Android – Suckhoethoitrang.com https://suckhoethoitrang.com Nơi cập nhật tin tức sức khỏe và phong cách thời trang mỗi ngày Wed, 10 Sep 2025 22:04:39 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/suckhoethoitrang/2025/08/suckhoethoitrang.svg Android – Suckhoethoitrang.com https://suckhoethoitrang.com 32 32 Trung Quốc phát triển phần mềm hack để giám sát điện thoại di động https://suckhoethoitrang.com/trung-quoc-phat-trien-phan-mem-hack-de-giam-sat-dien-thoai-di-dong/ Wed, 10 Sep 2025 22:04:36 +0000 https://suckhoethoitrang.com/trung-quoc-phat-trien-phan-mem-hack-de-giam-sat-dien-thoai-di-dong/

Một công cụ phần mềm giám sát mới của Trung Quốc, được phát triển bởi tập đoàn công nghệ Xiamen Meiya Pico, đang gây ra những lo ngại đáng kể về quyền riêng tư và an toàn dữ liệu cá nhân. Công cụ này, tên gọi là Massistant, có khả năng thu thập gần như toàn bộ thông tin từ điện thoại di động bị thu giữ, bao gồm cả những dữ liệu nhạy cảm như tin nhắn mã hóa, vị trí và danh bạ.

Massistant cho phép cảnh sát Trung Quốc trích xuất dữ liệu. Ảnh: TugaTech.
Massistant cho phép cảnh sát Trung Quốc trích xuất dữ liệu. Ảnh: TugaTech.

Massistant là phần mềm chạy trên hệ điều hành Android, được thiết kế để thu thập nội dung kỹ thuật số. Để sử dụng công cụ này, cơ quan chức năng cần truy cập vật lý vào thiết bị, tức là chúng phải bị thu giữ và mở khóa. Theo các chuyên gia an ninh mạng, Massistant có thể được sử dụng phổ biến bởi các cơ quan thực thi pháp luật Trung Quốc, mặc dù chưa được xác nhận chính thức. Một số bài đăng trên các diễn đàn nội địa cho thấy điện thoại của người dùng Trung Quốc xuất hiện phần mềm lạ sau khi tiếp xúc với cảnh sát, cho thấy Massistant có khả năng đã được triển khai rộng rãi trong nước.

Du khách đến Trung Quốc có thể bị thu thập dữ liệu. Ảnh: Xinhua.
Du khách đến Trung Quốc có thể bị thu thập dữ liệu. Ảnh: Xinhua.

Phần mềm này được cài đặt lên điện thoại Android đã mở khóa, hoạt động kết hợp với một thiết bị phần cứng được kết nối với máy tính. Massistant không yêu cầu sử dụng kỹ thuật tấn công tinh vi như lỗ hổng zero-day, bởi người dùng thường buộc phải giao nộp thiết bị của mình tại các trạm kiểm soát. Một điểm tích cực là Massistant để lại dấu vết trên thiết bị sau khi được cài đặt, giúp người dùng có thể nhận biết và gỡ bỏ nếu cần thiết. Tuy nhiên, tại thời điểm phần mềm được cài đặt, toàn bộ dữ liệu trên thiết bị gần như đã bị thu thập.

Massistant là bản nâng cấp từ một công cụ tương tự mang tên MSSocket, cũng do Xiamen Meiya Pico phát triển. Công ty này hiện chiếm khoảng 40% thị phần thu nhập dữ liệu kỹ thuật số tại Trung Quốc và từng bị chính phủ Mỹ đưa vào danh sách trừng phạt năm 2021 do liên quan đến việc cung cấp công nghệ cho hoạt động giám sát nội địa.

Các chuyên gia cho rằng Massistant chỉ là một phần trong hệ sinh thái phần mềm gián điệp rộng lớn mà các công ty công nghệ Trung Quốc đang phát triển. Hiện tại, có ít nhất 15 họ phần mềm độc hại khác đang hoạt động trong khu vực này. Điều này đặt ra những thách thức mới về bảo mật và quyền riêng tư cho người dùng điện thoại di động, cũng như những câu hỏi về việc làm thế nào để ngăn chặn việc lạm dụng các công cụ này trong tương lai.

Để biết thêm thông tin về Massistant và các công cụ giám sát khác, bạn có thể tham khảo ZDNet và The Hacker News .

