<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>khai thác lỗ hổng &#8211; TRAINGHIEMSO.VN</title>
	<atom:link href="https://trainghiemso.vn/bai-viet/khai-thac-lo-hong/feed/" rel="self" type="application/rss+xml" />
	<link>https://trainghiemso.vn</link>
	<description>CÔNG NGHỆ TRONG TẦM TAY</description>
	<lastBuildDate>Thu, 28 May 2020 03:56:29 +0000</lastBuildDate>
	<language>vi</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://trainghiemso.vn/wp-content/uploads/2019/06/favicon-75x75.png</url>
	<title>khai thác lỗ hổng &#8211; TRAINGHIEMSO.VN</title>
	<link>https://trainghiemso.vn</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Lỗ hổng nghiêm trọng cho phép kẻ hacker điều khiển mọi app Android</title>
		<link>https://trainghiemso.vn/lo-hong-nghiem-trong-cho-phep-ke-hacker-dieu-khien-moi-app-android/</link>
					<comments>https://trainghiemso.vn/lo-hong-nghiem-trong-cho-phep-ke-hacker-dieu-khien-moi-app-android/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Thu, 28 May 2020 03:56:29 +0000</pubDate>
				<category><![CDATA[ANDROID]]></category>
		<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[Android 9.0]]></category>
		<category><![CDATA[bản cập nhật]]></category>
		<category><![CDATA[chiếm quyền điều khiển]]></category>
		<category><![CDATA[Featured]]></category>
		<category><![CDATA[giải pháp bảo mật]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[khai thác lỗ hổng]]></category>
		<category><![CDATA[lỗ hổng bảo mật]]></category>
		<category><![CDATA[phần mềm độc hại]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=130412</guid>

					<description><![CDATA[Các nhà nghiên cứu đã tìm thấy một lỗ hổng nghiêm trọng ảnh hưởng đến [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Các nhà nghiên cứu đã tìm thấy một lỗ hổng nghiêm trọng ảnh hưởng đến gần như tất cả các thiết bị chạy Android 9.0 trở lên (chiếm hơn 90% người dùng Android) có thể bị tấn công.</p>
<p>Nếu bị khai thác, lỗ hổng bảo mật cho phép hacker chiếm quyền điều khiển hầu hết mọi ứng dụng và đánh cắp dữ liệu nhạy cảm của nạn nhân. Đây là kết quả theo các nhà nghiên cứu tại Promon, người đã phát hiện ra lỗ hổng bảo mật và đặt tên là StrandHogg 2.0.</p>
<p>Tin tốt là phần mềm độc hại khai thác lỗ hổng này chỉ là phát hiện của nhóm bảo mật chứ nó chưa tồn tại trong thực tế. Quan trọng, Google đã cung cấp một bản vá cho các nhà sản xuất thiết bị Android vào tháng 4 năm 2020, với bản sửa lỗi &#8211; dành cho các phiên bản Android 8.0, 8.1 và 9.0 &#8211; được tung ra cho công chúng như một phần của bản cập nhật bảo mật hàng tháng mới nhất trong tháng này. Promon đã thông báo cho Google về lỗ hổng này vào đầu tháng 12 năm 2019.</p>
<p>Được lập chỉ mục là CVE-2020-0096 , độ cao của lỗ hổng đặc quyền nằm trong thành phần hệ thống Android và có thể bị lạm dụng thông qua một phương pháp gọi là phản chiếu cho phép các ứng dụng độc hại mạo danh các ứng dụng hợp pháp trong khi nạn nhân không phải là người khôn ngoan hơn.</p>
<p>Do đó, một khi ứng dụng độc hại được tải xuống và cài đặt trên thiết bị dễ bị tấn công, kẻ tấn công có thể đánh cắp thông tin truy cập của nạn nhân, ghi lại các cuộc hội thoại, theo dõi chuyển động của họ thông qua GPS hoặc truy cập dữ liệu được lưu trữ như ảnh hoặc tin nhắn.</p>
<p>Giả sử một ứng dụng độc hại lẻn vào thiết bị của bạn và bạn nhấp vào một ứng dụng hợp pháp yêu cầu thông tin đăng nhập của bạn. Tuy nhiên, thay vì thông tin được gửi cho ứng dụng đó, lớp phủ đánh cắp dữ liệu được hiển thị. Bạn tiếp tục nhập thông tin đăng nhập của mình và những thông tin đó ngay lập tức được chuyển cho hacker, người hiện có quyền kiểm soát ứng dụng này.</p>
