|
Rui Pinto là hacker đứng sau Football Leaks, trang web chuyên tiết lộ những bí mật của thế giới bóng đá. Ảnh: ECO. |
Năm 2015, Rui Pinto đã được biết đến cùng biệt danh John - hacker đứng sau Football Leaks, trang web chuyên tiết lộ những bí mật của thế giới bóng đá.
Vụ hack đầu tiên
Pinto sống cùng cha, mẹ kế và em gái ở Vila Nova de Gaia, thị trấn lân cận Porto, thành phố lớn thứ hai ở Bồ Đào Nha. Sinh ra ở một đất nước cuồng nhiệt với bóng đá, không khó hiểu khi lớn lên, Pinto bị môn thể thao vua mê hoặc.
“Tôi luôn ghi chép mỗi khi xem một trận đấu của Bồ Đào Nha. Tôi sẽ vẽ áo thi đấu của đội, viết ra đội hình xuất phát, kết quả, cầu thủ ghi bàn và mọi thứ", Pinto nói.
Mãi cho đến đầu những năm 20 tuổi, Pinto mới bắt đầu quan tâm đến máy tính. Mặc dù không được đào tạo bài bản, chàng trai vẫn kiên trì và tự học về những kỹ thuật hack.
|
Năm 20 tuổi, Pinto tự học về những kỹ thuật hack. Ảnh: Lux24. |
Trước khi quyết định nhắm mục tiêu vào các CLB, quỹ thể thao quốc tế, công ty môi giới hay công ty luật, Pinto đã biết cách sử dụng các kỹ năng từ máy tính để trục lợi cho mình.
Theo đơn kiện được gửi tại Bồ Đào Nha bởi ngân hàng Caledonian, một công ty nước ngoài đăng ký tại Quần đảo Cayman, vào ngày 13/9/2013, ai đó đã truy cập được vào máy chủ lưu trữ tất cả email và chiếm quyền tất cả tài khoản khách hàng.
Đến ngày 18/9/2013, người này truy cập vào một tài khoản và ra lệnh chuyển khoản quốc tế số tiền 46.857 USD vào tài khoản ngân hàng Deutsche Bank ở Lisbon.
Chưa đầy một tháng sau, cũng chính hacker này đã chiếm quyền một tài khoản khác và yêu cầu chuyển khoản số tiền lên đến 310.000 USD vào cùng tài khoản ấy.
Các hồ sơ tư pháp sau đó không đưa ra bất kỳ lời giải thích nào chứng minh Rui Pinto có liên quan đến số tiền bị hack này. Tuy nhiên, thực tế nhiều bằng chứng cho thấy anh đã chi tiêu một phần trong số đó.
|
Sau khi mày mò, Pinto thực hiện vụ hack đầu tiên vào ngân hàng Caledonian, một công ty nước ngoài đăng ký tại Quần đảo Cayman. Ảnh: Shifter. |
Cụ thể, báo cáo từ ngân hàng tiết lộ trước khi Pinto nhận được số tiền chuyển khoản đầu tiên, anh chỉ có 31,67 euro trong tài khoản. Tuy nhiên đến đầu tháng 11, khi luật sư đóng băng tài khoản ngân hàng của Pinto, họ phát hiện chàng sinh viên đang có hơn 33.671 euro trong tài khoản.
Một số nguồn tin liên quan đến quá trình điều tra tiết lộ rằng phía ngân hàng Caledonian đã quyết định dàn xếp thỏa thuận để tránh tiết lộ công khai, không chỉ danh tính của khách hàng mà còn cả thực tế là hệ thống của họ có thể dễ dàng bị tấn công bởi một hacker mới vào nghề như Pinto.
Kẻ gây chấn động thế giới bóng đá
Sau khi đạt thỏa thuận với ngân hàng Caledonian, Rui Pinto không còn bị cơ quan chức năng chú ý. Với tiền án trong sạch ở Bồ Đào Nha, anh chuyển đến sinh sống tại Budapest (Hungary).