]]>
Phần mềm gián điệp SparkKitty đe dọa người dùng iOS và Android https://suckhoethoitrang.com/phan-mem-gian-diep-sparkkitty-de-doa-nguoi-dung-ios-va-android/ Sat, 06 Sep 2025 21:33:51 +0000 https://suckhoethoitrang.com/phan-mem-gian-diep-sparkkitty-de-doa-nguoi-dung-ios-va-android/

Phòng An ninh mạng và phòng chống tội phạm sử dụng công nghệ cao (PA05) Công an TP.HCM vừa phát đi cảnh báo về một phần mềm gián điệp mới có tên SparkKitty, nhắm vào người dùng iPhone và Android. Phần mềm độc hại này được các chuyên gia bảo mật của Kaspersky phát hiện và có khả năng đánh cắp dữ liệu cá nhân cũng như chiếm đoạt tài sản của người dùng.

SparkKitty hoạt động bằng cách sử dụng công nghệ nhận diện ký tự quang học (OCR) để quét toàn bộ ảnh chụp màn hình trong thư viện ảnh của người dùng. Mục tiêu của nó là tìm kiếm các dữ liệu nhạy cảm như mật khẩu, mã khôi phục ví tiền điện tử và các thông tin quan trọng khác. Sau khi thu thập thông tin, SparkKitty sẽ gửi dữ liệu bị đánh cắp về máy chủ do tin tặc điều khiển.

Trước mối đe dọa này, PA05 đưa ra cảnh báo cụ thể cho người dùng. Nếu đã tải về ứng dụng SparkKitty, người dùng cần ngay lập tức gỡ bỏ nó khỏi thiết bị để bảo vệ an toàn thông tin cá nhân. Bên cạnh đó, cơ quan chức năng khuyến cáo người dùng không nên lưu trữ hình ảnh chứa thông tin nhạy cảm trên điện thoại.

Để đảm bảo an toàn cho thiết bị và dữ liệu cá nhân, người dùng cũng được khuyến nghị tuyệt đối không cài đặt các ứng dụng không rõ nguồn gốc. Ngoài ra, người dùng nên hạn chế cấp quyền truy cập thư viện ảnh cho các ứng dụng lạ. Việc thường xuyên kiểm tra lại danh sách quyền truy cập của các ứng dụng đã cài đặt trên điện thoại cũng là một biện pháp phòng ngừa hiệu quả.

Nếu phát hiện các ứng dụng đáng ngờ hoặc nghi ngờ bị xâm phạm dữ liệu cá nhân, người dân cần liên hệ ngay với cơ quan công an để được hỗ trợ và hướng dẫn xử lý. Qua đó, người dùng có thể góp phần nâng cao cảnh giác và chung tay ngăn chặn các hoạt động tội phạm sử dụng công nghệ cao.

]]>
So sánh OPPO A5i và Samsung Galaxy A06: Lựa chọn nào phù hợp? https://suckhoethoitrang.com/so-sanh-oppo-a5i-va-samsung-galaxy-a06-lua-chon-nao-phu-hop/ Fri, 22 Aug 2025 05:04:41 +0000 https://suckhoethoitrang.com/so-sanh-oppo-a5i-va-samsung-galaxy-a06-lua-chon-nao-phu-hop/

Trong phân khúc smartphone giá rẻ dưới 4 triệu đồng, OPPO A5i và Samsung Galaxy A06 là hai thiết bị mới nổi bật với những đặc điểm riêng biệt. OPPO A5i gây chú ý với thiết kế thời trang và màn hình có tần số quét cao, trong khi Samsung Galaxy A06 tập trung vào hiệu năng và khả năng nhiếp ảnh. Vậy đâu là lựa chọn đáng tiền hơn?

 Chọn OPPO A5i nếu ưu tiên một thiết kế mỏng nhẹ, thời trang
Chọn OPPO A5i nếu ưu tiên một thiết kế mỏng nhẹ, thời trang
Samsung A06 ra mắt từ tháng 8/2024
Samsung A06 ra mắt từ tháng 8/2024
OPPO A5i vừa trình làng vào tháng 6/2025
OPPO A5i vừa trình làng vào tháng 6/2025

OPPO A5i và Samsung Galaxy A06 đều là những tân binh trong phân khúc smartphone giá rẻ. OPPO A5i sở hữu thiết kế mỏng nhẹ và thời trang với độ mỏng chỉ 7,68mm và trọng lượng 186g. Mặt khác, Samsung Galaxy A06 có phần dày hơn một chút với 8,0mm và nặng 189g. Tuy nhiên, thiết kế của A06 mang đậm nét đặc trưng của dòng Galaxy A, thực dụng và chắc chắn.

