Kaspersky phát hiện và hỗ trợ vá lỗ hổng zero-day (CVE-2025-2783) trên trình duyệt Google Chrome. Lỗ hổng này cho phép kẻ tấn công vượt qua cơ chế bảo vệ sandbox mà không cần hành động bổ sung từ phía nạn nhân, ngoài việc nhấp vào liên kết độc hại. Lỗ hổng được phát hiện bởi nhóm Nghiên cứu & Phân tích Toàn cầu (GReAT) của Kaspersky và đã được Google ghi nhận.

Vào giữa tháng 3 năm 2025, một chiến dịch tấn công lừa đảo được thực hiện thông qua email, nhắm vào các cơ quan truyền thông, tổ chức giáo dục và cơ quan chính phủ tại Nga. Khi người dùng nhấp vào liên kết, hệ thống của họ bị xâm nhập ngay lập tức. Các liên kết độc hại tồn tại trong thời gian ngắn để tránh bị phát hiện và thường chuyển hướng đến trang web hợp pháp sau khi hoàn tất quá trình tấn công.

Lỗ hổng này là một phần trong chuỗi khai thác, bao gồm ít nhất hai lỗ hổng bảo mật. Một trong số đó là lỗ hổng thực thi mã từ xa (RCE), được sử dụng làm bước mở đầu. Bước thứ hai là lỗ hổng vượt qua sandbox của Chrome, do Kaspersky phát hiện. Phân tích cho thấy chiến dịch này chủ yếu phục vụ mục đích gián điệp và có liên quan đến một nhóm tin tặc APT.

Theo ông Boris Larin, Trưởng nhóm nghiên cứu bảo mật tại GReAT, lỗ hổng này cho phép kẻ tấn công vượt qua sandbox của Chrome một cách âm thầm, không để lại dấu vết rõ ràng. Các chuyên gia khuyến cáo người dùng cập nhật Google Chrome và các trình duyệt nền tảng Chromium lên phiên bản mới nhất để tránh rủi ro.

Google đã phát hành bản vá vào ngày 25 tháng 3 năm 2025 và ghi nhận đóng góp của Kaspersky trong việc phát hiện lỗ hổng. Kaspersky tiếp tục điều tra chiến dịch Operation ForumTroll và sẽ công bố phân tích kỹ thuật chi tiết trong thời gian tới.

Trước đó, nhóm GReAT của Kaspersky cũng đã phát hiện lỗ hổng zero-day (CVE-2024-4947) trên Chrome, từng bị nhóm APT Lazarus khai thác để trộm cắp tiền điện tử.

Biện pháp bảo vệ trước các mối đe dọa tương tự:

  • Cập nhật phần mềm: Luôn cập nhật hệ điều hành và trình duyệt web.
  • Áp dụng bảo mật nhiều lớp: Kết hợp bảo vệ thiết bị đầu cuối và giải pháp phân tích mối đe dọa nâng cao.
  • Sử dụng tình báo bảo mật: Theo dõi các báo cáo về lỗ hổng zero-day và kỹ thuật tấn công mới.

Nhóm Nghiên cứu & Phân tích Toàn cầu (GReAT) của Kaspersky tiếp tục theo dõi và phân tích các chiến dịch APT, gián điệp mạng, mã độc và ransomware trên toàn cầu.

Trung bình cứ 14 thiết bị nhiễm mã độc đánh cắp dữ liệu thì một thiết bị bị đánh cắp thông tin thẻ tín dụng.

Theo báo cáo từ Kaspersky Digital Footprint Intelligence, có khoảng 2,3 triệu thẻ ngân hàng đã bị rò rỉ trên dark web. Kết quả này được xác định thông qua phân tích các tệp nhật ký từ mã độc đánh cắp dữ liệu trong giai đoạn 2023-2024.

26 triệu thiết bị bị nhiễm trong giai đoạn 2023-2024

Trung bình, cứ 14 thiết bị nhiễm mã độc infostealer thì một thiết bị bị đánh cắp thông tin thẻ tín dụng. Gần 26 triệu thiết bị đã bị lây nhiễm, trong đó riêng năm 2024 đã có hơn 9 triệu thiết bị bị ảnh hưởng. Những phát hiện này được công bố trong báo cáo về mối đe dọa từ mã độc infostealer tại Hội nghị Di Động Thế giới (MWC) 2025 ở Barcelona.

Kaspersky báo cáo mã độc đánh cắp dữ liệu làm rò rỉ hơn 2 triệu thẻ ngân hàng

Mã độc infostealer không chỉ thu thập thông tin tài chính mà còn đánh cắp tài khoản đăng nhập, cookie và nhiều dữ liệu quan trọng khác. Dữ liệu bị lấy cắp sau đó được tổng hợp thành các tệp nhật ký và rao bán trên dark web.

Loại mã độc này có thể lây nhiễm vào thiết bị khi người dùng tải về và khởi động tệp độc hại, thường ngụy trang dưới dạng phần mềm hợp pháp như công cụ gian lận trò chơi.

Kaspersky báo cáo mã độc đánh cắp dữ liệu làm rò rỉ hơn 2 triệu thẻ ngân hàng

Ngoài ra, kẻ tấn công có thể phát tán mã độc thông qua các liên kết lừa đảo, trang web bị xâm nhập, tệp đính kèm độc hại trong email hoặc ứng dụng nhắn tin. Không chỉ gây rủi ro cho cá nhân, loại mã độc này còn đe dọa các doanh nghiệp khi có khả năng xâm nhập vào thiết bị của nhân viên, làm lộ thông tin quan trọng.

Theo ước tính của các chuyên gia, số lượng thiết bị bị lây nhiễm thực tế có thể cao hơn con số báo cáo. Tội phạm mạng thường phát tán dữ liệu bị đánh cắp lên dark web sau nhiều tháng, thậm chí nhiều năm kể từ thời điểm thiết bị bị nhiễm mã độc. Điều này có nghĩa là thông tin bị đánh cắp từ những năm trước vẫn tiếp tục xuất hiện.

Kaspersky báo cáo mã độc đánh cắp dữ liệu làm rò rỉ hơn 2 triệu thẻ ngân hàng

Ông Sergey Shcherbel, chuyên gia tại Kaspersky Digital Footprint Intelligence, cho biết: “Số lượng thiết bị bị lây nhiễm thực tế có thể cao hơn rất nhiều. Tội phạm mạng thường phát tán dữ liệu bị đánh cắp lên dark web dưới dạng tệp nhật ký sau nhiều tháng, thậm chí nhiều năm kể từ thời điểm thiết bị bị nhiễm mã độc.