Không ai biết rằng gã hacker tay ngang này sau đó sẽ thay đổi thế giới bóng đá. Theo điều tra của cảnh sát tư pháp Bồ Đào Nha, vào cuối tháng 9/2015, Pinto đã hack tài khoản email của BLĐ và bộ phận pháp lý CLB Sporting Lisbon cùng máy chủ của Doyen Sports, công ty mua quyền sở hữu của nhiều cầu thủ.
Sau đó, Pinto bắt đầu công khai các tài liệu trên trang web có tên Football Leaks. “Chào mừng đến với Football Leaks.
|
Năm 2015, làng bóng đá thế giới xôn xao khi hàng loạt tài liệu mật về những góc khuất bị Football Leaks phanh phui. Ảnh: The Black Sea. |
Dự án này được lập ra nhằm tiết lộ những góc khuất của bóng đá thế giới. Thật không may, môn thể thao mà chúng ta yêu thích đã mục nát và đã đến lúc phải làm sáng tỏ mọi thứ", dòng chữ bằng tiếng Bồ Đào Nha hiện trên trang web của Football Leaks.
Trang web này sau đó gây chấn động khi đăng tải một loạt hợp đồng của cầu thủ và HLV tiết lộ chính xác số tiền họ kiếm được và trong nhiều trường hợp còn có sự tham gia của chủ sở hữu bên thứ 3 - một hành vi bị FIFA cấm.
Từ các tài liệu ban đầu, một loạt ông lớn của bóng đá châu Âu như Atletico Madrid, Porto, Benfica, Sporting, Monaco, Marseille, Sevilla, Valencia và FC Twente đã được nêu tên.
Đến tháng 12/2015, đội bóng Hà Lan Twente bị cấm thi đấu ở đấu trường châu Âu trong 3 năm và bị phạt gần 300.000 USD sau khi Football Leaks tiết lộ câu lạc bộ có thỏa thuận sở hữu bên thứ 3 với công ty quản lý cầu thủ Doyen Sports. Hai năm sau đó, nhà vô địch giải VĐQG Hà Lan năm 2010 xuống hạng.
Những bí mật động trời bị phanh phui
Những tiết lộ ấy mới chỉ là phần nổi của tảng băng chìm. Năm 2016, một người đàn ông tự xưng là John đã cung cấp cho Der Spiegel, một tạp chí chuyên điều tra của Đức, khối lượng dữ liệu lên đến 1,9 terabytes, tương đương với 500.000 cuốn Kinh thánh.
Số dữ liệu này bao gồm email, hợp đồng và các tài liệu khác phơi bày hành vi đáng hổ thẹn trong giới tinh hoa bóng đá toàn cầu, môn thể thao vua của thế giới.
Từ khi bắt đầu công việc này, Pinto đã tiết lộ hơn 70 triệu hồ sơ và 3,4 terabytes thông tin liên quan tới việc hoàn thuế cũng như email cá nhân của nhiều tổ chức thể thao có ảnh hưởng lớn trên thế giới.
Bằng cách kết hợp với tạp chí Der Spiegel (Đức), Pinto đã tiết lộ nhiều vụ trốn thuế, môi giới tống tiền hay nổi cộm nhất là cáo buộc hiếp dâm đối với Cristiano Ronaldo, cầu thủ nổi tiếng nhất thế giới vào lúc ấy. Ở châu Âu, tác động của Football Leaks đã tạo nên cơn địa chấn.
Cũng chính Pinto là người đã tiết lộ những thông tin liên quan tới sai phạm về công bằng tài chính của Man City và khiến đội bóng nước Anh chịu án phạt cấm thi đấu 2 năm và phải nộp phạt 30 triệu euro từ Liên đoàn Bóng đá châu Âu (UEFA).
Tuy nhiên, đáng tiếc khi UEFA sau đó đã nhận "đòn đánh" quá đau từ Man City khi tòa án Trọng tài thể thao (CAS) thông báo hủy bỏ án phạt. Số tiền phạt 30 triệu euro mà UEFA tuyên với CLB này cũng được giảm xuống còn 10 triệu euro.