Thiết kế Samsung A06 mang đậm nét đặc trưng của dòng Galaxy A
Thiết kế Samsung A06 mang đậm nét đặc trưng của dòng Galaxy A
OPPO A5i
OPPO A5i
OPPO A5i có độ sáng màn hình 1000 nits
OPPO A5i có độ sáng màn hình 1000 nits

Về màn hình, OPPO A5i có kích thước 6,67 inch với tần số quét 90Hz, mang lại trải nghiệm cuộn lướt mượt mà. Trong khi đó, Samsung A06 có màn hình PLS LCD lớn hơn một chút ở mức 6,7 inch nhưng chỉ có tần số quét 60Hz. Sự khác biệt này có thể ảnh hưởng đến trải nghiệm sử dụng của người dùng.

OPPO A5i với camera chính 8MP
OPPO A5i với camera chính 8MP
Samsung A06 vẫn sử dụng thiết kế màn hình giọt nước
Samsung A06 vẫn sử dụng thiết kế màn hình giọt nước

Về hiệu năng, Samsung A06 chiếm ưu thế với chip Mediatek Helio G85, mạnh hơn đáng kể so với Snapdragon 6s Gen1 trên OPPO A5i. Sự khác biệt lớn nhất nằm ở khả năng xử lý đồ họa, với Helio G85 mạnh hơn tới hơn 90%. Điều này giúp Samsung A06 có thể xử lý các tác vụ nặng và chơi game mượt mà hơn.

Chọn Samsung A06 nếu nhiếp ảnh và hiệu năng là yếu tố quyết định
Chọn Samsung A06 nếu nhiếp ảnh và hiệu năng là yếu tố quyết định
OPPO A5i với viên pin 5100mAh
OPPO A5i với viên pin 5100mAh

Về camera, Samsung A06 vượt trội hơn với hệ thống camera kép phía sau với cảm biến chính lên đến 50MP. Camera selfie của máy cũng có độ phân giải 8MP, trong khi OPPO A5i chỉ có camera chính 8MP và camera selfie 5MP. Nếu nhiếp ảnh là một yếu tố quan trọng, Samsung A06 có thể là lựa chọn tốt hơn.

Samsung A06 có màn hình PLS LCD lớn hơn một chút
Samsung A06 có màn hình PLS LCD lớn hơn một chút
Samsung A06
Samsung A06

Về dung lượng pin, OPPO A5i nhỉnh hơn một chút với viên pin 5100mAh, nhưng tốc độ sạc nhanh hơn với 45W so với 25W trên Samsung A06. Điều này có thể giúp OPPO A5i có thời gian sử dụng lâu dài hơn và thời gian sạc nhanh hơn.

So sánh điểm hiểu năng của OPPO A5i và Samsung A06 5G
So sánh điểm hiểu năng của OPPO A5i và Samsung A06 5G
So sánh điểm hiểu năng của OPPO A5i và Samsung A06
So sánh điểm hiểu năng của OPPO A5i và Samsung A06

Tóm lại, OPPO A5i phù hợp với những người ưu tiên thiết kế thời trang và trải nghiệm hiển thị mượt mà, trong khi Samsung Galaxy A06 phù hợp với những người yêu thích nhiếp ảnh và hiệu năng mạnh mẽ. Người dùng cần cân nhắc các yếu tố này để chọn ra thiết bị phù hợp với nhu cầu của mình.

OPPO A5i hỗ trợ công nghệ sạc nhanh SuperVOOC 45W
OPPO A5i hỗ trợ công nghệ sạc nhanh SuperVOOC 45W
Samsung Galaxy A06 có camera 50MP
Samsung Galaxy A06 có camera 50MP

OPPO A5i và Samsung Galaxy A06 là hai lựa chọn đáng cân nhắc trong phân khúc smartphone giá rẻ.