“Điều này đồng nghĩa với việc thông tin bị đánh cắp từ các năm trước vẫn sẽ tiếp tục xuất hiện. Theo ước tính của chúng tôi, tổng số thiết bị nhiễm mã độc infostealer trong năm 2024 sẽ dao động từ 20 đến 25 triệu, trong khi con số này vào năm 2023 được ước tính ở mức từ 18 đến 22 triệu.”

Các dòng mã độc đánh cắp dữ liệu phổ biến: Redline, Risepro và Stealc

Các dòng mã độc phổ biến nhất hiện nay bao gồm Redline, Risepro và Stealc. Redline chiếm 34% tổng số vụ lây nhiễm mã độc trong năm 2024.

Risepro ghi nhận sự gia tăng mạnh mẽ, từ 1,4% trong năm 2023 lên gần 23% trong năm 2024, tập trung vào đánh cắp thông tin thẻ ngân hàng, mật khẩu và ví tiền mã hóa. Loại mã độc này chủ yếu được phát tán thông qua các phần mềm tạo khóa bản quyền, công cụ bẻ khóa phần mềm và các bản mod game giả mạo.

Một loại mã độc khác là Stealc cũng đang lan rộng nhanh chóng, với tỷ lệ lây nhiễm tăng từ gần 3% lên 13% chỉ trong một năm.

Trước tình trạng này, người dùng cần thực hiện các biện pháp để bảo vệ dữ liệu cá nhân, bao gồm theo dõi các thông báo từ ngân hàng, thay đổi mật khẩu ngay khi phát hiện dấu hiệu bất thường và quét toàn bộ thiết bị để phát hiện mã độc.

Doanh nghiệp cũng được khuyến nghị chủ động giám sát các thông tin rò rỉ trên dark web để kịp thời phát hiện các tài khoản bị xâm phạm, tránh rủi ro cho khách hàng và nhân viên. Việc triển khai các giải pháp giám sát an ninh mạng có thể giúp nhận diện lỗ hổng và bảo vệ dữ liệu trước các cuộc tấn công mạng.

Kaspersky Next, Kaspersky Cloud Workload Security, Kaspersky Threat Intelligence và nhiều giải pháp khác sẽ được hãng bảo mật giới thiệt tại MWC 2025.

Kaspersky Next và loạt giải pháp sẽ được Kaspersky giới thiệu tại MWC 2025

Từ ngày 3 đến ngày 6 tháng 3, Kaspersky sẽ tham dự Hội nghị Thế giới Di Động (Mobile World Congress – MWC) tại Barcelona, Tây Ban Nha.

Tại sự kiện, công ty sẽ giới thiệu hệ sinh thái an ninh mạng dành cho các mô hình kinh doanh khác nhau, trong đó có dòng sản phẩm Kaspersky Next. Ngoài ra, Kaspersky sẽ trình bày giải pháp bảo mật dựa trên hệ điều hành KasperskyOS, cùng danh mục sản phẩm bảo vệ dành cho người dùng cá nhân.

Kaspersky Next và dòng sản phẩm doanh nghiệp

Tốc độ kết nối toàn cầu ngày càng tăng kéo theo các mối lo ngại về an ninh mạng. Theo báo cáo “Thực trạng kết nối Internet trên Di động năm 2024” của GSMA, các rủi ro như quấy rối trực tuyến, đánh cắp dữ liệu, gian lận và bảo mật thông tin vẫn là trở ngại đối với sự phát triển công nghệ số. Việc đảm bảo an ninh mạng toàn diện và linh hoạt trở thành yêu cầu quan trọng với các dịch vụ Internet và di động.

Kaspersky Next và loạt giải pháp sẽ được Kaspersky giới thiệu tại MWC 2025

Tại sự kiện, Kaspersky sẽ ra mắt dòng sản phẩm an ninh mạng ứng dụng AI – Kaspersky Next. Giải pháp này tích hợp các tính năng EDR và XDR, hướng đến nhu cầu bảo mật của doanh nghiệp thuộc nhiều quy mô và lĩnh vực.

Kaspersky Next giúp phát hiện, xử lý mối đe dọa nhanh chóng, phù hợp với mọi quy mô doanh nghiệp. Kaspersky Next gồm ba gói: EDR Foundations (bảo mật cơ bản), EDR Optimum (nâng cao với quản lý bản vá), và XDR Expert (tích hợp dữ liệu từ nhiều nguồn, phản ứng tự động). Doanh nghiệp có thể triển khai linh hoạt trên nền tảng đám mây hoặc tại chỗ, tăng cường an ninh trước các mối đe dọa mạng ngày càng tinh vi.

Kaspersky cũng sẽ giới thiệu Kaspersky Cloud Workload Security – giải pháp bảo vệ trong môi trường điện toán đám mây, cùng Kaspersky Threat Intelligence. Các sản phẩm này có thể tích hợp với nhau, tạo nền tảng cho các dịch vụ bảo mật, bao gồm cả giải pháp SOC-as-a-Service.

Gian hàng của Kaspersky cũng sẽ trưng bày các sản phẩm CNTT Cyber Immune, được thiết kế để giảm thiểu nguy cơ bị tấn công. Một trong những sản phẩm đáng chú ý là Kaspersky Thin Client – giải pháp dựa trên KasperskyOS dành cho môi trường làm việc từ xa.

Các sản phẩm bảo mật cho cá nhân

Ngoài các giải pháp dành cho doanh nghiệp, Kaspersky còn giới thiệu ba sản phẩm bảo vệ cá nhân: Kaspersky Standard, Kaspersky Plus và Kaspersky Premium. Các giải pháp này cung cấp bảo mật và quyền riêng tư cho thiết bị cá nhân và hệ thống nhà thông minh. Ngoài ra, công ty cũng trình bày các sản phẩm độc lập như Kaspersky VPN Secure Connection, Kaspersky Password Manager và Kaspersky Safe Kids.

