Iran dính đòn tấn công 'độc'
Iran ngày 26-10 hứng chịu một cuộc tấn công mạng nhằm vào các trạm xăng trên khắp đất nước.
Theo hãng tin AP, vụ tấn công mạng khiến hệ thống quản lý trợ cấp nhiên liệu của chính phủ Iran phải đóng cửa, trong khi các tài xế tức giận vì mắc kẹt trong hàng dài phương tiện tại các trạm xăng bị ngưng hoạt động.
Chưa có nhóm nào đứng ra nhận trách nhiệm vụ tấn công mạng kể trên. Truyền hình nhà nước dẫn lời một quan chức giấu tên trong Hội đồng An ninh Quốc gia Iran xác nhận sự cố, vài giờ sau khi phát sóng hình ảnh hàng dài ôtô chờ đổ xăng ở thủ đô Tehran.
Đài truyền hình nhà nước Iran cho hay các quan chức Bộ Dầu mỏ đang tổ chức một "cuộc họp khẩn cấp" để giải quyết vấn đề kỹ thuật.
Hãng thông tấn ISNA đưa tin nhiều người cố gắng mua nhiên liệu bằng thẻ do chính phủ Iran cấp nhưng chỉ nhận được thông báo có nội dung "Tấn công mạng 64411". Hầu hết người Iran dựa vào những khoản trợ cấp của chính phủ để lấy nhiên liệu, đặc biệt là trong bối cảnh kinh tế đất nước đang gặp nhiều khó khăn.
Các kênh truyền hình vệ tinh bằng tiếng Farsi ở nước ngoài đã công bố đoạn video được quay bởi các tài xế ở TP Isfahan, cho thấy các bảng điện tử ghi dòng chữ: "Khamenei! Xăng của chúng tôi ở đâu?". Một người khác nói: "Đổ xăng miễn phí ở trạm xăng Jamaran", ám chỉ nhà của lãnh đạo tối cao Ayatollah Ruhollah Khomeini.
Dãy số "64411" từng xuất hiện trong một vụ tấn công mạng nhằm vào hệ thống đường sắt của Iran hồi tháng 7. Công ty an ninh mạng Check Point của Israel sau đó cho rằng vụ tấn công này là do một nhóm tin tặc tự xưng là Indra, theo tên vị thần chiến tranh của đạo Hindu, thực hiện. Indra trước đây nhắm mục tiêu vào các công ty ở Syria.
Cuối những năm 2000, Iran từng ghi nhận vụ tấn công mạng thông qua virus máy tính Stuxnet - được nhiều người cho là do Mỹ và Israel tạo ra. Hậu quả, hàng ngàn máy ly tâm của Iran bị gián đoạn hoạt động, trong khi phần lớn cơ sở hạ tầng của chính phủ bị ngắt khỏi mạng internet.
Nguồn NLĐ: http://nld.com.vn/thoi-su-quoc-te/iran-dinh-don-tan-cong-doc-20211026203527157.htm