Hacker tiết lộ nhóm chat ban giám đốc BKAV

Mọi thứ truy vết đều là lý thuyết. CÒN thực thế thì cực khó. Trước tiên mài phải có Nguồn Lực aka khi nó đổi ra bank thì mày phải bắt sàn giao dịch đó ọe thông tin khách hàng của mài ra. Sàn giao dịch tiền ảo của VN may ra còn làm được chứ nước ngoài thì... Có ăn nhồn nhé.
Vài năm trước có bao vụ ransomware bắt chuộc dữ liệu bằng tiền ảo... Mấy thằng bị bắt đâu...

Ngoài ra thg hacker nó khác oki trong giao tiếp tiếng anh = Nó chả cần phải rửa ra tiền ngay. Nó có thể giao dịch trong thế giới ngầm. Và từ đó thì truy dc lông chim của nó thì may ra...hê hê
Dĩ nhiên rồi, tao đang nói với thằng kia về mặt lý thuyết. Còn thực tế mấy trăm ngàn, hay cả mấy triệu USD thì cũng chưa đủ để chúng nó cất công điều tra.
 
Truy ra được public key của nó nhưng truy public key của nó do ai nắm thì cũng mệt phết, nếu nó không cashout ra mà cứ giao dịch bằng xmr thì chắc cũng chịu????
Dĩ nhiên, ý đang muốn nói ở đây là làm sao thằng hacker ôm đống tiền an toàn, trót lọt. Có những thằng bị an ninh rình năm này qua năm khác, sơ hở nhỏ bị dính luôn. Ví dụ vụ thằng chủ của trang Silk Road trên darknet, bị lộ vì đi thuê code một tính năng cho web, một sơ hở ít ai ngờ nhất.
 
có kịch bài nào mà bê cạp cho nhân viên tạo acc mua lại của tên hacker kia không vì nói sâu về công nghệ t k hiểu lắm vì t k phải dân IT hay bảo mật. Nhưng rất có thể nếu chuyện này bế tắc, bên phía bê cạp sẽ sử dụng chiêu cuối đó là tiền
Thằng bán đã nói 200k nếu muốn 1 mình sở hữu tất... Nhưng tiền có phải vỏ hến đâu mà Quảng ọe ra. Hơn nữa chả có ma nào nó mua đâu, Vì vốn dĩ từ xưa tới h hàng của Bkav có bao h ngon đâu, các bọn hacker đâu cần source của Quảng để qua mặt antivirus của Quảng đầu...
Còn nếu Quảng chi tiền thì tao nghĩ(cái này tao ko chắc): Quảng sợ hacker chán quá pub hết lên thì nhục. Nhục vì anh em công nghệ vào xem và bàn code kém quá chăng?!

Dù gì đi nữa drama này khiết biết bao ng trong giới công nghệ hả hê vì Quảng lòi đuôi gian xảo... hê hê
 
@Nong_dan :
1. nếu máy PCT bị rat thì cái này là code thẳng từ repo luôn chứ ít. Nó có quyền PCT mà, đi đâu chả được <= đây là trường hợp xấu nhất do chả biết hacker nó có dùng quyền super user làm gì khác ko
2. Vala nằm sau VPN và chỉ đi trong nội bộ[1] nên nếu nó có vào được VPN thì đầu cuối nó bắt hết rồi, https chỉ encrypt trên đường đi thôi. Dĩ nhiên cẩn thận vẫn tốt nhưng VPN bị xâm nhập thì cứ xem như là bị mất con server đó, dù Zalo/Facebook mày có password mạnh thì vẫn phải đổi.

