Diễn ra khai mạc Hội nghị Bộ trưởng số ASEAN (ADGMIN) lần thứ 6 tại Hà Nội. Việt Nam thuộc nhóm quốc gia dẫn đầu về chuyển đổi số toàn cầu. Ghi nhận khoảng 552.000 cuộc tấn công mạng trong năm 2025 tại Việt Nam. Khởi công nhà máy chế tạo chip bán dẫn công nghệ cao. Cảnh báo mã độc Kimwolf lợi dụng TV Box và Smart TV giá rẻ để xây dựng hạ tầng mạng botnet. Bên cạnh đó là các tin tức quốc tế đáng chú ý về cảnh báo các lỗ hổng, phần mềm độc hại, thông tin về kỹ thuật tấn công mới, vi phạm dữ liệu hay các bản vá bảo mật quan trọng.
ĐIỂM TIN TRONG NƯỚC
Ban Cơ yếu Chính phủ sơ kết công tác chuyển đổi số giai đoạn 2022 - 2025, định hướng nhiệm vụ đến năm 2030
Sáng 14/01, Ban Cơ yếu Chính phủ tổ chức Hội nghị sơ kết công tác chuyển đổi số giai đoạn 2022 - 2025 và định hướng nhiệm vụ trọng tâm giai đoạn 2026 - 2030. Báo cáo tại Hội nghị cho thấy, trong giai đoạn 2022 - 2025, Ban Cơ yếu Chính phủ đã hoàn thành 100% các nhiệm vụ phát triển, mở rộng hạ tầng số theo kế hoạch đề ra. Nhiều hệ thống hạ tầng quan trọng được triển khai và đưa vào vận hành, trong đó có Trung tâm dữ liệu và chỉ đạo điều hành của ngành Cơ yếu Việt Nam, hệ thống điện toán đám mây. Hạ tầng số được nâng cấp, mở rộng đã đáp ứng tốt hơn yêu cầu triển khai các phần mềm, ứng dụng phục vụ công tác quản lý, chỉ đạo, điều hành, cũng như hoạt động giáo dục, đào tạo tại Học viện Kỹ thuật mật mã. Hệ thống chứng thực chữ ký số chuyên dùng công vụ được hoàn thiện, góp phần nâng cao hiệu quả ứng dụng chữ ký số trong hoạt động của các cơ quan Đảng, Nhà nước. Hệ thống cung cấp dịch vụ công về mật mã dân sự được nâng cấp, mở rộng…

Về định hướng giai đoạn 2026 - 2030, đồng chí Vũ Ngọc Thiềm, Trưởng ban Ban Cơ yếu Chính phủ yêu cầu khẩn trương xây dựng và hoàn thiện Kế hoạch chuyển đổi số của Ban Cơ yếu Chính phủ theo đúng tinh thần, quan điểm chỉ đạo của Nghị quyết số 57-NQ/TW của Bộ Chính trị; tập trung phát triển hạ tầng số theo nguyên tắc hiện đại, đồng bộ, an ninh, an toàn, hiệu quả; bảo đảm an ninh mạng, an ninh dữ liệu; xác định rõ mục tiêu, nhiệm vụ, lộ trình và nguồn lực thực hiện, tránh dàn trải, manh mún. Trong đó, đặc biệt nhấn mạnh vai trò của dữ liệu số, coi dữ liệu là tài nguyên cốt lõi, là nền tảng cho mọi hoạt động chuyển đổi số.
Thủ tướng Phạm Minh Chính: ASEAN cần tăng cường niềm tin số, xây dựng thể chế thích ứng
Ngày 15/01, Lễ khai mạc Hội nghị Bộ trưởng số ASEAN (ADGMIN) lần thứ 6 diễn ra tại Hà Nội. Sự kiện quy tụ các bộ trưởng phụ trách lĩnh vực công nghệ thông tin, viễn thông và chuyển đổi số của các nước thành viên ASEAN, Tổng Thư ký ASEAN, đại diện các đối tác đối thoại, các tổ chức quốc tế cùng đông đảo đại biểu trong và ngoài khu vực. Hội nghị tập trung thảo luận các vấn đề trọng tâm như chuyển đổi số, kinh tế số, kết nối hạ tầng và nền tảng số, quản trị dữ liệu, trí tuệ nhân tạo (AI), an toàn - an ninh mạng, cũng như tăng cường hợp tác với các đối tác đối thoại và tổ chức quốc tế.
Thủ tướng Phạm Minh Chính nhấn mạnh tầm quan trọng của niềm tin số, đề nghị thúc đẩy hình thành hệ sinh thái số nhân văn, lấy con người làm trung tâm và cần kiểm soát được AI. Thủ tướng nhấn mạnh, con người tạo ra AI nhưng phải kiểm soát được sự phát triển của AI, không để bị động hay phụ thuộc vào công nghệ. Việc triển khai thực chất các hướng dẫn của ASEAN về quản trị đạo đức AI, từng bước vận hành hiệu quả mạng lưới an toàn AI khu vực là yêu cầu cấp thiết trong bối cảnh AI ngày càng thâm nhập sâu vào mọi mặt đời sống.
Việt Nam thuộc nhóm quốc gia dẫn đầu về chuyển đổi số toàn cầu
Trong khuôn khổ Hội nghị Bộ trưởng số ASEAN (ADGMIN) lần thứ 6, ông Amandeep Singh Gill, Phó Tổng Thư ký Liên Hợp Quốc kiêm Đặc phái viên về Công nghệ đã đưa ra những nhận định sâu sắc về vị thế của Việt Nam trong bản đồ số thế giới. Theo ông, Việt Nam hiện nằm trong nhóm các quốc gia dẫn đầu về chuyển đổi số, với cấu phần kinh tế số đang tăng trưởng nhanh gấp 2 đến 3 lần so với phần còn lại của nền kinh tế.
Hà Nội khởi công khu công viên công nghệ số gần 200ha
Sáng 16/01, UBND Thành phố Hà Nội và Tập đoàn FPT đã chính thức khởi công Dự án Khu Công viên Công nghệ số và Hỗn hợp tại hai phường Tây Tựu và Phú Diễn, đánh dấu một bước tiến quan trọng trong chiến lược phát triển kinh tế số của Thủ đô. Dự án được thiết kế gồm ba cấu phần chính. Trọng tâm là công viên công nghệ số tập trung, đổi mới sáng tạo và chuyển đổi số với diện tích khoảng 168,9ha.
Trong đó, khu chức năng cốt lõi chiếm khoảng 25%, tập trung các hoạt động nghiên cứu, phát triển, sản xuất sản phẩm và dịch vụ công nghệ số trọng điểm như phần mềm, nền tảng số, dữ liệu số, AI, dữ liệu lớn, IoT, blockchain, metaverse. Đồng thời bố trí các cơ sở đào tạo, vườn ươm công nghệ, không gian kết nối viện - trường - doanh nghiệp.
