Mã độc – Ngoisao.info https://ngoisao.info Trang tin tức ngôi sao online Tue, 16 Sep 2025 14:48:11 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/ngoisao.info/2025/08/ngoisao.svg Mã độc – Ngoisao.info https://ngoisao.info 32 32 TikTok giả mạo: Cảnh báo phần mềm gián điệp đánh cắp dữ liệu người dùng https://ngoisao.info/tiktok-gia-mao-canh-bao-phan-mem-gian-diep-danh-cap-du-lieu-nguoi-dung/ Tue, 16 Sep 2025 14:48:08 +0000 https://ngoisao.info/tiktok-gia-mao-canh-bao-phan-mem-gian-diep-danh-cap-du-lieu-nguoi-dung/

Cảnh Báo Về Phần Mềm Gián Điệp SparkKitty: Đe Dọa An Toàn Thông Tin Người Dùng

Phòng An ninh mạng và phòng chống tội phạm sử dụng công nghệ cao (PA05) Công an TPHCM vừa phát đi cảnh báo quan trọng về sự xuất hiện của phần mềm gián điệp SparkKitty. Đây là một phần mềm độc hại đang mạo danh ứng dụng phổ biến TikTok với mục đích đánh cắp dữ liệu người dùng. Sự phát hiện này được đưa ra sau khi các chuyên gia bảo mật của Kaspersky tìm thấy phần mềm gián điệp mới này.

Theo thông tin chi tiết, SparkKitty hiện đang nhắm đến người dùng iPhone và Android. Phần mềm này sử dụng công nghệ nhận diện ký tự quang học (OCR) để quét ảnh chụp màn hình. Mục tiêu chính của SparkKitty là tìm kiếm mật khẩu hoặc mã khôi phục ví tiền điện tử và gửi về máy chủ của kẻ tấn công. Qua đó, mục đích cuối cùng là đánh cắp dữ liệu và thông tin cá nhân của người dùng để chiếm đoạt tài sản.

Các chuyên gia của Kaspersky đã chỉ ra rằng SparkKitty thường ẩn mình trong các ứng dụng liên quan đến phiên bản TikTok giả mạo hoặc các trò chơi mang tính cá cược, cờ bạc. Để đảm bảo an toàn, người dùng cần phải nắm rõ phương thức hoạt động của SparkKitty để phòng tránh. Đầu tiên, người dùng sẽ cài đặt ứng dụng giả mạo TikTok trên App Store/Google Play, và ứng dụng sẽ yêu cầu quyền truy cập vào thư viện ảnh. Sau khi được cấp quyền, SparkKitty sẽ âm thầm sử dụng công nghệ OCR để rà quét toàn bộ ảnh trong thư viện, tải lên các ảnh chứa thông tin nhạy cảm lên máy chủ của kẻ tấn công.

Đáng chú ý, một số biến thể của mã độc này còn bí mật chèn một số đường dẫn vào trang cá nhân của nạn nhân, liên kết đến một cửa hàng trực tuyến như TikTok shop, có thể liên quan đến thanh toán bằng tiền điện tử. Điều này làm tăng mức độ nguy hiểm và tiềm năng tổn thất tài chính cho người dùng nếu bị nhiễm mã độc.

Trước những rủi ro và phương thức hoạt động ngầm của SparkKitty, Phòng PA05 đã đưa ra khuyến cáo nhằm đảm bảo an toàn dữ liệu cá nhân và phòng tránh rủi ro bị đánh cắp thông tin. Người dùng không nên lưu trữ hình ảnh chứa thông tin nhạy cảm như căn cước công dân, tài khoản ngân hàng, mã OTP… trên điện thoại hoặc các thiết bị số. Điều này sẽ giúp giảm thiểu rủi ro khi thông tin cá nhân bị truy cập trái phép.

Bên cạnh đó, người dùng cũng được khuyến nghị tuyệt đối không cài đặt, sử dụng các ứng dụng không rõ nguồn gốc hoặc chưa được kiểm chứng về độ an toàn. Điều này sẽ giúp tránh bị phần mềm độc hại lợi dụng truy cập và đánh cắp dữ liệu. Cuối cùng, người dùng cần thận trọng khi cho phép các ứng dụng truy cập vào thư viện ảnh hoặc theo dõi thiết bị của mình. Sự cẩn trọng và hiểu biết về các mối đe dọa mạng sẽ giúp người dùng bảo vệ thông tin cá nhân một cách hiệu quả.

