![]() |
Tấn công jackpotting khiến ATM tự động nhả tiền mặt. Ảnh: Nordic Coder. |
Tiền rơi như trúng xổ số
Tuần trước, tại hội thảo bảo mật Black Hat và Defcon, giới nghiên cứu cho biết tội phạm ngày càng có những cách tinh vi hơn. Chúng không chỉ cải thiện mã độc để hack vào phần mềm ngân hàng, mà còn dùng những cách kinh điển như tấn công từ xa.
Kevin Perlow, nhà nghiên cứu của một tổ chức tài chính tư nhân về vấn đề bảo mật, đề cập đến hai cách thức tấn công hiện nay dựa trên kỹ thuật jackpotting.
Mùa xuân năm 2019, mã độc tên INJX_Pure xuất hiện, thao túng giao diện tiện ích mở rộng các dịch vụ tài chính trên ATM (XFS) và cả phần mềm ngân hàng. Tiện ích này hỗ trợ các tính năng cơ bản trên ATM như chạy và điều phối bảng mã PIN, đầu đọc thẻ,...
Kết quả điều tra cho thấy mã độc ban đầu được tải lên máy quét ở Mexico, sau đó là từ Colombia, nhưng vẫn không thể biết kẻ nào đứng đằng sau INJX_Pure.
Mã độc này được tùy chỉnh để dùng cho các máy ATM của ngân hàng hoặc khu vực cụ thể. Có thể thấy, các tin tặc đang phát triển phần mềm độc hại nhắm vào một số nơi nhất định hơn là tìm ra công cụ có thể hack trên toàn thế giới.
“Dùng mã độc nhắm vào XFS là việc thường thấy, nhưng phần mềm INJX_Pure này còn được tạo ra để nhắm vào những mục tiêu cụ thể”, Pelow cho biết.
![]() |
Các máy ATM không có nhiều cải tiến trong những năm qua. Ảnh: Wired. |
Kế đến vào tháng 7, nhà sản xuất máy ATM Diebold Nixdorf đưa ra cảnh báo tương tự về một loại mã độc khác. Bằng cách ngắm vào phần mềm độc quyền của ngân hàng, những tên tội phạm đã trộm tiền từ hàng loạt máy ATM ở châu Âu.
Pelow cũng nhắc tới FASTCast, mã độc bị Cơ quan An ninh Nội địa Mỹ cho rằng do hacker Triều Tiên dùng để rút hàng chục triệu USD khắp thế giới.
Kỹ thuật đột nhập ngày càng tinh vi
FASTCash không nhắm đến một máy ATM cụ thể mà lây nhiễm trên máy chủ kiểm soát. Bằng cách đó, nhóm tin tặc đã rút tiền từ hàng loạt ATM cùng lúc. Pelow cho rằng đây là cách thông minh, vì không phải tốn công cài mã độc vào nhiều máy ATM.
Các nhà nghiên cứu tại công ty bảo mật Red Balloon cũng tiết lộ thêm hai lỗ hổng bảo mật trong những máy ATM tại các cửa hàng bán lẻ của Nautilus Hyosung - công ty có hơn 140.000 máy ATM khắp nước Mỹ.
Hai lỗ hổng nằm ở hệ thống quản lý dịch vụ của ATM. Lỗ hổng đầu nằm trong hệ thống XFS mà nếu khai thác được, chỉ cần ra lệnh để ATM nhả tiền mặt ngay lập tức.
Một lỗi khác liên quan đến phần mềm quản lý từ xa của ATM, tin tặc có thể tùy ý truy cập vào cài đặt, từ đó yêu cầu ATM nhả hết tiền mặt trong máy. Đây cũng là một cách khác của kỹ thuật jackpotting.
![]() |
Người dùng nên che tay khi bấm mã số PIN tại ATM. Ảnh: Timo. |
Red Balloon công bố nghiên cứu của họ vào mùa hè 2019 và Nautilus Hyosung đã ngay lập tức đưa ra bản cập nhật mới sửa lỗi vào tháng 9 năm đó.
Dù công ty này chủ động vá các lỗ hổng, nhưng sẽ vô ích nếu chủ ATM địa phương không chủ động cập nhật phần mềm. Các nhà nghiên cứu của Red Balloon ước tính vẫn còn 80.000 máy ATM ở Mỹ mắc lỗi.
Trong các trường hợp sử dụng jackpotting khác, tin tặc thường dùng cách đơn giản hơn như máy khoan hoặc cắm thẻ USB, thẻ SD chứa mã độc vào ATM. Tuy nhiên, các cuộc tấn công từ xa bằng cách như Red Balloon công bố lại ngày càng phổ biến hơn.
Trong khi phương thức jackpotting ngày càng tinh vi, việc tìm kiếm lỗ hổng trong hệ thống tài chính toàn cầu cũng dễ dàng hơn, các máy ATM vẫn chưa có cải thiện đáng kể nào.
“Kể từ khi Barnaby Jack nói về lỗi bảo mật trên ATM đến bây giờ, có gì đã thay đổi? Những cách thức xâm nhập vào laptop và hệ điều hành 15 năm trước sẽ không dùng được ở hiện tại, nhưng với ATM là có thể. Điều này thực sự khiến tôi ngạc nhiên", Ang Cui, CEO Red Balloon chia sẻ.
