<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>mã độc &#8211; TRAINGHIEMSO.VN</title>
	<atom:link href="https://trainghiemso.vn/bai-viet/ma-doc/feed/" rel="self" type="application/rss+xml" />
	<link>https://trainghiemso.vn</link>
	<description>CÔNG NGHỆ TRONG TẦM TAY</description>
	<lastBuildDate>Tue, 07 Apr 2026 05:01:54 +0000</lastBuildDate>
	<language>vi</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://trainghiemso.vn/wp-content/uploads/2019/06/favicon-75x75.png</url>
	<title>mã độc &#8211; TRAINGHIEMSO.VN</title>
	<link>https://trainghiemso.vn</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Mã độc NoVoice đã lây nhiễm 2,3 triệu thiết bị Android</title>
		<link>https://trainghiemso.vn/ma-doc-novoice-da-lay-nhiem-23-trieu-thiet-bi-android/</link>
					<comments>https://trainghiemso.vn/ma-doc-novoice-da-lay-nhiem-23-trieu-thiet-bi-android/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Mon, 06 Apr 2026 15:01:10 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[ANDROID]]></category>
		<category><![CDATA[Featured]]></category>
		<category><![CDATA[Google Play]]></category>
		<category><![CDATA[mã độc]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=258429</guid>

					<description><![CDATA[Một chiến dịch mã độc Android quy mô lớn và tinh vi mang tên Operation [&#8230;]]]></description>
										<content:encoded><![CDATA[<div id="model-response-message-contentr_453e5221f71b3e62" class="markdown markdown-main-panel stronger enable-updated-hr-color" dir="ltr" aria-live="polite" aria-busy="false">
<p id="p-rc_830fd27576d15d04-163" data-path-to-node="1"><span class="citation-517">Một chiến dịch mã độc Android quy mô lớn và tinh vi mang tên </span><span class="citation-517">Operation NoVoice</span><span class="citation-517"> vừa được các chuyên gia bảo mật từ McAfee Labs phanh phui</span>. <span class="citation-516">Với khả năng lẩn trốn trong các ứng dụng dường như vô hại trên Google Play, NoVoice đã âm thầm tấn công và chiếm quyền kiểm soát hơn </span><span class="citation-516">2,3 triệu thiết bị</span><span class="citation-516"> trên toàn thế giới</span>. <span class="citation-515">Đây không chỉ là một đợt phát tán phần mềm độc hại thông thường, mà là một hệ thống </span><span class="citation-515">rootkit</span><span class="citation-515"> có khả năng tự phục hồi, tồn tại bền bỉ ngay cả khi người dùng khôi phục cài đặt gốc (factory reset)</span>.</p>
<h3 data-path-to-node="4">NoVoice là gì và vì sao nó nguy hiểm?</h3>
<p id="p-rc_830fd27576d15d04-165" data-path-to-node="6"><span data-path-to-node="6,0"><b data-path-to-node="6,0" data-index-in-node="0"><span class="citation-514">NoVoice</span></b><span class="citation-514"> (được đặt tên theo một tệp âm thanh im lặng trong mã nguồn là </span><code data-path-to-node="6,0" data-index-in-node="70"><span class="citation-514">R.raw.novioce</span></code><span class="citation-514">) là một loại mã độc Android đa tầng, hoạt động dựa trên cơ chế plugin để thực hiện các hành vi phá hoại tùy biến</span></span><span data-path-to-node="6,2">.</span></p>
<ul data-path-to-node="8">
<li>
<p id="p-rc_830fd27576d15d04-166" data-path-to-node="8,0,1"><span data-path-to-node="8,0,1,0"><b data-path-to-node="8,0,1,0" data-index-in-node="0"><span class="citation-513">Vượt mặt Google Play:</span></b><span class="citation-513"> Mã độc này đã lách qua các hàng rào kiểm duyệt của Google để xuất hiện trong hơn 50 ứng dụng khác nhau</span></span><span data-path-to-node="8,0,1,2">.</span></p>
</li>
<li>
<p id="p-rc_830fd27576d15d04-167" data-path-to-node="8,1,1"><span data-path-to-node="8,1,1,0"><b data-path-to-node="8,1,1,0" data-index-in-node="0"><span class="citation-512">Chiếm quyền Root:</span></b><span class="citation-512"> Sử dụng tới </span><span class="citation-512">22 lỗ hổng khác nhau</span><span class="citation-512"> để tấn công vào nhân (kernel) và trình điều khiển GPU, từ đó giành quyền kiểm soát cao nhất đối với thiết bị</span></span><span data-path-to-node="8,1,1,2">.</span></p>
</li>
<li>
<p id="p-rc_830fd27576d15d04-168" data-path-to-node="8,2,1"><span data-path-to-node="8,2,1,0"><b data-path-to-node="8,2,1,0" data-index-in-node="0"><span class="citation-511">Tồn tại vĩnh viễn:</span></b><span class="citation-511"> Vì mã độc can thiệp trực tiếp vào phân vùng hệ thống và thay thế các thư viện lõi, việc </span><b data-path-to-node="8,2,1,0" data-index-in-node="107"><span class="citation-511">khôi phục cài đặt gốc là vô hiệu</span></b></span><span data-path-to-node="8,2,1,2">.</span></p>
</li>
<li>
<p id="p-rc_830fd27576d15d04-169" data-path-to-node="8,3,1"><span data-path-to-node="8,3,1,0"><b data-path-to-node="8,3,1,0" data-index-in-node="0"><span class="citation-510">Tự chữa lành:</span></b><span class="citation-510"> Một tiến trình &#8220;Watchdog&#8221; sẽ kiểm tra thiết bị mỗi 60 giây để đảm bảo mã độc luôn hoạt động và tự động cài đặt lại nếu bị xóa</span></span><span data-path-to-node="8,3,1,2">.</span></p>
</li>
</ul>
<p id="p-rc_830fd27576d15d04-170" data-path-to-node="11"><span data-path-to-node="11,1"><span class="citation-509">Các tin tặc đứng sau NoVoice đã sử dụng chiến thuật &#8220;ẩn mình trong bóng tối&#8221; bằng cách đưa mã độc vào các ứng dụng công cụ phổ biến</span></span><span data-path-to-node="11,3">:</span></p>
<ul data-path-to-node="12">
<li>
<p id="p-rc_830fd27576d15d04-171" data-path-to-node="12,0,1"><span data-path-to-node="12,0,1,0"><b data-path-to-node="12,0,1,0" data-index-in-node="0"><span class="citation-508">Thể loại ứng dụng:</span></b><span class="citation-508"> Trình dọn dẹp bộ nhớ (phone cleaners), ứng dụng thư viện ảnh, trò chơi giải đố và các công cụ tiện ích</span></span><span data-path-to-node="12,0,1,2">.</span></p>
</li>
<li>
<p id="p-rc_830fd27576d15d04-172" data-path-to-node="12,1,1"><span data-path-to-node="12,1,1,0"><b data-path-to-node="12,1,1,0" data-index-in-node="0"><span class="citation-507">Ngụy trang tinh vi:</span></b><span class="citation-507"> Khi người dùng mở ứng dụng, chúng vẫn hoạt động bình thường như quảng cáo, không yêu cầu các quyền nhạy cảm bất thường để tránh gây nghi ngờ</span></span><span data-path-to-node="12,1,1,2">.</span></p>
</li>
<li>
<p id="p-rc_830fd27576d15d04-173" data-path-to-node="12,2,1"><span data-path-to-node="12,2,1,0"><b data-path-to-node="12,2,1,0" data-index-in-node="0"><span class="citation-506">Kỹ thuật Polyglot:</span></b><span class="citation-506"> Mã độc thực sự được giấu bên trong một tệp hình ảnh PNG bình thường</span></span><span data-path-to-node="12,2,1,2">. </span><span data-path-to-node="12,2,1,4"><span class="citation-505">Dữ liệu độc hại được mã hóa và chèn vào sau thẻ kết thúc của ảnh, giúp nó đi qua các đợt quét an ninh tiêu chuẩn mà không bị phát hiện</span></span><span data-path-to-node="12,2,1,6">.</span></p>
</li>
</ul>
<p><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-258433" src="https://trainghiemso.vn/wp-content/uploads/2026/04/novoice-1.jpg" alt="Mã độc NoVoice đã lây nhiễm 2,3 triệu thiết bị Android" width="1842" height="859" title="Mã độc NoVoice đã lây nhiễm 2,3 triệu thiết bị Android" srcset="https://trainghiemso.vn/wp-content/uploads/2026/04/novoice-1.jpg 1842w, https://trainghiemso.vn/wp-content/uploads/2026/04/novoice-1-600x280.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2026/04/novoice-1-800x373.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2026/04/novoice-1-768x358.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2026/04/novoice-1-1536x716.jpg 1536w" sizes="(max-width: 1842px) 100vw, 1842px" /></p>
<h3 id="p-rc_830fd27576d15d04-174" data-path-to-node="15">Cách thức tấn công của NoVoice</h3>
<ol start="1" data-path-to-node="16">
<li>
<p id="p-rc_830fd27576d15d04-175" data-path-to-node="16,0,1"><span data-path-to-node="16,0,1,0"><span class="citation-503">Ngay khi ứng dụng được mở, mã độc tiêm vào SDK Facebook sẽ chạy ngầm</span></span><span data-path-to-node="16,0,1,2">.</span></p>
</li>
<li>
<p id="p-rc_830fd27576d15d04-176" data-path-to-node="16,1,1"><span data-path-to-node="16,1,1,0"><span class="citation-502">Nó thực hiện 15 bước kiểm tra để xác định xem thiết bị có phải là máy ảo (emulator) hay môi trường phân tích của các chuyên gia bảo mật hay không</span></span><span data-path-to-node="16,1,1,2">. </span><span data-path-to-node="16,1,1,4"><span class="citation-501">Nếu phát hiện đang bị theo dõi, nó sẽ tự hủy và dừng hoạt động</span></span><span data-path-to-node="16,1,1,6">.</span></p>
</li>
<li>
<p id="p-rc_830fd27576d15d04-177" data-path-to-node="16,2,1"><span data-path-to-node="16,2,1,0"><span class="citation-500">Sau khi vượt qua bước kiểm tra, nó kết nối với máy chủ điều khiển (C2) để tải xuống các plugin tiếp theo</span></span><span data-path-to-node="16,2,1,2">.</span></p>
</li>
<li>
<p id="p-rc_830fd27576d15d04-178" data-path-to-node="16,3,1"><span data-path-to-node="16,3,1,0"><span class="citation-499">Máy chủ sẽ gửi các bản exploit &#8220;đo ni đóng giày&#8221; cho từng loại chipset và phiên bản nhân kernel của thiết bị nạn nhân</span></span><span data-path-to-node="16,3,1,2">.</span></p>
</li>
<li>
<p id="p-rc_830fd27576d15d04-179" data-path-to-node="16,4,1"><span data-path-to-node="16,4,1,0"><span class="citation-498">Sau khi có quyền root, nó thay thế thư viện hệ thống quan trọng như </span><code data-path-to-node="16,4,1,0" data-index-in-node="85"><span class="citation-498">libandroid_runtime.so</span></code></span><span data-path-to-node="16,4,1,2">.</span></p>
</li>
<li>
<p id="p-rc_830fd27576d15d04-180" data-path-to-node="16,5,1"><span data-path-to-node="16,5,1,0"><span class="citation-497">Khởi chạy tiến trình giám sát để đảm bảo sự tồn tại bền vững</span></span><span data-path-to-node="16,5,1,2">.</span></p>
</li>
<li>
<p id="p-rc_830fd27576d15d04-181" data-path-to-node="16,6,1"><span data-path-to-node="16,6,1,0"><span class="citation-496">Mỗi khi người dùng mở bất kỳ ứng dụng nào, mã của kẻ tấn công sẽ được thực thi đồng thời</span></span><span data-path-to-node="16,6,1,2">.</span></p>
