Tin Tặc Được Nhà Nước Trung Quốc Bảo Trợ Nhắm Vào Nhà Báo và Các Tổ Chức Xã Hội Dân Sự

Các nhà nghiên cứu tại Citizen Lab và Hiệp hội Nhà báo Điều tra Quốc tế (ICIJ) đã vạch trần một chiến dịch gián điệp kỹ thuật số quy mô lớn có liên quan đến Trung Quốc, nhắm mục tiêu có hệ thống vào các nhà báo, nhà hoạt động người Uyghur và Tây Tạng, cùng các quan chức chính phủ Đài Loan. Chiến dịch này sử dụng hơn 100 tên miền độc hại và các tin nhắn lừa đảo được tạo ra bằng AI, nhằm đánh cắp thông tin đăng nhập và truy cập trái phép vào tài khoản email, tệp tin và danh sách liên lạc.

Quy mô và mức độ tinh vi của chiến dịch này xếp nó vào nhóm các chiến dịch giám sát do nhà nước bảo trợ đáng chú ý nhất được ghi nhận trong những năm gần đây. Đồng thời, nó đặt ra những câu hỏi nghiêm túc về sự dễ bị tổn thương của các tổ chức xã hội dân sự, cơ quan truyền thông độc lập và các cộng đồng dân tộc thiểu số vốn thường xuyên hoạt động dưới áp lực của nhà nước.

Phương Thức Tấn Công

Những kẻ tấn công chủ yếu dựa vào phishing — một phương thức lừa mục tiêu cung cấp tên đăng nhập và mật khẩu bằng cách giả mạo các dịch vụ hoặc liên hệ đáng tin cậy. Điểm đáng chú ý của chiến dịch này là việc sử dụng các tin nhắn được tạo ra bằng AI, cho phép kẻ tấn công tạo ra những nội dung giao tiếp có sức thuyết phục cao, đúng ngữ pháp với số lượng lớn, từ đó hạ thấp một trong những rào cản truyền thống của phishing hiệu quả.

Sau khi thu thập được thông tin đăng nhập, kẻ tấn công có thể âm thầm truy cập hộp thư email, thu thập danh sách liên lạc và đọc các tệp tin nhạy cảm mà không kích hoạt bất kỳ cảnh báo rõ ràng nào. Kiểu truy cập này đặc biệt gây hại cho các nhà báo điều tra — vì thông tin liên lạc với nguồn tin và các tài liệu chưa công bố có thể bị lộ — cũng như đối với các nhà hoạt động khi toàn bộ mạng lưới liên lạc của họ có thể bị xác định và đặt vào vòng nguy hiểm.

Việc sử dụng hơn 100 tên miền độc hại cho thấy đây là một chiến dịch được hậu thuẫn tốt về tài nguyên. Phân tán cơ sở hạ tầng trên nhiều tên miền khiến các nhóm bảo mật khó chặn chiến dịch bằng cách nhắm vào một nguồn duy nhất, đồng thời cho phép kẻ tấn công nhanh chóng chuyển đổi nếu một tên miền bị gắn cờ.

Đối Tượng Bị Nhắm Đến và Tại Sao Điều Này Quan Trọng

Các mục tiêu trong chiến dịch này có một điểm chung: tất cả đều là những nhóm mà chính quyền Trung Quốc có động cơ chính trị mạnh mẽ để theo dõi. ICIJ được biết đến nhiều nhất qua việc công bố các cuộc điều tra tài chính lớn, bao gồm Hồ sơ Panama và Hồ sơ Pandora. Các cộng đồng người Uyghur và Tây Tạng từ lâu đã là đối tượng của giám sát kỹ thuật số, với Citizen Lab đã ghi nhận nhiều chiến dịch trước đó nhắm vào cả hai nhóm. Các quan chức chính phủ Đài Loan là mục tiêu nhạy cảm về địa chính trị trong bối cảnh căng thẳng eo biển đang diễn ra.

Đây không phải là một sự cố đơn lẻ. Citizen Lab, có trụ sở tại Đại học Toronto, đã ghi nhận hàng chục chiến dịch trong nhiều năm qua nhắm vào những người bất đồng chính kiến, nhà báo và các nhóm thiểu số có mối liên hệ với Trung Quốc. Điều mà vụ việc mới nhất này minh họa là các phương thức đang ngày càng tiến hóa. Việc tích hợp các công cụ AI vào các chiến dịch phishing cho thấy ngay cả những mục tiêu thận trọng về kỹ thuật số cũng có thể khó phân biệt hơn giữa tin nhắn độc hại và tin nhắn hợp lệ.