Kaspersky Next và loạt giải pháp sẽ được Kaspersky giới thiệu tại MWC 2025

Các giải pháp trên sẽ được giới thiệu tại gian hàng 2C31, Sảnh 2. Khách tham quan có thể gặp gỡ các chuyên gia bảo mật của Kaspersky để tìm hiểu về những nghiên cứu và xu hướng tội phạm mạng mới nhất.

Theo báo cáo mới nhất từ Kaspersky Security Network (KSN) về tình hình tấn công mạng trong năm 2024, Kaspersky đã ngăn chặn 19.816.401 mối đe doạ tại Việt Nam, giảm đáng kể so với con số 29.625.939 vụ trong năm 2023.

Các mối đe dọa trên web chủ yếu khai thác lỗ hổng của trình duyệt, plugin và nền tảng trực tuyến để phát tán phần mềm độc hại. Tội phạm mạng thường sử dụng hai phương thức chính để xâm nhập hệ thống: drive-by download và kỹ thuật tấn công phi xã hội (social engineering).

Với drive-by download, tin tặc chèn mã độc vào trang web, khi người dùng truy cập, phần mềm độc hại sẽ tự động tải xuống mà không cần sự chấp thuận. Trong khi đó, với social engineering, kẻ tấn công ngụy trang phần mềm độc hại thành các chương trình hợp pháp và lừa nạn nhân tải xuống, thường thông qua email lừa đảo, trang web giả mạo hoặc quảng cáo chứa thông tin sai lệch.

Số liệu thống kê cho thấy Việt Nam đã ghi nhận sự sụt giảm đáng kể trong số vụ tấn công mạng suốt 4 năm liên tiếp.

Kaspersky: Số lượng vụ tấn công mạng tại Việt Nam giảm liên tục trong 4 năm

Theo ông Yeo Siang Tiong, Tổng Giám đốc khu vực Đông Nam Á của Kaspersky, Việt Nam đã đạt được những tiến bộ quan trọng trong việc đảm bảo an ninh mạng, hướng đến mục tiêu do Chính phủ đề ra vào năm 2025 về giám sát và bảo vệ không gian mạng. Những nỗ lực này được Liên minh Viễn thông Quốc tế (ITU) ghi nhận thông qua Chỉ số an toàn thông tin mạng toàn cầu năm 2024 (Global Cybersecurity Index 2024), trong đó Việt Nam đạt số điểm 99,74. Đồng thời, Việt Nam tiếp tục duy trì hợp tác giữa khu vực công và tư nhằm nâng cao năng lực an ninh mạng.

Thách thức an ninh mạng vẫn tiếp diễn

Dù đạt được nhiều thành tựu, Việt Nam vẫn đối mặt với tình trạng lừa đảo trực tuyến. Theo báo cáo của Hiệp hội An ninh mạng quốc gia, trong năm 2024, người Việt bị lừa đảo tổng cộng 18.900 tỉ đồng.

Kaspersky: Số lượng vụ tấn công mạng tại Việt Nam giảm liên tục trong 4 năm
Ông Yeo Siang Tiong, Tổng Giám đốc khu vực Đông Nam Á của Kaspersky

Ông Yeo nhấn mạnh rằng social engineering là một trong những phương thức phổ biến nhất mà tin tặc sử dụng tại Việt Nam. Kẻ tấn công khai thác thông tin cá nhân trên mạng xã hội để tạo ra các kịch bản lừa đảo tinh vi, khiến nạn nhân tin rằng họ sẽ nhận được lợi ích hấp dẫn từ các trang web đã bị cài mã độc. Sự phát triển của trí tuệ nhân tạo (AI) càng giúp tội phạm mạng tận dụng dữ liệu rò rỉ để làm các kịch bản lừa đảo trở nên phức tạp hơn.

“Cuộc chiến chống lừa đảo tài chính không có hồi kết, đòi hỏi sự quan tâm và phòng ngừa liên tục từ các tổ chức và quốc gia. Việt Nam đã đạt nhiều tiến bộ trong an ninh mạng và có thể tiếp tục đạt được thành tựu lớn bằng cách áp dụng các giải pháp bảo mật tiên tiến và chiến lược chống lừa đảo hiệu quả”, ông Yeo khẳng định.

Khuyến nghị từ Kaspersky để đối phó với tấn công mạng

Để tăng cường bảo vệ trước các mối đe dọa mạng, Kaspersky đưa ra các khuyến nghị sau:

Đối với cá nhân:

  • Hạn chế tải và cài đặt ứng dụng từ nguồn không đáng tin cậy; cập nhật phần mềm thường xuyên.
  • Cẩn trọng khi cung cấp thông tin cá nhân và hạn chế chia sẻ dữ liệu trực tuyến.
  • Tránh nhấp vào liên kết từ các nguồn không xác định hoặc quảng cáo đáng ngờ.
  • Sử dụng mật khẩu mạnh kết hợp chữ hoa, chữ thường, số, ký tự đặc biệt và kích hoạt xác thực hai yếu tố.
  • Cài đặt phần mềm bảo mật đáng tin cậy như Kaspersky Premium.

Đối với tổ chức:

  • Sử dụng mật khẩu mạnh và xác thực đa yếu tố để bảo vệ hệ thống doanh nghiệp.
  • Thường xuyên cập nhật hệ thống để giảm thiểu lỗ hổng bảo mật.
  • Triển khai các giải pháp bảo vệ như Kaspersky’s Unified Monitoring and Analysis Platform (KUMA) và Kaspersky Next XDR để giám sát và bảo vệ cơ sở hạ tầng số.
  • Cập nhật thông tin từ Threat Intelligence để nắm bắt chiến thuật của tội phạm mạng.
  • Đào tạo nhân viên về an ninh mạng để phòng ngừa các cuộc tấn công phi kỹ thuật, sử dụng các công cụ như Kaspersky’s Automated Security Awareness Platform.
Kaspersky: Số lượng vụ tấn công mạng tại Việt Nam giảm liên tục trong 4 năm

Việc duy trì cảnh giác và áp dụng các biện pháp bảo vệ phù hợp sẽ giúp cá nhân và tổ chức giảm thiểu nguy cơ bị tấn công mạng trong bối cảnh các mối đe dọa ngày càng tinh vi.

Trung tâm Nghiên cứu Nguy cơ An ninh mạng của Kaspersky đã phát hiện một Trojan đánh cắp dữ liệu mới mang tên SparkCat. 

