Cảnh báo: hacker Nga vừa tìm ra cách mới để vượt qua bảo mật 2 lớp!,Journal du Geek


Cảnh báo: hacker Nga vừa tìm ra cách mới để vượt qua bảo mật 2 lớp!

Tin vui cho những ai đang cậy nhờ vào lớp bảo mật thứ hai (2FA) để bảo vệ tài khoản của mình, nhưng tin buồn là, một nhóm hacker người Nga dường như vừa tìm ra một cách thức mới, khá tinh vi để “lách luật”. Tờ Journal du Geek đã đưa tin về phát hiện này vào ngày 28 tháng 6 năm 2025, và đây là những gì chúng ta cần biết để giữ an toàn cho tài khoản.

Bảo mật 2 lớp (2FA) là gì và tại sao nó quan trọng?

Trước khi đi sâu vào chi tiết, hãy cùng nhắc lại một chút về 2FA. Đây là một lớp bảo mật bổ sung, yêu cầu bạn cung cấp hai bằng chứng để xác minh danh tính khi đăng nhập. Thông thường, hai bằng chứng này là:

  1. Thứ bạn biết: Thường là mật khẩu của bạn.
  2. Thứ bạn có: Ví dụ như mã xác nhận được gửi đến điện thoại di động của bạn qua tin nhắn SMS hoặc ứng dụng xác thực (như Google Authenticator, Authy), hoặc một thiết bị vật lý như USB bảo mật.

Sự kết hợp này làm cho việc truy cập trái phép vào tài khoản trở nên khó khăn hơn rất nhiều, ngay cả khi kẻ xấu biết được mật khẩu của bạn.

Phương pháp mới của hacker Nga là gì?

Theo bài báo của Journal du Geek, nhóm hacker này không tấn công trực tiếp vào hệ thống tạo mã xác nhận. Thay vào đó, họ tập trung vào việc lừa người dùng cung cấp cả hai lớp xác thực một cách tự nguyện.

Cụ thể, phương pháp này có thể hoạt động như sau:

  • Tạo trang đăng nhập giả mạo: Hacker sẽ tạo ra một trang web giả mạo, trông giống hệt trang đăng nhập của dịch vụ mà bạn thường dùng (ví dụ: ngân hàng, mạng xã hội, email). Trang này có thể được gửi đến bạn qua email lừa đảo (phishing) hoặc hiển thị dưới dạng quảng cáo độc hại.
  • Đánh lừa người dùng nhập mật khẩu: Khi bạn truy cập trang giả mạo và nhập mật khẩu, hacker đã có được thông tin này.
  • Kích hoạt yêu cầu 2FA: Ngay sau đó, trang giả mạo sẽ hiển thị một thông báo yêu cầu bạn nhập mã xác nhận 2FA, giả vờ rằng hệ thống đang thực hiện việc kiểm tra bảo mật bổ sung. Lúc này, bạn sẽ nhận được mã xác nhận thực sự từ dịch vụ chính thống (qua SMS hoặc ứng dụng).
  • Lấy cắp mã xác nhận: Hacker đã chuẩn bị sẵn một hệ điều hành trung gian (có thể là một công cụ đặc biệt hoặc một phiên bản web có thể tương tác) để nhận và sử dụng ngay lập tức mã xác nhận 2FA mà bạn vừa nhập vào trang giả mạo.
  • Hoàn tất đăng nhập: Với cả mật khẩu và mã xác nhận 2FA trong tay, hacker có thể dễ dàng đăng nhập vào tài khoản thực của bạn.

Điểm “độc đáo” và đáng lo ngại của phương pháp này là nó không cần phải bẻ khóa mã 2FA. Thay vào đó, nó lợi dụng sự tin tưởng và quy trình xác thực thông thường của người dùng. Kẻ tấn công chỉ cần một cửa sổ thời gian rất ngắn để sử dụng mã xác nhận trước khi nó hết hiệu lực.

Tại sao phương pháp này lại nguy hiểm?

