33,7 triệu tài khoản khách hàng 'Amazon của Hàn Quốc' bị xâm phạm

Gã khổng lồ thương mại điện tử Coupang (Hàn Quốc) cho biết thông tin cá nhân từ 33,7 triệu tài khoản khách hàng của họ đã bị lộ thông qua việc truy cập dữ liệu trái phép.

Có biệt danh “Amazon của Hàn Quốc”, Coupang là nhà bán lẻ trực tuyến hàng đầu nước này với dịch vụ hiện diện khắp nơi, đặc biệt là giao hàng nhanh Rocket.

"Cuộc điều tra sau đó cho thấy mức độ tài khoản khách hàng bị xâm phạm là khoảng 33,7 triệu, tất cả đều ở Hàn Quốc", Coupang cho biết trong một tuyên bố hôm 30.11.

Công ty Hàn Quốc biết về vụ xâm phạm dữ liệu vào ngày 18.11 và đã báo cáo vụ việc với chính quyền.

Trước đó, Coupang công bố rằng số lượng khách hàng đang hoạt động trong lĩnh vực thương mại sản phẩm của họ đã đạt 24,7 triệu trong quý 3/2025.

Theo Coupang, dữ liệu bị lộ chỉ giới hạn ở tên, địa chỉ email, số điện thoại, địa chỉ giao hàng và một số lịch sử đặt hàng, không gồm cả chi tiết thanh toán hoặc thông tin đăng nhập.

Coupang cho biết việc truy cập trái phép vào thông tin cá nhân khách hàng được cho là bắt đầu vào ngày 24.6 thông qua các máy chủ ở nước ngoài.

Coupang nói thêm rằng cuộc điều tra vẫn đang được tiến hành. Công ty sẽ tiếp tục làm việc với các cơ quan thực thi pháp luật và quản lý.

Coupang cho biết thông tin cá nhân từ 33,7 triệu tài khoản khách hàng của họ đã bị lộ - Ảnh: Reuters

Coupang cho biết thông tin cá nhân từ 33,7 triệu tài khoản khách hàng của họ đã bị lộ - Ảnh: Reuters

Trong năm 2025 cũng xảy ra xâm phạm dữ liệu lớn khác ở Hàn Quốc.

Cụ thể hơn, SK Telecom (nhà mạng lớn nhất Hàn Quốc) hứng chịu vụ tấn công mạng nghiêm trọng, khiến dữ liệu cá nhân hơn 23 triệu thuê bao bị xâm phạm. Đây được coi là một trong những vụ rò rỉ dữ liệu lớn nhất lịch sử viễn thông Hàn Quốc, gây chấn động dư luận và làm dấy lên lo ngại về an ninh thông tin trong ngành.

Ngày 18.4, SK Telecom phát hiện phần mềm độc hại đã xâm nhập hệ thống quản lý thông tin SIM/USIM. Hacker đã đánh cắp các thông tin nhạy cảm như số điện thoại, IMSI (mã định danh thuê bao quốc tế), IMEI của thiết bị, mã khóa xác thực USIM, cùng một số thông tin cá nhân khác như tên, ngày sinh, email của khách hàng. Tổng cộng, khoảng 26,96 triệu bản ghi dữ liệu bị ảnh hưởng.

USIM (mô-đun định danh thuê bao di động toàn cầu) là thẻ SIM nâng cấp được sử dụng trong mạng 3G, 4G và 5G thay cho SIM truyền thống. Nó có vai trò quan trọng trong việc xác thực thuê bao trên mạng di động.

Điều tra cho thấy phần mềm độc hại được cài đặt từ nhiều tháng trước, nhưng chỉ đến đầu năm 2025, vụ việc mới được phát hiện. Hệ thống quản lý cũ, kết nối lỏng lẻo và việc lưu trữ thông tin nhạy cảm chưa được mã hóa là những yếu tố tạo điều kiện cho hacker xâm nhập.

Vụ rò rỉ dữ liệu khiến lợi nhuận hoạt động của SK Telecom trong quý 2/2025 giảm tới 37%, thu nhập ròng giảm 76,2% so với cùng kỳ năm trước.

Bên cạnh thiệt hại tài chính, uy tín thương hiệu của SK Telecom cũng bị ảnh hưởng nghiêm trọng. Trong một tháng sau vụ việc, khoảng 395.517 thuê bao của SK Telecom đã chuyển sang nhà mạng khác.