Trojan này đã hoạt động trên App Store và Google Play ít nhất từ tháng 3 năm 2024. Đây là lần đầu tiên một phần mềm độc hại dựa trên nhận dạng quang học được ghi nhận xuất hiện trên App Store.

Kaspersky phát hiện Trojan SparkCat đánh cắp tiền mã hóa trên App Store và Google Play

SparkCat sử dụng công nghệ học máy (Machine Learning) để quét thư viện ảnh và đánh cắp ảnh chụp màn hình có chứa cụm từ khôi phục ví tiền điện tử. Ngoài ra, malware này có thể tìm và trích xuất dữ liệu nhạy cảm khác, chẳng hạn như mật khẩu. Kaspersky đã báo cáo các ứng dụng nhiễm mã độc cho Google và Apple.

Cách thức lây lan của SparkCat

Trojan này có thể xuất hiện trong các ứng dụng hợp pháp bị nhiễm sẵn mã độc hoặc trong các ứng dụng mồi nhử (lures) như ứng dụng nhắn tin, trợ lý AI, giao đồ ăn, và ứng dụng liên quan đến tiền điện tử. Một số ứng dụng bị nhiễm có thể tải về từ Google Play và App Store, trong khi những ứng dụng khác được phân phối qua các nguồn không chính thức. Theo dữ liệu đo từ xa của Kaspersky, trên Google Play, các ứng dụng nhiễm malware đã được tải xuống hơn 242.000 lần.

Mục tiêu tấn công của SparkCat

Malware này chủ yếu nhắm vào người dùng ở UAE, châu Âu và châu Á. Dựa trên phân tích về khu vực hoạt động của các ứng dụng bị nhiễm mã độc và đặc điểm kỹ thuật của malware, SparkCat được thiết kế để quét thư viện ảnh tìm các từ khóa bằng nhiều ngôn ngữ, bao gồm tiếng Trung, Nhật, Hàn, Anh, Séc, Pháp, Ý, Ba Lan và Bồ Đào Nha. Tuy nhiên, nạn nhân có thể đến từ nhiều quốc gia khác.

Một số ví dụ về ứng dụng bị nhiễm malware:

  • Ứng dụng giao đồ ăn ComeCome trên iOS, có giao diện và chức năng giống hệt phiên bản gốc trên Android.
  • Một ứng dụng nhắn tin trên App Store, được thiết kế như một ứng dụng mồi nhử.

Cách thức hoạt động của SparkCat

Sau khi được cài đặt trên thiết bị, SparkCat yêu cầu quyền truy cập vào thư viện ảnh của người dùng. Sau đó, nó sử dụng một mô-đun nhận dạng ký tự quang học (OCR) để phân tích văn bản trong hình ảnh. Nếu phát hiện các từ khóa liên quan đến cụm từ khôi phục ví tiền điện tử, malware sẽ gửi hình ảnh này đến kẻ tấn công. Thông tin thu được cho phép hacker chiếm đoạt toàn quyền kiểm soát ví điện tử và đánh cắp tiền của nạn nhân. Ngoài ra, malware còn có thể trích xuất các thông tin cá nhân khác từ ảnh chụp màn hình, bao gồm tin nhắn và mật khẩu.

“Đây là lần đầu tiên chúng tôi phát hiện một Trojan sử dụng công nghệ nhận dạng ký tự quang học (OCR) xâm nhập vào hệ thống App Store,” ông Sergey Puzan, Chuyên gia phân tích phần mềm độc hại tại Kaspersky, cho biết. “Hiện chưa rõ cách thức các ứng dụng nhiễm mã độc vượt qua các vòng kiểm tra của App Store và Google Play, hoặc liệu có phương thức nào khác để chứng minh chúng là những ứng dụng đáng tin cậy.”

Ông Dmitry Kalinin, chuyên gia phân tích phần mềm độc hại tại Kaspersky, bổ sung: “SparkCat có một số đặc điểm khiến nó trở nên nguy hiểm hơn bao giờ hết. Mã độc này ẩn mình trong các ứng dụng chính thức từ cửa hàng ứng dụng, hoạt động mà không để lại dấu hiệu nghi ngờ rõ ràng. Các quyền mà Trojan yêu cầu, chẳng hạn như quyền truy cập thư viện ảnh, khá hợp lý, khiến người dùng dễ dàng chấp nhận mà không nghi ngờ gì.”

Nguồn gốc của SparkCat

Kaspersky phát hiện Trojan SparkCat đánh cắp tiền mã hóa trên App Store và Google Play

Khi phân tích các phiên bản Android của malware, các chuyên gia của Kaspersky đã tìm thấy các bình luận trong mã nguồn được viết bằng tiếng Trung. Phiên bản iOS của malware chứa tên thư mục gốc của nhà phát triển là “qiongwu” và “quiwengjing”, cho thấy những kẻ tấn công có thể thông thạo tiếng Trung. Tuy nhiên, hiện không có đủ bằng chứng để xác định nhóm tội phạm mạng đứng sau chiến dịch này.

Tấn công an ninh mạng sử dụng công nghệ học máy

Tội phạm mạng ngày càng tích hợp mạng nơ-ron nhân tạo (Neural Networks) vào các công cụ tấn công. Trong trường hợp của SparkCat, mô-đun Android sử dụng thư viện Google ML Kit để thực hiện nhận dạng ký tự quang học (OCR) và phân tích hình ảnh trong thư viện ảnh của người dùng. Một phương pháp tương tự cũng được áp dụng trong phiên bản iOS.

Các giải pháp bảo mật của Kaspersky có thể bảo vệ người dùng Android và iOS khỏi SparkCat. Phần mềm độc hại này có thể được phát hiện với các mã nhận diện:

  • HEUR:Trojan.IphoneOS.SparkCat.*
  • HEUR:Trojan.AndroidOS.SparkCat.*

Độc giả có thể tìm đọc báo cáo đầy đủ về chiến dịch malware này trên Securelist.

Khuyến nghị bảo mật từ Kaspersky

Để giảm nguy cơ trở thành nạn nhân của SparkCat, Kaspersky khuyến nghị:

  • Nếu đã cài đặt một trong các ứng dụng bị nhiễm mã độc, hãy xóa ngay và không sử dụng lại cho đến khi có bản cập nhật khắc phục.
  • Tránh lưu trữ ảnh chụp màn hình chứa thông tin nhạy cảm, đặc biệt là cụm từ khôi phục ví tiền điện tử. Mật khẩu nên được lưu trong các ứng dụng bảo mật chuyên dụng như Kaspersky Password Manager.
  • Sử dụng phần mềm bảo mật đáng tin cậy như Kaspersky Premium để ngăn chặn nguy cơ nhiễm malware.