Năm 2025: Việt Nam ghi nhận khoảng 552.000 cuộc tấn công mạng
Theo Báo cáo nghiên cứu, khảo sát an ninh mạng Việt Nam khối doanh nghiệp năm 2025 vừa được Hiệp hội An ninh mạng Quốc gia (NCA) công bố, bức tranh an toàn thông tin tại khu vực tổ chức, doanh nghiệp đang xuất hiện những diễn biến trái chiều đầy thách thức. Trong năm 2025, Việt Nam ghi nhận khoảng 552.000 cuộc tấn công mạng, giảm 19,38% so với năm 2024. Tuy nhiên, tỷ lệ đơn vị chịu tổn hại lại tăng từ 46,15% lên tới 52,30%. Điều này cho thấy nỗ lực phòng thủ của chúng ta đã có hiệu quả trong việc ngăn chặn các cuộc tấn công đại trà, nhưng đồng thời cũng xác nhận một thực tế: Tin tặc đã trở nên tinh vi hơn.
Điểm đáng chú ý trong năm qua là sự kết hợp nhuần nhuyễn giữa các hình thức tấn công. Các cuộc tấn công bề nổi như từ chối dịch vụ phân tán (DDoS) thường được sử dụng để làm phân tán nguồn lực của đội ngũ an ninh mạng. Ông Vũ Ngọc Sơn, Trưởng ban Công nghệ của NCA nhận định: “Tin tặc có xu hướng tấn công kép: Không vội mã hóa dữ liệu ngay mà sẽ nằm vùng lâu dài để đánh cắp thông tin quan trọng nhằm mua bán, trao đổi trên chợ đen. Chỉ khi không còn giá trị khai thác, chúng mới tiến hành mã hóa dữ liệu để tống tiền nạn nhân”.
Cảnh báo mạo danh Bệnh viện Bạch Mai để lừa đảo tuyển dụng
Bệnh viện Bạch Mai vừa qua đã lên tiến gcảnh báo xuất hiện các đối tượng mạo danh cán bộ, lãnh đạo bệnh viện để lừa đảo ứng viên tham gia kỳ tuyển dụng năm 2026, nhằm chiếm đoạt tài sản. Thời gian gần đây, đơn vị này ghi nhận tình trạng một số đối tượng mạo danh cán bộ, lãnh đạo hoặc các bộ phận liên quan của Bệnh viện Bạch Mai để tiếp cận học viên, ứng viên tham gia kỳ tuyển dụng. Các đối tượng này sử dụng hình ảnh, logo và văn bản giả mạo với tên gọi như “thông báo hợp tác”, “quỹ xã hội”,… nhằm tạo lòng tin.
Bệnh viện Bạch Mai khuyến cáo người dân và các ứng viên lưu ý, bệnh viện không yêu cầu cung cấp thông tin cá nhân, tài khoản ngân hàng hay căn cước công dân qua tin nhắn, cuộc gọi cá nhân; không thực hiện việc chuyển tiền hỗ trợ dưới bất kỳ hình thức nào như các đối tượng nêu trên. Mọi thông tin liên quan đến tuyển dụng, hợp tác hoặc tài trợ đều được đăng tải công khai trên các kênh chính thức của bệnh viện.
Bộ giải pháp AI “Make in Viet Nam” tối ưu vận hành toàn trình đạt giải Vàng Giải thưởng ASEAN Số 2026
Tại Lễ trao Giải thưởng Số ASEAN 2026 diễn ra ngày 15/01, bộ giải pháp “Make in Viet Nam” MedCAT Nexus do Công ty cổ phần MedCAT phát triển đã chính thức được trao giải Vàng ở hạng mục Khởi nghiệp số. Đây là là giải pháp 3 trong 1 được thiết kế để xử lý xuyên suốt toàn bộ hành trình từ dữ liệu, bồi thường bảo hiểm đến chăm sóc bệnh nhân. Cốt lõi của Nexus là nền tảng bóc tách và xử lý dữ liệu phi cấu trúc. Từ đó, hệ thống ứng dụng các mô hình bệnh, mô hình thuốc và học máy để tự động hiểu điều khoản hợp đồng, xác định phương án bồi thường bảo hiểm y tế, giúp rút ngắn thời gian xử lý và nâng cao trải nghiệm khách hàng.
Khởi công nhà máy chế tạo chip bán dẫn công nghệ cao
Sáng 16/01, tại Khu Công nghệ cao Hòa Lạc, Hà Nội, Tập đoàn Công nghiệp - Viễn thông Quân đội (Viettel) đã tổ chức Lễ khởi công nhà máy chế tạo chip bán dẫn công nghệ cao. Nhà máy Chế tạo chip bán dẫn công nghệ cao được xây dựng trên diện tích 27ha, với định hướng trở thành hạ tầng quốc gia phục vụ nghiên cứu, thiết kế, thử nghiệm và sản xuất chip bán dẫn. Khi đi vào hoạt động, nhà máy có thể đáp ứng cho các ngành công nghiệp quốc gia như: hàng không vũ trụ, viễn thông, IoT, sản xuất ô tô, thiết bị y tế, tự động hóa,... Một sản phẩm chip bán dẫn hoàn chỉnh phải trải qua 6 công đoạn chính gồm: định nghĩa sản phẩm, thiết kế hệ thống, thiết kế chi tiết, chế tạo chip, đóng gói, đo kiểm và tích hợp - thử nghiệm.

Trong khuôn khổ chương trình, Viettel đã trưng bày nhiều loại sản phẩm, trong đó có chip MCU tích hợp mật mã Việt Nam (chip hợp tác VSI-M2) và 12 bộ USB bảo mật của ngành Cơ yếu Việt Nam. Thời gian tới, Ban Cơ yếu Chính phủ và Viettel tiếp tục hợp tác phát triển chip vi xử lý chuyên dụng có mật mã Việt Nam, tiến tới chế tạo các loại chip mật mã tại nhà máy chế tạo bán dẫn này.
Nhóm nghiên cứu Việt trình bày dự án bảo mật tại hội thảo Black Hat
Nghiên cứu dò quét bảo mật môi trường điện toán đám mây SkyEye được giới thiệu trong Hội thảo Black Hat Europe 2025 (London, Anh) và Black Hat MEA 2025 (Riyadh, Saudi Arabia). Nhóm nghiên cứu được thành lập bởi vsdv cựu sinh viên ngành Công nghệ thông tin thông minh của Swinburne Vietnam, đang công tác và làm việc tại nhiều quốc gia trên thế giới, gồm: Nguyễn Minh Hoàng (Paris, Pháp), Hồ Anh Minh (Darmstadt, Đức), và Tô Bảo Sơn (Singapore).
Nhóm nghiên cứu nhận định, trong môi trường điện toán đám mây thực tế, đặc quyền không nên tồn tại cô lập trong quá trình đánh giá an ninh. Quyền hạn thường được phân tán giữa nhiều thực thể khác nhau và hoàn toàn có thể vận dụng trực tiếp hoặc gián tiếp. Trong quá trình dò quét và kiểm thử an ninh điện toán đám mây, rủi ro bảo mật thường không nằm ở một thực thể đơn lẻ, mà nằm ở chính các mối liên kết và sự bổ trợ quyền hạn giữa nhiều thực thể khác nhau.
