Thứ Hai, 1 tháng 1, 2001

Phát hiện loại mã độc mới lây nhiễm trên hàng chục triệu thiết bị Android

Các chuyên gia bảo mật vừa phát hiện một loại mã độc mới nhắm vào nền tảng Android, ước tính hàng chục triệu thiết bị đã lây nhiễm. Điều đáng nói là loại mã độc này được phát tán thông qua các ứng dụng nằm trên kho ứng dụng Google Play mà không hề bị phát hiện.

Một trong các ứng dụng có chứa mã độc Judy được chia sẻ trực tiếp trên kho ứng dụng Google Play, vốn được đánh giá là nơi an toàn để người dùng Android cài đặt ứng dụng. Ứng dụng này có gần 1 triệu lượt tải trước khi bị loại bỏ

Một trong các ứng dụng có chứa mã độc Judy được chia sẻ trực tiếp trên kho ứng dụng Google Play, vốn được đánh giá là nơi an toàn để người dùng Android cài đặt ứng dụng. Ứng dụng này có gần 1 triệu lượt tải trước khi bị loại bỏ

Một khi bị lây nhiễm Judy, loại mã độc này sẽ tự động truy cập vào các trang web ẩn do tin tặc thiết lập mà người dùng không hay biết và tự động kích vào các quảng cáo được đặt trên các trang web đó. Việc tự động kích quảng cáo này sẽ giúp tin tặc thu được tiền từ các nhà quảng cáo cũng như tăng được lượng truy cập vào các trang web do hacker làm chủ.

Điều đáng nói là loại mã độc này được phát tán trực tiếp trên kho ứng dụng Google Play dành cho Android, vốn được đánh giá là an toàn cho người dùng. Các ứng dụng này cũng có số lượng tải về khá lớn, trong đó có ứng dụng có từ 4 đến 18 triệu lượt tải. Trong đó ứng dụng lâu nhất có chứa mã độc Judy đã từng được đưa lên Google Play từ tháng 4/2016, nghĩa là đã tồn tại từ khá lâu mà Google không hề phát hiện ra.

41 trong số các ứng dụng có chứa mã độc Judy được phát tán trên Google Play thuộc về một nhà phát triển có tên ENISTUDIO, thuộc sở hữu của công ty phần mềm Kiniwini có trụ sở tại Hàn Quốc. Mã độc Judy cũng được phát hiện trên một số ứng dụng của các nhà phát triển khác, tuy nhiên cho đến nay chưa rõ các nhà phát triển ứng dụng có chứa mã độc này có liên hệ gì với nhau hay không.

Sau khi được Check Point liên hệ về mã độc Judy, hiện Google đã nhanh chóng xóa bỏ các ứng dụng có chứa mã độc Judy trên kho ứng dụng của mình.

Loại mã độc Judy một lần nữa cho thấy Android vẫn đang là nền tảng mà tin tặc nhắm đến và đặc biệt ngay cả kho ứng dụng Google Play, vốn được xem là an toàn để người dùng có thể cài đặt các ứng dụng lên thiết bị của mình, dường như cũng đã mất đi sự an toàn vốn có.

Danh sách các ứng dụng có chứa mã độc Judy được phát tán trên Google Play. Nếu bạn đã cài đặt một trong các ứng dụng này, hãy gỡ bỏ khỏi thiết bị mình ngay lập tức:

Fashion Judy: Wedding day

Fashion Judy: Waitress style

Chef Judy: Character Lunch

Chef Judy: Picnic Lunch Maker

Animal Judy: Rudolph care

Judy’s Hospital: Pediatrics

Fashion Judy: Country style

Animal Judy: Feral Cat care

Fashion Judy: Twice Style

Fashion Judy: Myth Style

Animal Judy: Fennec Fox care

Animal Judy: Dog care

Fashion Judy: Couple Style

Animal Judy: Cat care

Fashion Judy: Halloween style

Fashion Judy: EXO Style

Chef Judy: Dalgona Maker

Chef Judy: ServiceStation Food

Judy’s Spa Salon

Chef Judy: Hotdog Maker – Cook

Chef Judy: Birthday Food Maker

Fashion Judy: Snow Queen style

Animal Judy: Persian cat care

Fashion Judy: Pretty rapper

Fashion Judy: Teacher style

Animal Judy: Dragon care

Chef Judy: Halloween Cookies

Fashion Judy: Wedding Party

Animal Judy: Teddy Bear care

Fashion Judy: Bunny Girl Style

Fashion Judy: Frozen Princess

Chef Judy: Triangular Kimbap

Chef Judy: Udong Maker – Cook

Fashion Judy: Uniform style

Animal Judy: Rabbit care

Fashion Judy: Vampire style

Animal Judy: Nine-Tailed Fox

Chef Judy: Jelly Maker – Cook

Chef Judy: Chicken Maker

Animal Judy: Sea otter care

Animal Judy: Elephant care

Judy’s Happy House

Theo T.Thủy (Dân Trí)

Sau J5 và J7, đến lượt Samsung Galaxy J3 (2017) lộ diện

Hình ảnh vừa rò rỉ của Samsung Galaxy J3 (năm 2017) cho chúng ta cái nhìn thoáng qua về chiếc điện thoại tầm trung mà công ty Hàn Quốc chuẩn bị giới thiệu.

Sau Galaxy J5, J7 (2017), Samsung Galaxy J3 (2017) cũng lộ diện
 

Trước đây, hình ảnh của Galaxy J5 (2017) và Galaxy J7 (2017) đã rò rỉ trực tuyến cho chúng ta cái nhìn tổng quát về thiết kế của 2 thiết bị này. Mới đây nhất, PhoneArena đã chia sẻ thông tin về việc Galaxy J3 (2017) xuất hiện trên TENAA – cơ quan cấp phép thiết bị của Trung Quốc, tương đương với FCC của Hoa Kỳ. Đáng chú ý là rò rỉ cũng bao gồm hình ảnh của chiếc điện thoại này. Theo thông tin từ TENAA thì Galaxy J3 (2017) sẽ hỗ trợ các băng tầng TD-LTE, LTE FDD, TD-SCDMA, WCDMA, CDMA2000, CDMA 1X và GSM.

Galaxy J3 (2017) được đăng kí với số hiệu SM-J3300. Nhiều khả năng thiết bị này sẽ được phát hành với nhiều biến thể và cấu hình khác nhau. Dựa trên các rò rỉ trước đó, Galaxy J3 (2017) sẽ sở hữu màn hình 5 inch, độ phân giải HD (720p), camera sau 13 MP ở phía sau. Máy sử dụng vi xử lí 4 nhân Exynos 7570 1.4 GHz, RAM 2 GB và bộ nhớ trong 16 GB.

Điều duy nhất chưa được tiết lộ cho đến thời điểm này là thời điểm Samsung giới thiệu Galaxy J Series 2017 và giá bán chính thức của những sản phẩm này.

Theo Bạch Đằng (Vnreview.vn)

Xiaomi Việt Nam phản ứng trước cáo buộc về lỗ hổng bảo mật trên hệ điều hành MIUI?

Trước cáo buộc của hãng bảo mật Ấn Độ eScan Antivirus về những lỗ hổng bảo mật trên hệ điều hành MIUI có thể khiến các smartphone của hãng gặp nguy, đại diện Xiaomi Việt Nam cho biết "không đồng tình với những cáo buộc này".

Lỗ hổng mới được phát hiện trên MIUI

Cuối tuần qua, hãng bảo mật Ấn Độ eScan Antivirus đã công bố báo cáo cho thấy những lỗ hổng mới phát hiện từ một số ứng dụng của hệ điều hành MIUI đang được cài đặt trên các smartphone của Xiaomi.

Cụ thể, bản báo cáo của eScan Antivirus cho biết ứng dụng Mi Mover, một ứng dụng được cài đặt trên hệ điều hành MIUI cho phép chuyển cài đặt và dữ liệu từ các thiết bị Android khác sang điện thoại của Xiaomi có những lỗ hổng khiến smartphone của hãng này có thể thành mồi ngon của tin tặc.