<p><iframe title="StrandHogg 2.0 - The ‘evil twin’ - Proof of Concept video" width="500" height="281" src="https://www.youtube.com/embed/DPsNiQDB7Uw?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<p>Đó không chỉ là thông tin có nguy cơ &#8211; ứng dụng có thể chiếm quyền điều khiển đang được cấp cho ứng dụng, đặc biệt là quyền truy cập vào GPS, micrô hoặc máy ảnh. Hầu hết các ứng dụng dễ bị tấn công theo mặc định.</p>
<p>Nhóm nghiên cứu đã chỉ ra rằng so với StrandHogg thì lỗ hổng mới được tiết lộ này khó phát hiện hơn nhiều do thực thi dựa trên mã của nó. Ngoài ra, nó cũng có thể tấn công linh hoạt gần như bất kỳ ứng dụng nào trên một thiết bị nhất định chỉ bằng một nút bấm, trong khi đó, StrandHogg chỉ có thể tấn công từng ứng dụng một.</p>
<p>Promon đưa ra giả thuyết rằng hacker &#8220;mũ đen&#8221; có thể sẽ khai thác đồng thời cả hai lỗ hổng vì chúng có thể tấn công các thiết bị theo nhiều cách khác nhau, đồng thời, nhiều biện pháp được sử dụng để giảm thiểu một lỗ hổng không thể áp dụng cho lỗ hổng kia.</p>
<p>Để bảo vệ bản thân trước StrandHogg 2.0, bạn nên cập nhật thiết bị Android của mình lên phiên bản HĐH mới nhất hiện có. Nói chung, điều quan trọng là phải có một giải pháp bảo mật di động có uy tín và rất thận trọng khi cài đặt các ứng dụng từ bên ngoài Google Play.</p>
<p>Theo <em>ESET</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/lo-hong-nghiem-trong-cho-phep-ke-hacker-dieu-khien-moi-app-android/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Hai công cụ jailbreak iOS 13.5 Unc0ver và Checkra1n khác nhau thế nào?</title>
		<link>https://trainghiemso.vn/unc0ver-va-checkra1n-khac-nhau-the-nao/</link>
					<comments>https://trainghiemso.vn/unc0ver-va-checkra1n-khac-nhau-the-nao/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Wed, 27 May 2020 03:40:45 +0000</pubDate>
				<category><![CDATA[HỎI & ĐÁP]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[checkra1n]]></category>
		<category><![CDATA[Featured]]></category>
		<category><![CDATA[iPhone 11]]></category>
		<category><![CDATA[Jailbreak]]></category>
		<category><![CDATA[Jailbreak iOS]]></category>
		<category><![CDATA[jailbreak iOS 13]]></category>
		<category><![CDATA[jailbreak iOS 13.5]]></category>
		<category><![CDATA[khai thác lỗ hổng]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=130318</guid>

					<description><![CDATA[Cuối tuần qua, đồng loại unc0ver và checkra1n đã ra mắt công cụ giúp người [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Cuối tuần qua, đồng loại unc0ver và checkra1n đã ra mắt công cụ giúp người dùng jailbreak iOS 13.5 và iPadOS 13.5 dành cho các thiết bị hỗ trợ. Vậy cả hay có sự khác biệt với nhau như thế nào, bạn nên dùng công cụ nào để jailbreak?</p>
<p>Nếu bạn đã theo dõi quá trình phát triển các phiên bản jailbreak thì bạn có thể biết rằng checkra1n đã được thực hiện nhờ khai thác dựa trên phần cứng có tên là <a href="https://trainghiemso.vn/specs/checkm8/">checkm8</a>. Ngược lại, lần lặp mới nhất của unc0ver hiện có sẵn được thực hiện từ một loạt các khai thác tfp0 dựa trên phần mềm.</p>
<p>Bản chất của công cụ dựa trên khai thác phần cứng checkm8 là nó không thể được vá bởi Apple, do đó cho phép nhóm checkra1n phát hành mọi phiên bản jailbreak iOS tương lai được phát hành cho phần cứng mà phần mềm khai thác bootrom hỗ trợ. Trong khi đó các khai thác tfp0 có thể sẽ được Apple vá rất sớm, có nghĩa là sẽ cần nhiều khai thác hơn trong các phiên bản jailbreak iOS trong tương lai để cung cấp hỗ trợ jailbreak cho các bản phát hành mới đối với công cụ như unc0ver.</p>
<h4><strong>Semi-Tethered/Semi-Untethered:</strong></h4>
