Phát hiện một nhóm tin tặc hoạt động từ năm 2015
Nhóm tin tặc này đã từng xuất hiện khi quảng cáo dịch vụ của mình trên các diễn đàn ngầm của Nga từ năm 2017. Cùng với đó, bán hàng loạt thông tin nhạy cảm như nhật ký điện thoại di động, hồ sơ chuyến bay của hành khách, báo cáo tín dụng, dữ liệu ngân hàng, tin nhắn SMS và thông tin chi tiết về hộ chiếu. Nhóm tin tặc này đã thừa nhận việc đột nhập vào nhiều tài khoản email và mạng xã hội để thực hiện kiếm tiền.
Một loạt vụ tấn công nhằm vào các nhà báo và các nhà hoạt động nhân quyền ở Uzbekistan trong năm 2016 và 2017 được cho là do nhóm tin tặc này thực hiện. Năm 2020, nhóm này cũng đã nhắm mục tiêu vào các ứng cử viên tổng thống cho cuộc bầu cử ở Belarus. Vào tháng 8/2021, Void Balaur nhắm mục tiêu vào các chính trị gia và quan chức chính phủ ở Ukraine, Slovakia, Nga, Kazakhstan, Armenia, Na Uy, Pháp và Ý.
Trong một cuộc tấn công khác, tháng 9/2021, nhóm tin tặc cũng cố gắng truy cập vào hộp thư đến của một cựu lãnh đạo cơ quan tình báo, năm bộ trưởng đang hoạt động trong chính phủ (bao gồm cả bộ trưởng quốc phòng) và hai thành viên quốc hội của một quốc gia Đông Âu.
Bên cạnh các chính trị gia, các nhà nghiên cứu cho biết Void Balaur còn nhắm vào các công ty tư nhân. Cụ thể, Void Balaur đã nhằm vào các thành viên hội đồng quản trị, giám đốc điều hành và giám đốc của một trong những tập đoàn lớn nhất ở Nga...
Void Balaur còn được cho là đã tập trung vào các sàn giao dịch tiền điện tử bằng cách tạo ra nhiều trang web lừa đảo để lừa người dùng trao đổi tiền điện tử nhằm truy cập trái phép vào ví của họ. Nhóm còn liên quan đến việc triển khai những phần mềm gián điệp Android như Z * Stealer và DroidWatcher.
Các nhà nghiên cứu chưa tìm được mối liên hệ nào của các nạn nhân bị xâm phạm dữ liệu và cách thức các bản ghi điện thoại hay email nhạy cảm bị thu thập.
Các hoạt động liên quan đến tin tặc đang gia tăng trong không gian mạng. Người dùng internet bình thường rất khó để ngăn chặn chúng. Để đảm bảo an toàn dữ liệu cá nhân, người dùng nên bật xác thực hai yếu tố (2FA) thông qua ứng dụng xác thực hoặc khóa bảo mật phần cứng, dựa vào các ứng dụng có mã hóa end-to-end (E2EE) cho email và thông tin liên lạc. Đồng thời xóa vĩnh viễn, các thông báo không mong muốn để giảm thiểu rủi ro lộ dữ liệu.
Phương Thanh (Theo The Hacker News)