Theo Zing/Wired
Việc tài khoản tích xanh của cựu cầu thủ Ivanovic bị hacker Việt Nam chiếm giữ đã làm dấy lên hồi chuông cảnh tỉnh về tính bảo mật của tài khoản Facebook.
" alt=""/>Máy ATM tự động nhả tiền ồ ạt khi bị hack496 và Team Flash sẽ là đối thủ của nhau tại Betway Dota 2 Asia League – Season 2
Động thái này đã khẳng định việcTeam Flash “thay đổi quyết định vào phút cuối”– theo nguồn tin thân cận của GameSao– không muốn hợp tác là 496 nữa là chính xác.
Theo đó, Team Flash đã có tên trong danh sách khách mời của Betway Dota 2 Asia League – Season 2, giải đấu online trị giá 20,000 USD, diễn ra từ 30/7-07/8.
Team Flash là “thương hiệu esports phát triển nhanh nhất Đông Nam Á trong năm 2018” – theo lời giới thiệu của tổ chức trên trang fanpage Facebook – và có trụ sở chính tại Singapore.
Tổ chức sở hữu năm teams ở nhiều bộ môn esports khác nhau. Trong số đó, thành công nhất là trường hợp của team Liên Quân Mobile (Arena of Valor) khi họ vừa giành được chức vô địch giải đấu Chung kết Thế giới (AWC 2019) cùng 200,000 USD tiền thưởng cách đây một tuần lễ. Đây cũng là lần đầu tiên trong lịch sử có một team esports Việt Nam đăng quang tại một giải đấu quốc tế.
Team Flash đang sở hữu team LQM mạnh nhất thế giới
Ngoài Liên Quân Mobile, Team Flash còn đang đầu tư vào FIFA, Mobile Legends: Bang Bang, Hearthstone và đặc biệt là League of Legends – nơi đội tuyển mà họ mới mua lại cách đây gần hai tháng đang dần khẳng định vị thế hàng đầu tại Việt Nam.
Bắt đầu thành lập team Dota 2 từ tháng 7/2013, thế nhưng Team Flash chưa bao giờ được coi là một top team của khu vực ĐNÁ. Luôn thất bại tại các vòng loại Major/Minor có thể là lý do chính khiến tổ chức này không mặn mà lắm với bộ môn Dota 2 dẫn tới việc tạm ngưng hoạt động trong bốn mùa giải liên tiếp (2013-2017).
Hiện tại, Team Flash đã thay mới hoàn toàn đội hình của mùa giải 2017/2018 để đem về “EternaLEnVy” cùng bốn players khác thuộc khu vực Đông Nam Á.
Chắc chắn rồi, EternaLEnVy hay còn gọi là EE Sama đang là pro player tên tuổi nhất trong đội hình Team Flash. Sau khi dành cả mùa giải DPC 2018/2019 thi đấu thiếu thuyết phục ở cả Nam Mỹ lẫn quê nhà Bắc Mỹ, EE Sama đang muốn tìm vận may tại ĐNÁ.
EE vẫn đang mải miết tìm lại ánh hào quang đã đánh mất kể từ chức vô địch The Shanghai Major 2016 cùng Team Secret
Trước đó, EE Sama đã bị Fnatic kick sau thành tích hạng 13-16 tại The International 8 vào tháng 8 năm ngoái. Kể từ đó, pro player sinh năm 1991 mang quốc tịch Canada đã chơi cho năm teams lớn nhỏ cùng một vài các stacks vô danh nhưng đều không để lại bất cứ dấu ấn gì.
Gần đây nhất, EE Sama đã cùng beastcoast về bét tại MDL Disneyland Paris Major – Major cuối cùng thuộc DPC – và tiếp tục bị tổ chức esports Bắc Mỹ thải loại không thương tiếc.
Sau khi bị beastcoast thải loại, EE cùng tmt hội ngộ tại Team Flash
Nó cũng đánh dấu việc EE Sama không thể có lần thứ sáu liên tiếp tham dự TI – bất chấp việc ở ba kỳ TI gần đây nhất, anh cùng với những người đồng đội luôn xếp hạng 13-16 chung cuộc.
Tại Team Flash, EE Sama sẽ có dịp tái ngộ với người đồng đội cũ tại beastcoast, support player “tmt”. Ngoài ra, tổ chức cũng đưa về midlaner “Chibix” cùng offlaner “Tudi” – hai cựu players vừa thất bại ở Vòng loại Khu vực ĐNÁ của TI9 trong màu áo Resurgence hồi đầu tháng này.
Cuối cùng, support số 5 “jjz” có lần thứ hai thi đấu cho Team Flash khi anh từng là người của tổ chức cách đây một mùa giải – thời điểm mà họ vẫn còn đầu tư cho Dota 2Malaysia.
ĐỘI HÌNH THI ĐẤU CỦA TEAM FLASH(Theo vị trí từ Pos.1-5):
Hiện chưa rõ Team Flash và 496 có nằm chung bảng đấu tại Betway Dota 2 Asia League - Season 2 hay không do thành phần tham dự vẫn chưa được "chốt sổ".
Chịu
" alt=""/>Dota 2: Team Flash ‘chọn mặt gửi vàng’ EE Sama thay vì 496