</li>
<li>
<p id="p-rc_830fd27576d15d04-182" data-path-to-node="16,7,1"><span data-path-to-node="16,7,1,0"><span class="citation-495">Kẻ tấn công có thể thực hiện bất kỳ nhiệm vụ nào, từ gian lận quảng cáo đến đánh cắp thông tin cá nhân</span></span><span data-path-to-node="16,7,1,2">.</span></p>
</li>
</ol>
<p id="p-rc_830fd27576d15d04-183" data-path-to-node="19"><span class="citation-494">Mặc dù NoVoice có cấu trúc mô-đun cho phép thực hiện mọi hành vi, nhưng mục tiêu lớn nhất mà các chuyên gia ghi nhận được là </span><span class="citation-494">đánh cắp phiên đăng nhập WhatsApp</span>. <span class="citation-493">Mã độc sẽ trích xuất cơ sở dữ liệu đã mã hóa, các khóa giao thức Signal và mã ID đăng ký từ bộ nhớ máy</span>. <span class="citation-492">Với những thông tin này, kẻ tấn công có thể </span><span class="citation-492">sao chép (clone) hoàn toàn tài khoản WhatsApp</span><span class="citation-492"> của nạn nhân sang một thiết bị khác mà không cần sự hiện diện của điện thoại chính, cho phép chúng đọc tin nhắn và mạo danh người dùng để lừa đảo</span>.</p>
<p data-path-to-node="19"><img decoding="async" class="aligncenter size-full wp-image-258434" src="https://trainghiemso.vn/wp-content/uploads/2026/04/novoice-2.jpg" alt="Mã độc NoVoice đã lây nhiễm 2,3 triệu thiết bị Android" width="1866" height="918" title="Mã độc NoVoice đã lây nhiễm 2,3 triệu thiết bị Android" srcset="https://trainghiemso.vn/wp-content/uploads/2026/04/novoice-2.jpg 1866w, https://trainghiemso.vn/wp-content/uploads/2026/04/novoice-2-600x295.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2026/04/novoice-2-800x394.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2026/04/novoice-2-768x378.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2026/04/novoice-2-1536x756.jpg 1536w" sizes="(max-width: 1866px) 100vw, 1866px" /></p>
<p id="p-rc_830fd27576d15d04-185" data-path-to-node="23"><span data-path-to-node="23,1"><span class="citation-491">Cuộc tấn công này nhắm mục tiêu chiến lược vào các thiết bị chạy phiên bản Android cũ</span></span><span data-path-to-node="23,3">.</span></p>
</div>
<div id="model-response-message-contentr_453e5221f71b3e62" class="markdown markdown-main-panel stronger enable-updated-hr-color" dir="ltr" aria-live="polite" aria-busy="false">
<ul data-path-to-node="24">
<li>
<p id="p-rc_830fd27576d15d04-186" data-path-to-node="24,0,1"><span data-path-to-node="24,0,1,0"><b data-path-to-node="24,0,1,0" data-index-in-node="0"><span class="citation-490">Khu vực ảnh hưởng nặng nhất:</span></b><span class="citation-490"> Nigeria, Ethiopia, Algeria, Ấn Độ và Kenya</span></span><span data-path-to-node="24,0,1,2">. Đây là những nơi phổ biến các dòng điện thoại giá rẻ và ít được cập nhật phần mềm.</span></p>
</li>
<li>
<p id="p-rc_830fd27576d15d04-187" data-path-to-node="24,1,1"><span data-path-to-node="24,1,1,0"><b data-path-to-node="24,1,1,0" data-index-in-node="0"><span class="citation-489">Đối tượng dễ tổn thương:</span></b><span class="citation-489"> Các thiết bị chạy </span><span class="citation-489">Android 7 trở xuống</span><span class="citation-489"> hoặc có bản cập nhật bảo mật trước ngày </span><span class="citation-489">01/05/2021</span></span>.</p>
</li>
</ul>
<p id="p-rc_830fd27576d15d04-189" data-path-to-node="27"><span data-path-to-node="27,1"><span class="citation-487">Google đã xóa tất cả các ứng dụng độc hại khỏi cửa hàng và cấm các tài khoản nhà phát triển liên quan</span></span><span data-path-to-node="27,3">. Tuy nhiên, nếu bạn đã lỡ cài đặt, mã độc vẫn có thể đang tồn tại trên máy.</span></p>
<h3 data-path-to-node="28">Dấu hiệu nhận biết:</h3>
<ul data-path-to-node="29">
<li>
<p id="p-rc_830fd27576d15d04-190" data-path-to-node="29,0,0"><span data-path-to-node="29,0,0,1"><span class="citation-486">Pin sụt nhanh bất thường do các tiến trình ngầm</span></span><span data-path-to-node="29,0,0,3">.</span></p>
</li>
<li>
<p id="p-rc_830fd27576d15d04-191" data-path-to-node="29,1,0"><span data-path-to-node="29,1,0,1"><span class="citation-485">Dữ liệu di động tiêu hao lớn mà không rõ nguyên nhân</span></span><span data-path-to-node="29,1,0,3">.</span></p>
</li>
<li>
<p id="p-rc_830fd27576d15d04-192" data-path-to-node="29,2,0"><span data-path-to-node="29,2,0,1"><span class="citation-484">Điện thoại hoạt động chậm, thường xuyên nóng máy</span></span><span data-path-to-node="29,2,0,3">.</span></p>
</li>
<li>
<p id="p-rc_830fd27576d15d04-193" data-path-to-node="29,3,0"><span data-path-to-node="29,3,0,1"><span class="citation-483">Xuất hiện các đăng nhập lạ trên tài khoản WhatsApp</span></span><span data-path-to-node="29,3,0,3">.</span></p>
</li>
</ul>
<h3 data-path-to-node="30">Cách khắc phục triệt để:</h3>
<ol start="1" data-path-to-node="31">
<li>
<p id="p-rc_830fd27576d15d04-194" data-path-to-node="31,0,1"><span data-path-to-node="31,0,1,0"><b data-path-to-node="31,0,1,0" data-index-in-node="0"><span class="citation-482">Gỡ bỏ ứng dụng nghi ngờ:</span></b><span class="citation-482"> Kiểm tra danh sách ứng dụng trong cài đặt và xóa các công cụ dọn dẹp, trò chơi lạ</span></span><span data-path-to-node="31,0,1,2">.</span></p>
</li>
<li>
<p id="p-rc_830fd27576d15d04-195" data-path-to-node="31,1,1"><span data-path-to-node="31,1,1,0"><b data-path-to-node="31,1,1,0" data-index-in-node="0"><span class="citation-481">Quét Play Protect:</span></b><span class="citation-481"> Mở Google Play &gt; Profile &gt; Play Protect và thực hiện quét toàn bộ máy</span></span><span data-path-to-node="31,1,1,2">.</span></p>
</li>
<li>
<p id="p-rc_830fd27576d15d04-196" data-path-to-node="31,2,1"><span data-path-to-node="31,2,1,0"><b data-path-to-node="31,2,1,0" data-index-in-node="0"><span class="citation-480">Cài đặt phần mềm diệt virus:</span></b><span class="citation-480"> Sử dụng các giải pháp uy tín như McAfee, Bitdefender hoặc Norton để phát hiện các biến thể mới</span></span><span data-path-to-node="31,2,1,2">.</span></p>
</li>
<li>
<p id="p-rc_830fd27576d15d04-197" data-path-to-node="31,3,1"><span data-path-to-node="31,3,1,0"><b data-path-to-node="31,3,1,0" data-index-in-node="0"><span class="citation-479">Chạy lại phần mềm (Firmware Reflash):</span></b><span class="citation-479"> Đối với NoVoice, khôi phục cài đặt gốc là không đủ</span></span><span data-path-to-node="31,3,1,2">. </span><span data-path-to-node="31,3,1,4"><span class="citation-478">Bạn cần thực hiện chạy lại phần mềm hệ thống hoàn toàn để xóa sạch rootkit khỏi phân vùng hệ thống</span></span><span data-path-to-node="31,3,1,6">.</span></p>
</li>
</ol>
</div>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/ma-doc-novoice-da-lay-nhiem-23-trieu-thiet-bi-android/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Điện thoại Android tại Việt Nam đang bị tấn công có chủ đích bởi hacker có nguồn gốc từ Trung Quốc</title>
		<link>https://trainghiemso.vn/dien-thoai-android-tai-viet-nam-dang-bi-tan-cong-co-chu-dich-boi-hacker-co-nguon-goc-tu-trung-quoc/</link>
					<comments>https://trainghiemso.vn/dien-thoai-android-tai-viet-nam-dang-bi-tan-cong-co-chu-dich-boi-hacker-co-nguon-goc-tu-trung-quoc/#respond</comments>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Thu, 07 Aug 2025 03:51:24 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[BKAV]]></category>
		<category><![CDATA[mã độc]]></category>
		<category><![CDATA[tấn công mạng]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=253286</guid>

					<description><![CDATA[Một chiến dịch sử dụng mã độc RedHook đánh cắp dữ liệu cá nhân, tài [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Một chiến dịch sử dụng mã độc RedHook đánh cắp dữ liệu cá nhân, tài khoản ngân hàng và chiếm quyền kiểm soát thiết bị, đang chủ đích nhắm vào người dùng Việt Nam.</h4>
<p>Hacker tạo ra các website giả mạo cơ quan nhà nước hay các tổ chức tài chính uy tín như: Ngân hàng nhà nước Việt Nam (SBV), Sacombank (Sacombank Pay), Tổng công ty Điện lực miền Trung (EVNCPC), Hệ thống đặt lịch đăng kiểm ô tô (TTDK)… cài mã độc lên dưới vỏ bọc là các ứng dụng, rồi lừa người dùng tải về điện thoại, bằng nhiều kịch bản khác nhau như gửi email, nhắn tin qua các ứng dụng chat hoặc chạy quảng cáo trên các công cụ tìm kiếm…</p>
<p><img decoding="async" class="aligncenter size-medium wp-image-253288" src="https://trainghiemso.vn/wp-content/uploads/2025/08/Giaodientrangwebgiamaonganhangnhanuoc-600x284.png" alt="Điện thoại Android tại Việt Nam đang bị tấn công có chủ đích bởi hacker có nguồn gốc từ Trung Quốc" width="600" height="284" title="Điện thoại Android tại Việt Nam đang bị tấn công có chủ đích bởi hacker có nguồn gốc từ Trung Quốc" srcset="https://trainghiemso.vn/wp-content/uploads/2025/08/Giaodientrangwebgiamaonganhangnhanuoc-600x284.png 600w, https://trainghiemso.vn/wp-content/uploads/2025/08/Giaodientrangwebgiamaonganhangnhanuoc-800x379.png 800w, https://trainghiemso.vn/wp-content/uploads/2025/08/Giaodientrangwebgiamaonganhangnhanuoc-768x363.png 768w, https://trainghiemso.vn/wp-content/uploads/2025/08/Giaodientrangwebgiamaonganhangnhanuoc-1536x727.png 1536w, https://trainghiemso.vn/wp-content/uploads/2025/08/Giaodientrangwebgiamaonganhangnhanuoc.png 1902w" sizes="(max-width: 600px) 100vw, 600px" /></p>
<p style="text-align: center;"><em>Giao diện trang web giả mạo Ngân hàng nhà nước Việt Nam</em></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-253289" src="https://trainghiemso.vn/wp-content/uploads/2025/08/CacbieutuongnoitiengRedHooksudung-600x94.png" alt="Điện thoại Android tại Việt Nam đang bị tấn công có chủ đích bởi hacker có nguồn gốc từ Trung Quốc" width="600" height="94" title="Điện thoại Android tại Việt Nam đang bị tấn công có chủ đích bởi hacker có nguồn gốc từ Trung Quốc" srcset="https://trainghiemso.vn/wp-content/uploads/2025/08/CacbieutuongnoitiengRedHooksudung-600x94.png 600w, https://trainghiemso.vn/wp-content/uploads/2025/08/CacbieutuongnoitiengRedHooksudung-800x126.png 800w, https://trainghiemso.vn/wp-content/uploads/2025/08/CacbieutuongnoitiengRedHooksudung-768x121.png 768w, https://trainghiemso.vn/wp-content/uploads/2025/08/CacbieutuongnoitiengRedHooksudung.png 904w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p style="text-align: center;"><em>Các biểu tượng bị RedHook sử dụng</em></p>