[1] : như câu chuyện tao đang nghe, còn nếu nó config route qua server ngoài thì ... cái này ngu đéo nói còn gì nói luôn
1: Như theo cái log chat thì chúng nó(nv bê cạp) phải gửi nhau code qua vala = làm gì có repo mà cho thằng PCT truy cập. Ngoài ra tml này làm bên anm nên chuyện code kiếc nó chắc gì đã tham gia. Ngoài ra một số công ty còn giới hạn IP. Tức là chỉ ngồi trong Công ty mới truy vập vào repo được...
2: VPN tao nói là như thế này: Cũng như các kiểu trò chuyện trong công ty khác. Mày phải ngồi máy trong công ty mới nc dc vs nhau. Chỉ một số cấp bậc quang trọng sẽ dùng VPN để có thể kết nối từ nhà hoặc từ đâu đó trên thế giới. Và gói dữ liệu http là text nên nó đọc được hết....

Còn thực hư ntn tao cũng ko bàn vì tao cũng ko tin Hacker... Tao chỉ suy luận qua log chat thôi.. Có đoạn thàng nv bảo anh nổ là module cũ thì tao cũng tin có thể là thế... Vì nó xem ảnh nó sẽ biết được cấu trúc thư mục và biết dc module nào. Ngoài ra nếu Hacker có hit dc toàn bộ code của bê cạp thì nó cũng sẵn sàng show ra nhiều hơn. Nhưng chỉ có thế nên tao suy luận thế... Chứ tao chả bênh ai... Tao chỉ phê phán cách xử lý sự việc quả bê cạp mà thôi
 
1: Như theo cái log chat thì chúng nó(nv bê cạp) phải gửi nhau code qua vala = làm gì có repo mà cho thằng PCT truy cập...
Chắc ko tệ tới mức vậy đâu mày ơi, non-tech giờ tụi nó còn xài repo để share module VBA cho nhau ...
Tao chỉ phê phán cách xử lý sự việc quả bê cạp mà thôi
Tới giờ BKAV vẫn chưa có thông cáo báo chí về vấn đề này. Chắc trước giờ chỉ đi dìm tin nên đâu có phải nghĩ tới chuyện công bố lỗi. Hoặc do vẫn chưa kiếm ra được vector xâm nhập với chỗ bị compromise nên chưa dám hó hé gì.
 
tao cũng nghĩ không ai mua đâu. Vì hàng của bkav có ai thèm dùng đâu.
Q? chắc cũng ko bỏ tiền ra mua đâu. Vì biết thừa hàng của mình ra sao. Chỗ tiền đó quá cao so với sản phẩm:))
Truớc giờ toàn làm ăn kiểu gian thuơng giờ bị bóc phốt thôi.
Còn với những kèo deal với chú phỉnh thì cứ đi đêm có phong bì là ok tất mà. Chú phỉnh có quan tâm đến chất luợng đâu. Quan tâm thì đã ko dùng thằng này
 
t ko nghĩ là BKAV bị bắt gói tin. Nhưng t nghĩ là 1 thằng nhân viên nào đó bị nhiễm trojan/botnet/keylog trong máy làm việc và bị leak ra thôi.
Nó tương tự như việc ảnh gái bị leak ấy. Cho đứa nào mượn điện thoại, Mà nó cài con mẹ nó cái tk google vào rồi bật auto đồng bộ ảnh.
 
Thằng bán đã nói 200k nếu muốn 1 mình sở hữu tất... Nhưng tiền có phải vỏ hến đâu mà Quảng ọe ra. Hơn nữa chả có ma nào nó mua đâu, Vì vốn dĩ từ xưa tới h hàng của Bkav có bao h ngon đâu, các bọn hacker đâu cần source của Quảng để qua mặt antivirus của Quảng đầu...
Còn nếu Quảng chi tiền thì tao nghĩ(cái này tao ko chắc): Quảng sợ hacker chán quá pub hết lên thì nhục. Nhục vì anh em công nghệ vào xem và bàn code kém quá chăng?!

Dù gì đi nữa drama này khiết biết bao ng trong giới công nghệ hả hê vì Quảng lòi đuôi gian xảo... hê hê
Đường nhiên cái trình duyệt virus thì vớ vỉn rồi nhưng tao nghi ví dụ trong sourcecode nó lộ ra trình duyệt virus nó là spyware thì nhục.
 
