dụng dịch vụ. Khi có dấu hiệu giả mạo hoặc giao dịch bất thường, khách hàng nên ngay lập tức liên hệ với ngân hàng để được trợ giúp.
"Chúng tôi cam kết về trách nhiệm của mình trong việc cung cấp dịch vụ an toàn và bảo mật cho khách hàng cũng như luôn đồng hành cùng khách hàng trong mọi tình huống cần thiết vì lợi ích chính đáng của khách hàng”, thông cáo của Vietcombank viết.
Trước đó, trong thông cáo báo chí phát đi ngày 12/8, ngân hàng này cho biết, trên cơ sở thông tin do khách hàng cung cấp, ngân hàng này cho biết có cơ sở để xác định khách hàng đã truy cập vào một trang web giả mạo (có địa http chỉ //creatingacreator.com/kob/1/index.htm) vào ngày 28/7/2016 qua máy điện thoại cá nhân. Từ việc truy cập này, thông tin và mật khẩu của khách hàng đã bị đánh cắp, sau đó tài khoản khách hàng đã bị lợi dụng vào đêm ngày 03 rạng sáng ngày 04/8/2016.
Các đối tượng lừa đảo đã chuyển tiền từ tài khoản khách hàng tới nhiều tài khoản trung gian tại 3 ngân hàng khác nhau tại Việt Nam. Sau đó, đối tượng lừa đảo đã rút 200 triệu đồng qua ATM ở Malaysia. Vietcombank đã xử lý các biện pháp khẩn cấp, kịp thời khoanh giữ lại được 300 triệu đồng. Đây là các giao dịch chuyển khoản sang ngân hàng khác, chưa kịp chuyển ra khỏi hệ thống Vietcombank.
Tại buổi làm việc, đại diện Vietcombank đã hướng dẫn cho khách hàng tự kiểm tra lại máy điện thoại cá nhân và phát hiện ra địa chỉ trang web giả mạo vẫn lưu trên máy của khách hàng. Việc mất tiền trong tài khoản xảy ra bởi khách hàng bị đánh cắp thông tin tài khoản do trước đó đã truy cập và khai báo thông tin trên đường link giả mạo website của ngân hàng như trên.
Trao đổi với PV Infonet, ông Ngô Việt Khôi - chuyên gia độc lập về an toàn thông tin, nguyên Giám đốc TrendMicro Việt Nam cho rằng “Không thể nói rằng trong trường hợp này khách hàng phải chịu hoàn toàn rủi ro. Trong một quy trình có rất nhiều bước, các chuyên gia sẽ có cách để vẽ lại toàn bộ quá trình giao dịch, từ đó xác định hacker bắt đầu lấy thông tin từ bước nào. Người dùng sai từ bước nào sẽ phải chịu trách nhiệm từ khâu đó, còn khâu nào ngân hàng sai thì ngân hàng sẽ phải chịu trách nhiệm từ khâu đó. Đến lúc đó mới có thể kết luận đúng sai,” ông Ngô Việt Khôi nói.
" alt=""/>Vụ chủ thẻ mất nửa tỷ trong tài khoản: Vietcombank tiếp tục lên tiếngFebiven sẽ “chiếm” chỗ của xPeke nhờ có lượng phiếu bầu nhiều thứ hai. Tuy nhiên việc luật lệ của 2015 All-Star là giới hạn 2 tuyển thủ trong cùng một đội cùng với việc Heo ‘Huni‘ Seung-hoon và Martin ‘Rekkles’ Larsson cũng đã được tham dự, nên cơ hội sẽ dành cho người có lượng phiếu cao thứ ba, Henrik ‘Froggen‘ Hansen. Khi mà Froggen may mắn lách qua khe cửa hẹp để đến với 2105 All-Star, đây sẽ là lần đầu tiên trong nhiều năm chờ đợi, chúng ta sẽ được chứng kiến màn đối đầu đỉnh cao giữa người đi đường giữa hàng đầu Châu Âu với Lee ‘Faker‘ Sang-hyeok của đương kim vô địch thế giới SKT T1.