Như vậy, người dùng cần nâng cao cảnh giác và tuân thủ các khuyến cáo từ cơ quan chức năng để đảm bảo an toàn thông tin trong môi trường số.

]]>
Cô chủ cửa hàng bị mất tài khoản Facebook và Business Manager vì mở tập tin lạ chứa mã độc https://ngoisao.info/co-chu-cua-hang-bi-mat-tai-khoan-facebook-va-business-manager-vi-mo-tap-tin-la-chua-ma-doc/ Sat, 02 Aug 2025 03:19:08 +0000 https://ngoisao.info/co-chu-cua-hang-bi-mat-tai-khoan-facebook-va-business-manager-vi-mo-tap-tin-la-chua-ma-doc/

Tấn công mạng: Cẩn thận với tập tin lạ và nâng cao ý thức bảo mật

Ngày 12/6, một chủ thương hiệu túi xách, N.N, đã nhận được một tập tin nén định dạng .RAR từ một người lạ qua Zalo, tự nhận là khách hàng có nhu cầu mua sỉ. Tập tin này có tên ‘Đề nghị báo giá’ và yêu cầu mở ngay để xem nội dung. Không biết rằng hành động này đã mở màn cho chuỗi ngày kiệt quệ cả tài chính lẫn tinh thần của mình.

Khi mở tập tin, hệ thống báo lỗi và không hiển thị gì cả, N.N đã tắt đi và định để hôm sau kiểm tra lại. Tuy nhiên, cú nhấp chuột đó lại chính là cánh cửa cho phép tin tặc cài đặt mã độc vào máy tính. Kẻ gian đã âm thầm chiếm quyền kiểm soát toàn bộ thiết bị của cô mà không để lại bất kỳ dấu hiệu bất thường nào.

Trong 7 ngày tiếp theo, N.N vẫn làm việc bình thường, nhưng các thao tác đăng nhập, bao gồm cả cookie, ID và thông tin bảo mật, đều bị theo dõi và ghi lại. Việc để máy tính hoạt động liên tục, không tắt sau giờ làm, cũng vô tình tạo điều kiện cho tin tặc có thời gian truy cập và thao tác không ngừng.

Đến ngày 19/6, tin tặc bắt đầu hành động, chiếm quyền Facebook cá nhân và vô hiệu hóa không thể khôi phục, mất quyền quản lý Business Manager trên Meta, thất thoát tài sản kinh doanh gồm fanpage chính cùng các tài khoản quảng cáo liên kết cùng tài khoản Instagram.

Về tài chính, do kết nối thẻ tín dụng với tài khoản quảng cáo, tin tặc đã gắn chiến dịch quảng cáo ảo và trừ tiền trực tiếp từ thẻ. Nền tảng Meta không yêu cầu OTP cho mỗi giao dịch, tạo kẽ hở cho hành vi này.

N.N hoàn toàn không biết mình đã bị tấn công máy tính cho đến khi hàng loạt thiệt hại xảy ra dồn dập vào ngày 19/6. Cảm giác hoang mang bao trùm khi nạn nhân tin rằng bản thân đã thiết lập bảo mật hai lớp đầy đủ và sử dụng mật khẩu phức tạp.

Mãi đến tối ngày 21/6, sau khi nhớ lại tình huống kỳ lạ hôm 12/6 và nhờ một người bạn kiểm tra tập tin ‘báo giá’, sự thật mới được phơi bày: đó chính là một tập tin chứa mã độc, đã giúp tin tặc cài đặt phần mềm điều khiển từ xa và theo dõi mọi hoạt động trong suốt bảy ngày trước khi ra tay.

Theo N.N, điều khiến cô kiệt quệ nhất không chỉ là tài chính mà là tổn thất tinh thần trong suốt hơn một tháng cố gắng vực dậy sau biến cố. Toàn bộ hệ thống kinh doanh, từ fanpage, tài khoản quảng cáo đến kênh Instagram đều bị sập đột ngột, buộc cô phải bắt đầu lại gần như từ con số 0.