Chắc ko tệ tới mức vậy đâu mày ơi, non-tech giờ tụi nó còn xài repo để share module VBA cho nhau ...

Tới giờ BKAV vẫn chưa có thông cáo báo chí về vấn đề này. Chắc trước giờ chỉ đi dìm tin nên đâu có phải nghĩ tới chuyện công bố lỗi. Hoặc do vẫn chưa kiếm ra được vector xâm nhập với chỗ bị compromise nên chưa dám hó hé gì.
1: tao chỉ phân tích qua log chat thôi… còn cái repo để quản lý code thì cũng khó nói. Với cty nhỏ nó mua dịch vụ có sẵn… Nhưng mấy công ty nhớn thường tự cài đặt vì chi phí khá cao, và tránh lộ code… Để chạy phà phà và phân quyền này nọ cũng ko pải đơn giản…
2: Giờ thì chả im. Lộ chuyện truyền thông bẩn vu cho nhân viên cũ. Đưa ra đinh nghĩa mới để bao biện, mớn lời cho truyền thông( những ng ko hiểu biết về công nghệ). Nói xấu cán bộ…
Giờ ko im thì có mà vạ miệng. Kể cả đã tìm ra thì chỉ im im mà vá lỗi rồi ngồi chờ thời vác bomb ra oánh thôi… hê hê
 
Đường nhiên cái trình duyệt virus thì vớ vỉn rồi nhưng tao nghi ví dụ trong sourcecode nó lộ ra trình duyệt virus nó là spyware thì nhục.
Cái đó ko sợ… Nó bảo thg hacker tự thêm vào thì lm nhồn dc thg lưỡi ko xương đó …
 
t ko nghĩ là BKAV bị bắt gói tin. Nhưng t nghĩ là 1 thằng nhân viên nào đó bị nhiễm trojan/botnet/keylog trong máy làm việc và bị leak ra thôi.
Nó tương tự như việc ảnh gái bị leak ấy. Cho đứa nào mượn điện thoại, Mà nó cài con mẹ nó cái tk google vào rồi bật auto đồng bộ ảnh.
Nv nhồn nào… Log chat là thg PCT AnhTN… Như trên tao đã nói: Phó tổng ANM mà bị cài malware thì nó cứ pải gọi nhục ở đâu ý… Nhà bán khoá lại bik trộm nó nhẩy đồ…hê hê
 
Vote hacker lật tẩy bọn gian thương. Toàn viết virus rồi bán phần mềm quét virus giả mạo. :))
 
Bên whitehat t đăng vụ này bị bọn nó chặn luôn
Bọn đấy là sân sau vườn nhà bọn bê cạp mà… Ko xoá mới lạ… A nổ soạn sẵn văn chửi nv cũ để bọn đó đăng lên còn gì. Đọc log chat thấy ngay. So vs bài trên đó giống hệt..
 
Về cơ bản thì Monero (XMR) đang được đánh giá là giúp khó truy tìm nhất:

Nhưng nó vẫn có những sơ hở:
Monero Privacy Protections Aren’t as Strong as They Seem

Nói chung không có gì là tuyệt đối, mỗi ngày lại có những thứ mới đẻ ra để khai thác lỗ hổng của cái cũ. Nay an toàn nhưng mai thì chưa biết. Giống như Tor Network, version 2 đã bị mất an toàn, phải upgrade lên version 3.
Nếu nó mã hoá giao dịch theo cách tụi cty RIM/blackberry mã hoá tin nhắn + sàn nó không phổ biến thì hơi bị khó truy
 
đúng là nhà bán khóa, quảng cáo khóa xịn nhất thế giới xong bi trộm nó nhẩy đồ =]]
BKAV tao đ có cảm tình từ hồi xa xưa lúc cái phần mềm quét virus ình ông bác sĩ r
 

Có thể bạn quan tâm

Top