<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Bảo vệ chống phishing &#8211; TRAINGHIEMSO.VN</title>
	<atom:link href="https://trainghiemso.vn/bai-viet/bao-ve-chong-phishing/feed/" rel="self" type="application/rss+xml" />
	<link>https://trainghiemso.vn</link>
	<description>CÔNG NGHỆ TRONG TẦM TAY</description>
	<lastBuildDate>Fri, 21 Mar 2025 05:09:35 +0000</lastBuildDate>
	<language>vi</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://trainghiemso.vn/wp-content/uploads/2019/06/favicon-75x75.png</url>
	<title>Bảo vệ chống phishing &#8211; TRAINGHIEMSO.VN</title>
	<link>https://trainghiemso.vn</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Tấn công lừa đảo Windows nhắm mục tiêu người dùng Mac</title>
		<link>https://trainghiemso.vn/tan-cong-lua-dao-windows-nham-muc-tieu-nguoi-dung-mac/</link>
					<comments>https://trainghiemso.vn/tan-cong-lua-dao-windows-nham-muc-tieu-nguoi-dung-mac/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Fri, 21 Mar 2025 05:09:35 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[an ninh mạng]]></category>
		<category><![CDATA[Bảo mật trên Mac]]></category>
		<category><![CDATA[Bảo vệ chống phishing]]></category>
		<category><![CDATA[Lừa đảo Online]]></category>
		<category><![CDATA[máy tính Mac]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=247998</guid>

					<description><![CDATA[Người dùng Mac thường tự hào về độ bảo mật mà hệ điều hành của họ mang lại, nhưng thực tế đã chỉ ra rằng niềm tin này có thể dẫn đến những rủi ro khôn]]></description>
										<content:encoded><![CDATA[<p>Người dùng Mac thường tự hào về độ bảo mật mà hệ điều hành của họ mang lại, nhưng thực tế đã chỉ ra rằng niềm tin này có thể dẫn đến những rủi ro không ngờ tới. Theo báo cáo từ các nhà nghiên cứu bảo mật của LayerX Labs, một cuộc tấn công lừa đảo mới đã chuyển đổi mục tiêu từ người dùng <a href="https://trainghiemso.vn/bai-viet/windows/" target="_blank" rel="noopener noreferrer">Windows</a> sang người dùng Mac, gây khiếp sợ cho những ai nghĩ rằng họ được bảo vệ an toàn.<br />
Thực tế, cuộc chiến chống lại các mối đe dọa mạng chưa bao giờ dừng lại. Các cuộc tấn công lừa đảo nhắm vào người dùng Mac đang gia tăng, nhằm đánh vào sự tự mãn về bảo mật của người dùng. Qua thống kê cho thấy, không ít người dùng Mac đã bị lừa bởi một cuộc tấn công khiến họ nghĩ rằng thiết bị của họ đã bị khóa do hoạt động đáng ngờ. Thời điểm người dùng truy cập vào một trang web giả mạo, họ sẽ nhận được thông báo yêu cầu nhập tên người dùng và mật khẩu của mình với lý do thiết bị đã bị nhiễm malware. Điều đáng nói là giao diện của cảnh báo này không giống với thông báo thông thường của <a href="https://trainghiemso.vn/bai-viet/apple/" target="_blank" rel="noopener noreferrer">Apple</a>, điều này càng khiến người dùng bối rối.<br />
Theo LayerX, người dùng Mac mắc bẫy chủ yếu khi nhập sai URL vào thanh địa chỉ trình duyệt, dẫn đến một trang đỗ có tên miền bị xâm phạm. Từ đây, các trang giả mạo sẽ bắt đầu xuất hiện với mục đích tổn hại người dùng.<br />
Trước đó, một cuộc tấn công tương tự đã diễn ra nhằm vào người dùng Windows, tình huống này đã được Microsoft theo dõi trong nhiều tháng, với những thông báo giả mạo lên tiếng rằng laptop của người dùng đã bị &#8220;xâm phạm&#8221;. Cuộc chiến chống lại loại hình tấn công này chưa bao giờ dễ dàng, nhất là khi các trang lừa đảo được lưu trữ ngay trên nền tảng của Microsoft, khiến sự cảnh báo trở nên có độ tin cậy cao hơn.<br />