Dù là người phanh phui ra những bí mật động trời của bóng đá thế giới, song tại quê nhà Bồ Đào Nha, Pinto bị coi là tội phạm.
|
Những tài liệu về vi phạm tài chính do Pinto thu thập được cho là nguyên nhân chính giúp ban tổ chức Premier League liệt kê những vi phạm của Man City bắt đầu từ mùa 2009/2010 sau cuộc điều tra kéo dài bốn năm. Ảnh: AP. |
Anh bị dẫn độ từ Hungary về Bồ Đào Nha hồi tháng 3/2019 sau khi bị cáo buộc gửi mail tống tiền một tổ chức đầu tư với tổng cộng 147 tội danh, nhưng sau đó đã được giảm xuống còn 90 tội danh.
Man City thoát hiểm ngoạn mục vào năm 2020, thế nhưng bóng ma quá khứ vẫn tiếp tục đeo bám gã nhà giàu thành Manchester. Theo Times, Man City dính hơn 100 cáo buộc vi phạm các quy tắc tài chính của Premier League trong khoảng thời gian từ 2009-2018.
Nếu bị chứng minh có tội, Man City có thể bị trừ điểm, thậm chí bị trục xuất khỏi Premier League. Thật trùng hợp, Times tiết lộ "nhiều cáo buộc được khởi xướng từ ổ cứng của Football Leaks chứa các tài liệu do hacker người Bồ Đào Nha Rui Pinto thu thập được và hợp tác với Der Spiegel công bố".
Lần này, Man City sẽ không còn có thể kháng cáo lên CAS để đảo ngược quyết định. Sau tất cả, dù đã bị sa lưới, người hùng phơi bày mặt tối của những đại gia lắm tiền nhiều của như Man City có lẽ đã có thể vui mừng khi thành quả của mình vẫn còn hữu dụng cho đến tận ngày nay.
Theo Zing
" alt="Hacker từng gây chấn động thế giới bóng đá"/>
Hacker từng gây chấn động thế giới bóng đá
Ransomware-as-a-Service: Tống tiền trở thành dịch vụRansomware (mã độc tống tiền) đã trở thành loại hình tội phạm mạng có tốc độ phát triển mạnh nhất trong thời gian qua, mang lại cho tin tặc nguồn thu hiệu quả và nhanh chóng nhất, trong khi để lại những hậu quả mà đa số nạn nhân không thể cứu vãn.
Chính vì vậy, không ngạc nhiên khi ransomware sẽ còn được lan rộng. Tuy nhiên, theo ghi nhận bởi Sophos, tin tặc đang có sự thay đổi về chiến thuật trong thời gian gần đây. Thay vì đặt mục tiêu là các cá nhân và đơn vị nhỏ lẻ, các cuộc tấn công có quy mô ngày một lớn hơn, được tập trung vào các tổ chức tầm cỡ và có tính chất được ứng biến dựa trên mô hình hoạt động của mỗi tổ chức.
2022 là năm mà mô hình Ransomware-as-a-Service (RaaS), hay “tống tiền dưới dạng dịch vụ”, trở nên nở rộ. Các nhóm tin tặc sẽ chào mời dịch vụ tấn công, cũng như cung cấp hướng dẫn và công cụ cho các nhóm tin tặc khác thực hiện hành vi xấu. Khi đã nắm trong tay vũ khí độc hại, các “khách hàng” của RaaS có thể tìm tới “chợ đen” lỗ hổng bảo mật, hay nền tảng phát tán mã độc để xác định nạn nhân tiềm năng.
|
|
Vụ tấn công Colonial Pipelines, nhà vận hành đường ống dẫn dầu hàng đầu nước Mỹ, là một ví dụ điển hình của RaaS. Mã độc được phát triển bởi nhóm DarkSide đã gây tê liệt hệ thống xăng dầu của 17 tiểu bang thuộc vùng Đông Nam nước Mỹ, ảnh hưởng tới cuộc sống của hàng chục triệu người dân. Colonial Pipelines đã buộc phải bỏ ra gần 5 triệu USD để giành lại quyền kiểm soát từ tay hacker.
Sophos tin rằng RaaS sẽ trở thành mô hình chủ lực bởi nó cho phép mỗi nhóm tin tặc tập trung vào thế mạnh của mình. Những nhà phát triển ransomware sẽ có thể tạo ra những mã độc phức tạp và nguy hiểm hơn, trong khi những kẻ đột nhập hệ thống sẽ truy tìm những phương thức, cũng như mục tiêu mới để triển khai mã độc. Khi kết hợp lại, các vụ tấn công tới người dùng và doanh nghiệp sẽ để lại hậu quả nghiêm trọng và khó truy vết hơn rất nhiều.