  • Rất khó phát hiện: Vì bạn đang thực hiện các bước đăng nhập thông thường (nhập mật khẩu, nhập mã 2FA), bạn khó có thể nhận ra mình đang bị tấn công cho đến khi mọi thứ đã quá muộn.
  • Tận dụng sự thiếu cảnh giác: Nhiều người cho rằng 2FA là đủ an toàn và không còn cảnh giác với các chiêu trò lừa đảo tinh vi hơn.
  • Hiệu quả cao: Khi thành công, kẻ tấn công có thể chiếm quyền kiểm soát hoàn toàn tài khoản của bạn, bao gồm cả việc đánh cắp thông tin cá nhân, tài chính, hoặc sử dụng tài khoản của bạn cho các mục đích xấu.

Làm thế nào để tự bảo vệ mình?

Mặc dù có vẻ đáng sợ, nhưng chúng ta hoàn toàn có thể đề phòng trước phương pháp tấn công này. Hãy lưu ý những điều sau:

  1. Luôn cảnh giác với các liên kết và trang đăng nhập:
    • Kiểm tra kỹ URL: Trước khi nhập bất kỳ thông tin nhạy cảm nào, hãy luôn kiểm tra kỹ địa chỉ trang web. Hãy chắc chắn rằng đó là trang web chính thức, không có lỗi chính tả hoặc ký tự lạ.
    • Không bao giờ nhấp vào các liên kết đáng ngờ: Cẩn thận với các email, tin nhắn hoặc quảng cáo yêu cầu bạn đăng nhập ngay lập tức. Thay vào đó, hãy tự mình nhập địa chỉ trang web vào trình duyệt.
  2. Ưu tiên các phương thức 2FA mạnh mẽ hơn:
    • Ứng dụng xác thực (Authenticator Apps): Nếu có thể, hãy sử dụng các ứng dụng như Google Authenticator, Microsoft Authenticator, hoặc Authy thay vì nhận mã qua SMS. Các ứng dụng này tạo mã trên thiết bị của bạn và khó bị đánh cắp hơn so với SMS.
    • Khóa bảo mật vật lý (Security Keys): Đây là phương thức 2FA mạnh mẽ nhất hiện nay. Bạn cần có một thiết bị vật lý (thường là USB) để cắm vào máy tính hoặc chạm vào điện thoại khi đăng nhập. Ngay cả khi kẻ xấu có mật khẩu và mã xác nhận, chúng vẫn cần có thiết bị vật lý này.
  3. Cẩn thận khi nhận mã 2FA:
    • Không bao giờ nhập mã 2FA vào một trang web không chính thức: Nếu bạn nghi ngờ trang web đăng nhập, đừng bao giờ nhập mã xác nhận mà bạn nhận được.
    • Kiểm tra thời gian nhận mã: Mã 2FA thường chỉ có hiệu lực trong một khoảng thời gian rất ngắn. Nếu bạn nhập mã vào một trang giả mạo, kẻ tấn công cần phải hành động ngay lập tức.
  4. Theo dõi hoạt động tài khoản: Thường xuyên kiểm tra lịch sử đăng nhập và các hoạt động bất thường trên tài khoản của bạn.
  5. Cập nhật phần mềm thường xuyên: Đảm bảo trình duyệt, hệ điều hành và các ứng dụng bảo mật của bạn luôn được cập nhật phiên bản mới nhất để vá các lỗ hổng bảo mật.

Việc phát hiện ra phương pháp mới này là một lời nhắc nhở quan trọng rằng chúng ta không bao giờ được phép chủ quan với bảo mật. Bằng cách nâng cao cảnh giác và áp dụng các biện pháp phòng ngừa cần thiết, chúng ta có thể giữ cho thông tin cá nhân và tài khoản của mình an toàn trước những mối đe dọa ngày càng tinh vi.


Des pirates russes contournent la double authentification avec une méthode inédite


AI đã cung cấp tin tức.

Câu hỏi sau đây đã được sử dụng để nhận câu trả lời từ Google Gemini:

Journal du Geek đã phát hành ‘Des pirates russes contournent la double authentification avec une méthode inédite’ vào lúc 2025-06-28 12:01. Vui lòng viết một bài báo chi tiết về tin tức này, bao gồm thông tin liên quan, với giọng văn nhẹ nhàng và dễ tiếp cận. Vui lòng chỉ trả lời bằng bài báo tiếng Việt.

Viết một bình luận