Tấn công deepfake và những kỹ thuật khác sử dụng AI đang trở thành các mối đe doạ tiềm tàng.

Sự phát triển nhanh chóng của trí tuệ nhân tạo (AI) đã làm thay đổi cách chúng ta sống và làm việc, từ mua sắm, giao dịch ngân hàng, đến sáng tạo nội dung. Tuy nhiên, bên cạnh những lợi ích, AI cũng đang mở đường cho các cuộc tấn công an ninh mạng tinh vi, đặc biệt là các cuộc tấn công phi kỹ thuật (social engineering attack), đe dọa cả cá nhân lẫn doanh nghiệp.

Theo Báo cáo Identity Fraud 2025, trung bình cứ mỗi 5 phút lại có một cuộc tấn công deepfake xảy ra. Diễn đàn Kinh tế Thế giới (WEF) dự báo đến năm 2026, khoảng 90% nội dung trực tuyến sẽ được tạo ra bằng AI. Những cuộc tấn công này không chỉ nhắm đến người nổi tiếng, mà còn tập trung vào các mục tiêu quen thuộc:

  1. Người dùng phổ thông với dữ liệu cá nhân và thông tin ngân hàng.
  2. Các doanh nghiệp sở hữu lượng lớn dữ liệu và tài sản có giá trị.

Các hình thức tấn công phổ biến sử dụng AI

1. Phishing nâng cấp bởi AI

Phishing là hình thức lừa đảo nhằm lấy thông tin cá nhân hoặc tài chính của nạn nhân thông qua email, tin nhắn hoặc trang web giả mạo. Trước đây, các tin nhắn phishing thường dễ nhận diện vì lỗi chính tả, ngữ pháp kém hoặc nội dung thiếu thuyết phục. Tuy nhiên, với sự hỗ trợ của mô hình ngôn ngữ lớn (LLM), kẻ tấn công giờ đây có thể tạo ra các tin nhắn được cá nhân hóa, ngữ pháp chính xác, và nội dung thuyết phục hơn.

Làn sóng tấn công an ninh mạng mới: AI biến các vụ lừa đảo và deepfake trở nên nguy hiểm hơn bao giờ hết

Ngoài ra, AI còn giúp tạo ra các hình ảnh và landing page bắt mắt, khiến các trang web giả mạo trở nên khó phát hiện hơn. Đáng lo ngại, kẻ xấu có thể phân tích bài đăng trên mạng xã hội hoặc tài liệu cá nhân để giả mạo phong cách viết của người quen nạn nhân, từ đó tạo ra sự tin tưởng cao hơn.

2. Deepfake âm thanh

Công nghệ deepfake âm thanh cho phép AI tái tạo giọng nói của một người chỉ với vài giây ghi âm. Kẻ tấn công có thể sử dụng giọng nói giả mạo để thực hiện các cuộc gọi hoặc gửi tin nhắn thoại, yêu cầu nạn nhân chuyển tiền hoặc cung cấp thông tin nhạy cảm. Điều này lợi dụng mối quan hệ tin cậy cá nhân để thực hiện hành vi lừa đảo ở cả cấp độ cá nhân lẫn doanh nghiệp.

3. Deepfake video

AI còn cho phép tạo ra các video giả mạo chỉ từ một bức ảnh. Công cụ này có thể được sử dụng để hoán đổi khuôn mặt, đồng bộ chuyển động môi, và thêm giọng nói giả mạo để tạo nên những video thuyết phục. Kẻ tấn công có thể sử dụng video deepfake để giả danh nhân vật nổi tiếng, cộng sự đáng tin cậy, hoặc thậm chí thực hiện các cuộc gọi video lừa đảo.

Làn sóng tấn công an ninh mạng mới: AI biến các vụ lừa đảo và deepfake trở nên nguy hiểm hơn bao giờ hết

Ví dụ: Một nhóm nạn nhân từng bị lừa sau khi nhận lời mời tham gia cuộc họp với “Elon Musk” – thực chất là deepfake của ông – để đầu tư vào một dự án giả mạo, gây thiệt hại lớn về tài chính.

Những thách thức trong việc đối phó

Công nghệ AI không ngừng tiến bộ, đặt ra thách thức lớn trong việc phát hiện và ngăn chặn các mối đe dọa này. Hiện nay, các công cụ như ký hiệu chìm (watermark) và chữ ký số (digital signature) đang được phát triển để xác thực nội dung do AI tạo ra. Tuy nhiên, những biện pháp này chỉ hiệu quả với các mô hình AI lớn, còn các mô hình phát triển riêng lẻ của kẻ xấu vẫn có thể dễ dàng né tránh.

Bên cạnh đó, các công cụ phát hiện deepfake cũng được cải tiến để nhận diện sự bất thường trong hình ảnh, giọng nói hoặc văn bản. Tuy nhiên, công nghệ này cần được cập nhật liên tục để theo kịp sự phát triển của AI tạo sinh (generative AI).

Vai trò của giáo dục và nhận thức

Ngoài các biện pháp kỹ thuật, việc nâng cao nhận thức cộng đồng về nguy cơ từ các cuộc tấn công sử dụng AI là vô cùng quan trọng. Nhiều người chưa nhận thức đầy đủ về mức độ tinh vi của công nghệ deepfake, tạo cơ hội cho kẻ xấu khai thác. Việc tổ chức các chiến dịch giáo dục, hội thảo và chương trình cảnh báo sẽ giúp giảm thiểu đáng kể rủi ro.

Các cuộc tấn công sử dụng AI, từ phishing đến deepfake, đang ngày càng trở nên phức tạp và nguy hiểm. Hiểu rõ các mối đe dọa này là bước đầu tiên để bảo vệ bản thân và tìm ra giải pháp hiệu quả. Sự phối hợp giữa công nghệ hiện đại và nâng cao ý thức cảnh giác sẽ là chìa khóa để đối phó với làn sóng tấn công an ninh mạng mới này.

– Theo Kaspersky.