OPPO A5i có thiết kế hiện đại hơn
OPPO A5i có thiết kế hiện đại hơn
Cả hai đều chạy Android 14 khi vừa ra mắt
Cả hai đều chạy Android 14 khi vừa ra mắt
]]>
Phát hiện phần mềm gián điệp Android mới liên quan đến tình báo Iran https://suckhoethoitrang.com/phat-hien-phan-mem-gian-diep-android-moi-lien-quan-den-tinh-bao-iran/ Sat, 02 Aug 2025 12:33:20 +0000 https://suckhoethoitrang.com/phat-hien-phan-mem-gian-diep-android-moi-lien-quan-den-tinh-bao-iran/

Các chuyên gia an ninh mạng từ Lookout vừa phát hiện bốn biến thể mới của phần mềm độc hại DCHSpy, một công cụ gián điệp tinh vi trên nền tảng Android được cho là do nhóm tin tặc MuddyWater phát triển. Nhóm này có liên hệ chặt chẽ với Bộ Tình báo và An ninh Iran (MOIS). Sự xuất hiện của những biến thể mới này trùng với thời điểm căng thẳng giữa Iran và Israel leo thang, cho thấy phần mềm độc hại này liên tục được điều chỉnh để đáp ứng tình hình địa chính trị đang thay đổi.

DCHSpy lần đầu tiên được phát hiện vào năm 2024 và hoạt động như một mô-đun cấy ghép để đánh cắp dữ liệu toàn diện từ thiết bị của nạn nhân. Phần mềm này có khả năng thu thập thông tin đăng nhập, danh bạ, tin nhắn SMS, tệp lưu trữ, vị trí địa lý, nhật ký cuộc gọi, ghi âm âm thanh và ảnh từ camera. Đáng chú ý, DCHSpy còn có khả năng thu thập dữ liệu từ ứng dụng WhatsApp, tăng mức độ xâm nhập vào quyền riêng tư của người dùng.

MuddyWater là một nhóm tin tặc nổi tiếng với các hoạt động nhắm vào các tổ chức viễn thông, quốc phòng, năng lượng và chính phủ ở Trung Đông, Châu Á, Châu Phi, Châu Âu và Bắc Mỹ. DCHSpy được cho là công cụ chủ lực của nhóm này trong các chiến dịch gián điệp nhằm vào các quốc gia và lực lượng đối địch với Iran.

Các phân tích của Lookout chỉ ra rằng cơ sở hạ tầng của DCHSpy chia sẻ địa chỉ IP chỉ huy và kiểm soát với phần mềm gián điệp Android SandStrike, cũng như trojan truy cập từ xa PowerShell do MuddyWater sử dụng. Nhóm này thường áp dụng các chiến thuật phát tán phần mềm độc hại qua URL độc hại, thường được chia sẻ qua ứng dụng Telegram.

Phiên bản mới nhất của DCHSpy không chỉ thu thập dữ liệu WhatsApp mà còn nâng cao khả năng nhận dạng và trích xuất tệp mục tiêu. Dữ liệu bị đánh cắp sẽ được nén, mã hóa bằng mật khẩu từ máy chủ điều khiển và tải lên thông qua giao thức SFTP, giúp kẻ tấn công duy trì sự bí mật.

Kiến trúc mô-đun của DCHSpy cho phép nó được tùy chỉnh dễ dàng để theo kịp tình hình thời sự và khai thác các sự kiện nóng hổi cho các chiến dịch tấn công lừa đảo.

Mồi nhử StarLink và các ứng dụng giả mạo trên Telegram

Sau các vụ tấn công làm gián đoạn internet tại Iran, các phiên bản DCHSpy mới đã sử dụng mồi nhử dưới dạng ứng dụng VPN có chủ đề StarLink. Một tệp độc hại được ngụy trang như một VPN hợp pháp, đánh lừa người dùng bằng lời mời gọi truy cập internet qua vệ tinh.

Chiến lược quen thuộc của MuddyWater là giả dạng các ứng dụng phổ biến như VPN hoặc phần mềm ngân hàng để phát tán mã độc. Chúng quảng bá thông qua Telegram, lợi dụng các dịch vụ như EarthVPN, ComodoVPN với nội dung chống chế độ bằng tiếng Anh và tiếng Ba Tư, nhắm vào nhà báo, nhà hoạt động và những người bất đồng chính kiến.

Những liên kết dẫn đến các trang web đơn giản chứa tệp APK độc hại, sử dụng thông tin giả như địa chỉ doanh nghiệp tại Canada hoặc Romania để tạo lòng tin. Đây là phương pháp từng được sử dụng trong chiến dịch HideVPN vào tháng 7/2024.