Microsoft đã vào cuộc và phát hành một tính năng &#8220;chống lừa đảo&#8221; trong trình duyệt Edge, và các trình duyệt khác như Chrome và Firefox cũng nhanh chóng thực hiện các biện pháp tương tự, dẫn đến sự giảm thiểu 90% các cuộc tấn công nhắm vào người dùng Windows. Thế nhưng, sự thiếu sót trong hệ thống của Safari đã khiến người dùng Mac trở thành mục tiêu mới.<br />
Mặc dù Apple chưa có phát ngôn chính thức về cuộc tấn công này, nhưng công ty vẫn thường nhanh chóng tung ra các <a href="https://trainghiemso.vn/bai-viet/ban-cap-nhat/" target="_blank" rel="noopener noreferrer">bản cập nhật</a> bảo mật cho những nguy cơ tương tự. Đến khi có cập nhật, người dùng Mac cần đảm bảo rằng họ luôn cảnh giác với các yêu cầu thông tin đăng nhập từ Apple, vì thường thì các yêu cầu này rất hiếm khi xảy ra. Khi gặp các thông báo yêu cầu nhập mật khẩu, người dùng cần xác định tính xác thực của thông báo trước khi nhập thông tin cá nhân.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/tan-cong-lua-dao-windows-nham-muc-tieu-nguoi-dung-mac/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Lỗ hổng bảo mật nghiêm trọng trên Chrome: Hàng triệu tài khoản Facebook có nguy cơ</title>
		<link>https://trainghiemso.vn/lo-hong-bao-mat-nghiem-trong-tren-chrome-hang-trieu-tai-khoan-facebook-co-nguy-co/</link>
					<comments>https://trainghiemso.vn/lo-hong-bao-mat-nghiem-trong-tren-chrome-hang-trieu-tai-khoan-facebook-co-nguy-co/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Tue, 31 Dec 2024 05:50:35 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[THIẾT BỊ SỐ]]></category>
		<category><![CDATA[Acer Chromebook Plus 516 GE]]></category>
		<category><![CDATA[Bảo mật mạng xã hội]]></category>
		<category><![CDATA[Bảo vệ chống phishing]]></category>
		<category><![CDATA[Cyberhaven]]></category>
		<category><![CDATA[mã độc]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=243838</guid>

					<description><![CDATA[Một chiến dịch tấn công mạng đã lén lút đưa mã độc vào nhiều tiện ích mở rộng trình duyệt Chrome từ giữa tháng 12, theo thông tin được Reuters đưa tin]]></description>
										<content:encoded><![CDATA[<p>Một chiến dịch tấn công mạng đã lén lút đưa mã độc vào nhiều tiện ích mở rộng trình duyệt Chrome từ giữa tháng 12, theo thông tin được Reuters đưa tin. Mã độc này có mục đích đánh cắp cookie trình duyệt và các phiên xác thực, hướng đến &#8220;các nền tảng quảng cáo mạng xã hội và <a href="https://trainghiemso.vn/bai-viet/ai/" target="_blank" rel="noopener noreferrer">AI</a> cụ thể&#8221;, theo blog của Cyberhaven, một trong những công ty bị tấn công.</p>
<p>Cyberhaven quy trách nhiệm cho một email lừa đảo về cuộc tấn công này, cho biết rằng mã độc được thiết kế đặc biệt nhằm vào tài khoản quảng cáo Facebook. Theo Reuters, nhà nghiên cứu an ninh Jaime Blasco cho biết cuộc tấn công có thể là “ngẫu nhiên” và không phải là một cuộc tấn công có chủ đích vào Cyberhaven. Ông cũng đã phát hiện ra các tiện ích mở rộng VPN và AI chứa mã độc giống như mã đã được chèn vào Cyberhaven.</p>