Quá trình liên hệ với Meta để khôi phục tài khoản cũng là một hành trình đầy thử thách. N.N chia sẻ hầu hết các biểu mẫu hỗ trợ của Meta đều được xử lý tự động bằng AI, khiến tỷ lệ được con người thật sự phản hồi là rất thấp.

Dưới góc độ kỹ thuật, ông Ngô Tuấn Anh – Tổng giám đốc Công ty An ninh mạng SCS cho biết hình thức lừa gửi các tập tin nén để chiếm đoạt tài khoản khá phổ biến. Kẻ lừa đảo đã lợi dụng lỗ hổng trên phần mềm giải nén WinRAR của nạn nhân, vốn chưa được cập nhật bản vá.

Khi nghi ngờ trở thành nạn nhân của tin tặc, chuyên gia khuyến nghị hành động nhanh chóng để giảm thiểu thiệt hại tối đa. Điều đầu tiên cần làm là ngắt kết nối mạng của máy tính vừa thao tác. Đồng thời, người dùng cần đổi ngay tất cả mật khẩu tài khoản mạng xã hội, email, dịch vụ ngân hàng trực tuyến và thiết lập bảo mật hai yếu tố (2FA).

N.N khuyên mọi người nên cảnh giác với tập tin lạ, tách bạch tài khoản cá nhân và kinh doanh, không đăng nhập tài khoản quan trọng trên máy tính công cộng, mạng hay thiết bị lạ, sao lưu định kỳ tài liệu và luôn có tài khoản dự phòng để có thể làm quản trị viên thay thế trong trường hợp khẩn cấp.

]]>
Cẩn thận với mã độc ẩn trong ứng dụng AI https://ngoisao.info/can-than-voi-ma-doc-an-trong-ung-dung-ai/ Fri, 01 Aug 2025 09:18:39 +0000 https://ngoisao.info/can-than-voi-ma-doc-an-trong-ung-dung-ai/

Một nhà nghiên cứu bảo mật vừa đưa ra cảnh báo rằng thế hệ phần mềm độc hại tiếp theo có thể đang ẩn mình trong chính các mô hình trí tuệ nhân tạo (AI), đặc biệt là trong các ứng dụng được người dùng tin tưởng. Thay vì tập trung vào các cuộc tấn công tức thời bằng AI, chuyên gia bảo mật Hariharan Shanmugam cho rằng mã độc có thể lặng lẽ ẩn náu trong các mô hình AI như công cụ Core ML của Apple. Tại hội nghị bảo mật Black Hat USA 2025 vào ngày 7 tháng 8, ông sẽ trình bày nghiên cứu về cách các mô hình AI có thể bị ‘vũ khí hóa’ mà không cần đến lỗ hổng phần mềm.

Vấn đề nằm ở chỗ phần lớn các công cụ bảo mật hiện nay không được thiết kế để quét sâu vào bên trong mô hình học máy hoặc thư viện AI, nơi mà mã độc có thể bị giấu kín trong hình ảnh hoặc tệp âm thanh. Shanmugam đã phát triển một framework tấn công có tên MLArc, sử dụng chính các thành phần học máy của Apple để thực hiện kiểm soát và ra lệnh (Command & Control – C2). Bằng cách tận dụng Core ML, Vision (xử lý ảnh) và AVFoundation (xử lý âm thanh), mã độc có thể ẩn mình dưới dạng dữ liệu hợp pháp, lọt qua mọi hệ thống kiểm tra và thậm chí được kích hoạt mà không để lại dấu vết nào rõ ràng.

Điều đáng lo ngại là những cuộc tấn công như vậy không cần bất kỳ lỗi nào trong hệ thống Apple hay ứng dụng AI. Thay vào đó, kẻ tấn công có thể phát hành một ứng dụng AI ‘trông có vẻ hợp pháp’, được lưu hành công khai trên các kho phần mềm, nhưng bên trong lại chứa mã độc giấu kín. Khi ứng dụng chạy, payload độc hại sẽ được thực thi hoàn toàn trong bộ nhớ, tránh xa mọi bộ quét truyền thống.