<p>Với checkra1n, người dùng sẽ có khái niệm semi-tethered khi dùng thiết bị này. Mỗi khi khởi động lại máy, người dùng sẽ mất jailbreak và để có thể đưa máy về trạng thái jailbreak trở lại, bạn sẽ cần đến một chiếc máy tính để kết nối với điện thoại và chạy phần mềm trên máy tính.</p>
<p>Với unc0ver, do bản chất là một phần mềm chạy trên iOS, nên bạn sẽ có khái niệm semi-untethered. Nghĩa là khởi động lại máy vẫn mất jailbreak, tuy nhiên bạn chỉ cần chạy lại ứng dụng unc0ver trên máy để jailbreak lại. Tiện hơn!</p>
<h4><strong>Khả năng tương thích: </strong></h4>
<p>Checkra1n là bản jailbreak dựa trên phần cứng và unc0ver là bản dựa trên phần mềm. Vâng, điều đó thực sự quan trọng. Nói một cách thẳng thắn, checkra1n chỉ có thể jailbreak các thiết bị dính lỗi khai thác checkm8. Điều đó có nghĩa là nó có thể jailbnreak các thiết bị từ iPhone 5 cho đến iPhone X nhưng nó không thể jailbreak các thiết bị mới hơn như iPhone XS hoặc iPhone 11 series.</p>
<p>Vì unc0ver dựa trên phần mềm và khai thác lỗ hổng trong iOS 13.5 chứ không phải ở cấp độ phần cứng, nên nó có thể jailbreak bất kỳ thiết bị nào chạy iOS 13.5 trở xuống. Đối với những người có iPhone hoặc iPad mới hơn sau năm 2017, unc0ver sẽ là lựa chọn duy nhất.</p>
<p>Điểm hay là cả checkra1n và unc0ver đều cung cấp cơ chế hoàn nguyên để bạn có thể xoá jailbreak hoàn toàn mà không gặp vấn đề gì.</p>
<p>Nếu bạn chưa jailbreak, hãy xem <a href="https://trainghiemso.vn/jailbreak-ios-13-5/">bài hướng dẫn jailbreak iOS 13.5</a>. Nếu không biết jailbreak xong nên cài tweak gì? Hãy tham khảo <a href="https://trainghiemso.vn/danh-sach-tweak-tuong-thich-ios-13-5-jailbreak/">danh sách tweak tương thích iOS 13.5</a>.</p>
<p>Theo <em>Redmond Pie</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/unc0ver-va-checkra1n-khac-nhau-the-nao/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Lỗi gì giúp hacker nhận được 75.000 đô từ Apple?</title>
		<link>https://trainghiemso.vn/loi-gi-giup-hacker-nhan-duoc-75-000-do-tu-apple/</link>
					<comments>https://trainghiemso.vn/loi-gi-giup-hacker-nhan-duoc-75-000-do-tu-apple/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Sun, 05 Apr 2020 06:08:47 +0000</pubDate>
				<category><![CDATA[iOS]]></category>
		<category><![CDATA[macOS]]></category>
		<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[bản cập nhật]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[khai thác lỗ hổng]]></category>
		<category><![CDATA[lỗ hổng bảo mật]]></category>
		<category><![CDATA[lỗ hổng zero-day]]></category>
		<category><![CDATA[lỗi bảo mật]]></category>
		<category><![CDATA[MacBook]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=126341</guid>

					<description><![CDATA[Theo trang Forbes, hacker có tên Ryan Pickren đã nhận được đến 75.000đ từ chương [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Theo trang Forbes, hacker có tên Ryan Pickren đã nhận được đến 75.000đ từ chương trình săn lỗi bảo mật của Apple sau khi phát hiện đến bảy lỗ hổng dạng zero-day trong các ứng dụng Apple.</p>
<p>Với những lỗ hổng zero-day này, Ryan Pickren có thể xây dựng một hệ thống tấn công cướp quyền điều khiển máy ảnh iPhone của người dùng. Lỗ hổng này tồn tại trên các ứng dụng chụp ảnh của cả nền tảng iOS và macOS.</p>
<p>Bảy lỗ hổng này được Ryan Pickren bắt đầu thu thập từ tháng 12.2019, khi anh bắt đầu phân tích các lỗ hổng của trình duyệt Safari (trình duyệt mặt định trên iOS và Android). Ba trong số bảy lỗi này có liên quan đến tính năng chụp ảnh (camera API) của hệ thống. Để khai thác lỗ hổng, Pockren chỉ cần tạo một trang web độc hại và &#8220;câu&#8221; người dùng truy cập. Chỉ cần người dùng bấm vào một đường link, hệ thống camera và microphone trên iPhone hay MacBook có thể âm thầm được kích hoạt và tự động ghi lại hình ảnh, âm thanh hoặc dữ liệu màn hình và chuyển nội dung này tới kẻ xấu mà người dùng không hay biết.</p>