<p>Ngoài Cyberhaven, một số tiện ích mở rộng khác có thể bị ảnh hưởng bao gồm Internxt VPN, VPNCity, Uvoice và ParrotTalks, theo thông tin từ Bleeping Computer. Cyberhaven cho biết tin tặc đã phát hành một <a href="https://trainghiemso.vn/bai-viet/ban-cap-nhat/" target="_blank" rel="noopener noreferrer">bản </a><a href="https://trainghiemso.vn/bai-viet/cap-nhat/" target="_blank" rel="noopener noreferrer">cập nhật</a> (phiên bản 24.10.4) cho tiện ích mở rộng ngăn chặn mất mát dữ liệu của họ vào tối Giáng sinh lúc 8:32 PM ET. Công ty này phát hiện ra mã độc vào lúc 6:54 PM ET ngày 25 tháng 12, và đã xóa nó trong vòng một giờ, nhưng mã độc vẫn hoạt động cho đến 9:50 PM ET cùng ngày. Cyberhaven đã phát hành phiên bản sạch trong bản cập nhật 24.10.5.</p>
<p>Để bảo vệ các công ty có thể bị ảnh hưởng, Cyberhaven khuyến nghị họ kiểm tra nhật ký của mình để phát hiện hoạt động bất thường và thu hồi hoặc thay đổi bất kỳ mật khẩu nào không sử dụng tiêu chuẩn xác thực đa yếu tố FIDO2.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/lo-hong-bao-mat-nghiem-trong-tren-chrome-hang-trieu-tai-khoan-facebook-co-nguy-co/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cảnh báo lừa đảo mới lợi dụng Google Calendar để đánh cắp thông tin</title>
		<link>https://trainghiemso.vn/canh-bao-lua-dao-moi-loi-dung-google-calendar-de-danh-cap-thong-tin/</link>
					<comments>https://trainghiemso.vn/canh-bao-lua-dao-moi-loi-dung-google-calendar-de-danh-cap-thong-tin/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Thu, 19 Dec 2024 05:37:05 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[An toàn bảo mật]]></category>
		<category><![CDATA[bán hàng lừa đảo]]></category>
		<category><![CDATA[bảo mật email]]></category>
		<category><![CDATA[Bảo vệ chống phishing]]></category>
		<category><![CDATA[Featured]]></category>
		<category><![CDATA[Google Calendar]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=243200</guid>

					<description><![CDATA[Mới đây, một chiến dịch lừa đảo đang diễn ra đã lợi dụng Google Calendar để thu hút người dùng, nhằm đánh cắp thông tin đăng nhập nhạy cảm của họ. The]]></description>
										<content:encoded><![CDATA[<p>Mới đây, một chiến dịch <a href="https://trainghiemso.vn/bai-viet/lua-dao/" target="_blank" rel="noopener noreferrer">lừa đảo</a> đang diễn ra đã lợi dụng <a href="https://trainghiemso.vn/bai-viet/google/" target="_blank" rel="noopener noreferrer">Google</a> Calendar để thu hút người dùng, nhằm đánh cắp thông tin đăng nhập nhạy cảm của họ. Theo báo cáo từ Check Point, đơn vị đang theo dõi sự việc, những kẻ tấn công đã nhắm đến 300 thương hiệu khác nhau với hơn 4.000 email lừa đảo được gửi trong vòng bốn tuần qua. Các nạn nhân gồm nhiều lĩnh vực khác nhau, từ các cơ sở giáo dục, dịch vụ chăm sóc sức khỏe, đến các công ty xây dựng và ngân hàng.</p>
<p>Chiến dịch này bắt đầu bằng việc các kẻ tấn công sử dụng <a href="https://trainghiemso.vn/bai-viet/google-calendar/" target="_blank" rel="noopener noreferrer">Google Calendar</a> để gửi lời mời họp có vẻ vô hại, đặc biệt nếu người nhận nhận diện được một số người tham gia khác trong danh sách. Trong những lời mời này, kèm theo là một liên kết dẫn đến các trang Google Forms hoặc Google Drawings, yêu cầu người dùng nhấp vào một liên kết khác, thường được ngụy trang dưới dạng một nút reCaptcha hoặc hỗ trợ.</p>