Thông thường, để bảo vệ dữ liệu, người dùng phải cung cấp mật khẩu trước khi bật ứng dụng Mi Mover. Thế nhưng, ứng dụng Mi Mover gần như không không yêu cầu mật khẩu hay các hình thức bảo mật khác trước khi chuyển đổi dữ liệu giữa hai chiếc Mi Max 2 và Redmi 4A.

Ngoài ra, một lỗ hổng khác nữa trên MIUI được eScan Antivirus phát hiện ra là tính năng quản trị thiết bị khi chiếc Mi Max 2 đã tắt yêu cầu nhập mật khẩu để cấp quyền truy cập quản trị cho thiết bị. 

Những lỗ hổng này khá nguy hiểm và sẽ tạo điều kiện cho tin tặc có thể chiếm quyền quản trị thiết bị và đánh cắp dữ liệu người dùng một cách dễ dàng.

Tuy nhiên, trong thông cáo báo chí vừa phát đi chiều 14/8, đại diện Xiaomi tại Việt Nam cho biết không đồng ý với những cáo buộc của eScan. Đồng thời khẳng định: "Xiaomi cam kết thực hiện tất cả các giải pháp có thể nhằm đảm bảo mọi thiết bị và dịch vụ của chúng tôi tuân thủ tất cả các chính sách bảo mật của hãng".

"Bất cứ cá nhân hoặc tổ chức nào nhận được quyền truy cập vật lý vào một chiếc điện thoại đã mở khóa đều có khả năng thực hiện các hành vi gây hại. Và điện thoại đã mở khóa khiến dữ liệu người dùng có nguy cơ dễ dàng bị đánh cắp. Đó là lý do vì sao Xiaomi luôn khuyến khích người dùng cẩn trọng trong việc bảo vệ dữ liệu riêng tư bằng cách sử dụng mã PIN, đường nối (Pattern) hoặc cảm biến vân tay được trang bị sẵn trên các mẫu smartphone. Trên thực tế, việc cảnh báo người dùng kích hoạt khóa vân tay là bước cơ bản trong quá trình cài đặt điện thoại Xiaomi trong lần sử dụng đầu tiên", đại diện Xiaomi cho hay.

Mi Mover là một công cụ thuận tiện để người dùng chuyển dữ liệu từ điện thoại cũ sang điện thoại mới. Để Mi Mover bắt đầu hoạt động, người dùng bắt buộc phải cài đặt mật khẩu.

Quan trọng hơn, để sử dụng Mi Mover, điện thoại phải trong tình trạng mở khóa. Vì thế, có đến hai lớp bảo vệ người dùng là mở khóa điện thoại và nhập mật khẩu cho Mi Mover.

Ngoài ra, đại diện Xiaomi cho hay bên cạnh bản báo cáo của eScan, "nhóm phụ trách bảo mật của một hãng" đã cho biết, để khai thác lỗ hổng mà báo cáo chỉ ra, thủ phạm phải tìm cách nắm quyền điều khiển và mở khóa chiếc điện thoại đó. Đây là rào cản khó vượt qua nhất và hiếm khi xảy ra, vì vậy phương thức tấn công trong báo cáo mang tính lý thuyết nhiều hơn. Trong trường hợp này, bảo vệ thiết bị đồng nghĩa với việc ngăn chặn người khác lấy cắp và mở khóa điện thoại của bạn.

Theo Duy Vũ (Ictnews.vn)

Nokia 9 sẽ có RAM “khủng” lên tới 8GB

Mới đây, điểm số lõi đơn và đa lõi của Nokia 9 đã bị hé lộ trên trang kiểm tra hiệu năng GeekBench, đồng thời, thiết bị còn được cho là sở hữu RAM 8GB.

nokia 9 se co ram “khung” len toi 8gb hinh anh 1

Điểm số lõi đơn và đa lõi của Nokia 9 trên Geekbench.

