Thứ Hai, 1 tháng 1, 2001

Phát hiện loại mã độc mới lây nhiễm trên hàng chục triệu thiết bị Android

Các chuyên gia bảo mật vừa phát hiện một loại mã độc mới nhắm vào nền tảng Android, ước tính hàng chục triệu thiết bị đã lây nhiễm. Điều đáng nói là loại mã độc này được phát tán thông qua các ứng dụng nằm trên kho ứng dụng Google Play mà không hề bị phát hiện.

Một trong các ứng dụng có chứa mã độc Judy được chia sẻ trực tiếp trên kho ứng dụng Google Play, vốn được đánh giá là nơi an toàn để người dùng Android cài đặt ứng dụng. Ứng dụng này có gần 1 triệu lượt tải trước khi bị loại bỏ

Một trong các ứng dụng có chứa mã độc Judy được chia sẻ trực tiếp trên kho ứng dụng Google Play, vốn được đánh giá là nơi an toàn để người dùng Android cài đặt ứng dụng. Ứng dụng này có gần 1 triệu lượt tải trước khi bị loại bỏ

Một khi bị lây nhiễm Judy, loại mã độc này sẽ tự động truy cập vào các trang web ẩn do tin tặc thiết lập mà người dùng không hay biết và tự động kích vào các quảng cáo được đặt trên các trang web đó. Việc tự động kích quảng cáo này sẽ giúp tin tặc thu được tiền từ các nhà quảng cáo cũng như tăng được lượng truy cập vào các trang web do hacker làm chủ.

Điều đáng nói là loại mã độc này được phát tán trực tiếp trên kho ứng dụng Google Play dành cho Android, vốn được đánh giá là an toàn cho người dùng. Các ứng dụng này cũng có số lượng tải về khá lớn, trong đó có ứng dụng có từ 4 đến 18 triệu lượt tải. Trong đó ứng dụng lâu nhất có chứa mã độc Judy đã từng được đưa lên Google Play từ tháng 4/2016, nghĩa là đã tồn tại từ khá lâu mà Google không hề phát hiện ra.

41 trong số các ứng dụng có chứa mã độc Judy được phát tán trên Google Play thuộc về một nhà phát triển có tên ENISTUDIO, thuộc sở hữu của công ty phần mềm Kiniwini có trụ sở tại Hàn Quốc. Mã độc Judy cũng được phát hiện trên một số ứng dụng của các nhà phát triển khác, tuy nhiên cho đến nay chưa rõ các nhà phát triển ứng dụng có chứa mã độc này có liên hệ gì với nhau hay không.

Sau khi được Check Point liên hệ về mã độc Judy, hiện Google đã nhanh chóng xóa bỏ các ứng dụng có chứa mã độc Judy trên kho ứng dụng của mình.

Loại mã độc Judy một lần nữa cho thấy Android vẫn đang là nền tảng mà tin tặc nhắm đến và đặc biệt ngay cả kho ứng dụng Google Play, vốn được xem là an toàn để người dùng có thể cài đặt các ứng dụng lên thiết bị của mình, dường như cũng đã mất đi sự an toàn vốn có.

Danh sách các ứng dụng có chứa mã độc Judy được phát tán trên Google Play. Nếu bạn đã cài đặt một trong các ứng dụng này, hãy gỡ bỏ khỏi thiết bị mình ngay lập tức:

Fashion Judy: Wedding day

Fashion Judy: Waitress style

Chef Judy: Character Lunch

Chef Judy: Picnic Lunch Maker

Animal Judy: Rudolph care

Judy’s Hospital: Pediatrics

Fashion Judy: Country style

Animal Judy: Feral Cat care

Fashion Judy: Twice Style

Fashion Judy: Myth Style

Animal Judy: Fennec Fox care

Animal Judy: Dog care

Fashion Judy: Couple Style

Animal Judy: Cat care

Fashion Judy: Halloween style

Fashion Judy: EXO Style

Chef Judy: Dalgona Maker

Chef Judy: ServiceStation Food

Judy’s Spa Salon

Chef Judy: Hotdog Maker – Cook

Chef Judy: Birthday Food Maker

Fashion Judy: Snow Queen style

Animal Judy: Persian cat care

Fashion Judy: Pretty rapper

Fashion Judy: Teacher style

Animal Judy: Dragon care

Chef Judy: Halloween Cookies

Fashion Judy: Wedding Party

Animal Judy: Teddy Bear care

Fashion Judy: Bunny Girl Style

Fashion Judy: Frozen Princess

Chef Judy: Triangular Kimbap

Chef Judy: Udong Maker – Cook

Fashion Judy: Uniform style

Animal Judy: Rabbit care

Fashion Judy: Vampire style

Animal Judy: Nine-Tailed Fox

Chef Judy: Jelly Maker – Cook

Chef Judy: Chicken Maker

Animal Judy: Sea otter care

Animal Judy: Elephant care

Judy’s Happy House

Theo T.Thủy (Dân Trí)

Sau J5 và J7, đến lượt Samsung Galaxy J3 (2017) lộ diện

Hình ảnh vừa rò rỉ của Samsung Galaxy J3 (năm 2017) cho chúng ta cái nhìn thoáng qua về chiếc điện thoại tầm trung mà công ty Hàn Quốc chuẩn bị giới thiệu.

Sau Galaxy J5, J7 (2017), Samsung Galaxy J3 (2017) cũng lộ diện
 

Trước đây, hình ảnh của Galaxy J5 (2017) và Galaxy J7 (2017) đã rò rỉ trực tuyến cho chúng ta cái nhìn tổng quát về thiết kế của 2 thiết bị này. Mới đây nhất, PhoneArena đã chia sẻ thông tin về việc Galaxy J3 (2017) xuất hiện trên TENAA – cơ quan cấp phép thiết bị của Trung Quốc, tương đương với FCC của Hoa Kỳ. Đáng chú ý là rò rỉ cũng bao gồm hình ảnh của chiếc điện thoại này. Theo thông tin từ TENAA thì Galaxy J3 (2017) sẽ hỗ trợ các băng tầng TD-LTE, LTE FDD, TD-SCDMA, WCDMA, CDMA2000, CDMA 1X và GSM.

Galaxy J3 (2017) được đăng kí với số hiệu SM-J3300. Nhiều khả năng thiết bị này sẽ được phát hành với nhiều biến thể và cấu hình khác nhau. Dựa trên các rò rỉ trước đó, Galaxy J3 (2017) sẽ sở hữu màn hình 5 inch, độ phân giải HD (720p), camera sau 13 MP ở phía sau. Máy sử dụng vi xử lí 4 nhân Exynos 7570 1.4 GHz, RAM 2 GB và bộ nhớ trong 16 GB.

Điều duy nhất chưa được tiết lộ cho đến thời điểm này là thời điểm Samsung giới thiệu Galaxy J Series 2017 và giá bán chính thức của những sản phẩm này.

Theo Bạch Đằng (Vnreview.vn)

Xiaomi Việt Nam phản ứng trước cáo buộc về lỗ hổng bảo mật trên hệ điều hành MIUI?

Trước cáo buộc của hãng bảo mật Ấn Độ eScan Antivirus về những lỗ hổng bảo mật trên hệ điều hành MIUI có thể khiến các smartphone của hãng gặp nguy, đại diện Xiaomi Việt Nam cho biết "không đồng tình với những cáo buộc này".

Lỗ hổng mới được phát hiện trên MIUI

Cuối tuần qua, hãng bảo mật Ấn Độ eScan Antivirus đã công bố báo cáo cho thấy những lỗ hổng mới phát hiện từ một số ứng dụng của hệ điều hành MIUI đang được cài đặt trên các smartphone của Xiaomi.

Cụ thể, bản báo cáo của eScan Antivirus cho biết ứng dụng Mi Mover, một ứng dụng được cài đặt trên hệ điều hành MIUI cho phép chuyển cài đặt và dữ liệu từ các thiết bị Android khác sang điện thoại của Xiaomi có những lỗ hổng khiến smartphone của hãng này có thể thành mồi ngon của tin tặc.

