Theo Báo cáo Điều tra Vi phạm Dữ liệu của Verizon, 86% các vụ vi phạm liên quan đến việc sử dụng thông tin đăng nhập bị đánh cắp. Tội phạm mạng đánh cắp tên người dùng và mật khẩu từ các nguồn như phần mềm độc hại đánh cắp thông tin, các vụ vi phạm của bên thứ ba và các thủ đoạn lừa đảo qua mạng.

Mật khẩu yếu là nguyên nhân rò rỉ dữ liệu.
Và theo thông tin từ Trung tâm An toàn thông tin VNPT (VNPT Cyber Immunity) thuộc Tập đoàn VNPT, cho biết, trong tháng 2/2026, hệ thống của VNPT ghi nhận 19.667 tài khoản lộ lọt từ các hệ thống được giám sát đang được công khai, rao bán trên không gian mạng.
Số liệu trên cho thấy số lượng tài khoản lộ lọt tiếp tục gia tăng trong đầu năm 2026, tăng 51% so với trong tháng 1/2025. Xu hướng này cho thấy hoạt động thu thập và công bố dữ liệu đăng nhập bị đánh cắp đang gia tăng, nhiều khả năng liên quan đến sự lan rộng của mã độc infostealer, các chiến dịch phishing (lừa đảo trực tuyến) và việc tổng hợp dữ liệu rò rỉ từ nhiều nguồn khác nhau.
Cũng theo Trung tâm An toàn thông tin VNPT, phân tích cấu trúc mật khẩu bị lộ cho thấy mật khẩu yếu vẫn chiếm tỷ lệ lớn, trong đó các mật khẩu đơn giản như "123456" chiếm khoảng 29%, tiếp theo là các mật khẩu có cấu trúc dễ đoán như "Abc@12345" và "123456aA@"…
Số lượng tài khoản lộ lọt tăng mạnh trong tháng 2 vừa qua là thời điểm Tết Nguyên đán Bính Ngọ 2026. Đây là giai đoạn đặc biệt là trước Tết, người dùng thường mua sắm online, chuyển tiền, đặt vé và sử dụng nhiều dịch vụ số, cũng là thời điểm mà tin tặc thực hiện các chiến dịch tấn công mạng, lừa đảo như phishing (giả mạo), malware (mã độc) và thu thập thông tin đăng nhập gia tăng.
Việc phần lớn mật khẩu bị lộ vẫn là mật khẩu yếu hoặc có cấu trúc dễ đoán cho thấy thói quen bảo mật của người dùng chưa được cải thiện, khiến các tài khoản dễ bị khai thác thông qua đánh cắp thông tin, dữ liệu hoặc chiếm quyền tài khoản.
Phân tích thêm về nguyên nhân dẫn đến lộ lọt thông tin, đại diện Trung tâm An toàn thông tin VNPT cho biết, đầu tiên là do thiết bị đầu cuối của người dùng bị nhiễm stealer malware (phần mềm quét virus giả mạo), cho phép kẻ tấn công thu thập thông tin đăng nhập, cookies, token và dữ liệu tự động điền từ trình duyệt.
Ngoài yếu tố người dùng, tin tặc có thể khai thác lỗ hổng hệ thống hoặc ứng dụng, dẫn đến việc truy xuất và sao chép toàn bộ cơ sở dữ liệu, gây ra rò rỉ dữ liệu quy mô lớn.
Một số đặc điểm của mật khẩu yếu:
Độ dài ngắn: Mật khẩu yếu thường ngắn, thường chỉ gồm ít hơn tám ký tự. Mật khẩu ngắn cung cấp ít tổ hợp hơn, khiến chúng dễ bị bẻ khóa hơn.
Thiếu tính phức tạp: Mật khẩu yếu thường thiếu tính phức tạp, chỉ chứa các chữ cái viết thường hoặc các từ thông dụng mà không có ký tự đặc biệt, số hoặc kết hợp cả chữ cái viết hoa và viết thường.
Thông tin cá nhân hoặc tên người dùng: Kẻ tấn công thường sử dụng thông tin cá nhân dễ dàng có được như ngày sinh, tên thành viên gia đình hoặc tên thú cưng làm mật khẩu, khiến chúng dễ bị tấn công có chủ đích. Ngoài ra, việc đặt tên người dùng của bạn vào mật khẩu là một sai lầm lớn.
Các ký tự hoặc mẫu lặp lại: Mật khẩu bao gồm các ký tự lặp lại (ví dụ: “111111”) hoặc các mẫu đơn giản (ví dụ: “abcd1234”) được coi là yếu vì chúng dễ đoán hoặc dễ bị bẻ khóa bằng các công cụ tự động.
Tên doanh nghiệp hoặc trang web: Mật khẩu chứa tên của trang web hoặc doanh nghiệp mà mật khẩu đó dùng để truy cập.
Sử dụng Leetspeak kết hợp với mật khẩu ngắn: Leet (hay “1337”), còn được gọi là leetspeak, thường được sử dụng trong mật khẩu và chúng chỉ là những cách viết được sửa đổi bằng cách thay thế các chữ số hoặc ký tự theo cách tương tự như số. Thường thì chữ “I” sẽ được thay thế bằng số “1” hoặc dấu chấm than “!” trong khi chữ O sẽ được thay thế bằng số 0. Kẻ tấn công biết những cách thay thế leetspeak phổ biến này, vì vậy mật khẩu ngắn rất dễ bị bẻ khóa, ngay cả khi sử dụng leetspeak.
Sử dụng mật khẩu đã bị lộ trước đó: Nếu mật khẩu của bạn đã bị lộ trong một vụ rò rỉ dữ liệu, đừng tiếp tục sử dụng nó cho các tài khoản khác. Việc tái sử dụng mật khẩu hoặc thông tin đăng nhập đã bị lộ sẽ khiến tài khoản của bạn gặp rủi ro đáng kể.
Mật khẩu có thể chỉ gồm 1-2 ký tự: Mật khẩu tương tựKhông nên sử dụng mật khẩu mới hoặc các biến thể của mật khẩu cũ đã bị lộ, chỉ thay đổi 1 hoặc 2 ký tự. Kẻ tấn công thường sử dụng những biến thể nhỏ của mật khẩu cũ để truy cập vào tài khoản của bạn.
Tầm quan trọng của mật khẩu mạnh trong việc bảo vệ tài khoản trực tuyến của chúng ta là không thể phủ nhận. Bằng cách hiểu rõ đặc điểm của mật khẩu yếu và mật khẩu mạnh, cùng với việc tuân thủ các thực hành tốt nhất về tạo và quản lý mật khẩu, mọi người có thể tăng cường đáng kể khả năng bảo mật mạng và bảo vệ bản thân khỏi các mối đe dọa rò rỉ dữ liệu.
Các chuyên gia khuyến cáo người dùng nên thay đổi mật khẩu cho các tài khoản quan trọng, không dùng lại mật khẩu cũ; Kích hoạt xác thực hai yếu tố (2FA) để tăng bảo mật; Không nhấp vào các liên kết đáng ngờ trong email, tin nhắn; Theo dõi tài khoản ngân hàng và email thường xuyên để phát hiện dấu hiệu bất thường.
Quỳnh Chi (t/h)