Cũng theo nguồn tin, điểm số lõi đơn và đa lõi của Nokia 9 lần lượt là 615 và 1116 điểm. Con số trên được cho là khá thấp trong phân khúc điện thoại thông minh cao cấp.

nokia 9 se co ram “khung” len toi 8gb hinh anh 2

Cấu hình dự kiến của Nokia 9.

Trước đó, mẫu smartphone này được đồn đoán trang bị màn hình QHD cỡ 5,3 inch; RAM 4GB hoặc 8GB; bộ nhớ trong 64GB; camera chính 13MP.

nokia 9 se co ram “khung” len toi 8gb hinh anh 3

Thiết kế được cho là của Nokia 9.

Theo Trần Vy (Dân Việt)

PowerPoint bị lợi dụng tải phần mềm độc hại

Một lỗ hổng trong giao diện Object Linking Embedding (OLE) của Windows, đang được hacker khai thác thông qua phần mềm Microsoft PowerPoint nhằm cài đặt phần mềm độc hại vào hệ thống.

Mã độc được ẩn trong tập tin đính kèm email mà kẻ gian phát tán đến nạn nhân /// Ảnh chụp màn hình TechRepublic

Theo Neowin, ghi nhận từ hãng bảo mật Trend Micro cho thấy, trong khi giao diện OLE thường bị khai thác bởi các tài liệu Rich Text File (RTF) độc hại thì phát hiện mới nhất cho thấy nó có thể bị tấn công bởi cả những tập tin trình chiếu PowerPoint.

Giống như cách thức tấn công thông thường, kẻ gian sẽ bắt đầu thực hiện các cuộc tấn công bằng cách gửi email lừa đảo có chứa tập tin đính kèm. Trong phát hiện của Trend Micro, email được gửi dưới dạng yêu cầu đặt hàng với tập tin đính kèm chứa chi tiết giao hàng.

Tài liệu được cung cấp là tập tin *.PPSX, một loại tập tin PowerPoint chỉ cho phép xem nội dung trình chiếu và không thể chỉnh sửa. Nếu người nhận tải và mở nó sẽ chỉ thấy đoạn text “CVE-2017-8570” và nó sẽ bí mật kích hoạt lỗ hổng “CVE-2017-0199” để bắt đầu lây nhiễm mã độc vào máy tính, nơi chúng được chạy ẩn trong loạt ảnh PowerPoint.

Sau đó, một tập tin có tên logo.doc sẽ được tải xuống nhưng thực sự là một tệp *.XML với mã JavaScript chạy lệnh PowerShell để tải về một chương trình mới gọi là RATMAN.exe - một dạng phần mềm gián điệp của công cụ truy cập từ xa Remcos. Sau đó một kết nối đến máy chủ Command&Control sẽ được thiết lập.

Remcos có thể ghi lại các thao tác gõ phím, chụp ảnh màn hình, video và âm thanh cũng như tải xuống nhiều phần mềm độc hại hơn. Nó cũng có thể cung cấp cho kẻ tấn công toàn quyền kiểm soát máy tính bị nhiễm.

PowerPoint bị lợi dụng tải phần mềm độc hại - ảnh 1

Nội dung email lừa đảo có chứa tập tin *.PPSX mà các hacker đang phát tán

Để khiến mọi thứ trở nên tồi tệ hơn, tập tin độc hại sử dụng một trình bảo vệ .NET không xác định, khiến cho các nhà nghiên cứu bảo mật khó phân tích nó. Cuối cùng, việc tập trung vào PowerPoint cho phép kẻ tấn công tránh bị phát hiện bởi các trình chống virus.

Nhưng Trend Micro cũng lưu ý rằng Microsoft đã khắc phục được lỗ hổng này trong tháng 4.2017, có nghĩa nó sẽ giúp bảo vệ hệ thống trước cuộc tấn công nếu người dùng tiến hành cập nhật lên phiên bản mới nhất.

Tuy nhiên, đây được xem là ví dụ cho thấy người dùng cần cẩn thận trong việc tải xuống các nội dung không chỉ trong email đính kèm mà còn trên internet. Bên cạnh đó, người dùng cũng cần đảm bảo hệ thống phần mềm luôn được cập nhật để chặn các cuộc tấn công mới nhất có thể gây hại máy tính của mình.

