Một sự cố rò rỉ dữ liệu đáng kể đã làm lộ thông tin nhạy cảm của người dùng Leakzone, một diễn đàn dark web nổi tiếng về giao dịch các công cụ hack và tài khoản bị xâm nhập. Sự việc được phát hiện bởi công ty bảo mật UpGuard.
Phát Hiện và Phạm Vi Ảnh Hưởng
Vào ngày 18 tháng 7, các nhà nghiên cứu của UpGuard đã xác định một cơ sở dữ liệu Elasticsearch không được bảo vệ, chứa khoảng 22 triệu bản ghi yêu cầu web. Cơ sở dữ liệu này tiết lộ các địa chỉ IP của người dùng, vị trí địa lý và chi tiết nhà cung cấp dịch vụ internet (ISP) của những người truy cập vào thị trường chợ đen này.
Cơ sở dữ liệu tiếp nhận các bản ghi chi tiết về lưu lượng truy cập web chủ yếu hướng đến leakzone.net. Sự cố rò rỉ dữ liệu này đã thu thập gần ba tuần hoạt động của người dùng, từ ngày 25 tháng 6 đến ngày phát hiện. Khoảng 95% trong số 22 triệu bản ghi được liên kết trực tiếp với diễn đàn ngầm.
5% còn lại bao gồm lưu lượng truy cập đến các trang liên quan như accountbot.io, một nền tảng chuyên bán các tài khoản người dùng bị xâm phạm. Cơ sở dữ liệu ghi nhận khoảng một triệu yêu cầu mỗi ngày, với mỗi yêu cầu trung bình 2.862 byte về kích thước. Điều này cho thấy mức độ tương tác đáng kể của người dùng với nền tảng.
Khối lượng hoạt động này nhấn mạnh vị thế của Leakzone như một trung tâm lớn cho các hoạt động tội phạm mạng. Điều này diễn ra bất chấp những nỗ lực thực thi pháp luật đã thành công trong việc đóng cửa các diễn đàn tương tự như Raid Forums vào năm 2022 và dẫn đến việc bắt giữ các nhà điều hành Breach Forums vào năm 2023.
Phân Tích Kỹ Thuật Dữ Liệu Rò Rỉ
Phân tích dữ liệu bị lộ cho thấy các biện pháp bảo mật quyền riêng tư tinh vi được người dùng Leakzone sử dụng. Cơ sở dữ liệu chứa 185.000 địa chỉ IP duy nhất, vượt đáng kể so với cơ sở người dùng đăng ký của diễn đàn là 109.000 thành viên.
Sự chênh lệch này cho thấy việc sử dụng rộng rãi các công cụ bảo mật quyền riêng tư để che giấu danh tính và vị trí thực sự. Khoảng 5% yêu cầu có nguồn gốc từ các máy chủ proxy công cộng, trong khi bằng chứng cho thấy việc sử dụng VPN rộng rãi trong số những người dùng thường xuyên.
Biện Pháp Bảo Mật Quyền Riêng Tư và Hành Vi Người Dùng Dark Web
Các địa chỉ IP hoạt động tích cực nhất được truy nguồn từ Cogent Communications và các nhà cung cấp VPN khác. Các mô hình lưu lượng truy cập bất thường cho thấy nhiều người dùng định tuyến kết nối thông qua các nút thoát được chia sẻ. Điều này làm phức tạp quá trình điều tra an ninh mạng.
Phân tích địa lý cho thấy sự tham gia toàn cầu, đáng chú ý là loại trừ lưu lượng truy cập trực tiếp từ Trung Quốc. Điều này gợi ý rằng người dùng Trung Quốc định tuyến kết nối thông qua các máy chủ proxy quốc tế. Việc này chứng tỏ ý thức cao về các nguy cơ của rò rỉ dữ liệu thông qua giám sát.
Sự cố rò rỉ này nêu bật sự cân bằng tinh tế giữa ẩn danh và bảo mật trong các cộng đồng trực tuyến ngầm. Mặc dù nhiều người dùng đã sử dụng các biện pháp bảo mật quyền riêng tư tinh vi, gần 39% địa chỉ IP chỉ xuất hiện một lần trong nhật ký. Điều này có khả năng đại diện cho các kết nối không được bảo vệ có thể khiến người dùng cá nhân bị nhận dạng và truy tố.
Tác Động Đối Với An Ninh Mạng và Điều Tra
Dữ liệu siêu dữ liệu bị lộ cung cấp cho các cơ quan thực thi pháp luật những hiểu biết chưa từng có về các mô hình hoạt động của một thị trường tội phạm mạng lớn. Tuy nhiên, sự phổ biến của việc sử dụng VPN và proxy chứng minh rằng những người dùng có kinh nghiệm của các nền tảng như vậy vẫn duy trì nhận thức về rủi ro giám sát và chủ động thực hiện các biện pháp để bảo vệ danh tính của họ.
Sự cố này nhấn mạnh những thách thức liên tục trong việc giám sát các hoạt động trực tuyến bất hợp pháp. Đồng thời, nó cũng đặt ra câu hỏi về các phương pháp bảo mật dữ liệu ngay cả trong các doanh nghiệp tội phạm ưu tiên quyền ẩn danh của người dùng. Việc ngăn chặn rò rỉ dữ liệu từ các nguồn này đòi hỏi phương pháp tiếp cận đa chiều trong lĩnh vực an ninh mạng.