Phát triển dữ liệu, kinh tế dữ liệu với những đột phá và cải cách mạnh mẽ, toàn diện hơn
Chiều ngày 12/01, tại trụ sở Chính phủ, Thủ tướng Phạm Minh Chính, Trưởng Ban Chỉ đạo quốc gia về dữ liệu đã chủ trì phiên họp lần thứ nhất của Ban Chỉ đạo. Kết luận phiên họp, Thủ tướng Phạm Minh Chính nhấn mạnh, cần phát triển dữ liệu, kinh tế dữ liệu với những đột phá và cải cách mạnh mẽ, toàn diện hơn nữa để Việt Nam bắt kịp, tiến cùng và vươn lên trên các lĩnh vực, là động lực quan trọng góp phần tăng trưởng 2 con số thời gian tới, Thủ tướng nêu rõ 5 đột phá chiến lược về dữ liệu số, với tinh thần “đúng, đủ, sạch, sống, liên thông, thống nhất, dùng chung” và phương châm “quyết tâm, quyết liệt, trọng tâm, trọng điểm, hiệu quả, bao trùm, bền vững, vì dân”: (1) Đột phá về thể chế dữ liệu; (2) Đột phá về hạ tầng dữ liệu gắn với trí tuệ nhân tạo tự chủ; (3) Đột phá về nhân lực dữ liệu; (4) Đột phá về phát triển cơ sở dữ liệu quốc gia, chuyên ngành; (5) Đột phá về phát triển hệ sinh thái dữ liệu và kinh tế dữ liệu.
Đại hội XIV của Đảng là “đại hội không giấy tờ”, diễn ra trong 6,5 ngày
Theo Phó Chánh Văn phòng Thường trực Văn phòng Trung ương Đảng Nguyễn Thị Thu Hà, Văn phòng Trung ương Đảng đã phát 1.586 máy tính đến tất cả đại biểu chính thức dự đại hội, các máy tính bảng được cài đặt hệ thống phần mềm khai thác, tra cứu thông tin (bao gồm cả sơ đồ chỗ ngồi), tài liệu mật - đây là giải pháp Ban Cơ yếu Chính phủ xây dựng riêng cho hệ thống họp không giấy tờ. Dự kiến, có khoảng 1.000 trang tài liệu/đại biểu sẽ được phát qua máy tính bảng, thay thế toàn bộ số tài liệu bằng giấy tờ như các đại hội trước.
Trước đó, Văn phòng Trung ương Đảng phối hợp với Ban Cơ yếu Chính phủ xây dựng, hoàn thiện Hệ thống máy tính bảng và đã được đưa vào sử dụng tại các Hội nghị Trung ương, các cuộc họp Bộ Chính trị, Ban Bí thư, các hội nghị của các ban đảng Trung ương. Cấp độ bảo mật tài liệu là Tối Mật. Ngày 10/01, Văn phòng Trung ương Đảng cũng đã phối hợp với Ban Cơ yếu Chính phủ tổ chức Tập huấn hướng dẫn sử dụng máy tính bảng phục vụ Đại hội đại biểu toàn quốc lần thứ XIV của Đảng bằng hình thức trực tuyến tại 3 điểm cầu (Bắc - Trung - Nam).
Savyint cùng VietNet và Savis Group hợp tác chiến lược, hướng tới thúc đẩy xây dựng hệ sinh thái an toàn số tại Việt Nam và Đông Nam Á
Chiều 16/01, tại Hà Nội đã diễn ra sự kiện “Công bố đối tác chiến lược, hợp tác và phát triển thị trường Việt Nam” giữa công ty công nghệ Savyint, VietNet và Savis Group, đánh dấu bước khởi đầu cho liên minh công nghệ nhằm xây dựng và triển khai hệ sinh thái các giải pháp an toàn số, phòng chống gian lận và dịch vụ tin cậy tại Việt Nam. Theo thỏa thuận hợp tác, VietNet với vai trò đối tác phân phối chiến lược và Savis là đối tác công nghệ tại Việt Nam, sẽ cùng Savyint phối hợp triển khai, tích hợp và phát triển các giải pháp công nghệ xác thực, mã hoá, định danh, ký số, xác thực giao dịch tại thị trường Việt Nam và Đông Nam Á.
Cảnh báo mã độc Kimwolf lợi dụng TV Box và Smart TV giá rẻ tại Việt Nam để xây dựng hạ tầng mạng botnet
Các chuyên gia an ninh mạng Bkav ghi nhận sự tồn tại của một hạ tầng botnet quy mô lớn mang tên Kimwolf, chuyên lợi dụng các thiết bị TV Box và Smart TV cấu hình phần mềm và thiết lập bảo mật không an toàn để chiếm quyền kiểm soát và biến các thiết bị này thành một phần của mạng botnet. Theo các báo cáo được công bố, Kimwolf đã kiểm soát hơn 2 triệu thiết bị trên toàn thế giới. Việt Nam nằm trong nhóm các quốc gia bị ảnh hưởng nghiêm trọng, bên cạnh Brazil, Ấn Độ và Ả Rập Xê-út, do mức độ phổ biến của các thiết bị TV Box và Smart TV giá rẻ, không rõ nguồn gốc.
Theo phân tích, nguyên nhân chủ yếu đến từ mô hình triển khai thiếu kiểm soát bảo mật trong chuỗi cung ứng thiết bị. Phần lớn TV Box và Smart TV giá rẻ hiện nay sử dụng hệ điều hành tùy biến, phần mềm lỗi thời và không được cập nhật bản vá bảo mật định kỳ. Khi thiết bị được kết nối Internet, mã độc tự động chạy ngầm và liên lạc với máy chủ điều khiển từ xa của tin tặc. Thay vì phá hoại thiết bị, Kimwolf biến TV Box và Smart TV của người dùng thành điểm trung chuyển Internet, cho phép sử dụng địa chỉ IP hợp pháp của người dùng.
Việt Nam đề nghị Trung Quốc chia sẻ kinh nghiệm phát triển AI và 5G
Đề nghị được Bộ trưởng Khoa học và Công nghệ Nguyễn Mạnh Hùng nêu tại buổi làm việc song phương với Thứ trưởng Bộ Công nghiệp và Công nghệ thông tin Trung Quốc Trương Vân Minh. Hai bên trao đổi về hợp tác trong lĩnh vực công nghệ số, tập trung vào AI và mạng di động 5G. Buổi làm việc diễn ra chiều 14/01 trong khuôn khổ Hội nghị Bộ trưởng Số ASEAN (ADGMIN) lần thứ 6 do Việt Nam đăng cai. Đề xuất một số nội dung hợp tác cụ thể, Bộ Trưởng Nguyễn Mạnh Hùng cho biết Việt Nam đã phủ sóng 5G trên 90% dân số, song việc phát triển các ứng dụng 5G lại chưa tương xứng. Việt Nam mong muốn Trung Quốc chia sẻ kinh nghiệm phát triển các ứng dụng 5G, cùng với đó là các dịch vụ viễn thông mới, như vệ tinh tầm thấp, nhắn tin qua vệ tinh. Việt Nam cũng muốn hai bên hợp tác sâu hơn về phát triển AI, chia sẻ cách tiếp cận của Trung Quốc đối với công nghệ này và cử cán bộ tham gia sáng kiến Học viện Số Trung Quốc - ASEAN.