<p>Hiện tại Apple đã xác nhận sự tồn tại của cả bảy lỗi và chúng đã được vá lần lượt trong các bản cập nhật Safari 13.0.5 (được phát hành vào ngày 28/1/2020) và Safari 13.1 (được phát hành ngày 24/3/2020).</p>
<p>Những phát hiện của Ryan Pickren đã giúp ông thu về 75.000 USD từ chương trình săn lỗi nhận thưởng của Apple. Chương trình Bounty Security của Apple có thể trả tới 1,5 triệu USD cho các lỗ hổng bảo mật nghiêm trọng nhất.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/loi-gi-giup-hacker-nhan-duoc-75-000-do-tu-apple/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Hacker khai thác lỗ hổng driver Windows để tắt chương trình diệt virus</title>
		<link>https://trainghiemso.vn/hacker-khai-thac-lo-hong-driver-windows-de-tat-chuong-trinh-diet-virus/</link>
					<comments>https://trainghiemso.vn/hacker-khai-thac-lo-hong-driver-windows-de-tat-chuong-trinh-diet-virus/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Sun, 09 Feb 2020 10:30:50 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[WINDOWS]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[khai thác lỗ hổng]]></category>
		<category><![CDATA[lỗi bảo mật]]></category>
		<category><![CDATA[Phần mềm bảo mật]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[virus]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=122348</guid>

					<description><![CDATA[Công ty phần mềm bảo mật Sophos cảnh báo về một loại ransomware mới tấn [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Công ty phần mềm bảo mật Sophos cảnh báo về một loại ransomware mới tấn công vào các driver thuộc hãng Gigabyte (một hãng phần cứng khá nổi tiếng) để dễ dàng tấn công xâm nhập vào hệ thống Windows và sau đó vô hiệu hoá các ứng dụng bảo mật trong máy.</p>
<p>Cuộc tấn công dựa trên lỗ hổng được tìm thấy vào năm 2018 trong driver Gigabyte có mã chi tiết là CVE-2018-19320. Driver này đã bị Gigabyte ngừng hỗ trợ, cho phép các tác nhân độc hại có thể khai thác lỗi và truy xuất được và hệ thống máy tính, triển khai một driver thứ hai với mục đích vô hiệu hoá tất cả trình diệt virus hay bảo mật trên máy.</p>
<p>Các <a href="https://trainghiemso.vn/ransomware-la-gi/">ransomware</a> được sử dụng này được gọi tên là RobbinHood và nó yêu cầu các nạn nhân phải trả tiền chuộc để mở khoá các file. Nếu họ không trả tiền chuộc sớm, số tiền chuộc sẽ được tăng lên 10.000USD mỗi ngày.</p>
<p>Tập tin thực thi này khai thác driver gigabyte trên file gdrv.sys có tên là Steel.exe, và nó sẽ giải nén một file có tên là ROBNR.EXE nằm trong thư mục C:\WINDOWS\TEMP, nó sẽ tiếp tục giải nén hai driver khác nhau, một driver được phát triển bở Gigabyte (driver có dính lỗi bảo mật) và một driver khác có thể vô hiệu hoá các trình antivirus. Do lỗ hổng được khai thác nên driver khai thác lỗi này sẽ không bị kiểm định chữ ký (một giao thức bảo mật của Windows).</p>
<p>Sophos cho biết hiện tại vẫn không có thông tin cụ thể nào giúp bạn có thể tránh các ransomware dạng này. Do đó bạn cần hết sức cẩn thận khi tải các trình driver trên mạng hay các file cài đặt có nguồn gốc không rõ ràng.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/hacker-khai-thac-lo-hong-driver-windows-de-tat-chuong-trinh-diet-virus/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Fleeceware là gì? Bạn có đang dính fleeceware</title>
		<link>https://trainghiemso.vn/fleeceware-la-gi/</link>
					<comments>https://trainghiemso.vn/fleeceware-la-gi/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Sat, 28 Sep 2019 08:32:02 +0000</pubDate>
				<category><![CDATA[ANDROID]]></category>
		<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Google Play]]></category>