<p>Theo các nhà nghiên cứu email tại Check Point, việc sử dụng dịch vụ của Google Calendar để khởi xướng các lời mời lừa đảo đã giúp các kẻ tấn công vượt mặt các bộ lọc spam, bởi vì những email này đến từ một dịch vụ Google hợp pháp. &#8220;Các kẻ tấn công đã sử dụng dịch vụ Google Calendar, làm cho các tiêu đề email xuất hiện hoàn toàn hợp lệ và không thể phân biệt được với các lời mời được gửi từ bất kỳ người dùng Google Calendar điển hình nào,&#8221; Check Point nói với BleepingComputer.</p>
<p>Ngoài ra, để tăng số lượng email lừa đảo được gửi tới mục tiêu, các kẻ tấn công có thể hủy sự kiện Google Calendar sau đó kèm theo một thông điệp sẽ được gửi đến các người tham gia. Thông điệp này có thể bao gồm một liên kết, như liên kết đến Google Drawings, nhằm dẫn dụ các nạn nhân truy cập vào các trang lừa đảo.</p>
<p>Mặc dù loại hình lừa đảo qua Google Calendar không phải là mới, nhưng Google đã từng triển khai nhiều biện pháp bảo vệ cho phép người dùng dễ dàng chặn các loại lời mời này. Tuy nhiên, nếu quản trị viên không kích hoạt các biện pháp bảo vệ này trong Google Workspace, người dùng vẫn có thể nhận các lời mời tự động được thêm vào lịch của họ mà không có sự đồng ý.</p>
<p>Check Point khuyến nghị người dùng cần cẩn trọng với tất cả các lời mời họp nhận được, và nếu bất kỳ lời mời nào yêu cầu bạn nhấp vào liên kết, hãy bỏ qua trừ khi bạn tin tưởng hoặc xác nhận người gửi.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/canh-bao-lua-dao-moi-loi-dung-google-calendar-de-danh-cap-thong-tin/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cảnh giác với chiêu lừa đảo AI mới nhắm vào người dùng Google</title>
		<link>https://trainghiemso.vn/canh-giac-voi-chieu-lua-dao-ai-moi-nham-vao-nguoi-dung-google/</link>
					<comments>https://trainghiemso.vn/canh-giac-voi-chieu-lua-dao-ai-moi-nham-vao-nguoi-dung-google/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Tue, 15 Oct 2024 03:56:29 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[.io domain]]></category>
		<category><![CDATA[bán hàng lừa đảo]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[bảo mật tài khoản]]></category>
		<category><![CDATA[Bảo mật tài khoản Google]]></category>
		<category><![CDATA[Bảo vệ chống phishing]]></category>
		<category><![CDATA[Featured]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=233751</guid>

					<description><![CDATA[<p>Trong những ngày qua, mọi người đang bàn tán sôi nổi về một hình thức lừa đảo mới liên quan đến AI, nhắm đến người dùng Google. <a href="https://ww]]></description>
										<content:encoded><![CDATA[<p><a title="open in a new window" href="https://www.forbes.com/sites/daveywinder/2024/10/13/new-gmail-security-alert-for-billions-as-7-day-ai-hack-confirmed/" target="_blank" rel="noopener nofollow">Forbes đã công bố một bài viết</a> chi tiết về hai trải nghiệm của các nạn nhân, cùng với những cuộc gọi lừa đảo mà họ đã nhận được. Điều quan trọng cần lưu ý là mặc dù những chiêu trò này có vẻ mới mẻ, nhưng người dùng cần phải hết sức cẩn trọng, đặc biệt khi kẻ lừa đảo tự nhận là đại diện từ Google.</p>