Bên cạnh thông tin Froggen sẽ có mặt tại 2015 All-Star, thì nhiều thông tin mới đây cho biết thêm, người đi đường giữa của Elements có thể sẽ chuyển sang thi đấu tại LCS Bắc Mỹ từ mùa giải tới. Khi thực hiện stream vào thứ Bảy vừa rồi, Froggen đã nói: “Tôi cho rằng đây là mộ cơ hội tốt, tôi đang trên đường đến với Bắc Mỹ thay vì Châu Âu.”
Hiện vẫn chưa có bất cứ xác nhận chính thức nào về thông tin trên từ phía đội tuyển chủ quản hiện tại Elements của Froggen. Tình trạng đội đang hỗn loạn và bản hợp đồng của anh này đã kết thúc vào ngày 01/11, thì có vẻ như Froggen đang tìm cách “tẩu thoát” sau một mùa giải mà Elements đại bại ở LCS Châu Âu.
June_6th(Theo newsoflegends)
" alt=""/>[LMHT] xPeke rút lui, Froggen thế chỗ ở 2015 All![]() |
Mô tả |
Thông cáo báo chí vừa được VNISA phát đi đã có những phân tích khá chi tiết về cuộc tấn công, theo đó, tin tặc đã có sự chuẩn bị công phu (sử dụng mã độc không bị nhận diện bởi các các phần mềm chống virus); xâm nhập cả chiều sâu (kiểm soát cả một số máy chủ quan trọng như cổng thông tin, cơ sở dữ liệu khách hàng) và chiều rộng (nhiều máy tính ở các bộ phận chức năng khác nhau, vùng miền khác nhau đều bị nhiễm); phát động tấn công đồng loạt.
Theo VNISA, đến thời điểm này đã "có thể khẳng định cuộc tấn công vào hệ thống Vietnam Airlines là dạng tấn công APT, có chủ đích rõ ràng, được chuẩn bị kỹ lưỡng, diễn tiến kéo dài trước khi bùng phát vào ngày 29/07/2016. Có dấu hiệu cho thấy có thể hệ thống đã bị tin tặc xâm nhập từ giữa năm 2014, tuy nhiên mã độc sử dụng trong đợt tấn công hoàn toàn mới, được thiết kế riêng cho cuộc tấn công ngày 29/7 và đã vượt qua được các công cụ giám sát an ninh thông thường (như các phần mềm chống virus).
Tuy nhiên, các chuyên gia của VNISA nhấn mạnh rằng, những dấu vết để lại hiện trường chưa đủ cơ sở để kết luận chính xác đối tượng tấn công là ai. Chỉ biết rằng đối tượng am hiểu hệ thống CNTT của các cụm cảng hàng không cả ở mức cấu trúc thông tin lẫn cơ chế vận hành thiết bị và có ý định khống chế vô hiệu hóa hoàn toàn dữ liệu hệ thống.
"Cùng với các cơ quan chức năng, các thành viên VNISA cùng với đội ngũ chuyên gia an ninh mạng của nhiều đơn vị, tổ chức ở Việt Nam vào cuộc đã bước đầu xác định được tác nhân chính (mã độc) phá hoại hệ thống, xác định cửa hậu (backdoor) đã bị khai thác từ khá lâu trước thời điểm phát động tấn công. Đội ngũ chuyên gia cũng đưa ra các phương án xử lý mã độc, khôi phục hoạt động hệ thống và từng bước đánh giá đề xuất các giải pháp ngăn chặn sự cố tương tự có thể xảy ra trong tương lai, tìm hiểu rà soát tổng thể hệ thống", thông cáo cho hay.
