Hacker Quét Hàng Loạt Hệ Thống Salesforce - Dữ Liệu Khách Hàng Đứng Trước Nguy Cơ Bị Vét Sạch

pull-icon
logo-mobile

Danh mục

Hacker Quét Hàng Loạt Hệ Thống Salesforce - Dữ Liệu Khách Hàng Đứng Trước Nguy Cơ Bị Vét Sạch

Hacker Quét Hàng Loạt Hệ Thống Salesforce - Dữ Liệu Khách Hàng Đứng Trước Nguy Cơ Bị Vét Sạch

Salesforce vừa phát đi cảnh báo khẩn cấp về sự gia tăng đột biến của các nhóm tin tặc đang tích cực dò quét và khai thác các lỗ hổng cấu hình trên nền tảng Experience Cloud (các trang web dành cho khách hàng/đối tác). Chúng đang sử dụng một vũ khí tự động để hút sạch thông tin liên lạc của người dùng.

Hacker Quét Hàng Loạt Hệ Thống Salesforce - Dữ Liệu Khách Hàng Đứng Trước Nguy Cơ Bị Vét Sạch

Khi công cụ "Mũ trắng" bị biến thành "Vũ khí"

Nền tảng của cuộc tấn công này xoay quanh một công cụ nguồn mở có tên là AuraInspector (vừa được Mandiant của Google phát hành hồi tháng 1/2026). Ban đầu, đây là một công cụ tốt, giúp các chuyên gia bảo mật kiểm tra xem hệ thống Salesforce có bị thiết lập sai quyền hạn hay không.

Tuy nhiên, tin tặc đã "độ chế" lại AuraInspector:

  • Phiên bản gốc (Người tốt): Chỉ dừng ở mức phát hiện và cảnh báo lỗ hổng trên các điểm cuối API.

  • Phiên bản tùy chỉnh (Hacker): Không chỉ tìm kiếm, công cụ này được lập trình để trực tiếp trích xuất và đánh cắp dữ liệu một cách tự động khi phát hiện khe hở.

Khe hở đến từ đâu? Sự bất cẩn trong cấu hình!

Salesforce khẳng định đây KHÔNG PHẢI là lỗi phần mềm (Zero-day) của nền tảng. Lỗi hoàn toàn nằm ở phía doanh nghiệp khi cấu hình sai tính năng Guest User Profile (Hồ sơ người dùng khách).

Các trang web Experience Cloud (như trang Hỏi đáp FAQ, trang đích sự kiện, cổng thông tin hỗ trợ) thường cho phép người lạ truy cập mà không cần đăng nhập. Tuy nhiên, nếu quản trị viên vô tình cấp quá nhiều quyền cho nhóm "Guest" này, tin tặc có thể dùng công cụ AuraInspector giả mạo làm khách vãng lai, lách qua cổng API và "vét" sạch dữ liệu ẩn bên trong hệ thống mà đáng lẽ chỉ nhân viên nội bộ mới được xem.

Hậu quả: Mồi lửa cho các cuộc tấn công lừa đảo (Vishing)

Dữ liệu bị rò rỉ trong chiến dịch quét này thường là Họ tên, Địa chỉ email, và Số điện thoại của khách hàng hoặc nhân viên.

Tin tặc không lập tức tống tiền doanh nghiệp. Thay vào đó, chúng sử dụng kho dữ liệu khổng lồ này để thực hiện các chiến dịch Vishing (Lừa đảo qua cuộc gọi thoại - Voice Phishing) hoặc Kỹ thuật xã hội (Social Engineering) cực kỳ tinh vi, nhắm thẳng vào khách hàng của bạn dưới danh nghĩa nhân viên hỗ trợ của công ty.

3 Bước "Cấp cứu" ngay cho Quản trị viên Salesforce

Nếu doanh nghiệp của bạn đang dùng Experience Cloud, đừng chủ quan. Hãy thực hiện ngay cuộc thanh tra quyền hạn (Audit) với 3 nguyên tắc sau:

  1. Thiết lập quyền "Private" mặc định: Đảm bảo rằng cài đặt Default External Access (Quyền truy cập bên ngoài mặc định) cho tất cả các đối tượng dữ liệu quan trọng đều được đặt thành Private (Riêng tư), thay vì Public Read/Write.

  2. Khóa chặt API công khai: Vô hiệu hóa quyền truy cập của Guest User vào các API công khai nếu trang web của bạn không thực sự cần tính năng đó để hoạt động.