Đối với các tổ chức xã hội dân sự, hậu quả không chỉ dừng lại ở các tài khoản cá nhân. Khi hộp thư của một nhà báo bị xâm phạm, nguồn tin có thể bị lộ diện. Khi danh sách liên lạc của một nhà hoạt động bị thu thập, toàn bộ mạng lưới trở nên hiện hữu trước một tác nhân nhà nước thù địch. Thiệt hại hiếm khi chỉ giới hạn ở người bị tấn công trực tiếp.

Điều Này Có Ý Nghĩa Gì Với Bạn

Nếu bạn làm việc trong lĩnh vực báo chí, hoạt động xã hội hay bất kỳ lĩnh vực nào có liên quan đến các thông tin liên lạc nhạy cảm thường xuyên, chiến dịch này là lời nhắc nhở rõ ràng rằng đánh cắp thông tin đăng nhập là một trong những công cụ hiệu quả nhất mà những kẻ tấn công được nhà nước bảo trợ có thể sử dụng. Bạn không cần phải là mục tiêu nổi bật mới có thể bị cuốn vào một mạng lưới giám sát diện rộng.

Một số biện pháp thực tế có thể giảm đáng kể mức độ rủi ro của bạn:

  • Sử dụng khóa bảo mật phần cứng hoặc xác thực hai yếu tố dựa trên ứng dụng. Các cuộc tấn công phishing đánh cắp mật khẩu sẽ kém hiệu quả hơn nhiều khi cần một yếu tố thứ hai để hoàn tất đăng nhập. Đặc biệt, khóa phần cứng có khả năng chống phishing rất cao.
  • Hãy nghi ngờ các yêu cầu đăng nhập bất ngờ. Các tin nhắn phishing được tạo bằng AI có thể trông rất thuyết phục, nhưng chính bản thân yêu cầu — đề nghị bạn xác minh thông tin đăng nhập hoặc đăng nhập qua một liên kết lạ — mới là dấu hiệu cảnh báo.
  • Sử dụng các công cụ giao tiếp được mã hóa cho các cuộc trò chuyện nhạy cảm. Email vốn khó bảo mật. Các ứng dụng nhắn tin được mã hóa đầu cuối cung cấp khả năng bảo vệ mạnh mẽ hơn đáng kể cho các liên lạc với nguồn tin và các phối hợp nhạy cảm.
  • Kiểm tra định kỳ quyền truy cập vào tài khoản của bạn. Kiểm tra xem thiết bị và ứng dụng nào đang có quyền truy cập vào email và lưu trữ đám mây của bạn. Thu hồi quyền truy cập của bất kỳ thứ gì không quen thuộc.
  • Cân nhắc sử dụng VPN khi truy cập các tài khoản nhạy cảm trên mạng công cộng hoặc không đáng tin cậy. VPN không ngăn được phishing, nhưng nó bảo vệ lưu lượng truy cập của bạn khỏi bị chặn bắt ở cấp độ mạng — điều quan trọng khi mô hình mối đe dọa của bạn bao gồm các tác nhân cấp nhà nước.

Các chiến dịch phishing do nhà nước bảo trợ như thế này được thiết kế để hoạt động vô hình. Thông tin đăng nhập bị đánh cắp, quyền truy cập được duy trì âm thầm, và các mục tiêu thường không biết mình đã bị xâm phạm cho đến khi thiệt hại đáng kể đã xảy ra. Hiểu cách các chiến dịch này hoạt động là bước đầu tiên để bảo vệ bản thân và mạng lưới của bạn.

Đối với các nhà báo, nhà hoạt động và bất kỳ ai có công việc khiến họ trở thành mục tiêu của một đối thủ có động cơ, bảo mật kỹ thuật số không phải là vấn đề kỹ thuật phụ. Đó là một phần cốt lõi của hoạt động an toàn. Xem xét lại các thói quen xác thực và giao tiếp của bạn ngay bây giờ — trước khi một sự cố xảy ra — là biện pháp phòng thủ hiệu quả nhất hiện có.