Kaspersky cảnh báo nguy cơ tấn công mới lợi dụng giao thức kết nối AI mã nguồn mở
Kaspersky vừa phát hiện rằng tội phạm mạng có thể lợi dụng Model Context Protocol (MCP) – một giao thức kết nối AI mã nguồn mở để tiến hành các cuộc tấn công chuỗi cung ứng, dẫn đến những hậu quả nghiêm trọng như rò rỉ mật khẩu, thông tin thẻ tín dụng, ví tiền điện tử cùng các loại dữ liệu nhạy cảm khác, hoặc thậm chí còn nghiêm trọng hơn.
Theo nghiên cứu mới nhất của Kaspersky, các chuyên gia đã phân tích phương thức tấn công của tội phạm mạng và đưa ra các khuyến nghị nhằm giúp doanh nghiệp giảm thiểu nguy cơ khi đang sử dụng các công cụ AI trong quy trình làm việc.
Model Context Protocol (MCP), được Anthropic công bố mã nguồn mở vào năm 2024, là một giao thức cho phép các hệ thống AI, đặc biệt là các ứng dụng dựa trên mô hình ngôn ngữ lớn (LLM) kết nối trực tiếp với các công cụ và dịch vụ bên ngoài. Điển hình, tổ chức có thể dùng AI để cho phép LLM tìm kiếm và cập nhật tài liệu, quản lý mã nguồn, làm việc với API, hoặc truy cập dữ liệu CRM, tài chính và dữ liệu lưu trữ trên nền tảng đám mây.
Giống như bất cứ công cụ mã nguồn mở khác, MCP có thể bị kẻ xấu lợi dụng. Trong nghiên cứu mới đây, các chuyên gia của Nhóm Ứng phó Khẩn cấp của Kaspersky (Kaspersky Emergency Response Team - GERT) đã thực hiện một kịch bản thử nghiệm, mô phỏng cách kẻ tấn công lợi dụng máy chủ MCP. Cuộc thử nghiệm nhằm minh họa cách kẻ gian tấn công chuỗi cung ứng thông qua giao thức này, đồng thời cho thấy mức độ thiệt hại có thể xảy ra khi tổ chức, doanh nghiệp sử dụng các công cụ như MCP mà không kiểm tra, rà soát kỹ lưỡng.
Trong phòng thí nghiệm an ninh mạng, các chuyên gia mô phỏng một máy tính của lập trình viên bị cài đặt máy chủ MCP độc hại, từ đó có thể thu thập được nhiều loại dữ liệu nhạy cảm, bao gồm:
Trong cuộc tấn công mô phỏng, người dùng dễ bị đánh lừa do không nhận ra dấu hiệu bất thường. Mặc dù Kaspersky chưa từng ghi nhận phương thức tấn công này trong thực tế, người dùng vẫn cần cảnh giác rằng tội phạm mạng có thể lợi dụng phương thức này không chỉ để đánh cắp dữ liệu nhạy cảm, mà còn để thực hiện các hành vi nguy hiểm khác như chạy mã độc, cài đặt backdoor hay phát tán mã độc tống tiền.
Kaspersky đã sử dụng Cursor làm khách hàng AI giả định trong nghiên cứu để kết nối với máy chủ MCP - đã bị biến thành công cụ tấn công. Tuy nhiên, ý tưởng tấn công này hoàn toàn có thể áp dụng tương tự cho các mô hình ngôn ngữ lớn (LLM) khác. Cursor và Anthropic đã được thông báo về kết quả nghiên cứu này.
Ông Mohamed Ghobashy, Chuyên gia Ứng phó Sự cố thuộc Nhóm Ứng phó Khẩn cấp Toàn cầu của Kaspersky (GERT) nhận định: “Tấn công chuỗi cung ứng vẫn là một trong những mối đe dọa nghiêm trọng nhất trong lĩnh vực an ninh mạng hiện nay. Đó là lý do chúng tôi mô phỏng một kịch bản, trong đó tội phạm mạng lợi dụng MCP để tạo ra một cuộc tấn công giả định. Trong bối cảnh AI bùng nổ và cuộc đua tích hợp công cụ AI vào quy trình làm việc diễn ra mạnh mẽ, nhiều doanh nghiệp trở nên chủ quan. Nguy cơ rò rỉ dữ liệu rất cao nếu doanh nghiệp sử dụng MCP tùy chỉnh trông có vẻ hợp pháp nhưng chưa được kiểm chứng, chẳng hạn như những công cụ được tải từ Reddit hay các diễn đàn tương tự. Điều này càng nhấn mạnh tầm quan trọng của việc duy trì cảnh giác và xây dựng hệ thống phòng thủ an ninh mạng vững chắc. Trong Sách trắng mới nhất, chúng tôi sẽ trình bày chi tiết kỹ thuật về phương thức tấn công này, cùng với các biện pháp phòng tránh, giúp doanh nghiệp không trở thành nạn nhân của các chiến dịch khai thác kiểu tấn công này”.