ĐIỂM TIN QUỐC TẾ
Số vụ tấn công lừa đảo qua mã QR tăng mạnh trong những tháng cuối năm 2025
Kaspersky đã báo cáo sự gia tăng đột biến các email lừa đảo chứa mã QR độc hại trong những tháng cuối năm 2025. Đáng chú ý, số lượng email lừa đảo đã tăng từ 46.969 vụ vào tháng 8 lên 249.723 vụ vào tháng 11 (tăng hơn năm lần), điều này cho thấy tội phạm mạng đang ngày càng khai thác triệt để mã QR trong các cuộc tấn công mạng.
Kẻ tấn công sử dụng mã QR gắn trong email thường xuyên hơn vì chúng cung cấp một cách đơn giản và tiết kiệm chi phí để che giấu các URL độc hại, tránh bị phát hiện bởi nhiều giải pháp bảo vệ. Các mã QR này thường được nhúng trực tiếp vào nội dung email hoặc vào các tệp đính kèm PDF. Phương pháp này giúp tin tặc vừa che giấu các liên kết lừa đảo, vừa khuyến khích người dùng quét chúng trên thiết bị di động, vốn có tính bảo mật yếu hơn so với máy tính.
Microsoft triệt phá dịch vụ RedVDS quy mô lớn cung cấp các dịch vụ tội phạm mạng
Ngày 14/1, Microsoft thông báo họ đã triệt phá RedVDS, một nền tảng tội phạm mạng dưới dạng dịch vụ xuất hiện kể từ năm 2019 (sử dụng các tên miền redvds[.]com, redvds[.]pro và vdspanel[.]space), chuyên bán quyền truy cập vào các máy chủ đám mây Windows ảo với quyền quản trị và không giới hạn sử dụng cho nhiều nhóm tội phạm mạng, bao gồm các tác nhân đe dọa được theo dõi với tên gọi Storm-0259, Storm-2227, Storm-1575 và Storm-1747. RedVDS thuê máy chủ từ các nhà cung cấp dịch vụ lưu trữ bên thứ ba trên khắp Vương quốc Anh, Pháp, Canada, Hà Lan, Mỹ và Đức. Điều này cho phép tội phạm có được địa chỉ IP gần với vị trí địa lý của mục tiêu và dễ dàng né tránh các bộ lọc bảo mật dựa trên vị trí.
Pháp phạt Free Mobile 42 triệu Euro vì vụ rò rỉ dữ liệu năm 2024
Cơ quan bảo vệ dữ liệu Pháp (CNIL) vừa áp đặt mức phạt lũy kế 42 triệu Euro đối với Free Mobile và công ty mẹ Free, vì bảo vệ dữ liệu khách hàng không đầy đủ trước các mối đe dọa trên mạng. Công ty này là nhà cung cấp dịch vụ Internet lớn thứ hai tại Pháp và đã bị rò rỉ dữ liệu vào tháng 10/2024, làm lộ thông tin của gần 23 triệu thuê bao di động và cố định.
Các tác nhân đe dọa đã nhắm mục tiêu vào công cụ quản lý của công ty và đánh cắp thông tin khách hàng nhạy cảm để bán lại trên một diễn đàn tin tặc. Lời chào bán đến từ một tài khoản có tên “drussellx” và tuyên bố rằng vụ tấn công đã ảnh hưởng đến 19,2 triệu khách hàng, các thông tin bị đánh cắp bao gồm số tài khoản ngân hàng (IBAN) của khoảng 25% số người này. Sau cuộc điều tra về vụ việc, CNIL kết luận mặc dù Free đã tăng cường hệ thống và các giải pháp bảo mật sau sự cố, nhưng sự sơ suất trước đó của họ đã vi phạm Quy định chung về bảo vệ dữ liệu của Liên minh châu Âu (GDPR).
Kỹ thuật tấn công Reprompt mới chiếm đoạt phiên của Microsoft Copilot nhằm đánh cắp dữ liệu
Các nhà nghiên cứu tại công ty bảo mật Varonis đã xác định một phương thức tấn công có tên gọi “Reprompt”, cho phép kẻ tấn công xâm nhập vào phiên làm việc Microsoft Copilot của người dùng và đưa ra lệnh đánh cắp dữ liệu nhạy cảm. Bằng cách ẩn một thông báo độc hại bên trong một URL hợp pháp và vượt qua các biện pháp bảo vệ của Copilot, tin tặc có thể duy trì quyền truy cập vào phiên LLM của nạn nhân sau khi người dùng nhấp vào một liên kết duy nhất. Ngoài thao tác one-click đơn giản, Reprompt không yêu cầu bất kỳ plugin hay phương pháp nào khác và cho phép trích xuất dữ liệu một cách bí mật.
Varonis phát hiện Copilot chấp nhận các lệnh thông qua tham số “q” trong URL và tự động thực thi chúng khi tải trang. Nếu kẻ tấn công có thể nhúng các chỉ thị độc hại vào tham số này và gửi URL đến mục tiêu, chúng có thể khiến Copilot thực hiện các hành động thay mặt người dùng mà họ không hề hay biết. Tuy nhiên, cần có thêm các phương pháp khác để vượt qua các biện pháp bảo vệ của Copilot và liên tục đánh cắp dữ liệu thông qua các chỉ thị tiếp theo từ kẻ tấn công.
Lỗ hổng bảo mật Fortinet FortiSIEM bị khai thác
Công ty an ninh mạng Defused Cyber mới đây thông báo rằng một lỗ hổng bảo mật của Fortinet FortiSIEM, được vá lỗi trong tuần này đang bị nhắm mục tiêu trong thực tế. Lỗ hổng này theo dõi với mã CVE-2025-64155 và có thể bị khai thác bởi những kẻ tấn công không cần xác thực để thực thi mã tùy ý. Hệ thống honeypot của Defused bắt đầu ghi nhận các nỗ lực khai thác vào ngày 15/01/2026. Chi tiết kỹ thuật và mã bằng chứng khái niệm (PoC) cho CVE-2025-64155 đã được Horizon3 công bố và báo cáo lỗ hổng này cho Fortinet.
Thông tin IP của Telegram bị lộ
Tuần qua, Telegram đã đưa ra cảnh báo khi người dùng nhấp vào các liên kết proxy để truy cập các báo cáo về một “lỗ hổng” có thể bị lợi dụng để lấy địa chỉ IP. Phương pháp này liên quan đến việc gửi một liên kết ngụy trang dưới dạng tên người dùng. Khi nạn nhân nhấp vào liên kết, họ sẽ kết nối với một máy chủ proxy được chỉ định và lộ địa chỉ IP của mình. Telegram nhấn mạnh rằng vấn đề này không chỉ xảy ra trên nền tảng của họ, nhưng đã quyết định thêm cảnh báo để cảnh báo về mối đe dọa này.
Nga bị cáo buộc tấn công mạng vào hệ thống lưới điện của Ba Lan
Vào cuối tháng 12/2025, hệ thống lưới điện của Ba Lan phải đối mặt với cuộc tấn công mạng lớn nhất trong nhiều năm, nhắm vào hệ thống liên lạc giữa các nhà máy năng lượng tái tạo và các nhà điều hành phân phối, theo Reuters đưa tin. Các quan chức Ba Lan cho biết chiến dịch phối hợp này đã bị đẩy lùi thành công và không gây ra sự cố mất điện hoặc làm tổn hại đến cơ sở hạ tầng quan trọng. Các quan chức cho biết tin tặc Nga có thể là thủ phạm đứng sau vụ tấn công này.
