Thanh Hóa triệt phá đường dây phát tán mã độc qua file PDF

Ngày xuất bản:

Tấn công mã độc PDF: Công an Thanh Hóa triệt phá đường dây nội địa

Công an tỉnh Thanh Hóa phối hợp với Cục An ninh mạng (Bộ Công an) đã triệt phá một đường dây sản xuất và phát tán mã độc, khởi tố 8 bị can liên quan đến hành vi xâm nhập trái phép hệ thống và mua bán phần mềm phục vụ mục đích lừa đảo. Theo VTV.vn, các mã độc được ngụy trang dưới dạng file PDF và phát tán qua email, gây thiệt hại hàng chục tỷ đồng.

Những điểm chính cần nắm

  • Theo VTV.vn, đối tượng là một học sinh tự học lập trình, sau đó phát triển 3 dòng mã độc và bán lại cho các nhóm lừa đảo thông qua các diễn đàn trực tuyến.
  • Các mã độc được thiết kế để thu thập thông tin đăng nhập, dữ liệu ví tiền điện tử và tài khoản ngân hàng của nạn nhân.
  • Theo cơ quan công an, mã độc đã lây nhiễm tới hàng nghìn thiết bị và số tiền bị chiếm đoạt lên đến hàng chục tỷ đồng.
  • Các đối tượng sử dụng file PDF giả mạo để phát tán mã độc qua email, phương thức đã được cơ quan chức năng xác nhận trong vụ việc này.
  • Mã độc được liên tục chỉnh sửa, cập nhật để vượt qua các phần mềm bảo mật, gây khó khăn cho việc phát hiện.

Triệt phá đường dây phát tán mã độc qua file PDF

Công an Thanh Hóa triệt phá đường dây phát tán mã độc qua file PDF giả mạo

Từ năm 2024, một đối tượng là học sinh trung học tại Thanh Hóa đã tự mày mò học lập trình và phát triển các dòng mã độc, sau đó bán lại cho các nhóm lừa đảo để phục vụ hoạt động chiếm đoạt tài sản. Xu hướng này phản ánh mức độ chuyên nghiệp hóa ngày càng cao của tội phạm mạng, đặc biệt trong bối cảnh các hình thức gian lận tài chính số đang gia tăng, như được đề cập trong báo cáo về thiệt hại hàng tỷ USD từ các vụ lừa đảo tiền mã hóa năm 2025.

Mới đây, Công an tỉnh Thanh Hóa phối hợp với Cục An ninh mạng và Phòng, chống tội phạm sử dụng công nghệ cao (Bộ Công an) đã triệt phá đường dây liên quan, đồng thời khởi tố 8 bị can về các hành vi sản xuất, mua bán phần mềm trái phép và xâm nhập hệ thống mạng.

Bình luận mã độc ẩn trong file PDF qua email dễ khiến người dùng mắc bẫy

“Mã độc không còn xa lạ và cũng không cần kỹ thuật phức tạp. Nhưng vụ gửi mã độc dưới dạng file PDF qua email là nhiều người dễ dính lắm nha.”

@VanMinh13193 · X.com · 25-03-2026

Từ học sinh tự học đến người phát tán mã độc

Theo thông tin từ VTV, đối tượng ban đầu tự học lập trình qua các diễn đàn và hội nhóm trực tuyến. Sau khi đăng tải các sản phẩm thử nghiệm, đối tượng được các nhóm lừa đảo liên hệ để mua lại mã độc và sử dụng vào mục đích chiếm đoạt tài sản.

Mã độc phát tán qua PDF như thế nào?

Mã độc được ngụy trang dưới dạng file PDF và phát tán qua email đến nạn nhân ở cả trong lẫn ngoài Việt Nam. Khi nạn nhân mở file, thiết bị bị chiếm quyền kiểm soát, thông tin đăng nhập bị đánh cắp và tài khoản tài chính trở thành mục tiêu. Theo cơ quan công an, các đối tượng đã phát tán mã độc đến hàng nghìn thiết bị và chiếm đoạt số tiền lên đến hàng chục tỷ đồng.

Vụ án là lời nhắc nhở thực tế rằng mối đe dọa mạng không chỉ đến từ các nhóm tội phạm nước ngoài. Người dùng cần thận trọng với mọi file đính kèm qua email, kể cả những file có định dạng tưởng chừng vô hại như PDF.

📎 Khám phá ngay cẩm nang toàn tập về các xu hướng bảo mật và đầu tư mới nhất trên Trang chủ NIHONCASI.

Cách mã độc hoạt động và dữ liệu bị nhắm tới

Chi Tiết Kỹ Thuật và Những Gì Đã Được Xác Nhận

Ba loại mã độc nhắm vào dữ liệu gì?

Cơ quan điều tra xác định các đối tượng đã tạo ra 3 dòng mã độc khác nhau nhằm thu thập dữ liệu nhạy cảm trên thiết bị nạn nhân, bao gồm thông tin đăng nhập, dữ liệu ví tiền điện tử và tài khoản ngân hàng. Rủi ro này được đánh giá có thể gia tăng trong bối cảnh tài sản số dần được hợp pháp hóa, kéo theo các thách thức an ninh mới, như phân tích trong bối cảnh rủi ro an ninh crypto tại Việt Nam năm 2026.

Điểm đáng chú ý là mã độc không đứng yên sau khi được phát tán. Nhóm tấn công liên tục cập nhật và chỉnh sửa mã nguồn để vượt qua các lớp bảo mật của hệ điều hành. Điều này khiến các phần mềm diệt virus thông thường khó phát hiện kịp thời, đồng thời cho thấy nhóm thực hiện có năng lực kỹ thuật đáng kể.