Trước đó, vào chiều 29/7, website chính thức của VietnamAirlines đã bị tấn công thay đổi giao diện, hiển thị thông điệp xúc phạm Việt Nam và Philippines. Thông tin của 410.000 hội viên chương trình Bông sen vàng cũng bị hacker tung lên mạng. Hệ thống màn hình hiển thị thông tin tại hai sân bay Nội Bài, TP.HCM bị xâm nhập. Bộ TT&TT, Bộ Công An, Viettel, VNPT, FPT và một số đơn vị khác đã gấp rút phối hợp để khắc phục sự cố.
Đồng thời, liên tục trong hai ngày 29 và 30/7, Bộ TT&TT cùng với Trung tâm VNCERT đã phát đi các công văn gửi Bộ, ngành, địa phương, các Sở TT&TT, các CERT thành viên... yêu cầu tăng cường kiểm tra rà soát, đảm bảo an toàn thông tin cho hệ thống, cũng như đưa ra những hướng dẫn, khuyến nghị cụ thể cho các tổ chức, doanh nghiệp để để phòng sự cố tương tự tái diễn.
Về phần mình, VNISA cũng đưa ra những khuyến nghị riêng trong thông cáo. "Đây cũng là lúc chúng ta cần phải xác định rõ công tác đảm bảo An toàn thông tin là một công việc cần có sự tham gia trực tiếp của lãnh đạo cấp cao nhất của tổ chức, doanh nghiệp, chứ không chỉ là công tác thuần túy kỹ thuật của bộ phận CNTT. Các hệ thống thông tin tương tự Vietnam Airlines như hệ thống đảm bảo hạ tầng điện nước; hệ thống quản lý nhà nước có ứng dụng CNTT như hải quan, thuế, tài chính ngân hàng, dịch vụ công điện tử; giao thông vận tải và cấp thoát nước; các hệ thống viễn thông, … cần được rà soát qua nhằm tăng cường khả năng phát hiện sớm mã độc đang âm thầm hoạt động thông qua các hành vi bất thường".
Nhận định về nguy cơ trong thời gian tới, VNISA cho rằng các cuộc tấn công chưa có dấu hiệu dừng lại, nhà chức trách và các đơn vị liên quan cũng chưa xác định hết quy mô mà tin tặc muốn xâm nhập, phá hoại. Do đó, công tác xử lý sự cố tấn công mạng sẽ được xem xét rút kinh nghiệm và hoàn thiện để đối phó với những vụ việc tương tự, các kỹ năng quan trọng như xử lý sự cố, phân tích mã độc, điều tra số "cần được chú trọng đảm bảo nâng cao, đảm bảo có được lực lượng ứng cứu hiện diện ở nhiều nơi".
Trong trường hợp phát hiện hệ thống CNTT có dấu hiệu bị tấn công, tổ chức, doanh nghiệp cần thực hiện một số bước cơ bản như sau: 1. Ghi nhận và cung cấp các hiện tượng, dấu hiệu ban đầu cho đơn vị chuyên trách xử lý sự cố an ninh thông tin. Ví dụ: chụp màn hình thể hiện hệ thống bị nhiễm mã độc, thu thập log và gửi cho đội ngũ chuyên gia; 2. Nhanh chóng cách ly hệ thống có dấu hiệu bị tấn công, đồng thời giữ nguyên hiện trường hệ thống đang bị nhiễm, tạm thời sử dụng hệ thống máy chủ dự phòng cho các hệ thống chính; 3. Tiến hành thay đổi mật khẩu toàn hệ thống, đặc biệt là các hệ thống quan trọng như domain, cơ sở dữ liệu, ứng dụng core… . Backup dữ liệu mới nhất sang các bộ lưu trữ ngoài.
Và cuối cùng, tổ chức, doanh nghiệp cần liên lạc ngay với đơn vị chuyên trách xử lý sự cố ANTT như VNCERT, Hiệp hội ATTT Việt Nam - VNISA, Cục An Ninh Mạng - Bộ Công An..., VNISA khuyến cáo.
T.C
" alt=""/>VNISA: Hệ thống VNA đã bị tấn công APT