Các sản phẩm Kaspersky, bao gồm giải pháp cho người dùng cá nhân, công ty nhỏ và doanh nghiệp, đều đạt điểm số xuất sắc trong các bài kiểm tra từ SE Labs. Tất cả đều nhận được Điểm Đánh giá Độ Chính xác Tổng thể (TAR) 100% trong suốt cả bốn quý của năm.

Kết quả kiểm tra nổi bật của các sản phẩm Kaspersky

Trong năm 2024, các sản phẩm Kaspersky như Kaspersky Plus (từ quý 4 đổi tên thành Kaspersky Premium), Kaspersky Endpoint Security for Business (KESB), và Kaspersky Small Office Security (KSOS) đều đạt Điểm TAR tuyệt đối, với điểm tối đa là 1.140 trong quý 1 và quý 3, và 1.144 trong quý 4, tương ứng với 100%.

  • Phân khúc người dùng cá nhân: Sản phẩm Kaspersky Plus thể hiện hiệu suất vượt trội, với chỉ một sản phẩm cạnh tranh đạt được kết quả tương đương.
  • Phân khúc doanh nghiệp và công ty nhỏ: Các sản phẩm Kaspersky gồm Kaspersky Endpoint Security for Business và Kaspersky Small Office Security dẫn đầu khi không có sản phẩm nào khác đạt điểm TAR tương tự trong cả năm.

Cột mốc mới của Kaspersky Next

Năm 2024, Kaspersky Endpoint Security dành cho Windows trở thành sản phẩm chủ đạo trong dòng Kaspersky Next. Đây là bước tiến lớn trong việc mở rộng các giải pháp bảo mật thế hệ mới, nâng cao hiệu suất và khả năng đối phó với các mối đe dọa an ninh mạng phức tạp. Sự tích hợp này củng cố vị thế của Kaspersky Next như một giải pháp bảo mật toàn diện, đáng tin cậy và chính xác.

Các sản phẩm Kaspersky đạt điểm số cao trong các bài kiểm tra của SE Labs

Thành tích ổn định qua nhiều năm

Kaspersky đã khẳng định chất lượng qua các kết quả nổi bật:

  • Năm 2023: Kaspersky Plus đạt điểm TAR cao nhất trong cả bốn quý, thành tích chưa từng có trong phân khúc người dùng cá nhân. Các sản phẩm dành cho doanh nghiệp như Kaspersky Endpoint Security for Business và KSOS cũng giữ vững vị trí dẫn đầu trong ba quý.
  • Năm 2022: Kaspersky Internet Security đạt điểm TAR cao nhất trong ba quý, trong khi KESB và KSOS tiếp tục dẫn đầu với thành tích tương tự.

Những kết quả này cho thấy khả năng đáp ứng tốt nhu cầu bảo mật đa dạng của cả cá nhân và doanh nghiệp của các sản phẩm Kaspersky.

Các sản phẩm Kaspersky đạt điểm số cao trong các bài kiểm tra của SE Labs

Ông Adrian Hia, Giám đốc Điều hành Kaspersky Khu vực Châu Á – Thái Bình Dương, chia sẻ:

“Việc dẫn đầu trong cả bốn quý năm 2024 là minh chứng cho cam kết của Kaspersky trong việc mang đến các giải pháp an ninh mạng tốt nhất. Thành công này phản ánh uy tín và khả năng của chúng tôi trong việc bảo vệ người dùng trước những mối đe dọa ngày càng tinh vi.”

Ông Alexander Liskin, Trưởng bộ phận nghiên cứu mối đe dọa tại Kaspersky, nhấn mạnh:

“Vị trí dẫn đầu bền vững trong các bài kiểm tra độc lập là kết quả của nỗ lực không ngừng cải tiến công nghệ, giúp Kaspersky bảo vệ người dùng và doanh nghiệp một cách toàn diện.”

Ông Simon Edwards, Nhà sáng lập và Giám đốc Điều hành SE Labs, nhận xét:

“Kaspersky luôn duy trì các tiêu chuẩn hàng đầu về an ninh mạng. Cam kết đổi mới và cải tiến không ngừng giúp các giải pháp của họ bảo vệ người dùng hiệu quả trước các mối đe dọa ngày càng phức tạp.”

Kaspersky đưa ra lời khuyến chống ransomware cho doanh nghiệp trong bối cảnh số vụ tấn công đòi tiền chuộc gia tăng tại Đông Nam Á.

Trong nửa đầu năm 2024, các giải pháp an ninh mạng của Kaspersky đã phát hiện 57.571 cuộc tấn công ransomware tại khu vực Đông Nam Á. Con số này nhấn mạnh tầm quan trọng của việc tăng cường an ninh mạng trong bối cảnh nền kinh tế số đang phát triển mạnh mẽ.

Số vụ tấn công ransomware tại Việt Nam thấp nhưng vẫn trong top 5 Đông Nam Á

Với vị trí địa lý chiến lược và sự phát triển về tài chính, công nghệ, Đông Nam Á trở thành mục tiêu lớn của các cuộc tấn công mạng. Theo Kaspersky, các cơ sở hạ tầng trọng điểm, doanh nghiệp tài chính, sản xuất, dịch vụ công và chăm sóc sức khỏe là những lĩnh vực bị nhắm đến nhiều nhất.

Các cuộc tấn công gia tăng tại Đông Nam Á và 13 lời khuyên chống ransomware cho doanh nghiệp

Dẫn đầu về số vụ tấn công là Indonesia với 32.803 sự cố, chiếm hơn 50% tổng số vụ trong khu vực. Philippines đứng thứ hai với 15.208 vụ, tiếp theo là Thái Lan (4.841), Malaysia (3.920), Việt Nam (692), và Singapore (107).

Hậu quả từ các cuộc tấn công ransomware

Ông Adrian Hia, Giám đốc Điều hành khu vực Châu Á Thái Bình Dương của Kaspersky, nhấn mạnh rằng ransomware không chỉ gây thiệt hại tài chính mà còn làm gián đoạn hoạt động doanh nghiệp, ảnh hưởng nghiêm trọng đến uy tín. Một số sự cố nổi bật gần đây tại khu vực bao gồm:

  • Trung tâm Dữ liệu Quốc gia Indonesia bị tấn công.
  • Đơn vị điều hành giao thông công cộng Malaysia và một chuỗi nhà thuốc địa phương chịu tổn thất.
  • Hệ thống bảo hiểm y tế Philippines bị xâm nhập.
  • Một tập đoàn nhà hàng lớn ở Singapore bị ảnh hưởng.
  • Các công ty môi giới chứng khoán và cung cấp xăng dầu tại Việt Nam bị nhắm đến.
Các cuộc tấn công gia tăng tại Đông Nam Á và 13 lời khuyên chống ransomware cho doanh nghiệp

Các quốc gia và doanh nghiệp Đông Nam Á đã thực hiện nhiều biện pháp để tăng cường an ninh mạng. Malaysia và Singapore đã ban hành các đạo luật an ninh mạng từ năm 2018 và 2024. Ngoài ra, Kaspersky cũng đóng góp thông qua các sáng kiến như “No More Ransom” trong tám năm qua.