<h2 id="watch-out-for-these-google-account-scams">Cảnh giác với những chiêu lừa đảo tài khoản Google</h2>
<p>Báo cáo từ Forbes đã nêu ra hai ví dụ tiêu biểu về loại lừa đảo này. Nạn nhân đầu tiên, Sam Mitrovic, một nhân viên tại Microsoft, đã nhận được thông báo yêu cầu khôi phục tài khoản, thường xảy ra khi người dùng quên mật khẩu. Với việc nhận thấy rằng thông báo này có thể có ý đồ xấu, Mitrovic đã bỏ qua nhưng sau 40 phút, anh nhận được cuộc gọi từ &#8220;Hỗ trợ Google&#8221;. Dù đã từ chối cuộc gọi này nhưng một lần nữa, sau 40 phút, anh lại nhận được một thông báo và cuộc gọi nữa từ &#8220;Hỗ trợ Google&#8221;.</p>
<p>Khi lần này Mitrovic quyết định trả lời, anh đã gặp một &#8220;đại diện&#8221; với giọng Mỹ hỏi xem liệu anh có đi du lịch gần đây, đặc biệt là đến Đức hay không. Khi Mitrovic trả lời là không, nhân viên này đã cảnh báo rằng có ai đó đang truy cập bất hợp pháp vào tài khoản của anh từ Đức và đã tải xuống dữ liệu trong bảy ngày qua. Khi Mitrovic thực hiện tìm kiếm số điện thoại mà đại diện đã gọi đến, anh thấy nó dẫn đến <a title="open in a new window" href="https://support.google.com/business/answer/7690269?hl=en" target="_blank" rel="noopener nofollow">trang hỗ trợ chính thức của Google</a>. Đây là một điều gây nhầm lẫn, vì số điện thoại đó thực sự không phải là số của Hỗ trợ Google mà là số dành cho <em>Assistant</em> để hỗ trợ các doanh nghiệp. Qua đó, có thể thấy rõ đây là một mánh lừa đảo tinh vi.</p>
<p>Ví dụ thứ hai mà Forbes đã chỉ ra là Garry Tan, người sáng lập Y Combinator, cũng đã gặp phải kịch bản lừa đảo tương tự. Garry nhận được cuộc gọi từ &#8220;Hỗ trợ Google&#8221;, họ tuyên bố rằng có một giấy chứng tử liên quan đến anh và một thành viên trong gia đình đang cố gắng lợi dụng để truy cập tài khoản của anh. Người gọi khẳng định rằng họ chỉ gọi để xác nhận rằng Garry vẫn còn sống và để gửi một yêu cầu khôi phục tài khoản. Đáng lo ngại, yêu cầu khôi phục tài khoản không thực sự đến từ Google mà là một mánh lừa đảo. Garry nhấn mạnh rằng thiết bị đã phát ra yêu cầu đó trên thực tế không phải là một thiết bị được Google ủy quyền.</p>
<p>Dù không có bằng chứng xác thực, có vẻ như các cuộc gọi trong hai trường hợp đều được hỗ trợ bởi AI. Cả hai nạn nhân xác nhận rằng giọng nói rất thuyết phục và tự nhiên. Đặc biệt, trong trường hợp của Mitrovic, &#8220;người gọi&#8221; đã lặp lại lời chào một cách hoàn hảo khiến anh tin đó thực sự là AI &#8211; những dấu hiệu nhận biết khác biệt của âm thanh AI.</p>
<h2 id="in-practice-this-scam-is-nothing-new">Trên thực tế, chiêu lừa đảo này không hề mới</h2>
<p>Mặc dù các phương thức lừa đảo AI đang thu hút sự chú ý tại thời điểm này, nhưng những kịch bản mà các kẻ lừa đảo sử dụng thực sự là những chiêu trò cổ điển. Bạn có thể bảo vệ bản thân bằng cách hiểu rõ những điểm mấu chốt, dù cho các kẻ lừa đảo có áp dụng công nghệ AI hay không.</p>
<p>Trước hết, các công ty công nghệ lớn như Google không tự động gọi bạn để thông báo về một sự cố <a href="https://trainghiemso.vn/bai-viet/bao-mat/" target="_blank" rel="noopener noreferrer">bảo mật</a> trong tài khoản. Thực tế, Google và các công ty tương tự thường xuyên thiếu hỗ trợ khách hàng qua điện thoại. Bạn cần lưu ý rằng nếu như không thể liên lạc với một người thật khi có vấn đề thì không có lý do gì để một nhân viên Google gọi cho <em>bạn</em> trước. Do đó, nếu bạn nhận được cuộc gọi từ một nguồn không rõ ràng, cho dù giọng nói có thuyết phục đến đâu, hãy xem đây là tín hiệu cảnh báo cần phải bỏ qua.</p>