<p>Ứng dụng giả mạo được ngụy trang với tên giống ứng dụng thật, chỉ khác đuôi (ví dụ SBV.apk) và được lưu trữ trên đám mây Amazon S3, giúp tin tặc dễ dàng cập nhật, thay đổi và che giấu nội dung độc hại. Ngay khi được cài đặt xong, ứng dụng giả mạo yêu cầu người dùng cấp quyền truy cập sâu vào hệ thống, bao gồm quyền trợ năng (Accessibility) và quyền hiển thị lớp phủ (Overlay). Kết hợp hai quyền này, hacker có thể theo dõi thao tác người dùng, đọc nội dung tin nhắn SMS, lấy mã OTP, truy cập danh bạ, thậm chí thao tác thay người dùng mà không để lại dấu hiệu rõ ràng.</p>
<p>Dịch ngược mã nguồn của RedHook, các chuyên gia từ Trung tâm phân tích mã độc của Bkav phát hiện virus này tích hợp tới 34 lệnh điều khiển từ xa, bao gồm chụp ảnh màn hình, gửi/nhận tin nhắn, cài hoặc gỡ ứng dụng, khóa/mở thiết bị và thực thi các lệnh hệ thống. Chúng sử dụng API MediaProjection ghi lại toàn bộ nội dung hiển thị trên màn hình thiết bị rồi chuyển về máy chủ điều khiển. RedHook có cơ chế xác thực bằng JSON Web Token (JWT), giúp kẻ tấn công duy trì quyền kiểm soát thiết bị trong thời gian dài, kể cả khi thiết bị được khởi động lại.</p>
<p>Trong quá trình phân tích, Bkav phát hiện nhiều đoạn mã và chuỗi giao diện sử dụng ngôn ngữ Trung Quốc cùng nhiều dấu vết rõ ràng khác về nguồn gốc phát triển của nhóm tin tặc cũng như chiến dịch phát tán RedHook có liên hệ với các hoạt động lừa đảo từng xuất hiện tại Việt Nam. Chẳng hạn, việc sử dụng tên miền mailisa[.]me, một dịch vụ làm đẹp nổi tiếng bị lợi dụng trước đây, để phát tán mã độc cho thấy RedHook không hoạt động đơn lẻ mà là sản phẩm của chuỗi chiến dịch tấn công có tổ chức, được dàn dựng tinh vi cả về kỹ thuật lẫn chiến thuật lừa đảo. Các tên miền máy chủ điều khiển được sử dụng trong chiến dịch này bao gồm api9.iosgaxx423.xyz và skt9.iosgaxx423.xyz, đều là những địa chỉ ẩn danh đặt tại nước ngoài, không thể truy vết dễ dàng.</p>
<p style="text-align: center;"><em><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-253287" src="https://trainghiemso.vn/wp-content/uploads/2025/08/Dulieutrendienthoainannhanbiguivemaychu-600x358.png" alt="Điện thoại Android tại Việt Nam đang bị tấn công có chủ đích bởi hacker có nguồn gốc từ Trung Quốc" width="600" height="358" title="Điện thoại Android tại Việt Nam đang bị tấn công có chủ đích bởi hacker có nguồn gốc từ Trung Quốc" srcset="https://trainghiemso.vn/wp-content/uploads/2025/08/Dulieutrendienthoainannhanbiguivemaychu-600x358.png 600w, https://trainghiemso.vn/wp-content/uploads/2025/08/Dulieutrendienthoainannhanbiguivemaychu-800x478.png 800w, https://trainghiemso.vn/wp-content/uploads/2025/08/Dulieutrendienthoainannhanbiguivemaychu-768x458.png 768w, https://trainghiemso.vn/wp-content/uploads/2025/08/Dulieutrendienthoainannhanbiguivemaychu.png 1280w" sizes="auto, (max-width: 600px) 100vw, 600px" />Dữ liệu trên điện thoại nạn nhân được nén lại bằng gzip rồi gửi về máy chủ C&amp;C</em></p>
<p>Smartphone giờ đây là một công cụ thiết yếu, lưu trữ nhiều thông tin nhạy cảm liên quan đến tài chính, đời sống của mỗi người. Chính vì vậy, thiết bị luôn là đích nhắm tấn công hacker cùng với mã độc, virus mới được chúng tạo ra mỗi ngày.</p>
<p>Bkav khuyến cáo người dùng:</p>
<ul>
<li>Tuyệt đối không cài đặt các ứng dụng ngoài Google Play, đặc biệt là các tệp APK nhận qua tin nhắn, email hoặc mạng xã hội.</li>
<li>Không cấp quyền trợ năng (Accessibility) cho các ứng dụng không rõ nguồn gốc.</li>
<li>Các tổ chức cần triển khai biện pháp giám sát truy cập, lọc DNS và thiết lập cảnh báo các kết nối đến tên miền bất thường có liên quan hạ tầng điều khiển của mã độc. Nếu nghi ngờ bị lây nhiễm, lập tức ngắt kết nối Internet, sao lưu dữ liệu quan trọng, khôi phục cài đặt gốc (factory reset), thay đổi toàn bộ mật khẩu tài khoản, đồng thời liên hệ ngân hàng để kiểm tra tình trạng tài khoản.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/dien-thoai-android-tai-viet-nam-dang-bi-tan-cong-co-chu-dich-boi-hacker-co-nguon-goc-tu-trung-quoc/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Phát hiện 57 tiện ích mở rộng Chrome ẩn chứa mã theo dõi và nguy cơ bảo mật</title>
		<link>https://trainghiemso.vn/phat-hien-57-tien-ich-mo-rong-chrome-an-chua-ma-theo-doi-va-nguy-co-bao-mat/</link>
					<comments>https://trainghiemso.vn/phat-hien-57-tien-ich-mo-rong-chrome-an-chua-ma-theo-doi-va-nguy-co-bao-mat/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Fri, 18 Apr 2025 04:17:25 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[An toàn bảo mật]]></category>
		<category><![CDATA[Chặn theo dõi người dùng]]></category>
		<category><![CDATA[mã độc]]></category>
		<category><![CDATA[nguy cơ bảo mật]]></category>
		<category><![CDATA[Tiện ích mở rộng Chrome]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=249040</guid>

					<description><![CDATA[Một nghiên cứu gần đây tiết lộ rằng 57 tiện ích mở rộng Chrome, với tổng cộng 6 triệu người dùng, chứa các khả năng rất rủi ro. Các tiện ích này có th]]></description>
										<content:encoded><![CDATA[<p>Một nghiên cứu gần đây tiết lộ rằng 57 tiện ích mở rộng Chrome, với tổng cộng 6 triệu người dùng, chứa các khả năng rất rủi ro. Các tiện ích này có thể theo dõi hành vi duyệt web, truy cập cookie và thực hiện các tập lệnh từ xa. Chúng được gọi là &#8220;ẩn&#8221;, không hiển thị trên cửa hàng Chrome Web Store và chỉ có thể được <a href="https://trainghiemso.vn/bai-viet/cai-dat/" target="_blank" rel="noopener noreferrer">cài đặt</a> thông qua liên kết trực tiếp.</p>
<p><img decoding="async" src="https://trainghiemso.vn/wp-content/uploads/2025/04/phat-hien-57-tien-ich-mo-rong-chrome-an-chua-ma-theo-doi-va-nguy-co-bao-mat-2.webp" href="https://trainghiemso.vn/bai-viet/bao-mat/" target="_blank" rel="noopener noreferrer"   57   Chrome   theo  nguy alt="Phát hiện 57 tiện ích mở rộng Chrome ẩn chứa mã theo dõi và nguy cơ bảo mật" title="Phát hiện 57 tiện ích mở rộng Chrome ẩn chứa mã theo dõi và nguy cơ bảo mật">bảo mật</a>&#8216; /></p>
<p>Nhà nghiên cứu John Tuckner từ Secure Annex là người đã phát hiện ra bộ tiện ích mở rộng này. Tuckner bắt đầu điều tra sau khi phát hiện một tiện ích mở rộng có tên &#8220;Fire Shield Extension Protection&#8221;, tiện ích này có mã mã hóa cao và có khả năng thực hiện các chức năng không rõ ràng. Trong quá trình điều tra, Tuckner tìm thấy thêm những tiện ích mở rộng khác liên quan đến một tên miền gọi là &#8220;unknow.com&#8221;, chúng tự nhận là cung cấp dịch vụ <a href="https://trainghiemso.vn/bai-viet/chan-quang-cao/" target="_blank" rel="noopener noreferrer">chặn quảng cáo</a> hoặc bảo vệ quyền riêng tư.</p>
<p>Tuy nhiên, những tiện ích này đều yêu cầu quyền truy cập quá mức, cho phép thực hiện các hành động thứ dữ. Mặc dù không có bằng chứng cụ thể cho thấy những tiện ích này đánh cắp thông tin tài khoản hoặc cookie, nhưng mức độ rủi ro cao và mã hóa phức tạp khiến chúng được coi là tệ hại, thậm chí có thể là phần mềm gián điệp.</p>
<p>Tuckner cho biết có dấu hiệu cho thấy các tiện ích này có khả năng kiểm soát thông qua việc thu thập thông tin từ trình duyệt người dùng và thực hiện nhiều các hành động khả nghi khác. Theo lời Tuckner, &#8220;Nhiều chức năng này chưa được xác nhận, nhưng sự hiện diện của những khả năng này trong 35 tiện ích mở rộng đang khiến người dùng lo ngại hơn.&#8221;  Trong khi một số tiện ích đã bị gỡ bỏ khỏi cửa hàng Chrome sau khi được báo cáo, một số khác vẫn tồn tại.</p>
<p>Người dùng được khuyến nghị ngay lập tức gỡ bỏ các tiện ích mở rộng này nếu như trên trình duyệt của mình. Họ cũng nên tự bảo vệ bằng cách đổi mật khẩu cho các tài khoản trực tuyến. Google cho biết hiện đang tiến hành điều tra sau báo cáo của Tuckner về các tiện ích này. Sự phát hiện này là lời nhắc nhở cho người dùng về tầm quan trọng của việc kiểm soát các tiện ích mở rộng mà họ cài đặt, vì không phải tất cả đều an toàn như chúng ta mong đợi. Chỉ cần một sai lầm nhỏ có thể dẫn đến rủi ro bảo mật lớn đối với dữ liệu cá nhân.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/phat-hien-57-tien-ich-mo-rong-chrome-an-chua-ma-theo-doi-va-nguy-co-bao-mat/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Lỗ hổng bảo mật nghiêm trọng trên Chrome: Hàng triệu tài khoản Facebook có nguy cơ</title>
		<link>https://trainghiemso.vn/lo-hong-bao-mat-nghiem-trong-tren-chrome-hang-trieu-tai-khoan-facebook-co-nguy-co/</link>
					<comments>https://trainghiemso.vn/lo-hong-bao-mat-nghiem-trong-tren-chrome-hang-trieu-tai-khoan-facebook-co-nguy-co/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Tue, 31 Dec 2024 05:50:35 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[THIẾT BỊ SỐ]]></category>
		<category><![CDATA[Acer Chromebook Plus 516 GE]]></category>
		<category><![CDATA[Bảo mật mạng xã hội]]></category>
		<category><![CDATA[Bảo vệ chống phishing]]></category>
		<category><![CDATA[Cyberhaven]]></category>
		<category><![CDATA[mã độc]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=243838</guid>

					<description><![CDATA[Một chiến dịch tấn công mạng đã lén lút đưa mã độc vào nhiều tiện ích mở rộng trình duyệt Chrome từ giữa tháng 12, theo thông tin được Reuters đưa tin]]></description>
										<content:encoded><![CDATA[<p>Một chiến dịch tấn công mạng đã lén lút đưa mã độc vào nhiều tiện ích mở rộng trình duyệt Chrome từ giữa tháng 12, theo thông tin được Reuters đưa tin. Mã độc này có mục đích đánh cắp cookie trình duyệt và các phiên xác thực, hướng đến &#8220;các nền tảng quảng cáo mạng xã hội và <a href="https://trainghiemso.vn/bai-viet/ai/" target="_blank" rel="noopener noreferrer">AI</a> cụ thể&#8221;, theo blog của Cyberhaven, một trong những công ty bị tấn công.</p>
<p>Cyberhaven quy trách nhiệm cho một email lừa đảo về cuộc tấn công này, cho biết rằng mã độc được thiết kế đặc biệt nhằm vào tài khoản quảng cáo Facebook. Theo Reuters, nhà nghiên cứu an ninh Jaime Blasco cho biết cuộc tấn công có thể là “ngẫu nhiên” và không phải là một cuộc tấn công có chủ đích vào Cyberhaven. Ông cũng đã phát hiện ra các tiện ích mở rộng VPN và AI chứa mã độc giống như mã đã được chèn vào Cyberhaven.</p>