Shanmugam cảnh báo rằng bất kỳ tổ chức nào cũng có thể trở thành nạn nhân nếu vô tình tích hợp một mô hình AI bị ‘nhiễm độc’. Đây là rủi ro nghiêm trọng trong chuỗi cung ứng phần mềm hiện đại, nơi AI ngày càng được dùng phổ biến trong ảnh, âm thanh, chatbot, và nhiều ứng dụng khác. Ông gọi đây là một chiến thuật ‘nhóm đỏ’ nhằm giúp cộng đồng bảo mật nhận ra rằng mô hình AI không chỉ là dữ liệu thụ động, mà có thể trở thành kênh truyền tải dữ liệu nguy hiểm.

Ông sẽ công bố các chỉ số xâm nhập (IoC) liên quan trong blog nghiên cứu của mình cùng thời điểm với buổi thuyết trình. ‘Thế hệ cấy ghép độc hại tiếp theo đang tìm nơi ẩn náu trong AI, và hiện tại chúng ta chưa đủ sẵn sàng để phát hiện,’ ông kết luận.

]]>
Lỗ hổng bảo mật nghiêm trọng trong trình duyệt Chrome, người dùng cần cập nhật ngay https://ngoisao.info/lo-hong-bao-mat-nghiem-trong-trong-trinh-duyet-chrome-nguoi-dung-can-cap-nhat-ngay/ Fri, 01 Aug 2025 05:03:32 +0000 https://ngoisao.info/lo-hong-bao-mat-nghiem-trong-trong-trinh-duyet-chrome-nguoi-dung-can-cap-nhat-ngay/

Google và Cơ quan An ninh mạng Mỹ (CISA) vừa phát đi cảnh báo quan trọng về một lỗ hổng bảo mật nghiêm trọng trên trình duyệt Chrome. Lỗ hổng này đang bị các hacker tận dụng để thực hiện các cuộc tấn công mạng nhằm vào người dùng.

Theo thông báo từ CISA, tất cả các cơ quan liên bang của Mỹ được yêu cầu nâng cấp trình duyệt Chrome lên phiên bản mới nhất trước ngày 23/7/2025. Cơ quan này cũng đưa ra khuyến nghị mạnh mẽ tới tất cả người dùng cá nhân và các doanh nghiệp về việc thực hiện cập nhật trình duyệt để đảm bảo an toàn cho thông tin.

Lỗ hổng bảo mật mới được phát hiện và gán mã CVE-2025-6554, thuộc loại lỗ hổng ‘zero-day’, tức là đã bị các tin tặc khai thác trước khi bản vá lỗi được công bố chính thức. Lỗ hổng này nằm trong V8, bộ xử lý JavaScript cốt lõi của Chrome, có thể cho phép kẻ tấn công thực thi mã độc từ xa hoặc khiến trình duyệt bị sập, dẫn tới nguy cơ mất dữ liệu cá nhân.

Chuyên gia Clément Lecigne từ Nhóm Phân tích Mối đe dọa (TAG) của Google, người đã phát hiện ra lỗ hổng này, cho biết đây là một phần trong nỗ lực của nhóm nhằm săn lùng các cuộc tấn công mạng được bảo trợ bởi chính phủ, thường nhắm vào các mục tiêu có nguy cơ cao như nhà báo và các nhà hoạt động chính trị.

Mặc dù Google không tiết lộ chi tiết cụ thể về các cuộc tấn công, họ xác nhận rằng những cuộc tấn công này đang diễn ra, đặt những người dùng chưa cập nhật trình duyệt vào tình thế rủi ro cao.

Đây là lỗ hổng zero-day thứ tư được phát hiện và vá lỗi trên Chrome trong năm 2025, sau các lỗ hổng được phát hiện vào tháng 3, tháng 5 và tháng 6.

Để cập nhật Chrome và bảo vệ tài khoản cũng như thông tin cá nhân, người dùng có thể thực hiện theo các bước sau:

– Mở trình duyệt Chrome.

– Nhấp vào biểu tượng ba chấm ở góc trên cùng bên phải.

– Chọn ‘Trợ giúp’ > ‘Giới thiệu về Google Chrome’.

– Trình duyệt sẽ tự động kiểm tra và tải về phiên bản mới nhất. Hãy khởi động lại trình duyệt để hoàn tất cập nhật.

Duy trì trình duyệt ở phiên bản mới nhất là biện pháp phòng thủ hiệu quả nhất chống lại các mối đe dọa trực tuyến. CISA và Google khuyến nghị người dùng nên cập nhật trình duyệt ngay lập tức để đảm bảo an toàn thông tin.

]]>