Nghiên cứu chi tiết đã được công bố trên Securelist. Đồng thời, các chuyên gia từ Nhóm Ứng phó Khẩn Cấp Toàn cầu của Kaspersky (GERT) đưa ra những khuyến nghị giúp doanh nghiệp để giảm thiểu rủi ro trước các cuộc tấn công lợi dụng MCP.
*Về NTS
Công ty TNHH Bảo Mật Nam Trường Sơn (NTS Security) là nhà phân phối chính thức các giải pháp bảo mật Kaspersky tại Việt Nam từ năm 2007. Với hơn 17 năm kinh nghiệm, NTS Security tự hào là đối tác chiến lược hàng đầu, đồng hành cùng hàng ngàn doanh nghiệp và các đối tác trong hành trình nâng cao năng lực bảo mật và chuyển đổi số tại Việt Nam.
NTS không chỉ cung cấp sản phẩm chính hãng mà còn mang đến dịch vụ tư vấn và hỗ trợ kỹ thuật chuyên sâu, đảm bảo hiệu quả và độ tin cậy trong từng giải pháp triển khai.
Liên hệ với chúng tôi:
Công ty TNHH Bảo Mật Nam Trường Sơn (NTS Security)
Trụ sở chính: 55/10 Trần Đình Xu, Phường Cầu Kho, Quận 1, HCM.
VPLV HCM: 20 Tăng Bạt Hổ, Phường 11, Q. Bình Thạnh, HCM.
VPDD HN: Tầng 6, Tòa nhà Qunimex, số 29 Lê Đại Hành, Q. Hai Bà Trưng, Hà Nội
Website: https://kaspersky.nts.com.vn
Hotline: (028) 3841 8080
Email: info@kaspersky.vn | Hỗ trợ kỹ thuât: hotro@kaspersky.vn
Các cuộc tấn công lừa đảo và chiêu trò gian lận trực tuyến tiếp tục phát triển, với mức độ tinh vi ngày càng cao. Trong năm 2025, chúng tôi nhận thấy xu hướng rõ ràng rằng tội phạm mạng không chỉ cải tiến kỹ thuật mà còn mở rộng quy mô hoạt động. Trí tuệ nhân tạo đã trở thành công cụ hỗ trợ đắc lực, giúp chúng tạo ra các chiến dịch giả mạo khó phát hiện hơn bao giờ hết. Cùng với đó, các nền tảng nhắn tin mã hóa và các dịch vụ hợp pháp đang bị lợi dụng để che giấu hoạt động phi pháp, khiến việc phát hiện và
Hiện trạng về lừa đảo đặc biệt là qua các kênh kỹ thuật số đã tạo ra cơn khủng hoảng lớn cho các quốc gia Đông Nam Á trong năm 2025 khi tỉ lệ gần hai phần ba số người trưởng thành trong khu vực đã bị lừa đảo, với mức tổng thiệt hại lên tới 23,6 tỷ đôla Mỹ.
Phần mềm bảo mật Kaspersky Premium dành cho máy tính Windows vừa được tổ chức đánh giá độc lập AV-Comparatives trao chứng nhận “Đạt chuẩn” sau khi đạt kết quả phát hiện 93% các trang web giả mạo. Thành tích này khẳng định năng lực vượt trội của Kaspersky trong việc bảo vệ người dùng trước các chiêu trò lừa đảo trực tuyến, nhờ ứng dụng công nghệ trí tuệ nhân tạo tiên tiến và cam kết bảo vệ toàn diện đời sống số của người dùng.
Ngay khi Apple công bố sự kiện đặt trước các mẫu iPhone mới, Kaspersky đã ghi nhận sự gia tăng đột biến của các chiêu trò lừa đảo lợi dụng sức nóng từ sự kiện này. Theo đó, tội phạm mạng dựng lên hàng loạt trang web giả mạo, xổ số ảo và chiêu trò tuyển “người thử nghiệm sản phẩm” nhằm thu thập thông tin cá nhân và dữ liệu tài chính của người dùng. Những cuộc tấn công này tiềm ẩn rủi ro nghiêm trọng, từ việc mất dữ liệu cá nhân đến thiệt hại tài chính.