<p>Ngoài Cyberhaven, một số tiện ích mở rộng khác có thể bị ảnh hưởng bao gồm Internxt VPN, VPNCity, Uvoice và ParrotTalks, theo thông tin từ Bleeping Computer. Cyberhaven cho biết tin tặc đã phát hành một <a href="https://trainghiemso.vn/bai-viet/ban-cap-nhat/" target="_blank" rel="noopener noreferrer">bản </a><a href="https://trainghiemso.vn/bai-viet/cap-nhat/" target="_blank" rel="noopener noreferrer">cập nhật</a> (phiên bản 24.10.4) cho tiện ích mở rộng ngăn chặn mất mát dữ liệu của họ vào tối Giáng sinh lúc 8:32 PM ET. Công ty này phát hiện ra mã độc vào lúc 6:54 PM ET ngày 25 tháng 12, và đã xóa nó trong vòng một giờ, nhưng mã độc vẫn hoạt động cho đến 9:50 PM ET cùng ngày. Cyberhaven đã phát hành phiên bản sạch trong bản cập nhật 24.10.5.</p>
<p>Để bảo vệ các công ty có thể bị ảnh hưởng, Cyberhaven khuyến nghị họ kiểm tra nhật ký của mình để phát hiện hoạt động bất thường và thu hồi hoặc thay đổi bất kỳ mật khẩu nào không sử dụng tiêu chuẩn xác thực đa yếu tố FIDO2.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/lo-hong-bao-mat-nghiem-trong-tren-chrome-hang-trieu-tai-khoan-facebook-co-nguy-co/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cảnh giác với phần mềm độc hại giả mạo AI lây lan trên Windows và macOS</title>
		<link>https://trainghiemso.vn/canh-giac-voi-phan-mem-doc-hai-gia-mao-ai-lay-lan-tren-windows-va-macos/</link>
					<comments>https://trainghiemso.vn/canh-giac-voi-phan-mem-doc-hai-gia-mao-ai-lay-lan-tren-windows-va-macos/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Sun, 17 Nov 2024 10:26:55 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[AI giả mạo]]></category>
		<category><![CDATA[AMOS]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[Featured]]></category>
		<category><![CDATA[lừa đảo trực tuyến]]></category>
		<category><![CDATA[Lumma Stealer]]></category>
		<category><![CDATA[mã độc]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=240717</guid>

					<description><![CDATA[Trong thời gian gần đây, các phần mềm giả mạo công nghệ AI đang tràn lan trên mạng, đặc biệt là những phần mềm tạo video và hình ảnh. Những phần mềm n]]></description>
										<content:encoded><![CDATA[<p>Trong thời gian gần đây, các phần mềm giả mạo công nghệ <a href="https://trainghiemso.vn/bai-viet/ai/" target="_blank" rel="noopener noreferrer">AI</a> đang tràn lan trên mạng, đặc biệt là những phần mềm tạo video và hình ảnh. Những phần mềm này không chỉ đánh lừa người dùng mà còn ẩn chứa nhiều nguy cơ, khi chúng được làm ra để lây nhiễm virus Lumma Stealer và AMOS, cả hai đều nhắm vào các thiết bị <a href="https://trainghiemso.vn/bai-viet/windows/" target="_blank" rel="noopener noreferrer">Windows</a> và macOS. Những loại mã độc này đã được thiết kế để ăn cắp thông tin nhạy cảm như tài khoản đăng nhập, ví tiền điện tử và các loại cookie từ trình duyệt web như Google Chrome, Microsoft Edge và Mozilla Firefox.</p>
<p>Theo như thông tin từ nhà nghiên cứu <a href="https://trainghiemso.vn/bai-viet/bao-mat/" target="_blank" rel="noopener noreferrer">bảo mật</a> g0njxa, thời gian qua, những kẻ tấn công đã tạo ra những website giả mạo, mạo danh một phần mềm chỉnh sửa video và hình ảnh có tên EditPro. Những trang web này được quảng cáo trên các kết quả tìm kiếm và mạng xã hội với những video deepfake chính trị nổi bật, chẳng hạn như video tổng thống Biden và Trump cùng nhau ăn kem, nhằm thu hút người dùng. Khi người dùng nhấn vào những hình ảnh này, họ sẽ được dẫn đến các trang web giả mạo ứng dụng EditProAI, với editproai[.]pro chuyên đẩy mã độc cho Windows và editproai[.]org cho macOS.</p>
<p>Những trang web này được thiết kế rất chuyên nghiệp để trông có vẻ hợp pháp, thậm chí còn sử dụng những biểu ngữ cookie phổ biến để tạo độ tin cậy. Tuy nhiên, nếu người dùng nhấn vào các liên kết “Get Now”, họ sẽ tải xuống một tệp thực thi giả mạo EditProAI. Đối với người dùng Windows, tệp này có tên &#8220;Edit-ProAI-Setup-newest_release.exe&#8221; và đối với macOS, tên của tệp là &#8220;EditProAi_v.4.36.dmg&#8221;.</p>
<p>Mã độc trên Windows đã được ký bởi một chứng chỉ mã hóa mà có vẻ như là đã bị đánh cắp từ nhà phát triển công cụ miễn phí Softwareok.com. G0njxa cũng cho biết, mã độc này sử dụng một bảng điều khiển tại &#8220;proai[.]club/panelgood/&#8221; để gửi dữ liệu bị đánh cắp, và thông tin này có thể được thu hồi bởi kẻ tấn công sau đó.</p>
<p>Một báo cáo từ AnyRun cho thấy quá trình hoạt động của biến thể Windows, khi dịch vụ sandbox đã nhận diện mã độc này là Lumma Stealer. Nếu bạn đã tải xuống phần mềm này trước đây, hãy coi chừng, mọi tài khoản đăng nhập và ví điện tử của bạn có thể đã bị xâm phạm. Bạn cần ngay lập tức thay đổi mật khẩu cho tất cả các tài khoản và dịch vụ mà bạn sử dụng, cùng với việc kích hoạt xác thực hai yếu tố cho những tài khoản nhạy cảm, như sàn giao dịch tiền điện tử, ngân hàng trực tuyến và các dịch vụ tài chính khác.</p>
<p>Mã độc chuyên ăn cắp thông tin đã gia tăng đáng kể trong những năm gần đây, với nhiều chiến dịch quy mô lớn diễn ra nhằm đánh cắp thông tin đăng nhập của người dùng. Những kẻ tấn công không ngừng cải tiến thủ đoạn của mình, từ việc sử dụng lỗi bảo mật zero-day, cho đến việc đưa ra những giải pháp giả mạo trên GitHub và thậm chí là những câu trả lời giả mạo trên các diễn đàn như StackOverflow. Những thông tin đăng nhập bị đánh cắp sau đó sẽ được sử dụng để xâm nhập vào các mạng lưới công ty, thực hiện các cuộc tấn công ăn cắp dữ liệu tương tự như những vụ xâm nhập tài khoản lớn trong quá khứ.</p>
<p>Đứng trước những mối đe dọa này, người dùng cần nâng cao cảnh giác và có những biện pháp bảo mật thích hợp để bảo vệ thông tin cá nhân của mình.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/canh-giac-voi-phan-mem-doc-hai-gia-mao-ai-lay-lan-tren-windows-va-macos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cách tắt Windows Security (Windows Defender) Windows 11</title>
		<link>https://trainghiemso.vn/tat-windows-security-win-11/</link>
					<comments>https://trainghiemso.vn/tat-windows-security-win-11/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Thu, 19 May 2022 07:00:06 +0000</pubDate>
				<category><![CDATA[THỦ THUẬT]]></category>
		<category><![CDATA[WINDOWS]]></category>
		<category><![CDATA[bản nâng cấp Windows 11]]></category>
		<category><![CDATA[Bảo mật máy tính]]></category>
		<category><![CDATA[Dữ liệu an toàn]]></category>
		<category><![CDATA[mã độc]]></category>
		<category><![CDATA[phần mềm diệt virus]]></category>
		<category><![CDATA[Tắt Windows Security]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=160699</guid>

					<description><![CDATA[Windows Security là chương trình diệt virus miễn phí được Microsoft cài đặt sẵn trên [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Windows Security là chương trình diệt virus miễn phí được Microsoft cài đặt sẵn trên Windows 11 (trên Windows 10 trước đây có tên là Windows Defender) để bảo vệ máy tính của bạn khỏi các cuộc tấn công của virus, rootkits, spyware (các phần mềm gián điệp), và các loại mã độc hại khác.</h4>
<p>Windows Security dù là phần mềm kèm theo Windows 11 nhưng nó được đánh giá là một trong những phần mềm diệt virus đáng tin cậy và hiệu quả nhất hiện nay. Windows Security sẽ mặc định được chạy ngầm trên máy tính của bạn khi khởi động.</p>
<p>Tuy nhiên vì lý do nào đó, bạn cần vô hiệu hóa Windows Security trên Windows 11? Có vài cách để tắt Windows Security trên <a href="https://trainghiemso.vn/windows-11/">Windows 11</a>, mời các bạn xem hướng dẫn chi tiết dưới đây nhé.</p>
<h2><strong>Cách tắt Windows Security trong Settings</strong></h2>
<p>Bạn có thể tắt tạm thời Windows Security bằng các bước sau:</p>
<ol>
<li>Vào <strong><em>Settings</em> </strong>&gt; <strong><em>Privacy &amp; Security</em></strong> &gt; chọn tiếp mục <strong><em>Windows Security</em></strong>. Nhìn sang bên phải bạn chọn tiếp mục <strong><em>Virus &amp; threat protection</em></strong>.<br />
<a href="https://trainghiemso.vn/wp-content/uploads/2021/08/tat-windows-defense-win-11-1.webp"><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-160701" src="https://trainghiemso.vn/wp-content/uploads/2021/08/tat-windows-defense-win-11-1-800x514.webp" alt="Cách tắt Windows Security trong Settings" width="800" height="514" title="Cách tắt Windows Security (Windows Defender) Windows 11" srcset="https://trainghiemso.vn/wp-content/uploads/2021/08/tat-windows-defense-win-11-1-800x514.webp 800w, https://trainghiemso.vn/wp-content/uploads/2021/08/tat-windows-defense-win-11-1-600x385.webp 600w, https://trainghiemso.vn/wp-content/uploads/2021/08/tat-windows-defense-win-11-1-768x493.webp 768w, https://trainghiemso.vn/wp-content/uploads/2021/08/tat-windows-defense-win-11-1-150x96.webp 150w, https://trainghiemso.vn/wp-content/uploads/2021/08/tat-windows-defense-win-11-1-750x481.webp 750w, https://trainghiemso.vn/wp-content/uploads/2021/08/tat-windows-defense-win-11-1-1140x732.webp 1140w, https://trainghiemso.vn/wp-content/uploads/2021/08/tat-windows-defense-win-11-1.webp 1201w" sizes="auto, (max-width: 800px) 100vw, 800px"></a></li>
<li>Cuộn xuống dưới bạn và bấm vào mục <strong><em>Manage Settings</em> </strong>bên dưới <strong>Virus &amp; threat protection settings</strong>.<br />
<img loading="lazy" decoding="async" class="aligncenter size-large wp-image-160702" src="https://trainghiemso.vn/wp-content/uploads/2021/08/tat-windows-defense-win-11-2-800x475.webp" alt="Cách tắt Windows Security trong Settings" width="800" height="475" title="Cách tắt Windows Security (Windows Defender) Windows 11" srcset="https://trainghiemso.vn/wp-content/uploads/2021/08/tat-windows-defense-win-11-2-800x475.webp 800w, https://trainghiemso.vn/wp-content/uploads/2021/08/tat-windows-defense-win-11-2-600x356.webp 600w, https://trainghiemso.vn/wp-content/uploads/2021/08/tat-windows-defense-win-11-2-768x456.webp 768w, https://trainghiemso.vn/wp-content/uploads/2021/08/tat-windows-defense-win-11-2-150x89.webp 150w, https://trainghiemso.vn/wp-content/uploads/2021/08/tat-windows-defense-win-11-2-750x445.webp 750w, https://trainghiemso.vn/wp-content/uploads/2021/08/tat-windows-defense-win-11-2-1140x676.webp 1140w, https://trainghiemso.vn/wp-content/uploads/2021/08/tat-windows-defense-win-11-2.webp 1202w" sizes="auto, (max-width: 800px) 100vw, 800px"></li>
