Mã độc – Suckhoethoitrang.com https://suckhoethoitrang.com Nơi cập nhật tin tức sức khỏe và phong cách thời trang mỗi ngày Fri, 19 Sep 2025 06:50:05 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/suckhoethoitrang/2025/08/suckhoethoitrang.svg Mã độc – Suckhoethoitrang.com https://suckhoethoitrang.com 32 32 Cẩn thận với chiêu lừa đảo mạo danh nhân viên điện lực qua điện thoại https://suckhoethoitrang.com/can-than-voi-chieu-lua-dao-mao-danh-nhan-vien-dien-luc-qua-dien-thoai/ Fri, 19 Sep 2025 06:50:02 +0000 https://suckhoethoitrang.com/can-than-voi-chieu-lua-dao-mao-danh-nhan-vien-dien-luc-qua-dien-thoai/

Trong quá trình thực hiện việc sáp nhập và triển khai chính quyền địa phương hai cấp, một số đối tượng xấu đã lợi dụng tình hình để đưa ra những thủ đoạn lừa đảo mới nhắm vào người dân. Theo ghi nhận, một số cá nhân đã giả mạo身份 của nhân viên điện lực, tiếp cận cộng đồng và yêu cầu người dân tiến hành cập nhật mã số khách hàng.

Sau khi có được thông tin từ người dân, những kẻ lừa đảo này đã gửi mã độc đến cho họ. Không dừng lại ở đó, một số đối tượng còn đưa ra những gợi ý về việc hoàn tiền điện bị chênh lệch giữa các tháng. Mục đích cuối cùng của những hành động này là chiếm đoạt tài sản của người dân. Điều này không chỉ gây nên sự hoang mang trong cộng đồng mà còn tiềm ẩn nhiều rủi ro về tài chính cho người dân.

Trước những thủ đoạn lừa đảo ngày càng tinh vi, người dân cần nâng cao cảnh giác và có những biện pháp phòng ngừa cần thiết để bảo vệ tài sản của mình. Các cơ quan chức năng cũng cần tăng cường công tác thông tin, tuyên truyền để giúp người dân nhận biết và phòng tránh những hành vi lừa đảo. Đồng thời, cần có những biện pháp mạnh mẽ hơn để ngăn chặn và xử lý nghiêm những đối tượng thực hiện hành vi lừa đảo, đảm bảo môi trường an toàn cho cộng đồng.

Hiện tại, cơ quan chức năng đang tích cực vào cuộc để điều tra và xử lý những trường hợp lừa đảo. Ngành điện lực cũng khuyến cáo người dân chỉ cung cấp thông tin cá nhân và thực hiện các giao dịch qua các kênh chính thức. Người dân có thể liên hệ với Tổng Công ty Điện lực miền Trung hoặc các đơn vị điện lực địa phương để được hỗ trợ chính xác và an toàn. Sự cảnh giác và hợp tác của người dân đóng vai trò quan trọng trong việc phòng chống những hành vi lừa đảo.

]]>
Phần mềm gián điệp SparkKitty đe dọa người dùng iOS và Android https://suckhoethoitrang.com/phan-mem-gian-diep-sparkkitty-de-doa-nguoi-dung-ios-va-android/ Sat, 06 Sep 2025 21:33:51 +0000 https://suckhoethoitrang.com/phan-mem-gian-diep-sparkkitty-de-doa-nguoi-dung-ios-va-android/

Phòng An ninh mạng và phòng chống tội phạm sử dụng công nghệ cao (PA05) Công an TP.HCM vừa phát đi cảnh báo về một phần mềm gián điệp mới có tên SparkKitty, nhắm vào người dùng iPhone và Android. Phần mềm độc hại này được các chuyên gia bảo mật của Kaspersky phát hiện và có khả năng đánh cắp dữ liệu cá nhân cũng như chiếm đoạt tài sản của người dùng.

SparkKitty hoạt động bằng cách sử dụng công nghệ nhận diện ký tự quang học (OCR) để quét toàn bộ ảnh chụp màn hình trong thư viện ảnh của người dùng. Mục tiêu của nó là tìm kiếm các dữ liệu nhạy cảm như mật khẩu, mã khôi phục ví tiền điện tử và các thông tin quan trọng khác. Sau khi thu thập thông tin, SparkKitty sẽ gửi dữ liệu bị đánh cắp về máy chủ do tin tặc điều khiển.