  3. Giới hạn tầm nhìn (Visibility): Siết chặt các quy tắc chia sẻ (Sharing Rules) để đảm bảo người dùng khách (Guest) tuyệt đối không thể liệt kê hay xem được danh sách các thành viên trong tổ chức nội bộ của bạn.

Bảo mật đám mây là trách nhiệm chung. Nền tảng có thể an toàn, nhưng chiếc chìa khóa và cách khóa cửa lại nằm trong tay chính doanh nghiệp của bạn.

Hương - Theo TheHackerNews

Bài viết liên quan

Microsoft Vá 84 Lỗ Hổng - Điểm Mặt 2 Lỗi Zero-Day Công Khai Về SQL Server Và .NET
Microsoft Vá 84 Lỗ Hổng - Điểm Mặt 2 Lỗi Zero-Day Công Khai Về SQL Server Và .NET

Đến hẹn lại lên, bản cập nhật bảo mật Patch Tuesday tháng 3/2026 của Microsoft đã chính thức được phát hành để khắc phục 84 lỗ hổng trên nhiều thành phần phần mềm. Đáng chú ý nhất, có tới 8 lỗ hổng được xếp hạng "Nghiêm trọng" (Critical) và 2 lỗ hổng Zero-day đã bị rò rỉ thông tin trước khi bản vá kịp ra mắt.

Tiện Ích Chrome Quen Thuộc Đột Ngột Trở Mặt Thành Mã Độc Sau Khi Đổi Chủ
Tiện Ích Chrome Quen Thuộc Đột Ngột Trở Mặt Thành Mã Độc Sau Khi Đổi Chủ

Các nhà nghiên cứu bảo mật vừa phát hiện một chiến dịch tấn công chuỗi cung ứng (Supply Chain Attack) tinh vi. Trong đó, tin tặc đã âm thầm mua lại các tiện ích mở rộng (Extension) hợp pháp, có lượng người dùng lớn trên Chrome Web Store, sau đó đẩy một bản cập nhật chứa mã độc để chiếm đoạt dữ liệu của hàng triệu nạn nhân chỉ sau một đêm.

Siêu AI Của Anthropic Tự Động Tìm Thấy 22 Lỗ Hổng Lớn Trên Firefox Chỉ Trong 2 Tuần
Siêu AI Của Anthropic Tự Động Tìm Thấy 22 Lỗ Hổng Lớn Trên Firefox Chỉ Trong 2 Tuần

Trong một dự án hợp tác bảo mật mang tính bước ngoặt, công ty trí tuệ nhân tạo Anthropic đã cấp quyền cho siêu AI Claude Opus 4.6 phân tích mã nguồn của trình duyệt Firefox. Kết quả trả về đã làm chấn động giới công nghệ: AI này đã săn được 22 lỗ hổng bảo mật mới toanh với tốc độ mà con người không thể đuổi kịp.

Lỗ Hổng Zero-Day Đang Bị Khai Thác Thực Tế - Người Dùng Cần Cập Nhật Thiết Bị Lập Tức!
Lỗ Hổng Zero-Day Đang Bị Khai Thác Thực Tế - Người Dùng Cần Cập Nhật Thiết Bị Lập Tức!

Google Threat Analysis Group (TAG) vừa xác nhận tin tặc đang tích cực vũ khí hóa lỗ hổng CVE-2026-21385 để tiến hành các chiến dịch tấn công có chủ đích. Điểm đáng sợ là lỗ hổng này nhắm sâu vào các thành phần cốt lõi của hệ thống, cho phép kẻ xấu thâu tóm thiết bị của bạn một cách âm thầm.

Nhóm Tin Tặc APT28 Dùng Lỗ Hổng Zero-Day MSHTML (CVE-2026-21513) Để Tấn Công Dân Văn Phòng
Nhóm Tin Tặc APT28 Dùng Lỗ Hổng Zero-Day MSHTML (CVE-2026-21513) Để Tấn Công Dân Văn Phòng

Các nhà nghiên cứu bảo mật vừa phát hiện chiến dịch tấn công quy mô lớn của APT28 - nhóm tin tặc được cho là có sự hậu thuẫn từ nhà nước. Chúng đang tận dụng lỗ hổng chưa từng được công bố (CVE-2026-21513) trong thành phần MSHTML của Windows để xuyên thủng hệ thống mạng doanh nghiệp và chính phủ thông qua các tệp tài liệu mồi nhử.

Nhận ưu đãi Bỏ qua