Phương thức lây lan chủ yếu thông qua email đính kèm tệp PDF giả mạo. Khi nạn nhân mở tệp, mã độc kích hoạt và cho phép kẻ tấn công kiểm soát thiết bị từ xa. Đây là kỹ thuật phishing quen thuộc nhưng vẫn hiệu quả, đặc biệt khi tệp đính kèm được ngụy trang khéo léo dưới dạng tài liệu thông thường.

Quy mô lây nhiễm và thiệt hại

Theo cơ quan công an, mã độc đã lây nhiễm tới hàng nghìn thiết bị, bao gồm cả nạn nhân trong và ngoài Việt Nam. Phạm vi quốc tế của vụ tấn công cho thấy nhóm thực hiện không giới hạn mục tiêu theo địa lý, mà chủ động mở rộng sang các nạn nhân nước ngoài.

Mục tiêu kiếm tiền chính của nhóm là chiếm đoạt tài khoản mạng xã hội. Các tài khoản sau khi bị kiểm soát có thể được dùng để lừa đảo tiếp theo, bán lại, hoặc khai thác cho các chiến dịch quảng cáo trái phép. Tổng thiệt hại tài chính từ toàn bộ nạn nhân được xác nhận lên đến hàng chục tỷ đồng.

Với quy mô và mức độ thiệt hại như vậy, vụ việc là lời nhắc nhở thực tế rằng các cuộc tấn công qua email vẫn là một trong những véc-tơ nguy hiểm nhất hiện nay. Người dùng cần đặc biệt thận trọng với mọi tệp đính kèm không rõ nguồn gốc, kể cả khi chúng trông có vẻ là tài liệu PDF thông thường.

Nhận xét của biên tập viên

Nguyễn Linh bình luận mã độc bản địa hóa tăng độ tinh vi và khó phát hiện

Nguy hiểm không chỉ ở mã độc, mà ở việc nó được “bản địa hóa” cho người Việt. Hiểu thói quen người dùng khiến khả năng tấn công chính xác và khó phát hiện hơn.

Nguyễn Linh · Biên tập viên chính

Người dùng cần làm gì để tránh bị tấn công?

Cơ quan chức năng khuyến cáo người dùng không mở các tệp đính kèm từ email không rõ nguồn gốc, kể cả khi đó là file PDF. Ngoài ra, nên bật xác thực hai yếu tố (2FA) cho các tài khoản quan trọng như ngân hàng, ví điện tử và mạng xã hội để giảm thiểu rủi ro bị chiếm quyền.

Bạn có thể tìm hiểu thêm các thông tin hữu ích tại tổng hợp nguyên tắc an toàn cơ bản trong thế giới tiền mã hóa.

Nguồn tham khảo

Cảnh báo: Một tệp PDF giả mạo có thể là ‘chìa khóa’ để tội phạm công nghệ cao vét sạch ví tiền điện tử và tài khoản ngân hàng của bạn. Nguyễn Linh đặc biệt lưu ý độc giả về quy mô lây nhiễm hàng nghìn thiết bị trong vụ án tại Thanh Hóa như một lời nhắc nhở: mã độc không ở đâu xa, chúng đang được ‘bản địa hóa’ ngay tại Việt Nam. Hãy kích hoạt xác thực hai yếu tố (2FA) ngay lập tức và tuyệt đối cảnh giác với mọi yêu cầu truy cập từ các tệp tin lạ.

Câu hỏi thường gặp (FAQ)

Các đối tượng sử dụng file PDF giả mạo gửi qua email để phát tán mã độc. Khi người dùng mở tệp, mã độc sẽ kích hoạt và chiếm quyền kiểm soát thiết bị.

Cơ quan điều tra xác định mã độc được thiết kế để thu thập thông tin đăng nhập, dữ liệu ví tiền điện tử và tài khoản ngân hàng của nạn nhân.

Theo cơ quan công an, các đối tượng đã phát tán mã độc đến hàng nghìn thiết bị và chiếm đoạt số tiền lên đến hàng chục tỷ đồng.

Theo cảnh báo từ cơ quan chức năng, file PDF thường khiến người dùng mất cảnh giác vì được xem là định dạng an toàn, từ đó bị kẻ tấn công lợi dụng để phát tán mã độc.

Cơ quan chức năng khuyến cáo người dùng không mở tệp đính kèm từ nguồn không rõ ràng và nên bật xác thực hai yếu tố (2FA) cho các tài khoản quan trọng như ngân hàng, ví điện tử và mạng xã hội.

Tác giả

Nguyễn Linh – Biên tập viên crypto tại nihoncasi.com

Nguyễn Linh · Biên tập viên nội dung crypto

Linh sinh ra tại TP.HCM, hiện sống và làm việc tại Tokyo. Tốt nghiệp ngành Hệ thống thông tin quản lý và Tài chính tại Đại học Kinh tế TP.HCM, Linh bắt đầu đầu tư tiền mã hóa từ năm 2017. Với nhiều năm kinh nghiệm hỗ trợ cộng đồng crypto trong và ngoài nước, hiện Linh phụ trách nội dung tại nihoncasi.com – chia sẻ kiến thức theo hướng thực tế, dễ hiểu và trung lập.


Chuyên mục: Guides (ví, bảo mật, phí giao dịch) · News (tin tức crypto & blockchain)

Học vấn: ĐH Kinh tế TP.HCM – Hệ thống Thông tin Quản lý
Kinh nghiệm: Fintech startup (VN) → FinTech Tokyo (nghiên cứu & phân tích)
Cộng đồng: Telegram nihoncasi

Tin tức mới nhất