Tin Tức Tin nhắn của ông Nguyễn Tử Quảng và các lãnh đạo Bkav được hacker cho lên "sàn"

Quảng Cáo

Kim Xuân
26/4/19
49
15
14
♈︎︎
ITRUM Coin
424

Chuyện không dừng lại ở việc BKAV thông báo rằng thông tin nội bộ bị lộ từ nhân viên cũ đã nghỉ việc , hôm qua một Hacker đã tung lên cuộc trò chuyện giữa ông Nguyễn Tử Quảng và các lãnh đạo và việc này có thực sự như BKAV đã thông báo trước đó chúng ta hãy cùng đi để hiểu rõ hơn.

Bkav tiếp tục khẳng định những dữ liệu bị rò rỉ là từ nhân viên đã nghỉ việc sau khi nhiều tin nhắn nội bộ của công ty bị đăng tải.

Tối 8/8, tài khoản có tên "chunxong" trên diễn đàn R*** tiếp tục tung lên những tin nhắn trên nền tảng chat nội bộ của Bkav để khẳng định mình sở hữu những dữ liệu mới, không phải dữ liệu cũ như công ty này nói.

Thông qua trang WhiteHat (diễn đàn bảo mật do chính Bkav hậu thuẫn) Bkav cho biết những tin nhắn nội bộ bị lộ bởi nhân viên cũ của công ty. Theo Bkav, trong thời gian còn làm việc, người này đã thu thập thông tin đăng nhập nhắn tin nội bộ và dùng nó để chụp ảnh các đoạn hội thoại gần đây.
Trong bài viết của mình, chunxong cho biết phần trò chuyện này cũng như mã nguồn đang rao bán được hack từ mạng xã hội nội bộ dành cho công việc có tên VALA của Bkav. Người dùng này cũng phản bác thông tin mà Bkav chia sẻ trước đó rằng đây là mã nguồn cũ và xuất phát từ nhân viên đã nghỉ việc.

Hacker này cho hay.
“Tôi quá mệt mỏi khi bị Bkav bảo mình là cựu nhân viên của họ và đây là mã nguồn cũ. Tôi chưa bao giờ làm việc cho Bkav và dữ liệu này cũng mới như bài đăng này vậy”

Những người tham gia cuộc trò chuyện trong nhóm “Ban TGĐ” mà tài khoản này chia sẻ được cho là các lãnh đạo cấp cao của Bkav. Trong cuộc trò chuyện có tài khoản tên “QuangNT”, được suy đoán là của ông Nguyễn Tử Quảng, CEO của Bkav. Ngoài ra, cuộc hội thoại cũng có một số tên người dùng có thể là của ông Vũ Ngọc Sơn và ông Ngô Tuấn Anh, những đại diện về an ninh mạng và bảo mật của công ty này.

Nội dung của cuộc hội thoại xoay quanh việc các lãnh đạo Bkav tìm cách giải thích nguyên nhân của dữ liệu bị rao bán cũng như cách tìm ra thủ phạm.

Trong phản hồi trên Whitehat, Bkav cho rằng việc lộ lọt thông tin từ nhân viên cũ luôn là vấn đề của mọi tổ chức, các vụ việc tương tự cũng đã từng xảy ra trên thế giới.

Diễn đàn Whitehat dẫn phản hồi của Bkav.
"Điều này cũng có thể xảy ra với mọi tổ chức và chúng ta luôn phải sẵn sàng với những vấn đề như vậy. Kể cả cơ quan của bạn cũng có thể gặp tình huống tương tự. Về phía người vi phạm, họ sẽ phải chịu trách nhiệm trước pháp luật"

Ngày 4/8, trên diễn đàn chuyên chia sẻ và bán thông tin bảo mật R***, người dùng có tên chunxong đã rao bán mã nguồn các sản phẩm của Bkav, trong đó có phần mềm bảo mật Bkav Pro. Tài khoản này yêu cầu người mua liên lạc qua email, nhưng không nói mức giá để bán các dữ liệu.

Kim Xuân
Nguồn:
Zingnews
 
Sửa lần cuối bởi điều hành viên:

Quảng Cáo

COVID-19

COVID-19

Việt Nam
0
Tổng số ca nhiễm
0
Ca nhiễm mới trong ngày
0
Ca khỏi bệnh trong ngày

Về ITRUM

Thành viên trực tuyến

Không có thành viên trực tuyến.

Nhiều lượt xem

Thống kê diễn đàn

Chủ đề
4,726
Bài viết
6,729
Thành viên
6,869
Thành viên mới nhất
thanhmai25011

Quảng Cáo

Chia sẻ trang

Share this page
Chia sẻ

Về chúng tôi

  • Diễn Đàn ITRUM được thành lập từ 12/2016 với mục đích giao lưu, học hỏi, chia sẻ và thảo luận về mọi vấn đề về Công Nghệ Thông Tin. Chúng tôi sẽ không chịu trách nhiệm với các thông tin do thành viên đưa lên trừ thông tin nội bộ.Tuân thủ theo Nghị định số 72/2013/NĐ-CP của Chính phủ về Quản lý, cung cấp, sử dụng dịch vụ Internet và thông tin trên mạng. Website đang hoạt động thử nghiệm, chờ giấy phép
  • Email liên hệ: [email protected]
  • Bản quyền thuộc về: ITRUM

Đối Tác

Linux Team Việt Nam
Tiền Minh Vy - Chuyên trang chia sẻ thủ thuật
FreetutsDownload

Đối Tác

DMCA.com Protection Status

Fanpage Facebook

itrumdotorg

Phát hiện AdBlock!

Chúng tôi biết trình chặn quảng cáo làm rất tốt việc chặn quảng cáo, nhưng nó cũng chặn các tính năng hữu ích của trang web của chúng tôi. Để có trải nghiệm trang web tốt nhất, vui lòng tắt AdBlocker của bạn.