Công dân Venezuela bị cáo buộc vì tội gian lận thẻ ATM
Một nhóm gồm năm công dân Venezuela đã nhận tội hoặc bị kết án vì liên quan đến một đường dây lừa đảo rút tiền ATM, sử dụng phần mềm độc hại tinh vi để đánh cắp hàng nghìn USD trên khắp Georgia, Florida và Kentucky tại Mỹ. Nhóm này nhắm mục tiêu vào nhiều tổ chức tài chính bằng cách khai thác các lỗ hổng của máy ATM để thực hiện rút tiền tự động. Tất cả các thành viên hiện đều phải đối mặt với án tù và sau đó là trục xuất ngay lập tức.
Hướng dẫn về bảo mật OT và mô hình Zero Trust từ CISA và NSA
Cơ quan An ninh mạng và Cơ sở hạng tầng Mỹ (CISA) và Cơ quan An ninh quốc gia Mỹ (NSA) đã công bố các khuôn khổ chiến lược mới nhằm hiện đại hóa việc bảo vệ cơ sở hạ tầng trọng yếu và các hệ thống an ninh quốc gia. Hướng dẫn của CISA giới thiệu tám “Nguyên tắc kết nối an toàn” cho hệ thống OT, cung cấp lộ trình cho các tổ chức quản lý rủi ro khi kết nối các hệ thống công nghiệp vật lý với mạng kỹ thuật số. Trong khi NSA ban hành “Hướng dẫn triển khai Zero Trust”, đưa ra các bước thực tiễn để chuyển đổi từ các biện pháp phòng thủ truyền thống sang mô hình xác thực và giám sát liên tục.
Vụ rò rỉ dữ liệu của Đại học Monroe ảnh hưởng đến 320.000 người
Tuần này, Đại học Monroe có trụ sở tại New York đã tiết lộ về vụ rò rỉ dữ liệu xảy ra cách đây một năm, ảnh hưởng đến hơn 320.000 cá nhân. Tin tặc đã xâm nhập vào hệ thống của nhà trường vào tháng 12/2024 và đánh cắp các tệp chứa thông tin cá nhân.
Các lỗ hổng bảo mật nghiêm trọng ảnh hưởng đến nền tảng Bluvoyix
Nhà nghiên cứu bảo mật Eaton Zveare gần đây đã phát hiện các lỗ hổng nghiêm trọng trong nền tảng Bluvoyix của Bluspark Global, được hàng trăm công ty trên toàn thế giới sử dụng cho logistic đường biển và quản lý chuỗi cung ứng. Các lỗ hổng này có thể cho phép tin tặc giành quyền kiểm soát hoàn toàn nền tảng và truy cập dữ liệu khách hàng và lô hàng.
750.000 người bị ảnh hưởng bởi vụ rò rỉ dữ liệu tại Cơ quan giám sát đầu tư Canada
Tuần này, Cơ quan giám sát đầu tư Canada (CIRO) tiết lộ rằng tin tặc đã đánh cắp thông tin của 750.000 cá nhân trong một cuộc tấn công mạng vào tháng 8/2025. Theo CIRO, vụ rò rỉ dữ liệu là hậu quả của một cuộc tấn công lừa đảo tinh vi, dẫn đến việc một số hệ thống bị ngừng hoạt động. Sự cố không ảnh hưởng đến các chức năng quan trọng của tổ chức. Cơ quan này đã công bố vụ việc vào ngày 18/8, cho biết cuộc điều tra sơ bộ xác định rằng “một số thông tin cá nhân của các công ty thành viên và nhân viên đã đăng ký của họ bị ảnh hưởng”. Hiện tại, CIRO cho biết thông tin cá nhân bị xâm phạm bao gồm thông tin thu nhập hàng năm, ngày sinh, số chứng minh nhân dân do chính phủ cấp, số điện thoại, số tài khoản đầu tư, số bảo hiểm xã hội và sao kê tài khoản.
Cisco vá lỗ hổng bảo mật bị tin tặc Trung Quốc khai thác
Ngày 15/01, Cisco đã công bố các bản vá cho một lỗ hổng trong Secure Email Gateway (trước đây là ESA) và Secure Email and Web Manager (trước đây là Content SMA) bị khai thác trong các cuộc tấn công. Được theo dõi với mã CVE-2025-20393 (điểm CVSS: 10/10), lỗ hổng bảo mật này từng được công bố vào ngày 17/12/2025, một tuần sau khi các nhà nghiên cứu Cisco Talos quan sát thấy nó bị khai thác trong thực tế như một lỗ hổng zero-day. Cuộc tấn công này cho phép các tác nhân đe dọa thực thi các lệnh tùy ý với quyền root trên hệ điều hành cơ bản của thiết bị bị ảnh hưởng.
Công ty cho rằng các cuộc tấn công chỉ nhắm vào một số lượng nhỏ thiết bị và chiến dịch này do UAT-9686, một nhóm APT có liên hệ với Trung Quốc thực hiện. Lỗ hổng này đã được khắc phục trong các phiên bản AsyncOS 15.0.5-016, 15.0.5-016, 15.5.4-012 và 16.0.4-016 đối với Email Security Gateway, và trong các phiên bản AsyncOS 15.0.2-007, 15.5.4-007 và 16.0.4-010 đối với Email and Web Manager.
Cuộc tấn công StackWarp mới đe dọa các máy ảo CVM trên bộ xử lý AMD
Một nhóm các nhà nghiên cứu từ Trung tâm An ninh thông tin CISPA Helmholtz ở Đức vừa qua đã tiết lộ chi tiết về một lỗ hổng phần cứng mới ảnh hưởng đến bộ xử lý AMD. Lỗ hổng có tên gọi là StackWarp, ảnh hưởng đến các bộ vi xử lý AMD Zen 1 đến Zen 5, cho phép kẻ tấn công xâm nhập vào các máy ảo CVM (confidential virtual machine). Việc khai thác lỗ hổng cho phép các máy chủ ảo độc hại thao túng con trỏ ngăn xếp của máy ảo client để chiếm quyền điều khiển và luồng dữ liệu, cho phép thực thi mã từ xa và leo thang đặc quyền bên trong CVM.
Các công ty an ninh mạng phản ứng trước thông tin về lệnh cấm phần mềm của Trung Quốc
Theo Reuters, Chính phủ Trung Quốc đang yêu cầu các công ty trong nước ngừng sử dụng phần mềm do các công ty an ninh mạng của Mỹ và Israel sản xuất. Reuters cho biết hơn chục công ty bị nhắm mục tiêu bởi yêu cầu này, bao gồm CrowdStrike, Palo Alto Networks, Fortinet, Wiz, Check Point, Broadcom (VMware), SentinelOne, Recorded Future, Claroty, McAfee, Rapid7, Google (Mandiant), Orca, CyberArk, Imperva và Cato Networks. Hiện chưa rõ có bao nhiêu công ty Trung Quốc nhận được lệnh cấm sử dụng phần mềm bảo mật của Mỹ và Israel. Động thái này không gây ngạc nhiên, xét đến việc Mỹ đang dần cấm các phần mềm và phần cứng do Trung Quốc sản xuất vì lý do gián điệp và các vấn đề an ninh quốc gia khác. AI của Trung Quốc cũng là mục tiêu của các đề xuất cấm gần đây.