Thông thường, để bảo vệ dữ liệu, người dùng phải cung cấp mật khẩu trước khi bật ứng dụng Mi Mover. Thế nhưng, ứng dụng Mi Mover gần như không không yêu cầu mật khẩu hay các hình thức bảo mật khác trước khi chuyển đổi dữ liệu giữa hai chiếc Mi Max 2 và Redmi 4A.

Ngoài ra, một lỗ hổng khác nữa trên MIUI được eScan Antivirus phát hiện ra là tính năng quản trị thiết bị khi chiếc Mi Max 2 đã tắt yêu cầu nhập mật khẩu để cấp quyền truy cập quản trị cho thiết bị. 

Những lỗ hổng này khá nguy hiểm và sẽ tạo điều kiện cho tin tặc có thể chiếm quyền quản trị thiết bị và đánh cắp dữ liệu người dùng một cách dễ dàng.

Tuy nhiên, trong thông cáo báo chí vừa phát đi chiều 14/8, đại diện Xiaomi tại Việt Nam cho biết không đồng ý với những cáo buộc của eScan. Đồng thời khẳng định: "Xiaomi cam kết thực hiện tất cả các giải pháp có thể nhằm đảm bảo mọi thiết bị và dịch vụ của chúng tôi tuân thủ tất cả các chính sách bảo mật của hãng".

"Bất cứ cá nhân hoặc tổ chức nào nhận được quyền truy cập vật lý vào một chiếc điện thoại đã mở khóa đều có khả năng thực hiện các hành vi gây hại. Và điện thoại đã mở khóa khiến dữ liệu người dùng có nguy cơ dễ dàng bị đánh cắp. Đó là lý do vì sao Xiaomi luôn khuyến khích người dùng cẩn trọng trong việc bảo vệ dữ liệu riêng tư bằng cách sử dụng mã PIN, đường nối (Pattern) hoặc cảm biến vân tay được trang bị sẵn trên các mẫu smartphone. Trên thực tế, việc cảnh báo người dùng kích hoạt khóa vân tay là bước cơ bản trong quá trình cài đặt điện thoại Xiaomi trong lần sử dụng đầu tiên", đại diện Xiaomi cho hay.

Mi Mover là một công cụ thuận tiện để người dùng chuyển dữ liệu từ điện thoại cũ sang điện thoại mới. Để Mi Mover bắt đầu hoạt động, người dùng bắt buộc phải cài đặt mật khẩu.

Quan trọng hơn, để sử dụng Mi Mover, điện thoại phải trong tình trạng mở khóa. Vì thế, có đến hai lớp bảo vệ người dùng là mở khóa điện thoại và nhập mật khẩu cho Mi Mover.

Ngoài ra, đại diện Xiaomi cho hay bên cạnh bản báo cáo của eScan, "nhóm phụ trách bảo mật của một hãng" đã cho biết, để khai thác lỗ hổng mà báo cáo chỉ ra, thủ phạm phải tìm cách nắm quyền điều khiển và mở khóa chiếc điện thoại đó. Đây là rào cản khó vượt qua nhất và hiếm khi xảy ra, vì vậy phương thức tấn công trong báo cáo mang tính lý thuyết nhiều hơn. Trong trường hợp này, bảo vệ thiết bị đồng nghĩa với việc ngăn chặn người khác lấy cắp và mở khóa điện thoại của bạn.

Theo Duy Vũ (Ictnews.vn)

Nokia 9 sẽ có RAM “khủng” lên tới 8GB

Mới đây, điểm số lõi đơn và đa lõi của Nokia 9 đã bị hé lộ trên trang kiểm tra hiệu năng GeekBench, đồng thời, thiết bị còn được cho là sở hữu RAM 8GB.

nokia 9 se co ram “khung” len toi 8gb hinh anh 1

Điểm số lõi đơn và đa lõi của Nokia 9 trên Geekbench.

Cũng theo nguồn tin, điểm số lõi đơn và đa lõi của Nokia 9 lần lượt là 615 và 1116 điểm. Con số trên được cho là khá thấp trong phân khúc điện thoại thông minh cao cấp.

nokia 9 se co ram “khung” len toi 8gb hinh anh 2

Cấu hình dự kiến của Nokia 9.