Theo Thành Luân (Thanh Niên Online)

Chủ Nhật, 31 tháng 12, 2000

iPhone 8 tích hợp thành công cảm biến vân tay vào màn hình

Sử dụng một một bộ cảm biến dấu vân tay quang học, Apple được cho là đã giải quyết vấn đề lớn nhất mà Samsung đã không làm được trên Galaxy S8.

Trong số những thay đổi thiết kế, TSMC đã thảo luận về việc không còn nút Home vật lý trên thiết kế màn hình OLED của iPhone, nhờ việc sử dụng "một bộ cảm biến dấu vân tay quang học cho phép xác thực trực tiếp trên màn hình".

iphone-8-tich-hop-thanh-cong-cam-bien-van-tay-vao-man-hinh

Ngoài việc nhận dạng dấu vân tay, các nguồn tin khẳng định iPhone mới cũng sẽ có "cảm biến hình ảnh hồng ngoại vô hình để tăng cường chức năng của máy ảnh có độ phân giải cao" để cho phép thực hiện các chức năng bổ sung.

Trước đó, một số báo cáo nói rằng Apple đã nghiên cứu cách để tích hợp bộ cảm biến dấu vân tay ngay vào màn hình từ tháng 6/2015, nhưng nhiều nguồn tin gần đây lại tuyên bố rằng hãng đã phải "vật lộn" để tìm ra giải pháp khắc phục những thách thức trong sản xuất.

Các thách thức chính là vấn đề giảm năng suất cung ứng thiết bị ra thị trường và Apple có thể buộc phải xem xét ba lựa chọn thay thế. Đó là loại bỏ Touch ID và dựa vào các hình thức chứng thực sinh trắc học khác, hoặc đặt cảm biến ra mặt sau của thiết bị như đối thủ Samsung Galaxy S8, cuối cùng là chấp nhận việc chậm trễ trong quá trình sản xuất điện thoại.

Hiện tại, tính bảo mật của công nghệ nhận diện khuôn mặt và công nghệ nhận dạng mống mắt đã được đặt ra tranh luận, trong khi ý tưởng về cảm biến dấu vân tay gắn phía sau lại nhận phản ứng tiêu cực từ người dùng iPhone.

Các thay đổi về thiết kế khác được đề cập bởi nguồn tin của TSMC cho thấy việc có thể bổ sung công nghệ sinh trắc khác như nhận dạng mống mắt, khuôn mặt thông qua một camera trước. Bên cạnh đó thiết bị sẽ có các tính năng cảm biến 3D thế hệ tiếp theo bằng công nghệ theo dõi chuyển động PrimeSense. Báo cáo cũng tuyên bố tỷ lệ màn hình hiển thị trên iPhone mới sẽ được điều chỉnh xuống 18,5: 9 thay vì 16: 9 như trước.

"IPhone 8" được cho là có vỏ thép và mặt kính thủy tinh được thiết kế lại, màn hình OLED sát viền và có thể có giá cao hơn so với các mẫu trước đó. Apple dự kiến ​​ra mắt iPhone mới vào mùa thu năm nay cùng với các phiên bản cập nhật của dòng sản phẩm 4,7 inch và 5.5 inch hiện tại.

Theo Mai Anh (VnExpress.net)

Hôm nay, 15 tỉnh đã tắt sóng truyền hình analog

Vào lúc 0h ngày 16/8/2017, tại 15 tỉnh thuộc nhóm 2 đã chính thức tắt sóng kênh truyền hình analog địa phương, chuyển sang phát sóng truyền hình số mặt đất DVB-T2 theo đúng kế hoạch mà Bộ TT&TT chỉ đạo.

Kênh truyền hình analog địa phương chỉ còn treo bảng thông báo thế này.

