Nóng: Triệt phá đường dây mã độc toàn cầu do học sinh lớp 12 ở Thanh Hóa cầm đầu

clientreverseip

Địt mẹ đau lòng
Nam sinh lớp 12 lập trình mã độc xâm nhập 94.000 máy tính ở nhiều quốc gia




(Dân trí) - Một nam sinh lớp 12 ở Thanh Hóa đã lập trình mã độc, câu kết với các đối tượng khác tổ chức tấn công hơn 94.000 máy tính tại nhiều quốc gia, thu lợi bất chính hàng chục tỷ đồng.
Ngày 25/3, Công an tỉnh Thanh Hóa thông tin, lực lượng của đơn vị phối hợp với Cục An ninh mạng và phòng, chống tội phạm sử dụng công nghệ cao (Bộ Công an) triệt phá thành công đường dây tội phạm công nghệ cao hoạt động xuyên quốc gia, thu lợi bất chính hàng chục tỷ đồng.

Theo Công an tỉnh Thanh Hóa, đầu năm 2026, lực lượng chức năng phát hiện một đường dây phát tán mã độc nhằm đánh cắp dữ liệu người dùng Internet trên phạm vi toàn cầu do N.V.X. (tên đã thay đổi, học sinh lớp 12, trú tại phường Hạc Thành, tỉnh Thanh Hóa) cầm đầu.

Năm 2023, X. tự học lập trình bằng các ngôn ngữ như Python, C++. Ban đầu chỉ nhằm mục đích nghiên cứu, thử nghiệm, nhưng sau đó đối tượng dần chuyển sang tìm hiểu sâu về cấu trúc hệ điều hành và cơ chế lưu trữ dữ liệu.

Đến năm 2024, X. phát triển thành công các đoạn mã độc có khả năng truy cập, thu thập dữ liệu lưu trong trình duyệt như cookies đăng nhập, mật khẩu, dữ liệu tự động điền. Các mã này có thể vượt qua lớp bảo vệ cơ bản của hệ điều hành.

Dữ liệu sau khi thu thập được đóng gói và tự động gửi về máy chủ do đối tượng thiết lập để phục vụ việc khai thác.

Tháng 7/2024, thông qua Telegram, X. quen biết Lê Thành Công (SN 1998, trú tại Hà Tĩnh). Sau đó hai bên thỏa thuận hợp tác, X. viết mã độc, còn Công chịu trách nhiệm phát tán nhằm thu thập thông tin đăng nhập, đặc biệt là tài khoản Facebook có giá trị thương mại.

Sau một thời gian, Công tiếp tục giới thiệu X. cho Phan Xuân Anh (SN 2005, trú tại Nghệ An).

X. được đặt hàng phát triển mã độc mới mang tên “PXA Stealers” với chức năng nâng cao, có thể chiếm quyền quản trị máy tính nạn nhân. Sau mỗi phi vụ, X. được hưởng 15% lợi nhuận.

Trong đường dây này, X. giữ vai trò lập trình, cập nhật và nâng cấp mã độc, các đối tượng còn lại phụ trách phát tán và khai thác dữ liệu.

Để tăng hiệu quả tấn công, các đối tượng mua thêm mã nguồn phần mềm điều khiển từ xa “Pure RAT” để tích hợp vào mã độc. Khi người dùng mở tệp nhiễm độc, hệ thống sẽ tự động cài đặt cả mã độc và phần mềm điều khiển từ xa, cho phép truy cập, kiểm soát máy tính từ xa.

Ngoài ra, X. còn nhận đặt hàng từ Nguyễn Thành Trường (tài khoản Telegram “Adonis”) để lập trình mã độc khác với giá 500 USD, kèm theo thỏa thuận chia lợi nhuận 50-100 USDT mỗi lần khai thác dữ liệu.

Các đối tượng sử dụng nhiều phương thức phát tán tinh vi như gửi email hàng loạt có đính kèm tệp mã độc, thu thập hoặc mua danh sách email trên các diễn đàn ngầm, sau đó phát tán diện rộng.

Đáng chú ý, các tệp mã độc thường được ngụy trang dưới dạng file PDF hoặc văn bản, nhưng thực chất là tệp thực thi “.exe”. Khi người dùng tải về và mở, mã độc sẽ âm thầm cài đặt, hoạt động ngầm.

Sau khi xâm nhập, mã độc thu thập nhiều thông tin quan trọng như cookies, mật khẩu, địa chỉ IP… rồi gửi về hệ thống máy chủ hoặc Bot Telegram để các đối tượng phân loại, khai thác.

Thông qua phần mềm điều khiển từ xa và máy chủ ảo (VPS), các đối tượng trực tiếp truy cập, chiếm quyền điều khiển máy tính nạn nhân.

Theo cơ quan điều tra, hơn 94.000 máy tính tại nhiều quốc gia, chủ yếu ở châu Âu, châu Mỹ và một số nước châu Á, bị nhiễm mã độc.