Trước mối đe dọa này, PA05 đưa ra cảnh báo cụ thể cho người dùng. Nếu đã tải về ứng dụng SparkKitty, người dùng cần ngay lập tức gỡ bỏ nó khỏi thiết bị để bảo vệ an toàn thông tin cá nhân. Bên cạnh đó, cơ quan chức năng khuyến cáo người dùng không nên lưu trữ hình ảnh chứa thông tin nhạy cảm trên điện thoại.

Để đảm bảo an toàn cho thiết bị và dữ liệu cá nhân, người dùng cũng được khuyến nghị tuyệt đối không cài đặt các ứng dụng không rõ nguồn gốc. Ngoài ra, người dùng nên hạn chế cấp quyền truy cập thư viện ảnh cho các ứng dụng lạ. Việc thường xuyên kiểm tra lại danh sách quyền truy cập của các ứng dụng đã cài đặt trên điện thoại cũng là một biện pháp phòng ngừa hiệu quả.

Nếu phát hiện các ứng dụng đáng ngờ hoặc nghi ngờ bị xâm phạm dữ liệu cá nhân, người dân cần liên hệ ngay với cơ quan công an để được hỗ trợ và hướng dẫn xử lý. Qua đó, người dùng có thể góp phần nâng cao cảnh giác và chung tay ngăn chặn các hoạt động tội phạm sử dụng công nghệ cao.

]]>
Cô chủ cửa hàng bị mất tài khoản Facebook và Business Manager vì mở tập tin ‘báo giá’ chứa mã độc https://suckhoethoitrang.com/co-chu-cua-hang-bi-mat-tai-khoan-facebook-va-business-manager-vi-mo-tap-tin-bao-gia-chua-ma-doc/ Thu, 28 Aug 2025 06:04:34 +0000 https://suckhoethoitrang.com/co-chu-cua-hang-bi-mat-tai-khoan-facebook-va-business-manager-vi-mo-tap-tin-bao-gia-chua-ma-doc/

Ngày càng nhiều vụ tấn công mạng nhắm vào các cá nhân và doanh nghiệp, gây ra những thiệt hại nghiêm trọng về tài chính và tinh thần. Mới đây, một chủ thương hiệu túi xách, N.N, đã trở thành nạn nhân của một vụ tấn công mạng sau khi mở một tập tin nén định dạng .RAR lạ được gửi qua Zalo.

Tập tin này có tên ‘Đề nghị báo giá’ và yêu cầu mở ngay để xem nội dung. Không biết rằng hành động này đã mở màn cho chuỗi ngày kiệt quệ cả tài chính lẫn tinh thần của mình. Khi mở tập tin, hệ thống báo lỗi và không hiển thị gì cả, N.N đã tắt đi và định để hôm sau kiểm tra lại. Tuy nhiên, cú nhấp chuột đó lại chính là cánh cửa cho phép tin tặc cài đặt mã độc vào máy tính.

Kẻ gian đã âm thầm chiếm quyền kiểm soát toàn bộ thiết bị của cô mà không để lại bất kỳ dấu hiệu bất thường nào. Trong 7 ngày tiếp theo, N.N vẫn làm việc bình thường, nhưng các thao tác đăng nhập, bao gồm cả cookie, ID và thông tin bảo mật, đều bị theo dõi và ghi lại. Việc để máy tính hoạt động liên tục, không tắt sau giờ làm, cũng vô tình tạo điều kiện cho tin tặc có thời gian truy cập và thao tác không ngừng.

Đến ngày 19/6, tin tặc bắt đầu hành động, chiếm quyền Facebook cá nhân và vô hiệu hóa không thể khôi phục, mất quyền quản lý Business Manager trên Meta, thất thoát tài sản kinh doanh gồm fanpage chính cùng các tài khoản quảng cáo liên kết cùng tài khoản Instagram. Về tài chính, do kết nối thẻ tín dụng với tài khoản quảng cáo, tin tặc đã gắn chiến dịch quảng cáo ảo và trừ tiền trực tiếp từ thẻ.

Nền tảng Meta không yêu cầu OTP cho mỗi giao dịch, tạo kẽ hở cho hành vi này. N.N hoàn toàn không biết mình đã bị tấn công máy tính cho đến khi hàng loạt thiệt hại xảy ra dồn dập vào ngày 19/6. Cảm giác hoang mang bao trùm khi nạn nhân tin rằng bản thân đã thiết lập bảo mật hai lớp đầy đủ và sử dụng mật khẩu phức tạp.

Mãi đến tối ngày 21/6, sau khi nhớ lại tình huống kỳ lạ hôm 12/6 và nhờ một người bạn kiểm tra tập tin ‘báo giá’, sự thật mới được phơi bày: đó chính là một tập tin chứa mã độc, đã giúp tin tặc cài đặt phần mềm điều khiển từ xa và theo dõi mọi hoạt động trong suốt bảy ngày trước khi ra tay.