DCHSpy là một phần trong xu hướng rộng hơn mà Lookout đang theo dõi, với ít nhất 17 nhóm phần mềm độc hại di động liên quan đến hơn 10 chiến dịch APT của Iran trong hơn một thập kỷ. Những chiến dịch này thường kết hợp các công cụ mã nguồn mở như Metasploit, AndroRat, AhMyth trong chiến dịch theo dõi từ xa.

Khi căng thẳng ở Trung Đông tiếp diễn sau lệnh ngừng bắn, Lookout tiếp tục theo dõi sự tiến hóa của DCHSpy và cam kết cung cấp thông tin tình báo cập nhật cho cộng đồng an ninh mạng.

]]>
Hàng triệu thiết bị Android bị tấn công bởi chiến dịch phần mềm độc hại bí mật https://suckhoethoitrang.com/hang-trieu-thiet-bi-android-bi-tan-cong-boi-chien-dich-phan-mem-doc-hai-bi-mat/ Mon, 21 Jul 2025 20:33:58 +0000 https://suckhoethoitrang.com/hang-trieu-thiet-bi-android-bi-tan-cong-boi-chien-dich-phan-mem-doc-hai-bi-mat/

Một chiến dịch phần mềm độc hại vừa được phát hiện đang hoạt động ngầm trên hàng triệu thiết bị Android, theo báo cáo mới nhất từ nhóm nghiên cứu zLabs của Zimperium. Chiến dịch này sử dụng một hình thức lừa đảo mới bằng cách tạo ra hai phiên bản ứng dụng giống hệt nhau về tên và giao diện. Phiên bản hợp pháp được đăng tải lên Google Play, trong khi phiên bản độc hại được phát tán thông qua các kênh không chính thống.

Khi được cài đặt, ứng dụng độc hại sẽ hiển thị hàng loạt quảng cáo toàn màn hình, làm chậm thiết bị, tiêu tốn dữ liệu và nhanh chóng chiếm quyền kiểm soát thiết bị người dùng. Không chỉ vậy, ứng dụng này còn có khả năng cài đặt các tiện ích mở rộng trên trình duyệt, theo dõi tìm kiếm và thậm chí tải mã độc khác về máy mà không cần sự cho phép của người dùng.

Các chuyên gia tại Zimperium cho biết biến thể mới của phần mềm độc hại này can thiệp trực tiếp vào cấu trúc ZIP của file APK. Đây là một kỹ thuật nhằm qua mặt các hệ thống kiểm tra bảo mật truyền thống. Điều này khiến phần mềm độc hại ẩn sâu hơn, khó bị phát hiện hơn và gần như miễn nhiễm trước các công cụ kiểm tra phổ thông.

Để tự bảo vệ, người dùng cần cẩn trọng khi cài đặt ứng dụng, hạn chế nguồn không rõ ràng và thường xuyên kiểm tra thiết bị. Điểm yếu lớn nhất mà phần mềm độc hại này khai thác chính là thói quen cài ứng dụng ngoài Google Play của người dùng. Việc tải file APK từ nguồn không xác minh là con đường nhanh nhất để tin tặc xâm nhập.

Google đã tích hợp Chế độ Bảo vệ Nâng cao trong Android 16, tính năng này ngăn người dùng cài đặt ứng dụng ngoài hệ thống, không cho phép tắt hoặc vô hiệu hóa, nhằm giảm thiểu tối đa nguy cơ bị tấn công.

Người dùng cần lưu ý những dấu hiệu sau để nhận biết điện thoại Android của mình có bị nhiễm phần mềm độc hại hay không: Quảng cáo bật lên liên tục, kể cả khi không mở ứng dụng; thiết bị nóng bất thường, pin tụt nhanh, dữ liệu di động tiêu hao nhiều; ứng dụng lạ xuất hiện mà bạn không nhớ từng cài đặt; trình duyệt đổi trang chủ hoặc chuyển hướng lạ khi tìm kiếm.

Cảnh báo từ Zimperium cho thấy các kỹ thuật ẩn danh này chưa có dấu hiệu dừng lại. Do đó, người dùng cần nâng cao cảnh giác và采取 các biện pháp bảo vệ cần thiết để giữ an toàn cho smartphone của mình. Để biết thêm thông tin về cách bảo vệ thiết bị của bạn, vui lòng truy cập vào trang web của Zimperium để được hướng dẫn chi tiết.

]]>