Vào lúc 0h ngày 16/8/2017, tại 15 tỉnh Quảng Ninh, Thái Nguyên, Nam Định, Thái Bình, Ninh Bình, Bắc Giang, Phú Thọ, Bà Rịa- Vũng Tàu, Bình Thuận, Đồng Nai, Long An, Bến Tre, Đồng Tháp, An Giang, Tiền Giang đã tắt sóng kênh truyền hình analog địa phương, chính thức chuyển sang phát sóng truyền hình số mặt đất DVB-T2 theo đúng kế hoạch mà Bộ TT&TT chỉ đạo. Hiện tại các kênh truyền hình analog chỉ còn treo bảng thông báo để người dân biết và chuyển sang thu xem truyền hình số.

Theo ghi nhận của PV, tình hình tắt sóng analog tại các địa phương rất êm đẹp, chưa có phản hồi nào thiếu tích cực của người dân về việc không thu xem được truyền hình số. Vào đêm qua, trên các Diễn đàn DVB-T2, nhiều người dân còn thức chờ giây phút “khai tử” truyền hình analog và phát Livestream trên mạng xã hội.

Trước đó, ngày 10/8/2017, Thứ trưởng Bộ TT&TT Phạm Hồng Hải đã ký công văn gửi UBND các tỉnh Nhóm II và các doanh nghiệp viễn thông đề nghị những đơn vị này tổ chức thông báo, nhắn tin thông báo kế hoạch ngừng phát sóng truyền hình tương tự mặt đất ngày 15/8/2017.

Theo đó, thực hiện ý kiến kết luận của Trưởng Ban Chỉ đạo Đề án số hóa truyền hình Việt Nam tại Thông báo số 135/TB-BTTTT ngày 21/6/2017 của Bộ TT&TT về thời điểm ngừng phát sóng truyền hình tương tự mặt đất tại các tỉnh Nhóm II, Bộ TT&TT đề nghị UBND các tỉnh Quảng Ninh, Thái Nguyên, Nam Định, Thái Bình, Ninh Bình, Bắc Giang, Phú Thọ, Bà Rịa- Vũng Tàu, Bình Thuận, Đồng Nai, Long An, Bến Tre, Đồng Tháp, An Giang, Tiền Giang chỉ đạo triển khai một số công tác như sau:

Đài Phát thanh và Truyền hình tỉnh tiếp tục đẩy mạnh thông tin tuyên truyền số hóa truyền hình mặt đất, thường xuyên thông báo bằng dòng chữ chạy dưới màn hình với 4 nội dung như sau: Thời điểm ngừng phát sóng kênh truyền hình tương tự tại các tỉnh nêu trên từ 24 giờ ngày 15/8/2017.

Đề nghị người xem truyền hình trang bị đầu thu truyền hình số mặt đất hoặc máy thu hình có chức năng thu truyền hình số mặt đất để chuyển sang thu xem truyền hình số mặt đất.

Tổng đài giải đáp thông tin số hóa truyền hình 1900 1559; Website: sohoatruyenhinh.vn.

Thời điểm ngừng phát sóng kênh truyền hình tỉnh trên sóng truyền hình tương tự mặt đất của tỉnh từ 24 giờ ngày 15/8/2017.

Sau thời điểm nêu trên, các kênh truyền hình tương tự mặt đất chỉ phát đi bảng thông báo về việc ngừng phát sóng kênh truyền hình tỉnh trên sóng truyền hình tương tự mặt đất và thông tin hướng dẫn chuyển sang thu xem truyền hình số mặt đất, Cổng thông tin điện tử và tổng đài hỗ trợ số hóa truyền hình để các hộ gia đình còn lại nắm được thông tin và chuyển đổi sang thu xem truyền hình số mặt đất. Thời gian duy trì phát bảng thông báo tối thiểu 3 ngày.

Theo Đình Anh (Ictnews.vn)

Phát hiện loại mã độc mới lây nhiễm trên hàng chục triệu thiết bị Android

Các chuyên gia bảo mật vừa phát hiện một loại mã độc mới nhắm vào nền tảng Android, ước tính hàng chục triệu thiết bị đã lây nhiễm. Điều đán...