Theo N.N, điều khiến cô kiệt quệ nhất không chỉ là tài chính mà là tổn thất tinh thần trong suốt hơn một tháng cố gắng vực dậy sau biến cố. Toàn bộ hệ thống kinh doanh, từ fanpage, tài khoản quảng cáo đến kênh Instagram đều bị sập đột ngột, buộc cô phải bắt đầu lại gần như từ con số 0.

Quá trình liên hệ với Meta để khôi phục tài khoản cũng là một hành trình đầy thử thách. N.N chia sẻ hầu hết các biểu mẫu hỗ trợ của Meta đều được xử lý tự động bằng AI, khiến tỷ lệ được con người thật sự phản hồi là rất thấp.

Dưới góc độ kỹ thuật, ông Ngô Tuấn Anh – Tổng giám đốc Công ty An ninh mạng SCS cho biết hình thức lừa gửi các tập tin nén để chiếm đoạt tài khoản khá phổ biến. Kẻ lừa đảo đã lợi dụng lỗ hổng trên phần mềm giải nén WinRAR của nạn nhân, vốn chưa được cập nhật bản vá.

Khi nghi ngờ trở thành nạn nhân của tin tặc, chuyên gia khuyến nghị hành động nhanh chóng để giảm thiểu thiệt hại tối đa. Điều đầu tiên cần làm là ngắt kết nối mạng của máy tính vừa thao tác. Đồng thời, người dùng cần đổi ngay tất cả mật khẩu tài khoản mạng xã hội, email, dịch vụ ngân hàng trực tuyến và thiết lập bảo mật hai yếu tố (2FA).

N.N khuyên mọi người nên cảnh giác với tập tin lạ, tách bạch tài khoản cá nhân và kinh doanh, không đăng nhập tài khoản quan trọng trên máy tính công cộng, mạng hay thiết bị lạ, sao lưu định kỳ tài liệu và luôn có tài khoản dự phòng để có thể làm quản trị viên thay thế trong trường hợp khẩn cấp.

]]>
Bộ Công an đề xuất hệ thống lọc mã độc cho dịch vụ thư điện tử và lưu trữ dữ liệu https://suckhoethoitrang.com/bo-cong-an-de-xuat-he-thong-loc-ma-doc-cho-dich-vu-thu-dien-tu-va-luu-tru-du-lieu/ Tue, 26 Aug 2025 23:53:36 +0000 https://suckhoethoitrang.com/bo-cong-an-de-xuat-he-thong-loc-ma-doc-cho-dich-vu-thu-dien-tu-va-luu-tru-du-lieu/

Bộ Công an đề xuất các doanh nghiệp cung cấp dịch vụ thư điện tử và lưu trữ dữ liệu phải tích hợp hệ thống lọc phần mềm độc hại trong toàn bộ quá trình gửi, nhận và lưu trữ thông tin. Điều này được nêu trong dự thảo Luật An ninh mạng sửa đổi, hiện đang được lấy ý kiến từ các bộ, ngành.

Dự luật này được xây dựng trên cơ sở hợp nhất hai văn bản pháp luật hiện hành là Luật An toàn thông tin mạng (2015) và Luật An ninh mạng (2018). Một trong những điểm mới đáng chú ý của dự thảo là quy định cụ thể về việc phòng ngừa, phát hiện và xử lý phần mềm độc hại.

Theo đề xuất, các doanh nghiệp cung cấp dịch vụ thư điện tử, truyền đưa và lưu trữ thông tin phải triển khai hệ thống giám sát, lọc mã độc trong suốt quá trình vận hành. Đồng thời, họ cũng có trách nhiệm báo cáo cho cơ quan chức năng có thẩm quyền. Các nhà cung cấp dịch vụ Internet cũng phải thực hiện các biện pháp ngăn chặn hành vi phát tán phần mềm độc hại.

Dự thảo luật cũng quy định các cơ quan, tổ chức và cá nhân có trách nhiệm tuân thủ hướng dẫn kỹ thuật của cơ quan quản lý nhà nước để đảm bảo an toàn thông tin. Dự thảo cũng đưa ra định nghĩa phần mềm độc hại là các chương trình có khả năng gây rối loạn hệ thống thông tin hoặc thực hiện các hành vi xâm nhập trái phép như sao chép, chỉnh sửa, xóa dữ liệu trong hệ thống.