Đa dạng các mã độc phân tán tống tiền
Nguồn lợi nhuận béo bở thu về từ hành vi tống tiền là động lực để tin tặc lợi dụng ngày một nhiều thủ đoạn tinh vi hơn. Bên cạnh những mối nguy quen thuộc, hàng loạt các mối đe doạ bảo mật khác như những kẻ đột nhập hệ thống hay các phần mềm độc hại như loader hay dropper nay cũng được sử dụng để phát tán mã độc, từ đó tạo nên một mạng lưới phân phối ransomware khổng lồ.
Gootloader là một mã độc dạng loader với cơ chế tuyển chọn mục tiêu phức tạp. Ẩn mình dưới dạng kết quả tìm kiếm trên Google, Gootloader sử dụng nhiều phương thức khác nhau để chỉ tấn công một tập người dùng nhất định. Trong khi đó, mã độc BazarLoader còn vận hành cả một hệ thống tổng đài điện thoại với những con người thật để lừa nạn nhân khởi chạy mã độc.
Nhờ sự chọn lọc, Gootloader và BazerLoader sẽ có thể kìm hãm tốc độ lây nhiễm, từ đó giúp lọt khỏi tầm ngắm của các hãng bảo mật và chuyên gia IT.
Phương thức đe dọa mới
Sự bùng nổ của ransomware trong những năm trở lại đây đã nâng cao sự cảnh giác của nhiều người dùng và doanh nghiệp, khiến cho họ có sự đầu tư bài bản về hệ thống sao lưu (back-up) để luôn sẵn sàng cho các tình huống xấu. Nhận thấy điều này, ransomware đã ứng biến với những cách thức tống tiền mới.
Trong đó, phổ biến nhất là những lời đe dọa sẽ công bố dữ liệu tuyệt mật nếu nạn nhân không trả tiền. Đây là một điều đáng sợ đối với doanh nghiệp, bởi nó không chỉ gây ảnh hưởng nghiêm trọng tới uy tín, mà còn có thể để lộ bí mật kinh doanh, giá cổ phiếu lao dốc, thậm chí đối mặt với những án phạt từ chính quyền nếu thông tin cá nhân của người dùng bị rò rỉ. Một số phương thức tống tiền khác còn có thể kể đến cuộc gọi đe dọa hay tấn công từ chối dịch vụ (DDoS).
Tiền điện tử được vận dụng
Với tính chất phi tập trung và khó kiểm soát, các loại tiền điện tử sẽ tiếp tục được tin tặc vận dụng làm phương thức thanh toán cho các hoạt động phạm pháp. Năm 2022 chứng kiến thêm nhiều loại mã độc lợi dụng những hệ thống đã bị tấn công để cài đặt phần mềm đào tiền điện tử.
Một số mã độc như MrbMiner hay LemonDuck tập trung vào các máy chủ (server), vốn thường có năng lực xử lý mạnh hơn đáng kể so với PC thông thường và đạt hiệu quả đào tiền điện tử cao hơn. Tin tặc chiếm quyền kiểm soát vào hệ thống cơ sở dữ liệu Microsoft MySQL để đào Monero, một loại tiền điện tử với tính ẩn danh cao và khó truy xuất nguồn gốc. Sophos dự đoán xu hướng này sẽ tiếp diễn cho đến khi thị trường tiền điện tử toàn cầu được quản lý tốt hơn.
Sophos là công ty hàng đầu thế giới trong lĩnh vực an ninh mạng, bảo vệ hơn 500.000 tổ chức và hàng triệu người tiêu dùng tại hơn 150 quốc gia khỏi các cuộc tấn công tiên tiến nhất hiện nay. |
Linh Đan
" alt="Năm 2022: Nở rộ các hình thức tống tiền dưới dạng dịch vụ"/>
Năm 2022: Nở rộ các hình thức tống tiền dưới dạng dịch vụ