<p>Một vấn đề khác mà người dùng cần nhận thức được đó là các yêu cầu khôi phục tài khoản. Đây là một hình thức lừa đảo đã tồn tại từ lâu: Kẻ lừa đảo gây ra một cảnh báo khôi phục tài khoản từ phía người dùng và khiến họ tin rằng họ cần xác thực danh tính của mình. Tuy nhiên, đó không phải là mục đích của quy trình khôi phục tài khoản. Các yêu cầu này chỉ nên được kích hoạt khi <em>bạn</em> không thể truy cập vào tài khoản của mình. Bạn cần báo cho Google, họ sẽ gửi yêu cầu khôi phục đến địa chỉ email liên kết của bạn. Chỉ khi nào bạn mở email đó và bấm vào nút &#8220;Có, là tôi đây&#8221;, bạn mới thực sự bắt đầu quá trình khôi phục tài khoản của riêng mình. Chưa bao giờ ai khác được tham gia vào quy trình này.</p>
<p>Kẻ lừa đảo sẽ giả mạo là từ Hỗ trợ Google và tuyên bố rằng yêu cầu khôi phục tài khoản chỉ nhằm xác thực danh tính của bạn hoặc rằng tài khoản của bạn vẫn đang hoạt động. Tuy nhiên, khi bạn nhấp vào nút &#8220;Có, là tôi đây&#8221;, bạn đã kích hoạt quy trình phục hồi tài khoản ở <em>phía của họ</em>. Điều này đồng nghĩa với việc họ có thể truy cập tài khoản của bạn và khóa bạn ra, từ đó đánh cắp thông tin cá nhân của bạn.</p>
<p>Điều quan trọng cần lưu ý: Nếu bạn không tự yêu cầu khôi phục tài khoản, thì yêu cầu đó sẽ không hợp pháp. Hãy luôn luôn bỏ qua chúng.</p>
<h2 id="if-youre-worried-about-being-hacked">Nếu bạn lo lắng về việc bị hack</h2>
<p>Nếu bạn nhận được một cuộc gọi hoặc tin nhắn có nội dung như vậy, chances là đây đang là một kẻ xấu mong muốn lừa đảo bạn qua phishing. Nếu không có những hành động từ phía bạn, họ sẽ chuyển sang tìm kiếm những nạn nhân khác. Tuy nhiên, việc thực hiện một số bước để đảm bảo rằng tài khoản của bạn đang được bảo vệ là luôn hợp lý.</p>
<p>Trên trang cài đặt bảo mật tài khoản Google <a title="open in a new window" href="https://myaccount.google.com/security" target="_blank" rel="noopener nofollow">của bạn</a>, bạn có thể kiểm tra sức khỏe bảo mật của tài khoản. Tại đây, bạn sẽ thấy tất cả các phiên hoạt động, xem liệu Google có bất kỳ cảnh báo bảo mật nào cần bạn chú ý hay không, cùng với các cài đặt cho các phương thức như xác thực hai yếu tố, mật khẩu, khóa truy cập, email khôi phục, và số điện thoại.</p>
<p>Nếu bạn nghi ngờ về mức độ bảo mật của tài khoản của mình, hãy xem xét các phiên hoạt động: Nếu nhìn thấy một thiết bị hoặc vị trí lạ, bạn có thể nhấp vào nó và đăng xuất thiết bị từ tài khoản của mình. Tuy nhiên, hãy lưu ý rằng nếu như bạn đang sử dụng VPN hoặc Bật tức thì <a href="https://trainghiemso.vn/icloud-private-relay-gay-lo-ngai-cho-nha-quang-cao/">iCloud Private Relay</a> của <a href="https://trainghiemso.vn/bai-viet/apple/" target="_blank" rel="noopener noreferrer">Apple</a>, bạn có thể thấy các phiên từ những vị trí không rõ ràng, điều này là bình thường vì các dịch vụ này sẽ làm mờ vị trí thực tế.</p>
<p>Cuối cùng, việc thay đổi mật khẩu định kỳ và bảo vệ tài khoản của bạn bằng phương thức xác thực hai yếu tố (2FA) là biện pháp hiệu quả. Với việc này, ngay cả khi kẻ tấn công phát hiện được mật khẩu của bạn, họ cũng cần một bước xác thực bổ sung từ một thiết bị tin cậy mà họ không có. Đặt khóa truy cập cũng là một lựa chọn tốt để tối ưu bảo mật.</p>
