Triệt phá đường dây phát tán mã độc từ học sinh lớp 12
(TH&PL) - Một học sinh lớp 12 đã câu kết với nhiều cá nhân trên không gian mạng, tổ chức phát tán mã độc theo quy trình khép kín, xâm nhập hơn 94.000 máy tính tại nhiều quốc gia trên thế giới, từ đó đánh cắp dữ liệu, chiếm quyền kiểm soát nhiều tài khoản mạng xã hội.
Phát tán mã độc xâm nhập máy tính khắp thế giới
Qua công tác nắm tình hình trên không gian mạng, Cục An ninh mạng và phòng, chống tội phạm sử dụng công nghệ cao, Bộ Công an phối hợp với Phòng An ninh mạng và phòng, chống tội phạm sử dụng công nghệ cao Công an tỉnh Thanh Hóa phát hiện một đường dây phát tán mã độc nhằm đánh cắp dữ liệu người dùng Internet tại nhiều quốc gia trên thế giới. Từ các thông tin ban đầu thu thập được, lực lượng chức năng đã tiến hành xác minh, làm rõ phương thức, thủ đoạn hoạt động của các đối tượng liên quan.
Theo tài liệu điều tra ban đầu, khoảng năm 2023, N.V.X, (tên nhân vật đã được thay đổi) trú tại phường Hạc Thành, tỉnh Thanh Hóa (hiện đang là học sinh lớp 12 trên địa bàn tỉnh) bắt đầu tự tìm hiểu và học các ngôn ngữ lập trình như Python, C++ để viết các chương trình chạy trên máy tính. Ban đầu, việc lập trình chỉ nhằm mục đích học hỏi, nghiên cứu và thử nghiệm các chương trình tin học đơn giản.
Tuy nhiên, trong quá trình tìm hiểu sâu hơn về cấu trúc hệ điều hành và cách lưu trữ dữ liệu trên máy tính, N.V.X nảy sinh ý định xây dựng các đoạn mã có khả năng truy cập vào dữ liệu lưu trong trình duyệt web của người dùng.
Đến năm 2024, đối tượng đã lập trình thành công một bộ mã nguồn có chức năng đánh cắp dữ liệu từ máy tính và tìm cách vượt qua các lớp bảo vệ cơ bản của hệ điều hành.
Qua xác minh của cơ quan Công an, để xây dựng các chương trình mã độc, X. đã sử dụng các ngôn ngữ lập trình như Python và C++, tạo ra các tệp mã nguồn có khả năng thu thập dữ liệu lưu trên trình duyệt của người dùng như cookies đăng nhập, mật khẩu đã lưu, dữ liệu tự động điền và nhiều thông tin nhạy cảm khác.
Các đoạn mã sau khi hoàn thiện sẽ tự động quét các thư mục lưu trữ dữ liệu của trình duyệt, sau đó đóng gói dữ liệu thu thập được thành các tệp tin và gửi về máy chủ do đối tượng thiết lập.
Tháng 7/2024, thông qua mạng xã hội Telegram, X. quen biết với Lê Thành Công (SN 1998), trú tại tỉnh Hà Tĩnh. Qua trao đổi trên mạng, Công đặt vấn đề nhờ X. phát triển giúp mã độc để phát tán nhằm mục đích thu thập các thông tin nhạy cảm được lưu trên trình duyệt máy tính của người dùng (chủ yếu là cookies và thông tin đăng nhập tài khoản Facebook vì những tài khoản này thì sẽ bán được có tiền). Sau khi thống nhất, X. đã lập trình các file mã độc và nén lại thành file ZIP rồi chuyển cho Công để phát tán. Các dữ liệu đánh cắp được từ máy tính của nạn nhân sau đó sẽ tự động gửi về các hệ thống Bot Telegram do các đối tượng thiết lập và quản lý.
Từ các máy tính bị nhiễm mã độc được chuyển tới các kênh Telegram như “STC New Logs”, “STC Notification”, “STC Reset Logs”, nơi các đối tượng có thể theo dõi, tải xuống và phân loại các dữ liệu thu thập được để tiếp tục khai thác.
Đột nhập hơn 94.000 máy tính khắp thế giới bằng các đường
Sau một thời gian hợp tác nhưng hiệu quả không cao, Lê Thành Công đã giới thiệu N.V.X cho Phan Xuân Anh (SN 2005), trú tại tỉnh Nghệ An, sử dụng tài khoản Telegram “Mr Bean”, để hai bên tiếp tục hợp tác trong việc phát triển và phát tán mã độc.
Để phát tán mã độc, các đối tượng sử dụng máy tính cá nhân kết hợp với các phần mềm hỗ trợ gửi thư điện tử hàng loạt để phát tán các email có đính kèm tệp chứa mã độc. Các email này được gửi đến nhiều địa chỉ thư điện tử của người dùng Internet tại các quốc gia khác nhau trên thế giới.
Ngoài ra, các đối tượng còn thu thập và mua lại danh sách địa chỉ email của người dùng trên các diễn đàn mua bán dữ liệu trên mạng, sau đó sử dụng các công cụ tự động để gửi hàng loạt email chứa mã độc tới các địa chỉ này. Khi người nhận tải tệp đính kèm về máy tính và mở tệp, mã độc sẽ được kích hoạt và tự động cài đặt vào hệ thống.