13 lời khuyên chống ransomware cho doanh nghiệp

Để giảm thiểu nguy cơ từ ransomware, Kaspersky khuyến nghị:

  1. Cập nhật phần mềm: Ngăn chặn kẻ tấn công khai thác lỗ hổng.
  2. Sử dụng VPN an toàn: Đảm bảo truy cập từ xa được bảo vệ.
  3. Sao lưu dữ liệu thường xuyên: Giúp khôi phục nhanh khi cần thiết.
  4. Tránh phần mềm lậu: Chỉ sử dụng phần mềm rõ nguồn gốc.
  5. Kiểm tra chuỗi cung ứng: Phát hiện rủi ro thông qua dịch vụ đánh giá xâm nhập.
  6. Bảo mật dịch vụ quản lý từ xa: Sử dụng mật khẩu mạnh, xác thực hai yếu tố, và tường lửa.
  7. Giám sát mạng lưới: Phát hiện hoạt động bất thường và hạn chế quyền truy cập.
  8. Thiết lập trung tâm SOC: Sử dụng các công cụ như Kaspersky Unified Monitoring để giám sát sự cố.
  9. Cập nhật thông tin từ Threat Intelligence: Theo dõi chiến thuật của tội phạm mạng.
  10. Đào tạo nhân viên: Nâng cao nhận thức về an ninh mạng.
  11. Tận dụng dịch vụ chuyên gia: Đảm bảo hiệu quả khi triển khai phần mềm bảo mật.
  12. Thuê ngoài dịch vụ an ninh mạng: Đối với doanh nghiệp chưa có đội ngũ chuyên trách.
  13. Giải pháp cho doanh nghiệp nhỏ: Sử dụng Kaspersky Small Office Security để tiết kiệm và bảo vệ hiệu quả.

Các cuộc tấn công ransomware đang đặt ra thách thức lớn cho các tổ chức tại Đông Nam Á. Tuy nhiên, việc kết hợp các biện pháp kỹ thuật, pháp lý và đào tạo nhân sự sẽ giúp các doanh nghiệp tăng cường khả năng ứng phó, bảo vệ mình trước những mối đe dọa ngày càng phức tạp.

Đe doạ an ninh mạng tại Việt Nam trong quý 3/2024 có dấu hiệu tăng nhẹ, theo số liệu từ hãng bảo mật Kaspersky.

Dữ liệu mới nhất từ Kaspersky cho thấy các cuộc tấn công mạng, đặc biệt là các hình thức lừa đảo tinh vi hay tấn công phi kỹ thuật (social engineering), đang diễn biến ngày càng phức tạp và tinh vi, đòi hỏi sự đề cao cảnh giác.

Trước bối cảnh chuyển đổi số phát triển mạnh mẽ tại Việt Nam, Kaspersky đưa ra những khuyến cáo cấp thiết nhằm giúp các tổ chức và cá nhân ứng phó hiệu quả, tự vệ trước các mối đe dọa mạng ngày càng tinh vi.

Gần 5 triệu mối đe doạ an ninh mạng tại Việt Nam trong quý 3/2024

Theo báo cáo của Kaspersky Security Bulletin quý 3/2024, các mối đe dọa an ninh mạng tại Việt Nam đã gia tăng đáng kể. Gần 5 triệu mối đe dọa trực tuyến đã được phát hiện trong ba tháng, với 18,7% người dùng internet trở thành mục tiêu. Việt Nam xếp hạng 87 toàn cầu về mức độ dễ bị tấn công.

Đe doạ an ninh mạng tại Việt Nam tăng nhẹ trong quý 3/2024

Đồng thời, các mối đe dọa cục bộ như phần mềm độc hại lây qua USB và thiết bị ngoại tuyến ảnh hưởng đến 34,1% người dùng, đưa Việt Nam lên vị trí 27 trên thế giới trong số các quốc gia chịu ảnh hưởng lớn từ những mối nguy này.

Hai hình thức tấn công mạng đáng chú ý

Theo Kaspersky, các hình thức tấn công mạng tại Việt Nam ngày càng khó nhận biết.

  • Tấn công qua drive-by download: Người dùng bị tội phạm mạng cài đặt phần mềm độc hại tự động khi truy cập các trang web bị tấn công.
  • Kỹ thuật xã hội: Mạo danh tổ chức uy tín để lừa người dùng tải phần mềm độc hại. Một vụ triệt phá tại Tây Ninh đã phát hiện mạng lưới tội phạm lừa đảo trực tuyến giao dịch hơn 25.000 tỷ đồng, nhắm vào cả cá nhân lẫn doanh nghiệp.

Nên chuyển từ phòng thủ sang chủ động bảo vệ

Chuyển đổi số tại Việt Nam đang đi cùng với rủi ro an ninh mạng chưa từng có. Theo ông Yeo Siang Tiong, Tổng Giám đốc Kaspersky khu vực Đông Nam Á, cần chuyển từ thế phòng thủ sang chủ động bảo vệ.

“Trong bối cảnh chuyển đổi số mạnh mẽ, Việt Nam đang đối mặt với những thách thức chưa từng có về an ninh mạng. Vì vậy, việc chuyển đổi từ thế phòng thủ sang chủ động tấn công là điều cấp thiết. Cả chính phủ, doanh nghiệp và người dân đều cần nâng cao nhận thức và trang bị cho mình những kiến thức, kỹ năng cần thiết để bảo vệ không gian mạng”, ông Yeo phát biểu.

Đe doạ an ninh mạng tại Việt Nam tăng nhẹ trong quý 3/2024
Ông Yeo Siang Tiong, Tổng Giám đốc Kaspersky khu vực Đông Nam Á.