<p>Cuối cùng, các kẻ tấn công chỉ có thể nhắm đến bạn mà không thể truy cập vào tài khoản của bạn nếu không có những hành động từ phía bạn. Họ cần bạn nhấp vào các liên kết độc hại hoặc cung cấp thông tin xác thực của mình. Chỉ cần đảm bảo rằng mật khẩu của bạn đủ mạnh và bạn có các phương thức xác thực khác, việc tốt nhất bạn có thể làm để tránh trở thành nạn nhân của những trò lừa đảo này là đơn giản là phớt lờ chúng.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/canh-giac-voi-chieu-lua-dao-ai-moi-nham-vao-nguoi-dung-google/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mangatoon bị hack làm lộ dữ liệu từ 23 triệu tài khoản</title>
		<link>https://trainghiemso.vn/mangatoon-bi-hack-lam-lo-du-lieu-tu-23-trieu-tai-khoan/</link>
					<comments>https://trainghiemso.vn/mangatoon-bi-hack-lam-lo-du-lieu-tu-23-trieu-tai-khoan/#comments</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Mon, 11 Jul 2022 02:16:42 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[ANDROID]]></category>
		<category><![CDATA[an ninh mạng]]></category>
		<category><![CDATA[bảo mật thông tin]]></category>
		<category><![CDATA[Bảo vệ chống phishing]]></category>
		<category><![CDATA[Cải thiện trải nghiệm người dùng]]></category>
		<category><![CDATA[hack dữ liệu]]></category>
		<category><![CDATA[MangaToon]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=183108</guid>

					<description><![CDATA[Nền tảng đọc truyện tranh Mangatoon đã bị hack dữ liệu làm lộ thông tin [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Nền tảng đọc truyện tranh Mangatoon đã bị hack dữ liệu làm lộ thông tin của 23 triệu tài khoản người dùng sau khi một hacker đánh cắp nó từ cơ sở dữ liệu Elasticsearch không an toàn.</h4>
<p><a href="https://trainghiemso.vn/doc-truyen-tranh-ban-quyen-mien-phi-voi-mangatoon/">Mangatoon</a> cũng là một ứng dụng iOS và <a href="https://trainghiemso.vn/android/">Android</a> rất phổ biến được hàng triệu người dùng sử dụng để đọc truyện tranh Manga trực tuyến.</p>
<p>Tuần này, dịch vụ thông báo vi phạm dữ liệu <a href="https://trainghiemso.vn/cach-kiem-tra-xem-mat-khau-ban-su-dung-lieu-co-an-toan/">Have I Been Pwned</a> (HIBP) đã thêm 23 triệu tài khoản Mangatoon vào nền tảng của họ.</p>
<p>&#8220;Mangatoon đã có 23 triệu tài khoản bị lộ dữ liệu vào tháng 5. Vụ hack đã làm lộ tên, địa chỉ email, giới tính, danh tính tài khoản mạng xã hội, mã thông báo xác thực từ thông tin đăng nhập xã hội và mật khẩu đã mã hoá&#8221;, tài khoản HIBP tweet.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-183109" src="https://trainghiemso.vn/wp-content/uploads/2022/07/mangatoon-files-800x702.webp" alt="Mangatoon bị hack làm lộ dữ liệu từ 23 triệu tài khoản" width="800" height="702" title="Mangatoon bị hack làm lộ dữ liệu từ 23 triệu tài khoản" srcset="https://trainghiemso.vn/wp-content/uploads/2022/07/mangatoon-files-800x702.webp 800w, https://trainghiemso.vn/wp-content/uploads/2022/07/mangatoon-files-600x526.webp 600w, https://trainghiemso.vn/wp-content/uploads/2022/07/mangatoon-files-768x674.webp 768w, https://trainghiemso.vn/wp-content/uploads/2022/07/mangatoon-files-750x658.webp 750w, https://trainghiemso.vn/wp-content/uploads/2022/07/mangatoon-files.webp 1069w" sizes="auto, (max-width: 800px) 100vw, 800px">Việc bổ sung cơ sở dữ liệu Mangatoon được thực hiện sau khi chủ sở hữu của HIBP, Troy Hunt, đã cố gắng liên hệ với công ty về việc hack dữ liệu nhưng không thành công.</p>