Các chuyên gia cảnh báo dữ liệu USIM, IMSI, IMEI có thể bị hacker sử dụng để giả mạo SIM, chiếm quyền thuê bao, lừa đảo qua SIM hoặc truy cập các tài khoản ngân hàng, ví điện tử và mạng xã hội của người dùng.

Sau đó, SK Telecom đã triển khai nhiều biện pháp khẩn cấp:

- Thay SIM/USIM miễn phí cho tất cả thuê bao bị ảnh hưởng.

- Giảm 50% phí dịch vụ tháng 8 cho khách hàng bị ảnh hưởng và miễn phí phí hủy hợp đồng với những người muốn rời nhà mạng này.

- Đầu tư khoảng 700 tỉ won (hơn 500 triệu USD) trong 5 năm tới để nâng cấp hệ thống bảo mật; thành lập Red Team (đội đỏ) kiểm thử an ninh; củng cố bộ phận bảo mật với giám đốc an ninh thông tin trực tiếp báo cáo cho giám đốc điều hành.

- Hạn chế đăng ký thuê bao mới để đảm bảo đủ SIM/USIM thay thế cho khách cũ, sau đó mới mở lại dịch vụ eSIM.

Vụ tấn công mạng có thể làm rò rỉ dữ liệu hơn 1,5 triệu khách hàng của Asahi Group

Asahi Group, tập đoàn đồ uống và thực phẩm lớn tại Nhật Bản, gần đây xác nhận hứng chịu cuộc tấn công mạng nghiêm trọng, khiến dữ liệu cá nhân của khoảng 1,52 triệu khách hàng có thể bị lộ.

Vụ việc xảy ra vào ngày 29.9.2025, khi hệ thống mạng tại một trung tâm dữ liệu của Asahi Group bị xâm nhập. Kẻ tấn công đã sử dụng phần mềm tống tiền (ransomware), mã hóa nhiều máy chủ và thiết bị máy tính nội bộ. Dù Asahi Group đã nhanh chóng ngắt kết nối mạng để ngăn chặn thiệt hại lan rộng, dữ liệu đã kịp bị sao chép trước đó.

Theo thông báo từ Asahi Group, số cá nhân có thể bị ảnh hưởng gồm khoảng 1,525 triệu người từng liên hệ với các bộ phận dịch vụ khách hàng của tập đoàn này; 114.000 liên hệ bên ngoài (như người nhận thông điệp của Asahi Group); khoảng 107.000 nhân viên (hiện tại và cũ) cùng 168.000 thành viên gia đình họ.

Dữ liệu có thể bị đánh cắp gồm tên, giới tính, địa chỉ, số điện thoại, email, đôi khi cả ngày sinh và các thông tin liên lạc khác. Asahi Group khẳng định rằng thông tin thẻ tín dụng hay dữ liệu thanh toán không bị ảnh hưởng.

Vụ tấn công khiến Asahi Group phải tạm dừng xử lý đơn hàng, giao hàng và hoạt động của các trung tâm chăm sóc khách hàng tại Nhật Bản. Điều này làm gián đoạn chuỗi cung ứng và phân phối, gây ra tình trạng thiếu hụt sản phẩm tại các cửa hàng, quán ăn, quán bar và siêu thị.

Asahi Group cho biết đã tiến hành khôi phục hệ thống theo từng giai đoạn và song song với việc tăng cường các biện pháp bảo mật để ngăn chặn tái diễn.

Nhóm tội phạm mạng tự xưng Qilin đã nhận trách nhiệm vụ tấn công, khẳng định họ đã đánh cắp gần 9.300 file từ mạng nội bộ Asahi Group, tổng dung lượng khoảng 27 GB, gồm dữ liệu nội bộ, tài chính và dữ liệu cá nhân.

Đến nay, vẫn chưa có bằng chứng nào cho thấy số dữ liệu này đã bị công khai trên mạng. Đại diện Asahi Group nhiều lần khẳng định không chấp nhận trả tiền chuộc.

Trong một cuộc họp báo tại thủ đô Tokyo, lãnh đạo Asahi Group đã lên tiếng xin lỗi khách hàng, đối tác, nhân viên và gia đình họ vì sự cố nghiêm trọng này. Họ thừa nhận vụ việc đã gây gián đoạn toàn diện trong hoạt động của Asahi Group và ảnh hưởng đến uy tín công ty tại Nhật Bản.

Sơn Vân

Nguồn Một Thế Giới: https://1thegioi.vn/33-7-trieu-tai-khoan-khach-hang-amazon-cua-han-quoc-bi-xam-pham-241702.html