Khuyến nghị từ Kaspersky nhằm đối phó các mối đe doạ an ninh mạng tại Việt Nam

Trong bối cảnh các mối đe doạ an ninh mạng tại Việt Nam có xu hướng tăng, Kaspersky đưa ra các biện pháp như:

  1. Sao lưu dữ liệu thường xuyên để giảm thiểu rủi ro từ ransomware.
  2. Cập nhật phần mềm với các bản vá bảo mật mới nhất.
  3. Bảo vệ tài khoản cá nhân, sử dụng mật khẩu mạnh và xác thực đa yếu tố.
  4. Cảnh giác với thông tin lạ, không chia sẻ dữ liệu nhạy cảm khi chưa xác minh.
  5. Đầu tư vào giải pháp bảo mật tiên tiến như Kaspersky KUMA để giám sát và phản ứng nhanh.
  6. Đào tạo nhân viên thông qua các nền tảng như Kaspersky’s Automated Security Awareness Platform.

Cần đẩy mạnh hợp tác chính phủ và quốc tế

Kaspersky hợp tác với Chính phủ Việt Nam nâng cao nhận thức cho thế hệ trẻ. Chương trình đào tạo an ninh mạng gần đây đã trang bị kỹ năng ứng phó cho 150 giáo viên tại 135 trường học, hướng đến bảo vệ học sinh trước các rủi ro trực tuyến.

Đe doạ an ninh mạng tại Việt Nam tăng nhẹ trong quý 3/2024

Trong bối cảnh an ninh mạng tại Việt Nam nói riêng và thế giới nói chung ngày càng phức tạp, hợp tác quốc tế là yếu tố không thể thiếu để chống lại tội phạm mạng có tổ chức, đảm bảo an toàn cho cá nhân và doanh nghiệp trong thời đại số hóa.

Hàng trăm giáo viên Việt Nam đến từ các bậc học khác nhau trên toàn quốc được tập huấn về năng lực đối phó an ninh mạng theo một chương trình của Kaspersky.

Trong bối cảnh an ninh mạng ngày càng phức tạp, Kaspersky đã triển khai chương trình “Tập huấn Nâng cao Năng lực số và An toàn số” dành cho 150 giáo viên Việt Nam từ 135 trường tiểu học và trung học trên nhiều tỉnh thành.

Đây là một phần của dự án toàn cầu Kaspersky Kids Cyber Resilience Project, nhằm trang bị cho giáo viên việt Nam kỹ năng cơ bản để ứng phó với các mối đe dọa trực tuyến, từ đó góp phần xây dựng môi trường số an toàn cho học sinh.

Dự án nhằm nâng cao chất lượng về kiến thức an toàn số cho giáo viên Việt Nam

Dự án Kids Cyber Resilience Project là sáng kiến hợp tác giữa Kaspersky với các tổ chức giáo dục, chính phủ và NGOs tại Việt Nam. Tại Thái Nguyên, chương trình được thực hiện với sự hỗ trợ từ Vietnet-ICT và Sở Giáo dục và Đào tạo tỉnh Thái Nguyên (DoET). Khóa đào tạo tập trung cung cấp kiến thức thực tiễn và kỹ năng an ninh mạng, giúp giáo viên Việt Nam hỗ trợ học sinh bảo vệ thông tin cá nhân và nhận diện các rủi ro trực tuyến, từ lừa đảo qua mạng đến vấn nạn bạo lực mạng.

Giáo viên Việt Nam nâng cao năng lực ứng phó an ninh mạng qua chương trình đào tạo từ Kaspersky

Theo bà Trishia Octaviano, Giám đốc phụ trách học thuật khu vực Châu Á – Thái Bình Dương của Kaspersky, khóa học tận dụng chuyên môn sâu rộng và công nghệ tiên tiến của Kaspersky, nhằm nâng cao chất lượng giảng dạy và hỗ trợ giáo viên Việt Nam tự tin hơn trong việc chuyển giao kiến thức an toàn số.

Học sinh cần kiến thức an ninh mạng khi số vụ lừa đảo trên internet gia tăng

Báo cáo Vietnam Digital 2024 của We Are Social cho thấy, Facebook và TikTok là hai nền tảng mạng xã hội phổ biến tại Việt Nam, nhưng cũng tiềm ẩn nhiều nguy cơ đối với giới trẻ. Cục An toàn thông tin ghi nhận hơn 22.000 vụ lừa đảo qua mạng trong 9 tháng đầu năm 2024, cho thấy nhu cầu cấp bách trong việc trang bị kiến thức an ninh mạng cho học sinh.

Ông Lý Tiến Hải, đại diện Sở Giáo dục và Đào tạo tỉnh Thái Nguyên, nhận định: “Giáo viên cần không chỉ giỏi chuyên môn mà còn có kỹ năng bảo mật để tạo môi trường giáo dục an toàn, lành mạnh. Sáng kiến này là bước đi thiết thực giúp các thầy cô bảo vệ học sinh và ứng dụng an toàn số vào giảng dạy.”

65% giáo viên chủ động chia sẻ kiến thức sau khoá học

Khóa đào tạo không chỉ dừng lại ở việc cung cấp kiến thức, mà còn giúp giáo viên Việt Nam phát triển tư duy cảnh giác, đồng thời nâng cao nhận thức an ninh mạng trong cộng đồng. Bà Ngô Minh Trang, Giám đốc Vietnet-ICT, nhấn mạnh: “Chúng tôi mong muốn tiếp tục hợp tác với Kaspersky để mở rộng chương trình, trang bị cho giáo viên những kỹ năng cần thiết để xây dựng cộng đồng mạng an toàn và lành mạnh.”

Giáo viên Việt Nam nâng cao năng lực ứng phó an ninh mạng qua chương trình đào tạo từ Kaspersky

Theo nghiên cứu của Kaspersky, 65% giáo viên sau khóa học trở nên chủ động hơn trong việc chia sẻ kiến thức an ninh mạng với đồng nghiệp, và 61% cảm thấy tự tin hướng dẫn học sinh phòng chống rủi ro trực tuyến.

Chương trình không chỉ góp phần bảo vệ thế hệ trẻ khỏi các nguy cơ trên không gian mạng, mà còn thúc đẩy việc sử dụng mạng xã hội một cách có trách nhiệm, xây dựng nền tảng kỹ năng số vững chắc cho tương lai.