Trước đó, mẫu smartphone này được đồn đoán trang bị màn hình QHD cỡ 5,3 inch; RAM 4GB hoặc 8GB; bộ nhớ trong 64GB; camera chính 13MP.

nokia 9 se co ram “khung” len toi 8gb hinh anh 3

Thiết kế được cho là của Nokia 9.

Theo Trần Vy (Dân Việt)

PowerPoint bị lợi dụng tải phần mềm độc hại

Một lỗ hổng trong giao diện Object Linking Embedding (OLE) của Windows, đang được hacker khai thác thông qua phần mềm Microsoft PowerPoint nhằm cài đặt phần mềm độc hại vào hệ thống.

Mã độc được ẩn trong tập tin đính kèm email mà kẻ gian phát tán đến nạn nhân /// Ảnh chụp màn hình TechRepublic

Theo Neowin, ghi nhận từ hãng bảo mật Trend Micro cho thấy, trong khi giao diện OLE thường bị khai thác bởi các tài liệu Rich Text File (RTF) độc hại thì phát hiện mới nhất cho thấy nó có thể bị tấn công bởi cả những tập tin trình chiếu PowerPoint.

Giống như cách thức tấn công thông thường, kẻ gian sẽ bắt đầu thực hiện các cuộc tấn công bằng cách gửi email lừa đảo có chứa tập tin đính kèm. Trong phát hiện của Trend Micro, email được gửi dưới dạng yêu cầu đặt hàng với tập tin đính kèm chứa chi tiết giao hàng.

Tài liệu được cung cấp là tập tin *.PPSX, một loại tập tin PowerPoint chỉ cho phép xem nội dung trình chiếu và không thể chỉnh sửa. Nếu người nhận tải và mở nó sẽ chỉ thấy đoạn text “CVE-2017-8570” và nó sẽ bí mật kích hoạt lỗ hổng “CVE-2017-0199” để bắt đầu lây nhiễm mã độc vào máy tính, nơi chúng được chạy ẩn trong loạt ảnh PowerPoint.

Sau đó, một tập tin có tên logo.doc sẽ được tải xuống nhưng thực sự là một tệp *.XML với mã JavaScript chạy lệnh PowerShell để tải về một chương trình mới gọi là RATMAN.exe - một dạng phần mềm gián điệp của công cụ truy cập từ xa Remcos. Sau đó một kết nối đến máy chủ Command&Control sẽ được thiết lập.

Remcos có thể ghi lại các thao tác gõ phím, chụp ảnh màn hình, video và âm thanh cũng như tải xuống nhiều phần mềm độc hại hơn. Nó cũng có thể cung cấp cho kẻ tấn công toàn quyền kiểm soát máy tính bị nhiễm.

PowerPoint bị lợi dụng tải phần mềm độc hại - ảnh 1

Nội dung email lừa đảo có chứa tập tin *.PPSX mà các hacker đang phát tán

Để khiến mọi thứ trở nên tồi tệ hơn, tập tin độc hại sử dụng một trình bảo vệ .NET không xác định, khiến cho các nhà nghiên cứu bảo mật khó phân tích nó. Cuối cùng, việc tập trung vào PowerPoint cho phép kẻ tấn công tránh bị phát hiện bởi các trình chống virus.

Nhưng Trend Micro cũng lưu ý rằng Microsoft đã khắc phục được lỗ hổng này trong tháng 4.2017, có nghĩa nó sẽ giúp bảo vệ hệ thống trước cuộc tấn công nếu người dùng tiến hành cập nhật lên phiên bản mới nhất.

Tuy nhiên, đây được xem là ví dụ cho thấy người dùng cần cẩn thận trong việc tải xuống các nội dung không chỉ trong email đính kèm mà còn trên internet. Bên cạnh đó, người dùng cũng cần đảm bảo hệ thống phần mềm luôn được cập nhật để chặn các cuộc tấn công mới nhất có thể gây hại máy tính của mình.

Theo Thành Luân (Thanh Niên Online)

Phát hiện loại mã độc mới lây nhiễm trên hàng chục triệu thiết bị Android

Các chuyên gia bảo mật vừa phát hiện một loại mã độc mới nhắm vào nền tảng Android, ước tính hàng chục triệu thiết bị đã lây nhiễm. Điều đán...