Công ty năng lượng Tây Ban Nha Endesa bị tấn công mạng
Công ty năng lượng Tây Ban Nha Endesa vừa thông báo cho khách hàng rằng thông tin của họ đã bị xâm phạm trong một vụ vi phạm dữ liệu. Trong thông báo sự cố trên trang web, công ty cho biết vụ rò rỉ liên quan đến việc truy cập trái phép vào nền tảng thương mại của họ. Khách hàng của nhà phân phối khí đốt Energia XXI cũng bị ảnh hưởng. Theo công ty, tin tặc đã truy cập và có khả năng đánh cắp thông tin nhận dạng khách hàng, chi tiết liên hệ, số chứng minh nhân dân, thông tin hợp đồng và chi tiết thanh toán, bao gồm cả số tài khoản ngân hàng quốc tế (IBAN). Endesa cho biết không có mật khẩu nào bị xâm phạm, sự cố đã được kiểm soát nhanh chóng và công ty đã tăng cường và triển khai thêm các biện pháp bảo vệ.
Lỗ hổng leo thang đặc quyền trong SQL Server
Microsoft công bố một lỗ hổng ảnh hưởng đến SQL Server, cho phép kẻ tấn công đã có quyền truy cập cao trong hệ thống tiếp tục leo thang đặc quyền từ xa qua mạng mà không cần bất kỳ tương tác nào từ người dùng. Lỗ hổng này được gán mã theo dõi là CVE-2026-20803 (điểm CVSS: 7.2), xuất phát từ việc thiếu cơ chế xác thực phù hợp cho một chức năng quan trọng bên trong SQL Server. Trong kịch bản tấn công, một kẻ xâm nhập đã có quyền truy cập SQL Server ở mức cao có thể lợi dụng lỗ hổng này để giành quyền debug hệ thống, từ đó có thể cho phép tin tặc trích xuất bộ nhớ, thu thập thông tin xác thực,…
Cuộc tấn công WhisperPair khiến hàng triệu phụ kiện âm thanh dễ bị chiếm quyền kiểm soát
Các nhà nghiên cứu đến từ Đại học KU Leuven (Bỉ) đang cảnh báo một lỗ hổng trong cơ chế Google Fast Pair của các phụ kiện âm thanh Bluetooth có thể bị khai thác để buộc kết nối với các thiết bị do kẻ tấn công điều khiển. Sự có được theo dõi với mã CVE-2025-36911, tồn tại do lỗi logic trong mã ghép nối dựa trên khóa, khiến các thiết bị không kiểm tra xem chúng có đang ở chế độ ghép nối hay không. Các triển khai không đúng cách của Fast Pair mở ra kẽ hở cho một loạt các cuộc tấn công được gọi là WhisperPair, cho phép tin tặc chiếm quyền kiểm soát các thiết bị phụ trợ dễ bị tổn thương.
Bản vá lỗi bảo mật nghiêm trọng cho Chrome 144 và Firefox 147
Ngày 13/01, Google và Mozilla đã thông báo phát hành Chrome 144 và Firefox 147 với các bản vá cho 26 lỗ hổng bảo mật. Trong đó, Chrome 144 khắc phục 10 lỗ hổng, bao gồm ba lỗi nghiêm trọng. Hai trong số này ảnh hưởng đến V8, công cụ JavaScript và WebAssembly của trình duyệt: CVE-2026-0899 là vấn đề truy cập bộ nhớ ngoài phạm vi, trong khi CVE-2026-0900 là điểm yếu trong việc triển khai không phù hợp. Lỗ hổng bảo mật nghiêm trọng thứ ba là CVE-2026-0901, một lỗi triển khai trong Blink.

Với Firefox 147, Mozilla đã giải quyết 16 lỗ hổng bảo mật, bao gồm bảy vấn đề nghiêm trọng. Bốn trong số các lỗi này liên quan đến các lỗ hổng thoát khỏi môi trường bảo mật (sandbox escape) ảnh hưởng đến các thành phần đồ họa và nhắn tin của trình duyệt. Ba lỗi còn lại bao gồm một lỗ hổng vượt qua biện pháp giảm thiểu trong DOM, một lỗ hổng use-after-free trong giao tiếp liên tiến trình (IPC) và các lỗi an toàn bộ nhớ có thể dẫn đến thực thi mã từ xa.
Tin tặc khai thác lỗ hổng của plugin Modular DS WordPress cho phép chiềm quyền quản trị
Theo cảnh báo mới nhất từ công ty bảo mật Patchstack, không cần mật khẩu, không cần mã hóa, tin tặc vẫn có thể truy cập vào cơ sở dữ liệu và bảng điều khiển WordPress thông qua lỗ hổng nghiêm trọng trên plugin Modular DS. Được theo dõi với mã CVE-2026-23550 (điểm CVSS: 10/10), lỗ hổng ảnh hưởng đến toàn bộ các phiên bản plugin Modular DS từ trước tới 2.5.1. Lỗi đã được khắc phục trong phiên bản 2.5.2. Theo thống kê, plugin này hiện có hơn 40.000 website đang sử dụng, khiến phạm vi ảnh hưởng trở nên đặc biệt đáng lo ngại.
Theo phân tích của Patchstack, trong các phiên bản bị ảnh hưởng, Modular DS tồn tại cơ chế cho phép leo thang đặc quyền do tuyến xử lý yêu cầu có thể bị truy cập trực tiếp, vượt qua lớp xác thực và dẫn tới cơ chế tự động đăng nhập với quyền quản trị viên.
Framework độc hại VoidLink trên Linux nhắm mục tiêu vào môi trường điện toán đám mây
Theo Check Point, một framework độc hại trên Linux mới được phát hiện có thiết kế dạng mô-đun cao và các khả năng tập trung vào môi trường điện toán đám mây. Được đặt tên là VoidLink, framework này bao gồm các loader tùy chỉnh, phần mềm độc hại và rootkit, nhằm mục đích truy cập lâu dài vào các hệ thống Linux. Các nhà nghiên cứu cho biết, VoidLink phát triển bằng ngôn ngữ lập trình Zig và được thiết kế để nhận diện các môi trường điện toán đám mây chính, chẳng hạn như AWS, GCP, Azure, Alibaba và Tencent, cũng như các pod Kubernetes và container Docker. VoidLink có thể đánh cắp thông tin đăng nhập cho các hệ thống quản lý phiên bản mã nguồn như điện toán đám mây, Git và các hệ thống khác. Check Point nhận định rằng rằng mục tiêu chính của nó có thể là các kỹ sư phần mềm, nhằm mục đích gián điệp hoặc tấn công chuỗi cung ứng.
Lỗ hổng OpenSSH nghiêm trọng ảnh hưởng đến switch công nghiệp Moxa
Hãng sản xuất thiết bị mạng Moxa vừa phát đi cảnh báo khẩn cấp liên quan đến một lỗ hổng trong các dòng Ethernet switch của hãng. Với mã định danh CVE-2023-38408 (điểm CVSS: 9.8), lỗ hổng này có thể cho phép kẻ tấn công thực thi mã từ xa, chiếm toàn quyền kiểm soát thiết bị, gây rủi ro lớn cho các hệ thống công nghiệp đang vận hành. Thực tế, CVE-2023-38408 không phải là lỗi mới, đây là hệ quả của việc vá chưa triệt để một lỗ hổng OpenSSH cũ (CVE-2016-10009), liên quan đến tính năng PKCS#11 trong ssh-agent.