<li>Bạn tắt công tắc mục <strong><em>Real-time Protection</em> </strong>là thành công.<br />
<img loading="lazy" decoding="async" class="aligncenter size-large wp-image-160703" src="https://trainghiemso.vn/wp-content/uploads/2021/08/tat-windows-defense-win-11-3-800x475.webp" alt="Cách tắt Windows Security trong Settings" width="800" height="475" title="Cách tắt Windows Security (Windows Defender) Windows 11" srcset="https://trainghiemso.vn/wp-content/uploads/2021/08/tat-windows-defense-win-11-3-800x475.webp 800w, https://trainghiemso.vn/wp-content/uploads/2021/08/tat-windows-defense-win-11-3-600x356.webp 600w, https://trainghiemso.vn/wp-content/uploads/2021/08/tat-windows-defense-win-11-3-768x456.webp 768w, https://trainghiemso.vn/wp-content/uploads/2021/08/tat-windows-defense-win-11-3-150x89.webp 150w, https://trainghiemso.vn/wp-content/uploads/2021/08/tat-windows-defense-win-11-3-750x445.webp 750w, https://trainghiemso.vn/wp-content/uploads/2021/08/tat-windows-defense-win-11-3-1140x676.webp 1140w, https://trainghiemso.vn/wp-content/uploads/2021/08/tat-windows-defense-win-11-3.webp 1202w" sizes="auto, (max-width: 800px) 100vw, 800px"></li>
</ol>
<h2><strong>Tắt Windows Security bằng Defender Control</strong></h2>
<p>Defender Control là phần mềm miễn phí và không cần cài đặt. <a href="https://trainghiemso.vn/download/defender-control/"><strong>Bạn vào đây</strong></a> để tải phiên bản mới nhất. Mình test thử ứng dụng này trên Windows 11 và nó cũng tắt Windows Security thành công.</p>
<p>Cách sử dụng Defender Control rất đơn giản. ba có thể bật tắt nhanh Windows Defender bằng một trong các cách sau.</p>
<p><strong>– Trên giao diện sử dụng: </strong>Bạn sẽ thấy hai nút bấm.</p>
<ul>
<li>Bấm <em>Disable Windows Defender</em> đế tắt.</li>
<li>Bấm <em>Enable Windows Defender</em> để bật lại.</li>
</ul>
<picture><source srcset="https://trainghiemso.vn/wp-content/webp-express/webp-images/uploads/2018/12/Defender-Control-1.png.webp" type="image/webp" /><img loading="lazy" decoding="async" class="size-full wp-image-95628 aligncenter webpexpress-processed" title="7 cách tắt Windows Defender trong Win 10 cực dễ" src="https://trainghiemso.vn/wp-content/uploads/2018/12/Defender-Control-1.png" alt="7 cách tắt Windows Defender trong Win 10 cực dễ" width="362" height="177" data-pin-no-hover="true" /></picture>
<p><em>Trạng thái Windows Defender đang hoạt động với màu xanh lá. </em></p>
<picture><source srcset="https://trainghiemso.vn/wp-content/webp-express/webp-images/uploads/2018/12/Defender-Control-3.png.webp" type="image/webp" /><img loading="lazy" decoding="async" class="size-full wp-image-95630 aligncenter webpexpress-processed" title="7 cách tắt Windows Defender trong Win 10 cực dễ" src="https://trainghiemso.vn/wp-content/uploads/2018/12/Defender-Control-3.png" alt="7 cách tắt Windows Defender trong Win 10 cực dễ" width="362" height="177" data-pin-no-hover="true" /></picture>
<p><em>Trạng thái Windows Defender không thể hoạt động khi bật lại do chức năng bảo vệ thời igan thực đang bị tắt. </em></p>
<picture><source srcset="https://trainghiemso.vn/wp-content/webp-express/webp-images/uploads/2018/12/Defender-Control-2.png.webp" type="image/webp" /><img loading="lazy" decoding="async" class="size-full wp-image-95629 aligncenter webpexpress-processed" title="7 cách tắt Windows Defender trong Win 10 cực dễ" src="https://trainghiemso.vn/wp-content/uploads/2018/12/Defender-Control-2.png" alt="7 cách tắt Windows Defender trong Win 10 cực dễ" width="362" height="177" data-pin-no-hover="true" /></picture>
<p><em>Trạng thái Windows Defender khi bị tắt với màu đỏ trên chương trình.</em></p>
<p><strong>– Trong khay hệ thống:</strong> Bạn bấm chuột phải lên biểu tượng Defender Control (hình tường lửa)  và chọn.</p>
<ul>
<li><em>Enable Windows Defender:</em> Bật lại</li>
<li><em>Disable Windows Defender:</em> Tắt đi.</li>
</ul>
<picture><source srcset="https://trainghiemso.vn/wp-content/webp-express/webp-images/uploads/2018/12/2018-12-27_16-16-51.png.webp" type="image/webp" /><img loading="lazy" decoding="async" class="size-full wp-image-95632 aligncenter webpexpress-processed" title="7 cách tắt Windows Defender trong Win 10 cực dễ" src="https://trainghiemso.vn/wp-content/uploads/2018/12/2018-12-27_16-16-51.png" alt="7 cách tắt Windows Defender trong Win 10 cực dễ" width="579" height="257" data-pin-no-hover="true" /></picture>
<p><strong>– Trên Command Prompt:</strong> Gõ cm trong hộp tìm kiếm Cortana hay hộp Run &gt; nhập lệnh.</p>
<ul>
<li><em>DefenderControl.exe /E</em> &gt; bấm Enter – Bật Windows Defender.</li>
<li><em>DefenderControl.exe /D</em> &gt; bấm Enter – Tắt Windows Defender.</li>
</ul>
<picture><source srcset="https://trainghiemso.vn/wp-content/webp-express/webp-images/uploads/2018/12/2018-12-27_16-16-12.png.webp" type="image/webp" /><img loading="lazy" decoding="async" class="size-full wp-image-95631 aligncenter webpexpress-processed" title="7 cách tắt Windows Defender trong Win 10 cực dễ" src="https://trainghiemso.vn/wp-content/uploads/2018/12/2018-12-27_16-16-12.png" alt="7 cách tắt Windows Defender trong Win 10 cực dễ" width="531" height="200" data-pin-no-hover="true" /></picture>
<p>Trên giao diện Defender Control còn có một số chức năng cho phép bạn mở nhanh Windows Defender (<em>Open Security Center</em>), Windows Security trong Settings (<em>Menu &gt; Defender Settings</em>), ẩn cửa sổ khi khởi động hay khi thu nhỏ, thay đổi ngôn ngữ,…</p>
<h2><strong>Tắt Windows Security bằng trình diệt virus khác</strong></h2>
<p>Bên cạnh cách tắt Windows Security trực tiếp, bạn còn có thể gián tiếp tắt Windows Security bằng cách cài đặt một phần mềm diệt virus khác. Phương pháp này khá đơn giản bởi khi bạn cài đặt trình diệt virus khác, Windows Security sẽ tự động ngừng các hoạt động của nó.</p>
<p>Để tắt Windows Security bằng cách dùng phần mềm diệt virus khác bạn làm theo những bước sau:</p>
<ol>
<li>Cài đặt ứng dụng diệt virus khác (như Kaspersky, AVG, BitDefender)&#8230;<br />
<a href="https://trainghiemso.vn/wp-content/uploads/2021/08/tat-windows-defense-win-11-4.webp"><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-160704" src="https://trainghiemso.vn/wp-content/uploads/2021/08/tat-windows-defense-win-11-4-800x475.webp" alt="Tắt Windows Security bằng trình diệt virus khác" width="800" height="475" title="Cách tắt Windows Security (Windows Defender) Windows 11" srcset="https://trainghiemso.vn/wp-content/uploads/2021/08/tat-windows-defense-win-11-4-800x475.webp 800w, https://trainghiemso.vn/wp-content/uploads/2021/08/tat-windows-defense-win-11-4-600x356.webp 600w, https://trainghiemso.vn/wp-content/uploads/2021/08/tat-windows-defense-win-11-4-768x456.webp 768w, https://trainghiemso.vn/wp-content/uploads/2021/08/tat-windows-defense-win-11-4-150x89.webp 150w, https://trainghiemso.vn/wp-content/uploads/2021/08/tat-windows-defense-win-11-4-750x445.webp 750w, https://trainghiemso.vn/wp-content/uploads/2021/08/tat-windows-defense-win-11-4-1140x676.webp 1140w, https://trainghiemso.vn/wp-content/uploads/2021/08/tat-windows-defense-win-11-4.webp 1202w" sizes="auto, (max-width: 800px) 100vw, 800px"></a></li>
<li>Sau khi bạn cài đặt xong phần mềm diệt virus, trình diệt virus tích hợp của Windows 10 (Windows Security) sẽ bị vô hiệu hóa. Bạn có thể kiểm tra bằng cách mở Windows Security lên, bấm vào mục <strong><em>Settings</em> </strong>&gt; chọn <strong><em>Security providers</em></strong> &gt; Bên dưới mục Antivirus bạn sẽ thấy Microsoft Defender Antivirus đang bị tắt.</li>
</ol>
<p>Trên đây là các cách để tắt Windows Security (hay trước đây là Windows Defender) trên Windows 11. Hy vọng bài viết sẽ giúp ích cho bạn.</p>
<h2><strong>Những rủi ro khi tắt Windows Security</strong></h2>
<p>Khi bạn tắt Windows Security, máy tính của bạn sẽ mất đi lớp bảo vệ quan trọng khỏi virus, mã độc và các mối đe dọa khác. Điều này có thể dẫn đến:</p>
<ul>
<li>Máy tính bị nhiễm virus và mã độc, ảnh hưởng đến hiệu suất và dữ liệu cá nhân.</li>
<li>Không có cảnh báo kịp thời khi có những nguy cơ bảo mật.</li>
<li>Khó khăn trong việc khôi phục dữ liệu nếu đối mặt với tấn công từ ransomware hay malware.</li>
</ul>
<h2><strong>Tìm hiểu về các giải pháp bảo mật thay thế</strong></h2>
<p>Nếu bạn quyết định tắt Windows Security, hãy đảm bảo rằng bạn đã cài đặt một phần mềm diệt virus khác có độ tin cậy cao. Nên tham khảo những điều sau:</p>
<ul>
<li>Chọn phần mềm diệt virus đã được chứng nhận từ các tổ chức bảo mật uy tín.</li>
<li>Đảm bảo phần mềm bạn chọn có tính năng bảo vệ thời gian thực, quét virus định kỳ và cập nhật thường xuyên.</li>
<li>Xem xét lựa chọn phần mềm có tính năng bảo vệ chống ransomware và phishing.</li>
</ul>
<h2><strong>Cách khôi phục Windows Security</strong></h2>
<p>Nếu bạn muốn khôi phục Windows Security sau khi đã tắt, bạn chỉ cần thực hiện các bước sau:</p>
<ol>
<li>Vào <strong><em>Settings</em></strong> &gt; <strong><em>Privacy &#038; Security</em></strong> &gt; <strong><em>Windows Security</em></strong>.</li>
<li>Chọn <strong><em>Virus &#038; threat protection</em></strong> và sau đó chọn <strong><em>Manage settings</em></strong>.</li>
<li>Bật lại <strong><em>Real-time Protection</em></strong>.</li>
</ol>
<h2><strong>Các biện pháp an ninh khác bạn nên xem xét</strong></h2>
<p>Ngoài việc sử dụng Windows Security hoặc phần mềm diệt virus khác, bạn cũng nên áp dụng các biện pháp bảo mật khác như:</p>
<ul>
<li>Sử dụng tường lửa bổ sung để bảo vệ máy tính khỏi các mối đe dọa từ mạng.</li>
<li>Thường xuyên sao lưu dữ liệu quan trọng để phòng tránh mất mát.</li>
<li>Luôn cập nhật hệ điều hành và các phần mềm khác để đảm bảo độ an toàn.