		<category><![CDATA[khai thác lỗ hổng]]></category>
		<category><![CDATA[lừa đảo]]></category>
		<category><![CDATA[mã độc]]></category>
		<category><![CDATA[mã QR]]></category>
		<category><![CDATA[phần mềm độc hại]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=115295</guid>

					<description><![CDATA[Fleeceware là một khái niệm để ám chỉ các ứng dụng lừa gạt đăng ký [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Fleeceware là một khái niệm để ám chỉ các ứng dụng lừa gạt đăng ký trên Android. Khái niệm này được Sophos đưa ra khi ngày càng nhiều các ứng dụng đánh lừa người dùng kiểu này.</p>
<p>Hãy tưởng tượng một ứng dụng tạo file GIF đơn giản dành cho Android có sẵn trên Google Play, tự động tính phí người dùng là 214,99EUR (​​253USD) để tiếp tục sử dụng ứng dụng này sau thời gian dùng thử ba ngày. Hoặc một ứng dụng đọc mã QR hoàn toàn chẳng có chức năng gì đáng kể &#8220;được&#8221; nhà phát triển tính phí 104,99EUR để tiếp tục sử dụng 72 giờ sau khi được tải xuống. Đây chính là các fleeceware.</p>
<p>Các nhà nghiên cứu tại SophosLabs đã phát hiện ra ít nhất 15 ứng dụng đã được tải xuống hàng triệu lần với các mức thu phí khủng khiếp kể trên. Nghiêm trọng hơn, bằng cách khai thác lỗ hổng trong chế độ cấp phép <a href="https://trainghiemso.vn/ch-play/">cửa hàng Play</a>, hành vi này dường như là hợp pháp.</p>
<p>Hành vi &#8220;lừa đảo hợp pháp&#8221; này khai thác hành vi sử dụng ứng dụng cho phép người dùng tải xuống ứng dụng theo thời hạn giấy phép dùng thử, trong trường hợp này, kết thúc sau vài ngày. Rõ ràng hành vi này là hợp pháp, người dùng tự tìm ứng dụng và tải về, ứng dụng cũng cung cấp tính năng như giới thiệu (ví dụ: đọc QR-code). Điều quan trọng, các ứng dụng yêu cầu người dùng nhập thông tin thanh toán của họ trong thời gian dùng thử (dĩ nhiên chưa bị trừ tiền), điều mà hầu hết người dùng có thể cho rằng sẽ không ảnh hưởng nếu họ gỡ cài đặt ứng dụng.</p>
<p>Và có thể người dùng không tưởng tượng được một mức tính phí rất lớn mà các ứng dụng fleeceware này lạm dụng nên họ mất một số tiền khá lớn. Các nhà nghiên cứu của SophosLabs đã phát hiện ra ba ứng dụng tính phí 219,99EUR cho quyền truy cập đầy đủ tính năng ứng dụng, năm ứng dụng khác tính phí 104,99EUR và một ứng dụng tính phí 114,99EUR. Và bất ngờ chưa, một trong những ứng dụng &#8216;phần mềm&#8217; này có hơn 10 triệu lượt tải xuống, hai ứng dụng có 5 triệu, phần còn lại từ 5.000 đến 50.000 lượt tải.</p>
<p>Bạn đừng nghĩ là dễ dàng để lấy lại tiền bạn đã thanh toán bằng cách sử dụng các tính năng moneyback vì rõ ràng &#8220;hành vi&#8221; của ứng dụng là hợp pháp. Lỗi là ở bạn!</p>
<p>Nhà phân tích phần mềm độc hại SophosLabs, Jagadeesh Chandraiah, cho biết: &#8220;Chúng tôi chưa từng thấy các ứng dụng được bán ở mức giá này trước đây&#8221;. Rõ ràng đây là hành vi lừa đảo. Nhưng Google dường như không nhận thấy vấn đề gì cho đến khi các nhà nghiên cứu báo cáo danh sách các ứng dụng này như trường hợp <a href="https://trainghiemso.vn/xoa-ngay-25-ung-dung-chinh-sua-anh-android-nhiem-ma-doc/">25 ứng dụng &#8220;mã độc&#8221; được báo cáo gần đây</a>.</p>
<p>Vì bản thân các ứng dụng không tham gia vào bất kỳ &#8220;hoạt động độc hại&#8221; truyền thống nào, nên về cơ bản chúng vẫn tuân theo các quy tắc của Google và hãng không dễ dàng loại bỏ chúng khỏi Play Market.</p>
<p>Dù gì đi nữa, vấn đề lớn vẫn nằm ở bạn. Hãy luôn cẩn thận với những hành vi này. Và bạn lưu ý là nghiên cứu này dành cho Android, nhưng <a href="https://trainghiemso.vn/ios/">iOS</a> cũng có những vẫn đề tương tự.</p>
<p>Theo <em>Sophos</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/fleeceware-la-gi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
