![]() |
| Ảnh minh họa. Mizan |
Trong thông điệp gửi tới Gertz - người mà Hanzala gọi là “kiến trúc sư hạt nhân cấp cao” của chính quyền Israel, nhóm hackers tuyên bố đã truy cập đầy đủ các dữ liệu cá nhân của ông, bao gồm thông tin học thuật, địa chỉ nhà riêng và nơi làm việc tại hai cơ sở hạt nhân Soreq và Seraf.
![]() |
| Bó hoa hồng đặt trong xe của chuyên gia hạt nhân Itzhak Gertz. Ảnh Mizan |
Hanzala cũng nhận trách nhiệm cho vụ xâm nhập vào Trung tâm Nghiên cứu Hạt nhân Soreq, cho biết đã thu được dữ liệu liên quan đến Gertz và công bố công khai trên mạng. Đồng thời, nhóm công bố thêm một danh sách “truy nã mới” gồm các cá nhân Israel, kèm theo khoản treo thưởng 10.000 USD cho bất kỳ “thông tin đáng tin cậy” về vị trí của những người này.
Trong tuyên bố, Hanzala nhắc đến Đơn vị 8200 - lực lượng tình báo tín hiệu và mạng máy tính tinh nhuệ thuộc Cục Tình báo Quân đội Israel (Aman). Đây được xem là đơn vị quan trọng nhất trong Lực lượng Phòng vệ Israel (IDF), có vai trò trung tâm trong thu thập tin tình báo tín hiệu, phân tích dữ liệu và tác chiến điện tử. Nhiệm vụ của đơn vị bao gồm nghe lén, giải mã thông tin liên lạc, phát triển công cụ gián điệp và triển khai các chiến dịch tác chiến điện tử.
Động thái mới này nối tiếp chuỗi hành động trước đó của Hanzala, bao gồm công bố vị trí các cơ sở hạt nhân quân sự của Israel, đăng tải các thông tin cá nhân của nhiều nhà khoa học quân sự cấp cao và tuyên bố thâm nhập vào hệ thống công nghệ điều khiển radar lẫn tổ hợp phòng không Iron Dome. Những động thái này cho thấy xu hướng leo thang trong chiến dịch nhằm vào bộ máy tình báo - quân sự của Israel.
Đơn vị 8200 thời gian qua cũng chịu nhiều chỉ trích quốc tế liên quan đến hoạt động giám sát quy mô lớn đối với người Palestine, bao gồm thu thập và lưu trữ hàng triệu thông tin cá nhân phục vụ mục đích tìm kiếm, kiểm soát và cưỡng chế.
Những diễn biến mới được xem là phần tiếp theo của loạt rò rỉ dữ liệu nhạy cảm từ các cơ quan Israel. Một loạt vụ tấn công mạng và sự cố lộ lọt thông tin đã gia tăng trong những năm gần đây. Bốn năm sau vụ tấn công khiến Bệnh viện Hillel Yaffe tê liệt, các lỗ hổng trong hệ thống y tế Israel vẫn hiện hữu.
Từ khi xung đột bùng nổ vào tháng 10/2023, không gian số Israel trở thành một mặt trận mới. Đến cuối năm 2023, cơ quan chức năng ghi nhận 3.380 cuộc tấn công mạng, tăng 150% so với các năm trước. Theo báo Yedioth Ahronoth, hơn 800 vụ trong số này có “khả năng gây thiệt hại đáng kể”.
Báo cáo Microsoft Digital Defense 2025 xếp Israel là quốc gia bị tấn công mạng nhiều thứ ba thế giới, sau Mỹ và Anh; đồng thời là mục tiêu chính trong khu vực Trung Đông - châu Phi, chiếm hơn 20% tổng số cuộc tấn công khu vực.
Kỹ thuật tấn công mà các nhóm sử dụng vẫn quen thuộc nhưng hiệu quả cao: khai thác lỗ hổng chưa vá, dùng thông tin đăng nhập bị lộ hoặc bị đánh cắp và các chiến dịch lừa đảo (phishing) cho phép truy cập trực tiếp vào mạng nội bộ. Dù các nhóm có liên hệ nhà nước đóng vai trò lớn, động cơ tài chính vẫn chiếm ưu thế: 80% vụ tấn công nhằm đánh cắp dữ liệu và hơn một nửa liên quan đến mã độc tống tiền (ransomware).
Đáng chú ý, phần lớn lỗ hổng bị khai thác lại mang tính cơ bản: mật khẩu yếu hoặc dùng lại, cập nhật phần mềm chậm trễ, hay hệ thống lỗi thời. Trí tuệ nhân tạo (AI) đang làm mối nguy tăng mạnh, khi công cụ AI giúp cả những hackers ít kinh nghiệm cũng có thể nhanh chóng mở rộng năng lực tấn công xâm nhập.
An Lâm (Theo Mizan)



Bình luận