Tin tặc Trung Quốc khai thác lỗ hổng zero-day của Sitecore để giành quyền truy cập ban đầu
Một nhóm tin tặc tinh vi được theo dõi với tên gọi UAT-8837 và được cho là có liên hệ với Trung Quốc đang tập trung vào các hệ thống cơ sở hạ tầng trọng yếu ở Bắc Mỹ, xâm nhập bằng cách khai thác kết hợp các lỗ hổng đã biết và lỗ hổng chưa được phát hiện (zero-day). Báo cáo mới đây của Cisco Talos cho biết, nhóm tin tặc này đã hoạt động ít nhất từ năm 2025, mục đích chính của chúng dường như là giành quyền truy cập ban đầu vào các tổ chức mục tiêu.
Các cuộc tấn công UAT-8837 thường bắt đầu bằng việc lợi dụng thông tin đăng nhập bị đánh cắp hoặc khai thác các lỗ hổng bảo mật của máy chủ. Trong một sự cố gần đây, kẻ tấn công khai thác CVE-2025-53690, một lỗ hổng zero-day liên quan đến việc giải mã ViewState trong các sản phẩm của Sitecore, điều này có thể cho thấy chúng đã tiếp cận được các vấn đề bảo mật chưa được tiết lộ. Sau khi xâm nhập mạng, các tin tặc có thể sử dụng các lệnh gốc của Windows để thực hiện trinh sát máy chủ và mạng, đồng thời vô hiệu hóa RDP RestrictedAdmin nhằm thu thập thông tin đăng nhập.
Palo Alto Networks cảnh báo về lỗ hổng DoS cho phép tin tặc vô hiệu hóa tường lửa
Palo Alto Networks đã vá một lỗ hổng bảo mật nghiêm trọng có thể cho phép kẻ tấn công không được xác thực vô hiệu hóa các biện pháp bảo vệ tường lửa trong các cuộc tấn công từ chối dịch vụ (DoS). Lỗ hổng được theo dõi với mã CVE-2026-0227, ảnh hưởng đến các tường lửa thế hệ mới (chạy PAN-OS 10.1 trở lên) và cấu hình Prisma Access của Palo Alto Networks khi gateway hoặc cổng portal GlobalProtect được kích hoạt.
“Lỗ hổng trong phần mềm PAN-OS của Palo Alto Networks cho phép kẻ tấn công không cần xác thực gây ra tấn công DoS vào tường lửa. Nhiều lần cố gắng kích hoạt sự cố này sẽ khiến tường lửa chuyển sang chế độ bảo trì. Chúng tôi đã hoàn tất việc nâng cấp Prisma Access, các khách hàng còn lại đang được lên lịch thực hiện thông qua quy trình nâng cấp tiêu chuẩn của chúng tôi”, Palo Alto Networks giải thích. Công ty đã phát hành các bản cập nhật bảo mật cho tất cả các phiên bản bị ảnh hưởng, đồng thời khuyến nghị các quản trị viên nên nâng cấp lên phiên bản mới nhất để bảo vệ hệ thống của họ trước các cuộc tấn công tiềm tàng.
YouTube cho phép phụ huynh chặn trẻ xem video ngắn Shorts
Trong thông báo mới nhất, YouTube giới thiệu loạt tính năng tập trung vào việc quản lý trải nghiệm kỹ thuật số cho người dùng dưới 18 tuổi. Thay đổi đáng chú ý nhất là khả năng can thiệp sâu vào thời lượng xem YouTube Shorts - định dạng video ngắn dọc đang phổ biến hiện nay. Theo đó, phụ huynh có thể thiết lập giới hạn thời gian cụ thể cho việc lướt xem Shorts trên tài khoản của con cái. Đặc biệt, công cụ này cung cấp tùy chọn đặt bộ hẹn giờ về mức 0, đồng nghĩa với việc có thể chặn hoàn toàn quyền truy cập vào các video ngắn nếu cần thiết.
Tập đoàn Kyowon của Hàn Quốc xác nhận bị đánh cắp dữ liệu trong vụ tấn công bằng mã độc tống tiền
Kyowon - một tập đoàn đa ngành của Hàn Quốc, mới đây tiết lộ rằng một cuộc tấn công mạng đã làm gián đoạn hoạt động của họ và thông tin khách hàng có thể bị rò rỉ trong sự cố này. Thông báo cho biết, Kyowon xác nhận vụ tấn công bằng mã độc tống tiền xảy ra vào khoảng 10 giờ sáng ngày 01/01/2026, đồng thời nhận định có thể tin tặc đã thu thập và đánh cắp dữ liệu của khách hàng. Tính đến thời điểm hiện tại, chưa có nhóm tin tặc nào nhận trách nhiệm về vụ tấn công vào Kyowon.
Sàn giao dịch điện toán đám mây Pax8 vô tình làm lộ dữ liệu của 1.800 đối tác MSP
Sàn giao dịch và phân phối điện toán đám mây Pax8 xác nhận rằng họ đã gửi nhầm email cho gần 40 đối tác tại Anh, trong đó chứa một bảng tính có thông tin kinh doanh nội bộ, bao gồm dữ liệu khách hàng MSP và dữ liệu cấp phép của Microsoft. Email có tiêu đề “Cách thức nâng cấp gói dịch vụ cao cấp tiềm năng để tiết kiệm chi phí” được gửi vào ngày 13/01 bởi một quản lý tài khoản chiến lược tại khu vực EMEA và kèm theo một tệp đính kèm CSV. Theo Pax8, tệp này chứa thông tin về giá cả nội bộ và chương trình của Microsoft ảnh hưởng đến khoảng 1.800 đối tác, chủ yếu ở Anh và Canada, đã vô tình được phân phối cho chưa đến 40 người nhận ở Anh. Các nhà cung cấp dịch vụ quản lý (MSP) nhận được tin nhắn cho biết tệp CSV liệt kê tên tổ chức khách hàng, mã SKU của Microsoft, số lượng giấy phép và ngày gia hạn New Commerce Experience (NCE).
Microsoft: Bản cập nhật Windows chặn quyền truy cập vào các phiên Cloud PC
Microsoft xác nhận rằng bản vá Windows gần đây đang ngăn cản người dùng truy cập vào các phiên Microsoft 365 Cloud PC. Sự cố bắt đầu vào ngày 13/01, khi người dùng bắt đầu gặp phải lỗi đăng nhập và sự cố truy cập gián đoạn vào Cloud PC của họ. “Chúng tôi đã phát hiện sự cố với kết nối và đăng nhập Cloud PC thông qua hệ thống giám sát dịch vụ tự động sau khi nhận thấy số lần kết nối không thành công tăng lên”, Microsoft thông báo. Sau khi điều tra vấn đề, các kỹ sư của công ty phát hiện ra rằng bản vá Windows gây ra sự cố truy cập và hiện đang phân tích bản cập nhật gần đây để xác định cách tốt nhất để giảm thiểu tác động.