Từ dữ liệu đánh cắp, các đối tượng chủ yếu chiếm quyền tài khoản mạng xã hội, đặc biệt là tài khoản Facebook có chức năng chạy quảng cáo. Sau đó sử dụng để kinh doanh trực tuyến, hưởng hoa hồng hoặc bán lại cho bên thứ ba. Bước đầu xác định, đường dây đã thu lợi bất chính hàng chục tỷ đồng.

Cơ quan An ninh điều tra Công an tỉnh Thanh Hóa đã khởi tố 12 bị can về tội Sản xuất, mua bán, trao đổi hoặc tặng cho công cụ, máy tính, phần mềm để sử dụng vào mục đích trái pháp luật; Xâm nhập trái phép vào mạng máy tính, mạng viễn thông hoặc phương tiện điện tử của người khác.

 
Một đường dây phát tán mã độc quy mô lớn, hoạt động xuyên quốc gia do 1 học sinh lớp 12 lập trình vừa được Công an tỉnh Thanh Hóa phối hợp triệt phá.

"Ít ai ngờ người đứng sau việc lập trình và cung cấp mã độc cho một đường dây tội phạm công nghệ cao lại là một học sinh lớp 12. Từ những dòng mã ban đầu viết để thử nghiệm, đối tượng đã cấu kết với nhiều cá nhân trên không gian mạng, tổ chức phát tán mã độc theo quy trình khép kín, xâm nhập hơn 94.000 máy tính tại nhiều quốc gia trên thế giới, từ đó đánh cắp dữ liệu, chiếm quyền kiểm soát nhiều tài khoản mạng xã hội…"

Đầu năm 2026, qua công tác nắm tình hình trên không gian mạng, lực lượng chức năng phát hiện một đường dây phát tán mã độc nhằm đánh cắp dữ liệu người dùng Internet tại nhiều quốc gia. Từ các thông tin ban đầu, Cục An ninh mạng và phòng, chống tội phạm sử dụng công nghệ cao, Bộ Công an đã phối hợp với Công an tỉnh Thanh Hóa xác minh, làm rõ phương thức, thủ đoạn hoạt động của các đối tượng.

** Từ học sinh đam mê lập trình đến “tác giả” mã độc
Theo tài liệu điều tra ban đầu của Phòng An ninh mạng và phòng, chống tội phạm sử dụng công nghệ cao Công an tỉnh Thanh Hóa, khoảng năm 2023, N.V.X, (tên nhân vật đã được thay đổi) trú tại phường Hạc Thành, tỉnh Thanh Hóa (hiện đang là học sinh lớp 12 trên địa bàn tỉnh) bắt đầu tự tìm hiểu và học các ngôn ngữ lập trình như Python, C++ để viết các chương trình chạy trên máy tính.

Ban đầu, việc lập trình chỉ nhằm mục đích học hỏi, nghiên cứu và thử nghiệm các chương trình tin học đơn giản.Tuy nhiên, trong quá trình tìm hiểu sâu hơn về cấu trúc hệ điều hành và cách lưu trữ dữ liệu trên máy tính, N.V.X nảy sinh ý định xây dựng các đoạn mã có khả năng truy cập vào dữ liệu lưu trong trình duyệt web của người dùng. Đến năm 2024, đối tượng đã lập trình thành công một bộ mã nguồn có chức năng đánh cắp dữ liệu từ máy tính và tìm cách vượt qua các lớp bảo vệ cơ bản của hệ điều hành.

Quá trình điều tra, xác minh của cơ quan Công an cho thấy, để xây dựng các chương trình mã độc, X. đã sử dụng các ngôn ngữ lập trình như Python và C++, tạo ra các tệp mã nguồn có khả năng thu thập dữ liệu lưu trên trình duyệt của người dùng như cookies đăng nhập, mật khẩu đã lưu, dữ liệu tự động điền và nhiều thông tin nhạy cảm khác. Các đoạn mã sau khi hoàn thiện sẽ tự động quét các thư mục lưu trữ dữ liệu của trình duyệt, sau đó đóng gói dữ liệu thu thập được thành các tệp tin và gửi về máy chủ do đối tượng thiết lập.

Đến tháng 7/2024, thông qua mạng xã hội Telegram, X. quen biết Lê Thành Công (SN 1998, trú tại Hà Tĩnh). Công đặt vấn đề thuê X. phát triển mã độc để thu thập thông tin tài khoản, đặc biệt là tài khoản Facebook nhằm bán kiếm tiền. Sau khi thống nhất, X. tạo mã độc, đóng gói thành file và chuyển cho Công phát tán. Các dữ liệu đánh cắp được từ máy tính của nạn nhân sau đó sẽ tự động gửi về các hệ thống Bot Telegram do các đối tượng thiết lập và quản lý.

 

Có thể bạn quan tâm

Top