Đáng chú ý, các tệp chứa mã độc thường được thiết kế có biểu tượng giống các tệp tài liệu thông thường như file PDF hoặc văn bản nhằm đánh lừa người sử dụng. Tuy nhiên thực chất đây là các tệp thực thi có đuôi “.exe”.
Sau khi được cài đặt, mã độc sẽ hoạt động ngầm trên máy tính của nạn nhân, thu thập các thông tin lưu trên máy tính như cookies đăng nhập, mật khẩu trình duyệt, dữ liệu tự động điền, địa chỉ IP và nhiều thông tin quan trọng khác. Các dữ liệu này sau đó được tự động gửi về các máy chủ hoặc hệ thống Bot Telegram do các đối tượng quản lý để tiếp tục khai thác.
Thông qua phần mềm điều khiển từ xa đã được cài đặt sẵn, các đối tượng còn sử dụng máy chủ ảo (VPS) để truy cập trực tiếp vào các máy tính bị nhiễm mã độc, từ đó chiếm quyền điều khiển máy tính của nạn nhân và tiếp tục khai thác dữ liệu.
Theo cơ quan điều tra, đã có hơn 94.000 máy tính của người dùng tại nhiều quốc gia trên thế giới bị nhiễm các loại mã độc do nhóm đối tượng này phát tán. Từ các dữ liệu đánh cắp được, các đối tượng chủ yếu khai thác các tài khoản mạng xã hội, đặc biệt là các tài khoản Facebook có chức năng chạy quảng cáo.
Sau khi chiếm quyền kiểm soát các tài khoản này, các đối tượng sử dụng chúng để chạy quảng cáo bán hàng trực tuyến trên gian hàng Betamax và hưởng hoa hồng hoặc có thể bán thông tin tài khoản Facebook của nạn nhân cho bên thứ 3 để thu lợi bất chính. Bước đầu cơ quan điều tra xác định, các đối tượng trong đường dây đã thu lợi bất chính hàng chục tỷ đồng từ việc lập trình và chỉnh sửa mã độc.
Cơ quan An ninh điều tra Công an tỉnh Thanh Hóa đã khởi tố vụ án, khởi tố 12 bị can về tội “Sản xuất, mua bán, trao đổi hoặc tặng cho công cụ, máy tính, phần mềm để sử dụng vào mục đích trái pháp luật” quy định tại Điều 285, Bộ luật hình sự và tội “Xâm nhập trái phép vào mạng máy tính, mạng viễn thông hoặc phương tiện điện tử của người khác”. Hiện vụ án đang tiếp tục được điều tra mở rộng để làm rõ vai trò của từng đối tượng trong đường dây và xử lý nghiêm theo quy định của pháp luật.
Duy Duẩn
Tin khác
Dự báo thời tiết ngày 25/3: Miền Bắc hửng nắng trước khi đón đợt lạnh mới
Chủ tịch Duma Quốc gia Nga: Hết sức ủng hộ thỏa thuận xây dựng nhà máy điện hạt nhân Ninh Thuận 1
Trung ương thảo luận đề án đưa Đồng Nai thành thành phố trực thuộc Trung ương
Thanh Hóa kêu gọi đầu tư 173 dự án với tổng vốn lên tới 24 tỉ USD
Dừng lễ rước kiệu trong lễ hội truyền thống, nhiều người dân tiếc nuối
Food & Hospitality Vietnam 2026: Quy tụ 400 doanh nghiệp, định hình tương lai ngành F&B và Hospitality
Khai mạc không gian văn hóa Nga đặc sắc tại Hà Nội và TP.HCM
(THPL) - Sự kiện "Những ngày Văn hóa Nga tại Việt Nam năm 2026" đã chính thức khai mạc, mang đến cho công chúng Việt Nam cơ hội trải nghiệm tinh...24/03/2026 18:06:00Đề xuất quy định mới về quản lý thuế giao dịch liên kết, áp dụng từ 1/7/2026
(THPL) - Bộ Tài chính hiện đang lấy ý kiến về dự thảo Nghị định mới quy định về quản lý thuế đối với các doanh nghiệp có quan hệ liên...24/03/2026 18:15:07Chính sách BHYT 2026: Những điểm mới về mức đóng, thông tuyến và thẻ điện tử
(THPL) - Từ năm 2026, chính sách Bảo hiểm y tế (BHYT) có nhiều điều chỉnh quan trọng theo hướng tăng cường quyền lợi cho người tham gia và...24/03/2026 15:06:24Thanh niên với tương lai đất nước
(THPL) - Nhân kỷ niệm 95 năm Ngày thành lập Đoàn Thanh niên Cộng sản Hồ Chí Minh (26/3/1931 - 26/3/2026), Tổng Bí thư Tô Lâm có bài viết: "Thanh niên...24/03/2026 14:52:45
ĐỌC NHIỀU NHẤT
Quảng bá thương hiệu Việt
-
Tăng cường quảng bá sản phẩm, thương hiệu địa phương tại Hội chợ Mùa Xuân lần thứ nhất năm 2026
- Triển lãm “Đạo học ngàn năm” tôn vinh truyền thống hiếu học của dân...
- Tháo gỡ “điểm nghẽn” để ngành kim hoàn - đá quý Việt Nam cất cánh
- Vinh danh Nghệ nhân “Bàn tay vàng” và phong tặng Nghệ nhân Quốc gia