Vụ rò rỉ dữ liệu của Central Maine Healthcare đã làm lộ thông tin của hơn 145.000 người
Vụ rò rỉ dữ liệu năm 2025 tại Central Maine Healthcare (CMH) đã làm lộ thông tin nhạy cảm của hơn 145.000 cá nhân. Nhóm tin tặc liên tục xâm nhập vào hệ thống của tổ chức chăm sóc sức khỏe này trong hơn hai tháng năm ngoái, từ ngày 19/3 đến ngày 01/6/2025, khi CMH phát hiện ra vụ xâm nhập. Theo thông báo, tin tặc có thể đã truy cập vào dữ liệu của bệnh nhân cũng như nhân viên của CMH. Thông tin bị rò rỉ bao gồm họ và tên, ngày sinh, thông tin điều trị, ngày cung cấp dịch vụ, tên nhà cung cấp, thông tin bảo hiểm y tế và mã số an sinh xã hội.
Betterment xác nhận vụ rò rỉ dữ liệu sau làn sóng email lừa đảo tiền điện tử
Công ty tư vấn đầu tư kỹ thuật số Betterment của Mỹ xác nhận rằng tin tặc đã đột nhập vào hệ thống của họ và gửi các tin nhắn giả mạo liên quan đến tiền điện tử cho một số khách hàng. Tuần trước, tin tặc đã gửi các email giả mạo từ hệ thống hạ tầng của Betterment, dụ dỗ người nhận vào một trò lừa đảo phần thưởng ngụy trang dưới dạng chương trình khuyến mãi của công ty, hứa hẹn sẽ nhân ba số lượng tiền điện tử được gửi đến một địa chỉ cụ thể.
Google xác nhận lỗi Android gây ra sự cố với phím âm lượng
Vừa qua, Google đã xác nhận một lỗi phần mềm khiến các nút điều chỉnh âm lượng không hoạt động chính xác trên các thiết bị Android khi bật các tính năng hỗ trợ tiếp cận. Theo một tài liệu hỗ trợ được công bố ngày 13/01, các báo cáo của người dùng cho thấy các phím âm lượng bị lỗi khi chức năng “Select to Speak” được kích hoạt trên thiết bị Android của họ. Ngoài ra, việc nhấn giữ các phím âm lượng trong khi sử dụng ứng dụng camera sẽ không thể chụp ảnh, một phím tắt phổ biến mà nhiều người dùng Android thường sử dụng.
Hơn 17,5 triệu dữ liệu cá nhân của người dùng Instagram được rao bán trên dark web
Theo công ty an ninh mạng Malwarebytes, Instagram đang đối mặt với những cáo buộc nghiêm trọng liên quan đến một vụ rò rỉ dữ liệu quy mô lớn, sau khi xuất hiện thông tin dữ liệu cá nhân của hơn 17,5 triệu tài khoản đã bị lộ và hiện được rao bán trên các diễn đàn ngầm của tội phạm mạng. Theo các nhà nghiên cứu, vụ việc nhiều khả năng liên quan đến việc dữ liệu người dùng bị lộ thông qua các cổng kết nối kỹ thuật (API) của Instagram từ năm 2024. Toàn bộ tập dữ liệu rò rỉ đã xuất hiện trên dark web và có nguy cơ bị các nhóm tội phạm mạng khai thác cho nhiều mục đích xấu. Bộ dữ liệu bị rao bán được cho là bao gồm nhiều thông tin nhạy cảm như tên người dùng, địa chỉ cư trú, số điện thoại, địa chỉ email cùng các dữ liệu cá nhân khác.
Quân đội Ukraine trở thành mục tiêu trong chiến dịch phần mềm độc hại mới mang chủ đề từ thiện
Các quan chức thuộc Quân đội Ukraine đã trở thành mục tiêu của một chiến dịch mang chủ đề từ thiện diễn ra từ tháng 10 đến tháng 12/2025, trong đó phần mềm độc hại cài đặt backdoor có tên PluggyApe được phát tán. Trung tâm ứng cứu khẩn cấp của Ukraine (CERT-UA) cho biết trong một báo cáo rằng, các cuộc tấn công có khả năng do nhóm tin tặc Nga có tên gọi Void Blizzard và Laundry Bear thực hiện, mặc dù mức độ tin cậy về việc xác định thủ phạm chỉ ở mức trung bình.
Các cuộc tấn công mà CERT-UA ghi nhận bắt đầu bằng tin nhắn tức thời qua Signal hoặc WhatsApp, yêu cầu người nhận truy cập một trang web được cho là do một tổ chức từ thiện điều hành, đồng thời tải xuống một tệp lưu trữ có mật khẩu. Các kho lưu trữ chứa các tệp PIF có thể thực thi (.docx.pif) và phần mềm độc hại PluggyApe, đôi khi có thể được gửi trực tiếp thông qua ứng dụng nhắn tin. Được biết, PluggyApe là một backdoor có khả năng thu thập thông tin về máy chủ, gửi thông tin cho kẻ tấn công, bao gồm cả mã định danh nạn nhân, sau đó chờ lệnh thực thi mã, nó duy trì hoạt động bằng cách sửa đổi Registry của Windows.
Chiêu trò trả lời bình luận trên LinkedIn được sử dụng trong các hành vi lừa đảo mới
Tuần qua, những kẻ lừa đảo đang tràn lan các bài đăng trên LinkedIn bằng những bình luận “trả lời” giả mạo, với các cảnh báo người dùng về vi phạm chính sách trên nền tảng này và thúc giục họ truy cập vào một liên kết bên ngoài. Các tin nhắn này giả mạo thương hiệu LinkedIn một cách thuyết phục và trong một số trường hợp thậm chí còn sử dụng URL shortener chính thức lnkd.in của công ty, khiến các liên kết lừa đảo khó phân biệt với các liên kết hợp pháp. “Điều quan trọng cần lưu ý là LinkedIn sẽ không thông báo các vi phạm chính sách cho thành viên của mình thông qua các bình luận công khai, chúng tôi khuyến khích các thành viên báo cáo nếu họ gặp phải hành vi đáng ngờ này. Bằng cách đó, chúng tôi có thể xem xét và thực hiện hành động thích hợp”, một phát ngôn viên của LinkedIn cho biết.
Microsoft phát hành bản vá Patch Tuesday tháng 01/2026 khắc phục 114 lỗ hổng bảo mật
Microsoft vừa phát hành bản vá Patch Tuesday tháng 01/2026 để giải quyết 114 lỗ hổng bảo mật, bao gồm 01 lỗ hổng đang bị khai thác tích cực và 02 lỗ hổng zero-day tiết lộ công khai. Theo đó, bản vá Patch Tuesday tháng này đã khắc phục 57 lỗ hổng leo thang đặc quyền; 21 lỗ hổng thực thi mã từ xa; 23 lỗ hổng tiết lộ thông tin; 02 lỗ hổng DoS; 3 lỗ hổng vượt qua tính năng bảo mật; 3 lỗ hổng Tampering và 5 lỗ hổng giả mạo. Số lượng này không bao gồm các lỗ hổng Mariner và Microsoft Edge đã được khắc phục sớm vào đầu tháng này. Đáng chú ý, 8 lỗ hổng trong số này được đánh giá nghiêm trọng, bao gồm 6 lỗ hổng RCE và 02 lỗ hổng leo thang đặc quyền.
Theo antoanthongtin.vn