</li>
<li>Cẩn thận khi nhấp vào liên kết hoặc tải xuống tệp từ nguồn không đáng tin cậy.</li>
</ul>
<p>Việc hiểu rõ các rủi ro cũng như các biện pháp bảo mật là rất quan trọng để bảo vệ dữ liệu cá nhân và đảm bảo hoạt động an toàn cho máy tính của bạn.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/tat-windows-security-win-11/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Lỗ hổng nghiêm trọng: iPhone bị hack chỉ bằng cách gửi email</title>
		<link>https://trainghiemso.vn/lo-hong-iphone-mail/</link>
					<comments>https://trainghiemso.vn/lo-hong-iphone-mail/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Thu, 23 Apr 2020 04:26:06 +0000</pubDate>
				<category><![CDATA[iOS]]></category>
		<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[an ninh mạng]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[Email]]></category>
		<category><![CDATA[Featured]]></category>
		<category><![CDATA[Gmail]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[iOS 13]]></category>
		<category><![CDATA[iOS 6]]></category>
		<category><![CDATA[lỗ hổng]]></category>
		<category><![CDATA[mã độc]]></category>
		<category><![CDATA[Outlook]]></category>
		<category><![CDATA[tài khoản email]]></category>
		<category><![CDATA[tấn công mạng]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=127673</guid>

					<description><![CDATA[Ứng dụng gửi email (Mail) mặc định được cài đặt sẵn trên hàng triệu iPhone [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Ứng dụng gửi email (Mail) mặc định được cài đặt sẵn trên hàng triệu iPhone và iPad đã được tìm thấy hai lỗ hổng nghiêm trọng mà hacker có thể khai thác ít nhất là từ hai năm qua để theo dõi người dùng mục tiêu.</p>
<p>Các lỗ hổng này có thể cho phép các hacker từ xa bí mật kiểm soát hoàn toàn các thiết bị của Apple chỉ bằng cách gửi email đến bất kỳ cá nhân nào được nhắm mục tiêu bằng tài khoản email của mình đã đăng nhập vào ứng dụng mã độc.</p>
<p>Theo các nhà nghiên cứu về an ninh mạng tại ZecOps, các lỗi này nằm trong thư viện MIME của ứng dụng Mail trên iPhone hay iPad. Mặc dù cả hai lỗ hổng đều được kích hoạt trong khi xử lý nội dung của email, lỗ hổng thứ hai nguy hiểm hơn vì nó có thể bị khai thác mà không cần tương tác từ nạn nhân.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-127674" src="https://trainghiemso.vn/wp-content/uploads/2020/04/iphone-hacking.jpg" alt="Lỗ hổng nghiêm trọng: iPhone bị hack chỉ bằng cách gửi email" width="728" height="603" title="Lỗ hổng nghiêm trọng: iPhone bị hack chỉ bằng cách gửi email" srcset="https://trainghiemso.vn/wp-content/uploads/2020/04/iphone-hacking.jpg 728w, https://trainghiemso.vn/wp-content/uploads/2020/04/iphone-hacking-600x497.jpg 600w" sizes="auto, (max-width: 728px) 100vw, 728px" /></p>
<p>Theo các nhà nghiên cứu, cả hai lỗ hổng tồn tại trong các mẫu iPhone và iPad khác nhau trong 8 năm qua kể từ khi iOS 6 được ra mắt và thật không may, nó tồn tại đến cả iOS 13.4.1 mới nhất nên có thể nói nó chưa được vá lỗi.</p>
<p>Điều đáng lo ngại hơn là nhiều nhóm hacker đã khai thác những lỗ hổng này trong ít nhất 2 năm qua để nhắm vào các cá nhân từ các ngành và tổ chức khác nhau.</p>
<p>&#8220;Với dữ liệu hạn chế, chúng tôi thấy có ít nhất sáu tổ chức đã bị khai thác bởi lỗ hổng này &#8211; và phạm vi lạm dụng toàn bộ lỗ hổng này là rất lớn&#8221;, các nhà nghiên cứu cho biết.</p>
<p>Theo các nhà nghiên cứu, người dùng Apple có thể khó biết liệu họ có bị nhắm mục tiêu như một phần của các cuộc tấn công mạng này hay không vì kẻ tấn công xóa email chứa mã độc ngay sau khi truy cập từ xa vào thiết bị của nạn nhân.</p>
<p>Tuy nhiên, để kiểm soát hoàn toàn thiết bị từ xa, hacker cần kết hợp nó với một lỗ hổng riêng liên quan đến nhân hệ thống (kernel). Các nhà nghiên cứu đã phát hiện ra các cuộc tấn công này khoảng hai tháng trước và báo cáo với nhóm bảo mật của Apple.</p>
<p>Tại thời điểm viết bài, chỉ có phiên bản beta 13.4.5 của iOS, được phát hành vào tuần trước, chứa các bản vá bảo mật cho cả các lỗ hổng này.</p>
<p>Đối với hàng triệu người dùng iPhone và iPad, một bản vá phần mềm cụ thể là iOS 13.4.5 sẽ sớm được cung cấp. Trong khi đó, người dùng Apple được khuyến cáo không nên sử dụng ứng dụng Mail trên điện thoại của mình hoặc tạm thời chuyển sang ứng dụng Outlook hoặc Gmail.</p>
<p>Theo <a href="https://thehackernews.com/2020/04/zero-day-warning-its-possible-to-hack.html" rel="nofollow noopener" target="_blank"><em>TheHackerNews</em></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/lo-hong-iphone-mail/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Lỗi nghiêm trọng trên Zoom đang được rao bán giá 500.000USD</title>
		<link>https://trainghiemso.vn/lo-hong-zoom-nghiem-trong/</link>
					<comments>https://trainghiemso.vn/lo-hong-zoom-nghiem-trong/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Fri, 17 Apr 2020 02:54:53 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[macOS]]></category>
		<category><![CDATA[WINDOWS]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[Covid-19]]></category>
		<category><![CDATA[đánh cắp thông tin]]></category>
		<category><![CDATA[Featured]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[lỗ hổng]]></category>
		<category><![CDATA[lỗi bảo mật]]></category>
		<category><![CDATA[mã độc]]></category>
		<category><![CDATA[Zoom]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=127141</guid>

					<description><![CDATA[Một lỗ hổng dạng zero-days có thể thực thi mã độc từ xa ảnh hưởng [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Một lỗ hổng dạng zero-days có thể thực thi mã độc từ xa ảnh hưởng đến các cuộc họp online qua Zoom trên Windows hiện đang được rao bán với giá 500.000 USD. Ngoài ra một lỗi khác tồn tại trên nền tảng macOS cũng có thể dùng để khai thác Zoom cũng đang được &#8220;chốt đơn&#8221;. Điều này ngày càng làm Zoom trở thành một nền tảng không an toàn, nhất là khi nhiều cuộc họp quan trọng qua mạng được thực hiện và có thể cuộc họp đó &#8220;bị nghe lén&#8221;.</p>
<p>Zero-days là khái niệm chỉ các lỗ hổng chưa được vá bởi nhà cung cấp phần mềm hoặc phần cứng bị ảnh hưởng và nó cho phép kẻ tấn công nhắm bất kỳ mục tiêu nào đang sử dụng sản phẩm. Mặc dù không có giá cố định cho các &#8220;món hàng&#8221; này, một số nền tảng mua lại lỗi bảo mật như Zerodium đã trả cho các hacker từ 2.000 đến 2.500.000 đô la, tùy thuộc vào &#8220;mức độ phổ biến và bảo mật của phần mềm/hệ thống bị ảnh hưởng, cũng như lỗi có thể khai thác.&#8221;</p>
<p>Trang Motherboard xác nhận sự tồn tại của hai lỗi cho Zoom dành cho Windows và macOS ở trên bởi hai hacker ẩn danh. Một trong số họ nói rằng lỗi Windows zero-day là một lỗ hổng có thể khai thác mã độc từ xa và cho phép hacker thực hiện mã tùy ý trên các máy tính Windows đang họp bằng Zoom và thậm chí kiểm soát hoàn toàn máy tính này nếu được kết hợp với các lỗi khác. Mức giá 500.000 USD cho lỗi này cũng đủ chứng minh nó rất nguy hiểm.</p>
<p>Tuy nhiên, việc khai thác đòi hỏi hacker phải ở cùng một cuộc họp với mục tiêu làm giảm đáng kể giá trị của nó theo quan điểm của một hacker khác và do đó cũng giảm bớt sự hấp dẫn với một số đối tượng. Trong khi đó lỗi khai thác trên macOS ít gây ảnh hưởng lớn hơn.</p>
<p>Zoom cũng đã phản hồi về những lỗ hổng này: &#8220;Zoom rất coi trọng vấn đề bảo mật người dùng. Từ khi biết về những tin đồn này, chúng tôi đã làm việc suốt ngày đêm với một công ty bảo mật hàng đầu trong ngành bảo mật để điều tra chúng. Cho đến nay, chúng tôi không tìm thấy bất kỳ bằng chứng nào chứng minh những tuyên bố này.&#8221;</p>
<p>Có thể nói sau một giai đoạn ngắn phát triển bùng nổ do dịch COVID-19 khiến mọi người có nhu cầu họp từ xa hơn, Zoom đang bị ảnh hưởng bởi một loạt các vấn đề bảo mật, phải vá lỗ hổng liên tục. Trước đó, <a href="https://trainghiemso.vn/tai-khoan-zoom-bi-hack/">hơn 500.000 tài khoản Zoom cũng đã được bán trên các diễn đàn hacker và darkweb</a>.</p>
<p>Trước đó nữa, vào cuối tháng 3, Zoom đã xóa SDK Facebook khỏi ứng dụng Zoom trên iOS sau khi bị cáo buộc nó đã thu thập và gửi thông tin thiết bị đến các máy chủ của Facebook. Vào tháng 4, Zoom đã khắc phục các sự cố bảo mật macOS do Patrick Wardle phát hiện, cũng như <a href="https://trainghiemso.vn/zoom-hacker-windows-cretential/">sự cố UNC link có thể cho phép kẻ tấn công đánh cắp thông tin đăng nhập Windows NTLM của người dùng hoặc khởi chạy từ xa</a>.</p>
<p>Bắt đầu từ ngày 4 tháng 4, Zoom cho phép tính năng Phòng chờ cho phép host kiểm soát khi người tham gia cuộc họp, giờ đây yêu cầu mật khẩu khi lên lịch các cuộc họp mới, cuộc họp tức thời hoặc hội thảo trên web và đã xóa ID cuộc họp khỏi thanh tiêu đề khi tiến hành cuộc họp. Các biện pháp này đã được thực hiện để cung cấp cho người dùng Zoom các công cụ chống lại mối đe dọa ngày càng tăng của các vụ đánh bom Zoom theo cảnh báo của FBI từ tháng 3.</p>
<p>Trải Nghiệm Số <a href="https://trainghiemso.vn/thu-thuat-bao-mat-zoom/">có một hướng dẫn đầy đủ về những bước cần thiết để bảo mật các cuộc họp trực tuyến</a> đúng cách khỏi các cuộc tấn công ném bom Zoom.</p>
<p>Ngoài ra nếu lo ngại về Zoom, <a href="https://trainghiemso.vn/ung-dung-thay-the-zoom/">bạn có thể tham khảo thêm các công cụ khác</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/lo-hong-zoom-nghiem-trong/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>4 ứng dụng diệt virus, bảo vệ máy tính đang miễn phí</title>
		<link>https://trainghiemso.vn/antivirus-free-2020/</link>
					<comments>https://trainghiemso.vn/antivirus-free-2020/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Thu, 16 Apr 2020 03:56:28 +0000</pubDate>
				<category><![CDATA[ỨNG DỤNG]]></category>
		<category><![CDATA[ANDROID]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[KHUYẾN MẠI]]></category>
		<category><![CDATA[WINDOWS]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[Bảo vệ máy tính]]></category>
		<category><![CDATA[F-Secure SAFE]]></category>
		<category><![CDATA[Featured]]></category>
		<category><![CDATA[giải pháp bảo mật]]></category>
		<category><![CDATA[giao dịch trực tuyến]]></category>
		<category><![CDATA[mã độc]]></category>
		<category><![CDATA[Norton]]></category>
		<category><![CDATA[phần mềm diệt virus]]></category>
		<category><![CDATA[phần mềm độc hại]]></category>
		<category><![CDATA[phần mềm gián điệp]]></category>
		<category><![CDATA[quản lý mật khẩu]]></category>
		<category><![CDATA[quyền riêng tư]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Trend Micro]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=127058</guid>

