Rò rỉ dữ liệu tại GFN.AM, đơn vị vận hành dịch vụ cloud gaming NVIDIA GeForce NOW dưới tên “GFN CLOUD INTERNET SERVICES” LLC, đã làm lộ thông tin cá nhân của người dùng đã đăng ký. Sự cố này là một rủi ro bảo mật đáng chú ý vì dữ liệu bị truy cập trái phép gồm nhiều trường nhận dạng có thể bị khai thác cho mục đích lừa đảo.
Diễn biến sự cố rò rỉ dữ liệu
GFN.AM công bố sự cố vào ngày 05/05/2026, cho biết truy cập trái phép vào cơ sở dữ liệu đã xảy ra từ ngày 09/03/2026. Sự cố chỉ được phát hiện vào ngày 02/05/2026, đồng nghĩa với việc dữ liệu có thể đã bị truy cập trong khoảng 54 ngày trước khi bị nhận diện.
Thông báo chính thức cho thấy bên trái phép đã truy cập vào backend database, cho phép dữ liệu người dùng nhạy cảm bị xuất ra ngoài hoặc bị bên thứ ba xem. Bản công bố có thể tham khảo tại thông báo bảo mật của GFN.AM.
Dữ liệu bị ảnh hưởng trong sự cố rò rỉ dữ liệu
Chỉ những tài khoản được tạo vào hoặc trước ngày 09/03/2026 bị ảnh hưởng. Tài khoản tạo sau thời điểm này không nằm trong phạm vi sự cố.
Các nhóm dữ liệu cá nhân có thể đã bị lộ gồm:
- Họ và tên đầy đủ
- Địa chỉ email
- Số điện thoại
GFN.AM xác nhận mật khẩu không bị lộ trong sự cố này, qua đó giảm nguy cơ chiếm quyền tài khoản ngay lập tức. Tuy nhiên, việc kết hợp email, số điện thoại và họ tên vẫn tạo ra nguy cơ bảo mật cao cho các chiến dịch lừa đảo nhắm mục tiêu.
Tác động kỹ thuật và rủi ro an toàn thông tin
Dù không có lộ mật khẩu, bộ dữ liệu bị truy cập vẫn có giá trị đối với tội phạm mạng. Các trường định danh như họ tên, số điện thoại và email thường được dùng trong phishing, SIM swapping và social engineering.
Trong bối cảnh rò rỉ dữ liệu, những thông tin này cũng có thể được sử dụng cho các chiến dịch credential stuffing nếu người dùng tái sử dụng mật khẩu ở nhiều dịch vụ khác nhau. Đây là lý do sự cố được xem là một cảnh báo CVE-like về mặt vận hành, dù không có mã CVE cụ thể nào được công bố cho vụ việc này.
Người dùng đăng nhập qua Google cũng được khuyến nghị kiểm tra hoạt động tài khoản, vì họ tên đầy đủ nằm trong nhóm trường dữ liệu bị lộ. Điều này đặc biệt quan trọng trong các quy trình xác minh danh tính và khôi phục tài khoản.
Thông tin kỹ thuật đã được công bố
GFN.AM cho biết đã thực hiện các bước để loại bỏ nguyên nhân gốc của truy cập trái phép và triển khai thêm các kiểm soát kỹ thuật, tổ chức nhằm gia cố hệ thống thông tin. Tuy nhiên, thông báo công khai không nêu rõ yếu tố kỹ thuật nào đã dẫn tới sự cố.
Các khả năng như tài khoản bị lộ, lỗ hổng chưa vá hoặc cấu hình cơ sở dữ liệu sai đều không được xác nhận. Do đó, chưa thể suy ra đây là một lỗ hổng zero-day hay một remote code execution event.
Không có IOC, mã khai thác, hash, tên miền độc hại hoặc địa chỉ IP nào được công bố trong thông báo hiện tại. Vì vậy, nội dung phân tích chỉ dừng ở mức sự cố rò rỉ dữ liệu và phạm vi ảnh hưởng đã xác định.
IOC đã công bố
- Không có IOC công khai trong thông báo.
- Không có hash tệp, domain, IP hoặc URL độc hại được nêu.
- Không có mã khai thác hoặc chuỗi tấn công kỹ thuật được công bố.
Khuyến nghị cho người dùng bị ảnh hưởng
Người dùng thuộc nhóm đăng ký vào hoặc trước ngày 09/03/2026 nên thực hiện các biện pháp sau để giảm nguy cơ bảo mật từ sự cố rò rỉ dữ liệu:
- Kiểm tra các email, tin nhắn và cuộc gọi bất thường sử dụng tên thật hoặc thông tin đăng ký.
- Cảnh giác với yêu cầu xác minh tài khoản, đặt lại mật khẩu hoặc bổ sung thông tin cá nhân.
- Theo dõi hoạt động đăng nhập và phiên hoạt động liên quan đến tài khoản.
- Kích hoạt xác thực đa yếu tố nếu dịch vụ hỗ trợ.
- Tránh dùng lại mật khẩu ở các dịch vụ khác để giảm rủi ro từ credential stuffing.
Với các trường hợp sử dụng email và số điện thoại trong nhiều dịch vụ, người dùng cần theo dõi chặt chẽ các dấu hiệu phishing và các yêu cầu xác minh bất thường. Đây là bước cần thiết để giảm tác động của một rò rỉ dữ liệu dù không có mật khẩu bị lộ.
Trạng thái thông báo và phạm vi công bố
Hiện chưa có thông tin công khai về việc người dùng bị ảnh hưởng có được thông báo riêng lẻ hay không, cũng như việc cơ quan quản lý liên quan đã được báo cáo hay chưa. Tại thời điểm công bố, thông tin chỉ xác nhận phạm vi dữ liệu bị ảnh hưởng và các biện pháp khắc phục ban đầu.
Trong các sự cố rò rỉ dữ liệu tương tự, việc công bố sớm phạm vi truy cập, mốc thời gian, trường dữ liệu và biện pháp ứng phó là yếu tố quan trọng để đánh giá rủi ro an toàn thông tin. Với vụ việc này, thông tin kỹ thuật được tiết lộ còn hạn chế, nên chưa thể kết luận sâu hơn về cơ chế xâm nhập.
Tham chiếu kỹ thuật liên quan
Thông tin về sự cố và bối cảnh bảo mật có thể đối chiếu thêm với tài liệu công khai từ các nguồn nghiên cứu an toàn thông tin, bao gồm trang theo dõi lỗ hổng của NVD: NVD NIST. Đây là nguồn phù hợp để kiểm tra các lỗ hổng CVE liên quan nếu về sau có thêm chỉ báo kỹ thuật được công bố.
Ở thời điểm hiện tại, vụ việc vẫn được xem là một tin bảo mật mới nhất về rò rỉ dữ liệu, trong đó trọng tâm nằm ở phạm vi thông tin cá nhân bị lộ và các rủi ro phát sinh từ việc lạm dụng dữ liệu định danh.