Việt Nam hiện nằm trong nhóm quốc gia có tốc độ phát triển Internet nhanh nhất thế giới và dẫn đầu khu vực Đông Nam Á về số lượng tên miền quốc gia. Cùng với đó, Việt Nam đang tiến tới mô hình chính phủ điện tử toàn diện, với dân số trẻ, trình độ học vấn cao và tỷ lệ sử dụng điện thoại thông minh, mạng xã hội cùng các nền tảng trực tuyến ở mức cao.

Quốc gia này cũng thường xuyên nằm trong top 10 nước có lưu lượng dữ liệu xuyên biên giới lớn nhất toàn cầu. Tuy nhiên, thực tế cho thấy an ninh mạng vẫn đang đối mặt nhiều rủi ro nghiêm trọng, ảnh hưởng đến an ninh quốc gia, trật tự xã hội và quyền lợi hợp pháp của người dân, tổ chức.

Các cuộc tấn công mạng, hoạt động gián điệp mạng và tình trạng rò rỉ, mất mát thông tin bí mật Nhà nước ngày càng tinh vi và phức tạp. Tin tặc liên tục nâng cấp mã độc, triển khai các chiến dịch tấn công có chủ đích nhằm vào hệ thống mạng của các cơ quan Trung ương, doanh nghiệp lớn và tập đoàn trọng điểm.

Trước tình hình này, Bộ Công an nhấn mạnh sự cần thiết phải khẩn trương hoàn thiện khung pháp lý, tăng cường quản lý nhà nước trong lĩnh vực an ninh mạng và siết chặt công tác phòng, chống tội phạm công nghệ cao, đặc biệt là hành vi xâm phạm dữ liệu cá nhân. Chính phủ dự kiến sẽ trình Quốc hội xem xét, thông qua dự thảo luật này tại kỳ họp thứ 10 diễn ra vào cuối năm nay.

]]>
Lỗ hổng bảo mật zero-day trong Chrome, Google và CISA cảnh báo người dùng cập nhật ngay https://suckhoethoitrang.com/lo-hong-bao-mat-zero-day-trong-chrome-google-va-cisa-canh-bao-nguoi-dung-cap-nhat-ngay/ Fri, 01 Aug 2025 05:03:54 +0000 https://suckhoethoitrang.com/lo-hong-bao-mat-zero-day-trong-chrome-google-va-cisa-canh-bao-nguoi-dung-cap-nhat-ngay/

Ngày gần đây, Google và Cơ quan An ninh mạng Mỹ (CISA) đã phát đi cảnh báo quan trọng về một lỗ hổng bảo mật nghiêm trọng trên trình duyệt Chrome. Lỗ hổng này đang bị các hacker tận dụng để thực hiện các cuộc tấn công mạng nhằm vào người dùng. CISA đã yêu cầu tất cả các cơ quan liên bang của Mỹ phải nâng cấp trình duyệt Chrome lên phiên bản mới nhất trước ngày 23/7/2025.

Đồng thời, cơ quan này cũng đưa ra khuyến nghị mạnh mẽ tới tất cả người dùng cá nhân và các doanh nghiệp về việc thực hiện cập nhật trình duyệt để đảm bảo an toàn cho thông tin. Lỗ hổng bảo mật mới được phát hiện và gán mã CVE-2025-6554, thuộc loại lỗ hổng ‘zero-day’, tức là đã bị các tin tặc khai thác trước khi bản vá lỗi được công bố chính thức.

Lỗ hổng này nằm trong V8, bộ xử lý JavaScript cốt lõi của Chrome, có thể cho phép kẻ tấn công thực thi mã độc từ xa hoặc khiến trình duyệt bị sập, dẫn tới nguy cơ mất dữ liệu cá nhân. Chuyên gia Clément Lecigne từ Nhóm Phân tích Mối đe dọa (TAG) của Google, người đã phát hiện ra lỗ hổng này, cho biết đây là một phần trong nỗ lực của nhóm nhằm săn lùng các cuộc tấn công mạng được bảo trợ bởi chính phủ, thường nhắm vào các mục tiêu có nguy cơ cao như nhà báo và các nhà hoạt động chính trị.

Mặc dù Google không tiết lộ chi tiết cụ thể về các cuộc tấn công, họ xác nhận rằng những cuộc tấn công này đang diễn ra, đặt những người dùng chưa cập nhật trình duyệt vào tình thế rủi ro cao. Đây là lỗ hổng zero-day thứ tư được phát hiện và vá lỗi trên Chrome trong năm 2025, sau các lỗ hổng được phát hiện vào tháng 3, tháng 5 và tháng 6.