					<description><![CDATA[Norton Family (6 tháng) Norton Family là phần mềm để phụ huynh theo dõi các [&#8230;]]]></description>
										<content:encoded><![CDATA[<h2><strong>Norton Family (6 tháng)</strong></h2>
<p>Norton Family là phần mềm để phụ huynh theo dõi các hoạt động của con cái trên internet và giới hạn quyền truy cập theo sự lựa chọn của bạn.</p>
<p style="text-align: center;"><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-127060" src="https://trainghiemso.vn/wp-content/uploads/2020/04/norton-family-800x400.jpg" alt="4 ứng dụng diệt virus, bảo vệ máy tính đang miễn phí" width="800" height="400" title="4 ứng dụng diệt virus, bảo vệ máy tính đang miễn phí" srcset="https://trainghiemso.vn/wp-content/uploads/2020/04/norton-family-800x400.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2020/04/norton-family-600x300.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2020/04/norton-family-768x384.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2020/04/norton-family-360x180.jpg 360w, https://trainghiemso.vn/wp-content/uploads/2020/04/norton-family-750x375.jpg 750w, https://trainghiemso.vn/wp-content/uploads/2020/04/norton-family-1140x570.jpg 1140w, https://trainghiemso.vn/wp-content/uploads/2020/04/norton-family.jpg 1354w" sizes="auto, (max-width: 800px) 100vw, 800px" /></p>
<p>Dưới đây là các tính năng của Norton Family khi bạn đăng ký:</p>
<ul>
<li><strong>Giám sát trang web:</strong> bạn có thể thấy được các trang web mà con bạn truy cập và chặn truy cập vào các trang web mà bạn không muốn bé truy cập.</li>
<li><strong>Giám sát thời gian:</strong> Bạn có thể điều chỉnh thời gian cho phép con bạn dùng intenet.</li>
<li><strong>Giám sát tìm kiếm:</strong> Bạn có thể xem các từ, cụm từ hoặc câu và theo dõi con bạn theo đó.</li>
<li><strong>Giám sát video:</strong> Bạn có thể kiểm tra các video mà con bạn xem qua ứng dụng YouTube.</li>
<li><strong>Giám sát ứng dụng di động:</strong> cho phép bạn kiểm tra các ứng dụng di động mà con bạn đã tải xuống từ Google Play Store hoặc App Store hoặc thậm chí được tải vào thiết bị của bạn.</li>
<li><strong>Bảo vệ thông tin cá nhân:</strong> Ngăn con bạn đưa ra bất kỳ thông tin cá nhân nào như số điện thoại, địa chỉ, địa chỉ trường học, v.v. hoặc bất kỳ thông tin nào khác ở bất cứ đâu trực tuyến.</li>
<li><strong>Khóa tức thì:</strong> Nếu bạn cần chặn truy cập vào thiết bị của mình bất cứ lúc nào, chỉ cần sử dụng tùy chọn này cho khóa thiết bị tức thời khẩn cấp.</li>
<li><strong>Cảnh báo qua email:</strong> Nếu con bạn đang cố truy cập vào một trang bị chặn, thì ngoài việc chặn nó, Norton cũng sẽ gửi cho bạn một email để bạn có thể quyết định nói chuyện với bé ngay lập tức.</li>
<li><strong>Báo cáo hàng tuần và hàng tháng:</strong> Tất cả các dữ liệu trên cũng sẽ được trình bày cho bạn trong báo cáo hàng tuần hoặc hàng tháng, bạn có thể chuyển tiếp đến người giám sát con hoặc bác sĩ hoặc bất kỳ ai cần biết.</li>
</ul>
<p>Hiện tại Norton Family đang cho phép phụ huynh sử dụng miễn phí trong 6 tháng.</p>
<p>Lấy Norton Family 6 tháng <a href="https://family.norton.com/web/" rel="nofollow noopener" target="_blank">tại đây</a>.</p>
<h2><strong>Trend Micro™ Maximum Security (6 tháng)</strong></h2>
<p>Trend Micro™ Maximum Security giúp bảo mật thông minh tất cả các kết nối của bạn.</p>
<p>Ứng dụng gồm các tính năng chính:</p>
<ul>
<li><strong>Bảo vệ tất cả các thiết bị:</strong> Bảo mật tương đồng cho máy tính cá nhân (PC), máy Mac và các thiết bị di động.</li>
<li><strong>Bảo mật các giao dịch:</strong> Giao dịch ngân hàng với Pay Guard để đảm bảo tính hợp pháp của các trang web tài chính.</li>
<li><strong>Chặn các mối đe dọa trên mạng:</strong> Bảo vệ khỏi phần mềm gián điệp và các mối nguy hiểm trực tuyến khác.</li>
<li><strong>Bảo vệ quyền riêng tư:</strong> Ngăn chặn các trang mạng nguy hiểm có thể lấy cắp dữ liệu cá nhân.</li>
<li><strong>Bảo vệ trẻ em:</strong> Cho phép trẻ em lướt web an toàn trong giới hạn về thời gian và nội dung.</li>
<li><strong>Tối ưu hiệu suất:</strong> Khắc phục những sự cố thông thường và duy trì hệ thống hoạt động ở tốc độ tốt nhất.</li>
<li><strong>Tránh gian lận và lừa đảo:</strong> Bảo vệ khỏi các thư điện tử lừa đảo trên mạng.</li>
<li><strong>Quản lý mật khẩu dễ dàng:</strong> Tạo và quản lý mật khẩu phức tạp và thông tin đăng nhập bảo mật cho các trang web yêu thích của bạn.</li>
</ul>
<p>Để lấy Trend Micro™ Maximum Security (6 tháng), <a href="https://resources.trendmicro.com/Work-From-Home-Assistance-Program.html" rel="nofollow noopener" target="_blank">bạn hãy vào trang web này</a> và điền theo form để nhận key bản quyền.</p>
<h2><strong>ESET Internet Security 2020 (3 tháng)</strong></h2>
<p>ESET Internet Security 2020 là ứng dụng bảo mật toàn diện của nhà phát triển ESET giúp máy tính của người dùng chống lại virus, phần mềm gián điệp, sâu máy tính và các loại phần mềm độc hại khác.</p>
<p>Ứng dụng này còn có nhiều tính năng hữu ích như tường lửa riêng, chống spam, chống trộm và hỗ trợ phụ huynh kiểm soát con trẻ.</p>
<p>Các tính năng chính của ESET Internet Security 2020:</p>
<ul>
<li><strong>Bảo vệ đa nền tảng:</strong> Bảo vệ tất cả thiết bị của bạn bằng một license bao gồm Windows, Mac, Android hay Linux.</li>
<li><strong>Bảo vệ sự riêng tư và giao dịch ngân hàng:</strong> Ngăn chặn truy cập bất hợp pháp trên máy tính và chống mất dữ liệu.</li>
<li><strong>Bảo vệ webcam và Internet của bạn:</strong> Kiểm tra router gia đình và thiết bị thông minh để kịp thời phát hiện lỗ hổng.</li>
<li><strong>Chống trộm:</strong> Đảm bảo an toàn bằng cách theo dõi và xác định vị trí máy tính phòng khi nó bị mất hoặc bị trộm và nhận diện danh tính kẻ cắp qua camera trên laptop.</li>
<li><strong>Sử dụng tài nguyên tối thiểu:</strong> Chơi game, làm việc và duyệt web không chậm chạp.</li>
</ul>
<p>Lấy bản quyền ESET Internet Security 2020 3 tháng <a href="https://www.eset.com/ca/trial90/" rel="nofollow noopener" target="_blank">tại đây</a>.</p>
<h2><strong>F‑Secure SAFE (12 tháng)</strong></h2>
<p>F-Secure SAFE là giải pháp bảo mật toàn diện cho thiết bị cá nhân của bạn. Với công nghệ quét Deepguard thông minh, F-Secure SAFE có thể cập nhật dữ liệu thường xuyên giúp bảo vệ an toàn thiết bị của bạn khỏi những những mối nguy hại từ các mã độc mới nhất.</p>
<p style="text-align: center;"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-127061" src="https://trainghiemso.vn/wp-content/uploads/2020/04/f-safe-intro.jpg" alt="4 ứng dụng diệt virus, bảo vệ máy tính đang miễn phí" width="581" height="327" title="4 ứng dụng diệt virus, bảo vệ máy tính đang miễn phí"></p>
<p>Các tính năng chính:</p>
<ul>
<li>Diệt virus: Bảo vệ các thiết bị khách hàng khỏi virus và các mã độc nguy hại trên Internet. F-Secure sẽ cung cấp một tường lửa cho thiết bị cá nhân nhằm bảo vệ người dùng trước những nguy cơ xâm nhập và rò rỉ thông tin trong suốt quá trình truy cập Internet, đặc biệt là các website giao dịch trực tuyến.</li>
<li>Bảo vệ trình duyệt: F-Secure sẽ cung cấp một tường lửa cho thiết bị cá nhân nhằm bảo vệ người dùng trước những nguy cơ xâm nhập và rò rỉ thông tin trong suốt quá trình truy cập Internet, đặc biệt là các website giao dịch trực tuyến.</li>
<li>Bảo vệ kết nối: Các mạng Wifi công cộng có thể được xem như một mối nguy hại đối với thiết bị thông minh. F-Secure SAFE sẽ kiểm tra và xác nhận kết nối đó có an tòan hay không. F-Secure sẽ hoạt động ngầm trong thiết bị và sẽ kiểm tra bất kì mạng nào mà khách hàng kết nối tới.</li>
<li>Bảo vệ trể nhỏ: F-Secure SAFE giúp thiết lập các điều khoản sử dụng internet cho gia đình. Bạn có thể chặn truy cập đối với các website có nội dung người lớn, bạo lực, mua sắm, cờ bạc, mạng xã hội&#8230;F-Secure sẽ giúp bạn chặn các nội dung cấm cho con trẻ và quản lý thời gian sử dụng thiết bị bằng cách thiết lập các giới hạn sử dụng thiết bị.</li>
<li>Chức năng tìm kiếm: Thật dễ dàng để kiểm tra vị trí của điện thoại với F-Secure. Trên Android, bạn cũng có thể khóa thiết bị bị mất hoặc xóa tất cả thông tin của bạn để ngăn người khác truy cập các tệp cá nhân của bạn, như ảnh và email</li>
<li>Tối ưu hiệu năng: Tối ưu hóa toàn bộ hiệu suất của máy tính cho việc chơi game nhằm đảm bảo bạn có hiệu suất tối ưu nhất mà không cần phải tắt phần mềm diệt virus.</li>
</ul>
<p>Lấy key bản quyền 1 năm F-Secure SAFE <a href="https://campaigns.f-secure.com/safe/vm/gb-en/" rel="nofollow noopener" target="_blank">tại đây</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/antivirus-free-2020/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft cảnh báo một loại mã độc mới rất khó bị phát hiện</title>
		<link>https://trainghiemso.vn/microsoft-canh-bao-mot-loai-ma-doc-moi-rat-kho-bi-phat-hien/</link>
					<comments>https://trainghiemso.vn/microsoft-canh-bao-mot-loai-ma-doc-moi-rat-kho-bi-phat-hien/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Sun, 29 Sep 2019 08:31:27 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[mã độc]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[phần mềm độc hại]]></category>
		<category><![CDATA[Proxy]]></category>
		<category><![CDATA[Windows Defender]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=115360</guid>

					<description><![CDATA[Hiện tại trên mạng đang xuất hiện một dạng phần mềm độc hại mới mà [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Hiện tại trên mạng đang xuất hiện một dạng phần mềm độc hại mới mà theo Microsoft đã lây nhiễm vào hàng ngàn máy tính. Nghiêm trọng hơn, có vẻ như các chương trình chống virus sẽ không thể phát hiện ra.</p>
<p>Lý do gì mà các chương trình này không phát hiện ra? Thứ nhất, các phần mềm này vẫn chưa được định danh và thứ hai, chúng sử dụng các tiện ích hệ thống theo cách thức hoàn toàn hợp pháp và nó sẽ dùng các công cụ này để mở rộng chức năng can thiệp thay vì chủ động sử dụng bất kỳ đoạn <a href="https://trainghiemso.vn/ma-doc/">mã độc</a> hại riêng nào của mình.</p>
<p>Với việc dùng các công cụ hợp pháp được cài trong máy tính, chúng rất khó bị phát hiện ra khi kẻ tấn công đã &#8220;pha trộn&#8221; các hoạt động độc hại với những hoạt động mạng thông thường, và chúng rất ít để lại dấu vết.</p>
<p>Microsoft và Cisco Talos cho biết các phần mềm độc hại này có khả năng biến PC thành proxy để thực hiện hoạt động độc hại. Hiện tại, Microsoft đặt tên cho dạng phần mềm này là Nodersok trong khi Cisco Talos gọi nó là Divergent.</p>
