Xung đột Israel-Iran đang leo thang nhanh chóng trên không gian mạng, khi Israel, Iran và Mỹ được cho là liên tiếp nhắm vào chính phủ, quân đội và hạ tầng trọng yếu của nhau.
Hoạt động quân sự của Israel và Mỹ nhằm vào Iran hiện lan sang môi trường số, trong bối cảnh các nhóm tin tặc hai phía gia tăng tấn công.
Chiến dịch quân sự chung Mỹ-Israel mang tên “Sư tử gầm” bắt đầu từ cuối tuần qua. Tổng thống Mỹ Donald Trump tuyên bố các hoạt động có thể kéo dài nhiều tuần.
Trong khi đó, Iran tiến hành loạt cuộc tấn công trên khắp Trung Đông, nhắm vào các căn cứ và sân bay Mỹ tại Các Tiểu vương quốc Arab Thống nhất, Bahrain, Qatar và Kuwait.
Xung đột Israel - Iran không chỉ diễn ra trên chiến trường mà còn lan sang không gian mạng. Ảnh: Canva
Trên không gian mạng, ứng dụng phổ biến BadeSaba Calendar của Iran, với hơn 5 triệu lượt tải trên Google Play, được cho là đã bị tấn công cuối tuần qua.
Người dùng nhận được thông báo với nội dung như “Help is on the way!” và “It’s time for reckoning”, theo các ảnh chụp màn hình lan truyền trên mạng xã hội.
Một nhóm tự xưng là Islamic Cyber Resistance Axis nhận trách nhiệm cho nhiều chiến dịch mạng, bao gồm hoạt động nhằm vào hệ thống phòng không của công ty quốc phòng Rafael của Israel và dịch vụ phát hiện drone VigilAir.
Nhóm này được cho là kêu gọi chuyên gia an ninh mạng tham gia một “trận chiến vĩ đại” chống lại Israel và Mỹ.
Song song đó, nhóm tin tặc Handala Hack tuyên bố thực hiện các cuộc tấn công tại Jordan và đe dọa các quốc gia khác trong khu vực, theo công ty an ninh mạng Sophos.
Theo phân tích của công ty an ninh mạng Mỹ Anomali, khi các hoạt động quân sự truyền thống bị suy giảm do “Sư tử gầm”, Iran có thể coi tấn công mạng là công cụ đáp trả chính. Anomali cho rằng Tehran đã huy động hai nhóm hacker APT42 và APT33.
SentinelOne nhận định các nhóm liên quan Iran có khả năng nhắm tới mạng lưới quốc phòng, chính phủ và tình báo của Israel và Mỹ trong những ngày tới.
Một trong những chiến thuật được cho là có thể được sử dụng là triển khai wiper malware, phần mềm độc hại xóa dữ liệu vĩnh viễn và làm tê liệt hệ thống máy tính.
Bên cạnh đó, các cuộc tấn công từ chối dịch vụ phân tán (DDoS), làm quá tải website hoặc dịch vụ trực tuyến bằng lưu lượng truy cập lớn, cũng được xem là phương thức quen thuộc của các nhóm Iran.
SentinelOne cho rằng các chiến dịch tung tin sai lệch có thể được đẩy mạnh nhằm định hình nhận thức công chúng về thất bại quân sự hoặc thiệt hại dân sự, với các chủ đề như cáo buộc tội ác chiến tranh của Israel, tổn thất quân sự của Israel và Mỹ hoặc các tuyên bố đáp trả mạng bị thổi phồng.
Theo Sophos, trước đây, các nhóm này từng nhắm vào hạ tầng trọng yếu và lĩnh vực tài chính bên cạnh các cơ quan chính phủ.
Năm ngoái, giới chức Israel cáo buộc các nhóm thân Iran gửi tin nhắn giả mạo Lực lượng Phòng vệ Israel (IDF), cảnh báo về các cuộc tấn công vào hầm trú bom.
Về phía Israel, Lực lượng Phòng vệ Israel có đơn vị phòng thủ mạng mang tên Unit 8200, theo báo cáo của Đại học ETH Zurich (Thụy Sĩ).
Đơn vị này được cho là phối hợp chặt chẽ với cảnh sát Israel và Cơ quan An ninh Quốc gia Mỹ (NSA) và từng bị cho là tham gia các chiến dịch như Stuxnet trong thập niên 2010.
Stuxnet là virus máy tính từng làm hư hại hoặc phá hủy các máy ly tâm tại cơ sở làm giàu uranium Natanz của Iran, địa điểm gần đây cũng bị nhắm mục tiêu trong các cuộc tấn công tên lửa từ Israel.
Trong cuộc xung đột kéo dài 12 ngày năm ngoái, Iran cáo buộc Israel sử dụng WhatsApp để thu thập thông tin công dân, dù Meta, công ty mẹ của WhatsApp, bác bỏ.
Trước đó, Guardian đưa tin Unit 8200 từng sử dụng phần mềm của Microsoft để lưu trữ các cuộc gọi của người Palestine.
Ngoài lực lượng chính thức, một số nhóm chống Iran cũng có thể tham gia. Nhóm Gonjeshke Darande, hay “Predatory Sparrow”, từng nhận trách nhiệm tấn công Ngân hàng Sepah của Iran trong đợt leo thang năm ngoái, cũng như các cuộc tấn công vào nhà máy thép năm 2022 và hệ thống trạm xăng năm 2023.
(Theo Euronews)
Du Lam