Để cập nhật Chrome và bảo vệ tài khoản cũng như thông tin cá nhân, người dùng có thể thực hiện theo các bước sau: Mở trình duyệt Chrome, nhấp vào biểu tượng ba chấm ở góc trên cùng bên phải, chọn ‘Trợ giúp’ > ‘Giới thiệu về Google Chrome’. Trình duyệt sẽ tự động kiểm tra và tải về phiên bản mới nhất. Hãy khởi động lại trình duyệt để hoàn tất cập nhật.

Duy trì trình duyệt ở phiên bản mới nhất là biện pháp phòng thủ hiệu quả nhất chống lại các mối đe dọa trực tuyến. Người dùng có thể tham khảo thêm thông tin về cách cập nhật trình duyệt Chrome tại đây. Ngoài ra, để biết thêm thông tin về lỗ hổng bảo mật CVE-2025-6554, người dùng có thể truy cập vào trang web của MITRE.

]]>
Hàng triệu thiết bị Android bị tấn công bởi chiến dịch phần mềm độc hại bí mật https://suckhoethoitrang.com/hang-trieu-thiet-bi-android-bi-tan-cong-boi-chien-dich-phan-mem-doc-hai-bi-mat/ Mon, 21 Jul 2025 20:33:58 +0000 https://suckhoethoitrang.com/hang-trieu-thiet-bi-android-bi-tan-cong-boi-chien-dich-phan-mem-doc-hai-bi-mat/

Một chiến dịch phần mềm độc hại vừa được phát hiện đang hoạt động ngầm trên hàng triệu thiết bị Android, theo báo cáo mới nhất từ nhóm nghiên cứu zLabs của Zimperium. Chiến dịch này sử dụng một hình thức lừa đảo mới bằng cách tạo ra hai phiên bản ứng dụng giống hệt nhau về tên và giao diện. Phiên bản hợp pháp được đăng tải lên Google Play, trong khi phiên bản độc hại được phát tán thông qua các kênh không chính thống.

Khi được cài đặt, ứng dụng độc hại sẽ hiển thị hàng loạt quảng cáo toàn màn hình, làm chậm thiết bị, tiêu tốn dữ liệu và nhanh chóng chiếm quyền kiểm soát thiết bị người dùng. Không chỉ vậy, ứng dụng này còn có khả năng cài đặt các tiện ích mở rộng trên trình duyệt, theo dõi tìm kiếm và thậm chí tải mã độc khác về máy mà không cần sự cho phép của người dùng.

Các chuyên gia tại Zimperium cho biết biến thể mới của phần mềm độc hại này can thiệp trực tiếp vào cấu trúc ZIP của file APK. Đây là một kỹ thuật nhằm qua mặt các hệ thống kiểm tra bảo mật truyền thống. Điều này khiến phần mềm độc hại ẩn sâu hơn, khó bị phát hiện hơn và gần như miễn nhiễm trước các công cụ kiểm tra phổ thông.

Để tự bảo vệ, người dùng cần cẩn trọng khi cài đặt ứng dụng, hạn chế nguồn không rõ ràng và thường xuyên kiểm tra thiết bị. Điểm yếu lớn nhất mà phần mềm độc hại này khai thác chính là thói quen cài ứng dụng ngoài Google Play của người dùng. Việc tải file APK từ nguồn không xác minh là con đường nhanh nhất để tin tặc xâm nhập.

Google đã tích hợp Chế độ Bảo vệ Nâng cao trong Android 16, tính năng này ngăn người dùng cài đặt ứng dụng ngoài hệ thống, không cho phép tắt hoặc vô hiệu hóa, nhằm giảm thiểu tối đa nguy cơ bị tấn công.

Người dùng cần lưu ý những dấu hiệu sau để nhận biết điện thoại Android của mình có bị nhiễm phần mềm độc hại hay không: Quảng cáo bật lên liên tục, kể cả khi không mở ứng dụng; thiết bị nóng bất thường, pin tụt nhanh, dữ liệu di động tiêu hao nhiều; ứng dụng lạ xuất hiện mà bạn không nhớ từng cài đặt; trình duyệt đổi trang chủ hoặc chuyển hướng lạ khi tìm kiếm.

Cảnh báo từ Zimperium cho thấy các kỹ thuật ẩn danh này chưa có dấu hiệu dừng lại. Do đó, người dùng cần nâng cao cảnh giác và采取 các biện pháp bảo vệ cần thiết để giữ an toàn cho smartphone của mình. Để biết thêm thông tin về cách bảo vệ thiết bị của bạn, vui lòng truy cập vào trang web của Zimperium để được hướng dẫn chi tiết.

]]>