<p>Người dùng Mangatoon hiện có thể tìm kiếm địa chỉ email của họ trên HIBP và kiểm tra xem tài khoản của họ có phải là một phần của việc bị hack hay không.</p>
<p>Vụ hack dữ liệu được thực hiện bởi một hacker nổi tiếng tên là &#8220;pompompurin&#8221;. Hacker này cho biết họ đã đánh cắp cơ sở dữ liệu từ một máy chủ Elasticsearch đang sử dụng thông tin đăng nhập yếu.</p>
<p>pompompurin đã chia sẻ các mẫu cơ sở dữ liệu với BleepingComputer và đã được xác nhận là tài khoản hợp lệ trên nền tảng Mangatoon.</p>
<p>pompompurin đã tham gia vào các vụ hack khác, bao gồm gửi email tấn công mạng giả mạo thông qua Cổng thông tin doanh nghiệp thực thi pháp luật (LEEP) của FBI và đánh cắp dữ liệu khách hàng từ Robinhood.</p>
<p>Xem thêm:</p>
<ul>
<li><a href="https://trainghiemso.vn/loi-phan-mem-winrar-co-the-cho-phep-hacker-xam-nhap-pc-cua-ban/">Lỗi phần mềm WinRAR có thể cho phép hacker xâm nhập PC của bạn</a></li>
<li><a href="https://trainghiemso.vn/hacker-gia-mao-cua-hang-apkpure-de-phan-phoi-ung-dung-phan-mem-doc-hai/">Hacker giả mạo cửa hàng APKPure để phân phối ứng dụng phần mềm độc hại</a></li>
</ul>
<p>Sau khi các diễn đàn hack RaidForums bị cơ quan thực thi pháp luật bắt giữ , pompompurin đã khởi động một diễn đàn tương tự có tên Breached.</p>
<p>Theo <a href="https://www.bleepingcomputer.com/news/security/mangatoon-data-breach-exposes-data-from-23-million-accounts/" rel="nofollow noopener" target="_blank">BleepingComputer</a></p>
<h4>Nguy cơ từ việc lộ thông tin cá nhân</h4>
<p>Sau vụ hack này, nguy cơ từ việc lộ thông tin cá nhân trở nên nghiêm trọng. Người dùng cần chú ý đến các hành vi gian lận và lừa đảo có thể xảy ra như phishing.</p>
<h4>Cách bảo vệ tài khoản của bạn</h4>
<p>Để bảo vệ tài khoản, người dùng nên thay đổi ngay mật khẩu, kích hoạt xác thực hai yếu tố (2FA) nếu có thể và không sử dụng lại mật khẩu đã từng dùng ở nơi khác.</p>
<h4>Phản ứng của Mangatoon</h4>
<p>Công ty sẽ cần có các biện pháp an ninh mạng thích hợp và thông báo tới người dùng về cách họ đang khắc phục tình hình cũng như bảo vệ dữ liệu trong tương lai.</p>
<h4>Các bước cần thực hiện sau khi phát hiện bị hack</h4>
<p>Người dùng nên thường xuyên kiểm tra email liên quan đến tài khoản của họ trên HIBP và cẩn trọng với các thông báo lạ từ tài khoản ngân hàng hoặc dịch vụ trực tuyến khác.</p>
<h4>Tự quản lý thông tin cá nhân</h4>
<p>Người dùng cũng nên cân nhắc về việc quản lý thông tin cá nhân mà họ chia sẻ trên các nền tảng trực tuyến, hạn chế việc cung cấp thông tin không cần thiết trên mạng.</p>
<h4>Ý kiến từ các chuyên gia bảo mật</h4>
<p>Các chuyên gia bảo mật nhấn mạnh tầm quan trọng của việc bảo vệ thông tin cá nhân và khuyến nghị người dùng sử dụng các công cụ quản lý mật khẩu để tăng cường bảo mật.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/mangatoon-bi-hack-lam-lo-du-lieu-tu-23-trieu-tai-khoan/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
	</channel>
</rss>
