Một số vụ tội phạm mạng điển hình Tội phạm công nghệ cao

Hacker của thế kỷ

Ngày 25-3-2010, tòa án New Jersey, Hoa Kỳ đã tuyên án 20 năm tù giam đối với Albert Gonzalez, kẻ được mệnh danh là "hacker của thế kỷ 21", vì phạm tội đánh cắp dữ liệu của 170 triệu thẻ tín dụng trong khoảng thời gian từ năm 2005 đến năm 2007. Đây là một vụ án lớn nhất trong lịch sử tội phạm cùng loại, gây chấn động dư luận Hoa Kỳ lẫn toàn thế giới do mức độ thiệt hại nặng nề. Albert Gonzalez là một người Hoa Kỳ gốc Cuba, sống tại Miami, bang Florida. Sau nhiều lần dính líu đến hacker, Gonzalez được FBI tuyển làm "gián điệp" để truy tìm những tay hacker đen khác với mức lương 75.000 USD/năm. Tuy nhiên, Gonzalez đã qui tụ các hacker để thực hiệm âm mưu xâm nhập và đánh cắp dữ liệu của khách hàng thuộc các dịch vụ buôn bán lẻ. Nạn nhân đầu tiên của Gonzalez và đồng bọn chính là Tập đoàn TJX Companies, chủ sở hữu của một trong những mạng lưới cửa hàng thời trang T.J.Maxx lớn nhất tại Mỹ. Chỉ trong vòng nửa năm xâm nhập được vào mạng của công ty này, nhóm của Gonzalez đã đánh cắp được hơn 40 triệu số thẻ tín dụng và hồ sơ cá nhân của các chủ sở hữu. Ngoài ra, từ tháng 7-2005 Gonzalez cùng đồng bọn đánh cắp hàng loạt dữ liệu thẻ tín dụng của những khách hàng sử dụng hệ thống trả tiền lớn nhất Hoa Kỳ "Heartland Payment System", hệ thống thương mại "Hannaford Bros", hệ thống máy rút tiền tự động của cửa hàng bán lẻ "7- Eleven" và hệ thống thương nghiệp ngành giải trí, nhà hàng "Dave & Buster’s". Tính đến tháng 5-2008, nhóm tội phạm của Albert Gonzalez đã đánh cắp khoảng 170 triệu thẻ tín dụng. Ngày 7-5-2008, Gonzalez cùng 10 tòng phạm bị bắt giữ trong khuôn khổ một chiến dịch đặc biệt của FBI. Trong quá trình điều tra, FBI tìm thấy 500.000 USD cùng những đồ trang sức và quý kim đắt tiền tại căn nhà riêng của Gonzalez. Đồng thời, sau khi lục soát căn nhà của cha mẹ hắn, nhà chức trách cũng phát hiện được 1 triệu USD tiền mặt chôn ở phía sân sau.[12]

Zeus – điển hình tội phạm có tổ chức

Cuối tháng 9-2010, 48 người ở Hoa Kỳ và Anh đã bị bắt vì liên quan đến những vụ tấn công được biết đến với loại trojan mang tên Zeus mà họ dùng để ăn cắp hơn 70 triệu USD từ các ngân hàng khắp thế giới.Điều đáng chú ý trong vụ án này là bọn tội phạm không gian ảo cũng biết "thuê ngoài" giống như các công ty đa quốc gia. Đầu tiên, chúng thuê 1 nhóm 5 người ở Ukraina phát triển loại trojan Zeus vào năm 2007. Với loại trojan này, bọn tội phạm thu thập được những thông tin tài chính cá nhân của các nạn nhân như tài khoản ngân hàng, thẻ tín dụng... và dùng chúng để chuyển hàng chục triệu USD sang Đông Âu. Để tránh những nguy cơ do chuyển tiền trực tiếp, băng tội phạm đã dùng những "money mule" (con la chở tiền) để mở các tài khoản ở Hoa Kỳ. Các "mule" này thường xuyên vào Hoa Kỳ theo visa sinh viên, sau đó mở tài khoản dưới tên giả. "Khi các tài khoản dưới tên giả được mở ở Hoa Kỳ và nhận các khoản tiền đánh cắp từ các tài khoản bị virus tấn công, các "mule" được hướng dẫn chuyển tiền vào các tài khoản khác, hầu hết ở nước ngoài, hoặc "mule" sẽ rút tiền mặt và chuyển lậu ra khỏi Hoa Kỳ", thông báo từ văn phòng Bộ Tư pháp Hoa Kỳ viết. Như vậy, băng tội phạm này chỉ cần ngồi không hưởng lợi. Nhưng vụ án cũng cho thấy sự tổ chức chặt chẽ của thế giới tội phạm không gian ảo, bao gồm tổ chức viết mã độc, tổ chức phát tán và tổ chức xây dựng mạng lưới "money mule". Vụ án được phát hiện sau khi một công ty ở Omaha, bang Nebraska xử lý các giao dịch ngân hàng và phát hiện những vụ chuyển tiền bất thường đến 46 ngân hàng khác nhau. Hiện vụ án vẫn đang trong quá trình điều tra và chưa có kết luận cuối cùng.[13]

Stuxnet – Nguy cơ chiến tranh ảo

Bị phát hiện lần đầu tiên bởi VirusBlokAda, một công ty an ninh mạng ít tên tuổi có trụ sở tại Belarus vào tháng 6-2010, "sâu" Stuxnet ngay lập tức khiến giới an ninh mạng lo ngại vì nó được thiết kế không phải để ăn cắp tiền, gửi thư rác hay lấy dữ liệu cá nhân mà để phá hoại nhà máy, hệ thống công nghiệp.Nhiều nhà nghiên cứu bảo mật cho Stuxnet là malware tinh vi chưa từng thấy vì nó là sâu duy nhất khai thác cùng lúc 4 lỗ hổng zero-day của hệ điều hành windows. Giới phân tích cho rằng Stuxnet chúng được xây dựng theo hình thức "groundbreaking", tức bởi một nhóm có tiềm lực về tài chính, quyền lực mà đứng đằng sau có thể là một chính phủ. Symantec ước tính phải 10 chuyên gia làm việc liên tục trong 6 tháng mới có thể "sản xuất" ra được một sâu chuyên nghiệp như Stuxnet. Giám đốc điều hành Microsoft, cảnh báo sâu Stuxnet có thể gây hại cho sự phát triển của nền kinh tế thế giới, còn Bộ ngoại giao Iran nghi ngờ chính phủ của một quốc gia phương Tây đã phát tán sâu này để phá hoại chương trình hạt nhân của họ. Các chuyên gia của hãng bảo mật Kaspersky Lab cũng gọi Stuxnet là sự khởi đầu thời đại mới của chiến tranh không gian mạng. Cho đến nay, Iran là nơi bị lây nhiễm sâu Stuxnet nặng nề nhất, chiếm 60% toàn cầu với trên 30.000 địa chỉ IP bị lây nhiễm. Việc lây nhiễm Stuxnet đã khiến nhà máy hạt nhân của Iran ở Bushehr phải hoãn ngày khởi động. Trong một số báo hồi tháng 9, tờ Guardian của Anh nhận định rất có thể cha đẻ của Stuxnet là chính phủ Israel, nước luôn phản ứng gay gắt với chương trình hạt nhân của Iran. Không như những virus khác được viết chỉ để khai thác thông tin trên máy tính, sâu Stuxnet "độc hại một cách không bình thường" vì là phần mềm đầu tiên được lập trình với mục đích kiểm soát các hệ thống liên quan đến các công trình quan trọng của ngành công nghiệp. Stuxnet có khả năng viết lại các PLC (hệ thống điều khiển logic chương trình) và được thiết kế đặc biệt để tấn công các SCADA (những hệ thống kiểm soát công nghiệp quy mô lớn).[14]

Tài liệu tham khảo

WikiPedia: Tội phạm công nghệ cao http://trieuphu.biz/showthread.php?p=336 http://www.mekabay.com/overviews/history.pdf http://en.wikipedia.org/wiki/Albert_Gonzalez http://en.wikipedia.org/wiki/Stuxnet http://en.wikipedia.org/wiki/Zeus_(trojan_horse) http://www.guardian.co.uk/world/2013/jun/09/edward... http://www.itgate.com.vn/?u=nws&su=d&cid=40&id=124... http://www.tienphong.vn/Khoa-Giao/513634/Microsoft... https://www.forbes.com/sites/stevemorgan/2016/01/1... https://www.igi-global.com/book/cyber-crime-victim...