<p>Microsoft và Cisco Talos đã phát hành báo cáo mối đe dọa về phần mềm độc hại này vào thứ Tư, ngày 25 tháng 9 trong các bài đăng trên blog của hãng. Theo các nhà nghiên cứu của Microsoft, một khi Nodersok biến máy tính thành các proxy, kẻ tấn công sẽ sử dụng chúng như một &#8220;trung gian&#8221; để truy cập các mạng khác (trang web, máy chủ công ty, doanh nghiệp,&#8230;), điềucó thể cho phép chúng thực hiện các hoạt động độc hại lén lút mà rất khó bị phát hiện.</p>
<p>Mặc dù cả hai công ty đều có ý kiến ​​khác nhau về chính xác những gì phần mềm độc hại này ảnh hưởng, các nhà nghiên cứu của Cisco Talos nói rằng &#8220;Phần mềm độc hại này có thể được kẻ tấn công sử dụng để nhắm mục tiêu vào các mạng công ty và hiện tại chúng được thiết kế chủ yếu để thực hiện hành vi gian lận nhấp chuột.&#8221;</p>
<p><a href="https://trainghiemso.vn/microsoft/">Microsoft</a> tuyên bố hãng đã cập nhật để Windows Defender có thể xác định và chặn Nodersok, tuy nhiên việc phát hiện phần mềm độc hại này có thể hơi khó khăn vì nó tận dụng hầu hết những &#8220;hoạt động hợp pháp&#8221; trên máy nạn nhân.</p>
<p>Theo <em>The Hacker News</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/microsoft-canh-bao-mot-loai-ma-doc-moi-rat-kho-bi-phat-hien/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Fleeceware là gì? Bạn có đang dính fleeceware</title>
		<link>https://trainghiemso.vn/fleeceware-la-gi/</link>
					<comments>https://trainghiemso.vn/fleeceware-la-gi/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Sat, 28 Sep 2019 08:32:02 +0000</pubDate>
				<category><![CDATA[ANDROID]]></category>
		<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Google Play]]></category>
		<category><![CDATA[khai thác lỗ hổng]]></category>
		<category><![CDATA[lừa đảo]]></category>
		<category><![CDATA[mã độc]]></category>
		<category><![CDATA[mã QR]]></category>
		<category><![CDATA[phần mềm độc hại]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=115295</guid>

					<description><![CDATA[Fleeceware là một khái niệm để ám chỉ các ứng dụng lừa gạt đăng ký [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Fleeceware là một khái niệm để ám chỉ các ứng dụng lừa gạt đăng ký trên Android. Khái niệm này được Sophos đưa ra khi ngày càng nhiều các ứng dụng đánh lừa người dùng kiểu này.</p>
<p>Hãy tưởng tượng một ứng dụng tạo file GIF đơn giản dành cho Android có sẵn trên Google Play, tự động tính phí người dùng là 214,99EUR (​​253USD) để tiếp tục sử dụng ứng dụng này sau thời gian dùng thử ba ngày. Hoặc một ứng dụng đọc mã QR hoàn toàn chẳng có chức năng gì đáng kể &#8220;được&#8221; nhà phát triển tính phí 104,99EUR để tiếp tục sử dụng 72 giờ sau khi được tải xuống. Đây chính là các fleeceware.</p>
<p>Các nhà nghiên cứu tại SophosLabs đã phát hiện ra ít nhất 15 ứng dụng đã được tải xuống hàng triệu lần với các mức thu phí khủng khiếp kể trên. Nghiêm trọng hơn, bằng cách khai thác lỗ hổng trong chế độ cấp phép <a href="https://trainghiemso.vn/ch-play/">cửa hàng Play</a>, hành vi này dường như là hợp pháp.</p>
<p>Hành vi &#8220;lừa đảo hợp pháp&#8221; này khai thác hành vi sử dụng ứng dụng cho phép người dùng tải xuống ứng dụng theo thời hạn giấy phép dùng thử, trong trường hợp này, kết thúc sau vài ngày. Rõ ràng hành vi này là hợp pháp, người dùng tự tìm ứng dụng và tải về, ứng dụng cũng cung cấp tính năng như giới thiệu (ví dụ: đọc QR-code). Điều quan trọng, các ứng dụng yêu cầu người dùng nhập thông tin thanh toán của họ trong thời gian dùng thử (dĩ nhiên chưa bị trừ tiền), điều mà hầu hết người dùng có thể cho rằng sẽ không ảnh hưởng nếu họ gỡ cài đặt ứng dụng.</p>
<p>Và có thể người dùng không tưởng tượng được một mức tính phí rất lớn mà các ứng dụng fleeceware này lạm dụng nên họ mất một số tiền khá lớn. Các nhà nghiên cứu của SophosLabs đã phát hiện ra ba ứng dụng tính phí 219,99EUR cho quyền truy cập đầy đủ tính năng ứng dụng, năm ứng dụng khác tính phí 104,99EUR và một ứng dụng tính phí 114,99EUR. Và bất ngờ chưa, một trong những ứng dụng &#8216;phần mềm&#8217; này có hơn 10 triệu lượt tải xuống, hai ứng dụng có 5 triệu, phần còn lại từ 5.000 đến 50.000 lượt tải.</p>
<p>Bạn đừng nghĩ là dễ dàng để lấy lại tiền bạn đã thanh toán bằng cách sử dụng các tính năng moneyback vì rõ ràng &#8220;hành vi&#8221; của ứng dụng là hợp pháp. Lỗi là ở bạn!</p>
<p>Nhà phân tích phần mềm độc hại SophosLabs, Jagadeesh Chandraiah, cho biết: &#8220;Chúng tôi chưa từng thấy các ứng dụng được bán ở mức giá này trước đây&#8221;. Rõ ràng đây là hành vi lừa đảo. Nhưng Google dường như không nhận thấy vấn đề gì cho đến khi các nhà nghiên cứu báo cáo danh sách các ứng dụng này như trường hợp <a href="https://trainghiemso.vn/xoa-ngay-25-ung-dung-chinh-sua-anh-android-nhiem-ma-doc/">25 ứng dụng &#8220;mã độc&#8221; được báo cáo gần đây</a>.</p>
<p>Vì bản thân các ứng dụng không tham gia vào bất kỳ &#8220;hoạt động độc hại&#8221; truyền thống nào, nên về cơ bản chúng vẫn tuân theo các quy tắc của Google và hãng không dễ dàng loại bỏ chúng khỏi Play Market.</p>
<p>Dù gì đi nữa, vấn đề lớn vẫn nằm ở bạn. Hãy luôn cẩn thận với những hành vi này. Và bạn lưu ý là nghiên cứu này dành cho Android, nhưng <a href="https://trainghiemso.vn/ios/">iOS</a> cũng có những vẫn đề tương tự.</p>
<p>Theo <em>Sophos</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/fleeceware-la-gi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Xóa ngay 25 ứng dụng chỉnh sửa ảnh Android nhiễm &#8220;mã độc&#8221;</title>
		<link>https://trainghiemso.vn/xoa-ngay-25-ung-dung-chinh-sua-anh-android-nhiem-ma-doc/</link>
					<comments>https://trainghiemso.vn/xoa-ngay-25-ung-dung-chinh-sua-anh-android-nhiem-ma-doc/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Fri, 27 Sep 2019 06:02:10 +0000</pubDate>
				<category><![CDATA[ANDROID]]></category>
		<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[an ninh mạng]]></category>
		<category><![CDATA[Antivirus]]></category>
		<category><![CDATA[mã độc]]></category>
		<category><![CDATA[phần mềm độc hại]]></category>
		<category><![CDATA[Ứng dụng Android]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=115170</guid>

					<description><![CDATA[Hơn hai mươi ứng dụng chỉnh sửa hình ảnh trên Android nằm ngay trên cửa [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Hơn hai mươi ứng dụng chỉnh sửa hình ảnh trên Android nằm ngay trên cửa hàng Google Play đã bị phát hiện có chứa phần mềm độc hại.</p>
<p>Đó là báo cáo gần đây của công ty an ninh mạng Symantec đưa ra. Tổng cộng, công ty đã phát hiện ra 25 ứng dụng độc hại trong <a href="https://trainghiemso.vn/ch-play/">Play Store</a>, được tải xuống hơn 2 triệu lần. Symantec đã báo cáo các ứng dụng độc hại cho Google vào ngày 2 tháng 9 và tất cả các ứng dụng đã bị xóa. Tuy nhiên cần nhắc lại rằng, các ứng dụng này có thể vẫn còn trên điện thoại của bạn. Nếu vậy, bạn nên xóa chúng càng sớm càng tốt.</p>
<p>Symantec cho biết 25 ứng dụng này có cấu trúc mã tương tự, có thể là do một nhóm phát triển tung ra. Phần lớn các ứng dụng được đề cập là các ứng dụng chỉnh sửa ảnh hoặc ứng dụng thời trang. Đây là danh sách 25 ứng dụng, bạn kiểm tra lại trên thiết bị mình nhé:</p>
<ul>
<li>Auto Blur Photo</li>
<li>Auto Cut Out (Free)</li>
<li>Auto Cut Out Pro</li>
<li>Background Cut Out Pro</li>
<li>Blur Image Plus</li>
<li>Blur Image Plus (1.0)</li>
<li>Blur Image Pro</li>
<li>Cut Paste Photo Editor</li>
<li>Cut Paste Photo Editor (X 1.0)</li>
<li>Face Feature</li>
<li>Fashion Hairstyles Pic Editor</li>
<li>Fashion Hairstyles Pic Editor 2.4.6</li>
<li>Image Blur Editor</li>
<li>Image Blur Editor (Free)</li>
<li>Image Blur Editor (Unlimited)</li>
<li>Hairstyles Photo Editor Plus</li>
<li>Latest Hairstyles (Free)</li>
<li>Motion On Picture</li>
<li>Photo Background Editor Pro</li>
<li>Photo Blur Background Maker 2019</li>
<li>Photo Collage Maker</li>
<li>Photo Cut Studio Professional</li>
<li>Pop Color</li>
<li>SkyCamera for 2019</li>
<li>Yasuo wallpapers</li>
</ul>
<p>Symantec cho biết các phần mềm độc hại này chủ yếu nhắm mục tiêu hiển thị quảng cáo trên thiết bị người dùng để kiếm tiền. Đây là lần thứ ba trong một tháng, các ứng dụng chứa &#8220;mã độc&#8221; được phát hiện trong các ứng dụng Android trên cửa hàng chính thức của Google. Hồi đầu tháng, 24 ứng dụng <a href="https://trainghiemso.vn/android/">Android</a> bị nhiễm &#8220;mã độc&#8221; đã bị phát hiện. Các phần mềm này được thiết kế để đăng ký một cách lén lút người dùng cho các dịch vụ thuê bao, những dịch vụ mà họ có thể bị tính phí trong suốt vài tháng trước khi họ nhận ra rằng họ bị trừ tiền vô lý. Danh sách ứng dụng này bao gồm:</p>
<ul>
<li>Advocate Wallpaper</li>
<li>Age Face</li>
<li>Altar Message</li>
<li>Antivirus Security – Security Scan</li>
<li>Beach Camera</li>
<li>Board picture editing</li>
<li>Certain Wallpaper</li>
<li>Climate SMS</li>
<li>Collate Face Scanner</li>
<li>Cute Camera</li>
<li>Dazzle Wallpaper</li>
<li>Declare Message</li>
<li>Display Camera</li>
<li>Great VPN</li>
<li>Humour Camera</li>
<li>Ignite Clean</li>
<li>Leaf Face Scanner</li>
<li>Mini Camera</li>
<li>Print Plant scan</li>
<li>Rapid Face Scanner</li>
<li>Reward Clean</li>
<li>Ruddy SMS</li>
<li>Soby Camera</li>
<li>Spark Wallpaper</li>
</ul>
<p>Trong khi đó hồi tháng 8, một ứng dụng quét phổ biến có tên CamScanner đã được phát hiện có phần mềm độc hại có khả năng tự thực thi và tải xuống các tập tin không mong muốn.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/xoa-ngay-25-ung-dung-chinh-sua-anh-android-nhiem-ma-doc/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Nhiều mã độc Android &#8220;vượt rào&#8221;  Google Play Protect</title>
		<link>https://trainghiemso.vn/nhieu-ma-doc-android-vuot-rao-google-play-protect/</link>
					<comments>https://trainghiemso.vn/nhieu-ma-doc-android-vuot-rao-google-play-protect/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Wed, 25 Sep 2019 12:09:46 +0000</pubDate>
				<category><![CDATA[ANDROID]]></category>
		<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[Featured]]></category>
		<category><![CDATA[mã độc]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=113788</guid>

					<description><![CDATA[Hơn hai mươi ứng dụng Android độc hại với tổng số lượng tải lên đến [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Hơn hai mươi ứng dụng Android độc hại với tổng số lượng tải lên đến 2,1 triệu lượt cài đặt đã được các nhà nghiên cứu bảo mật quan sát và phát hiện hiển thị quảng cáo toàn màn hình sau khi tự động tải xuống các tệp cấu hình từ xa.</p>
<div id="attachment_113790" style="width: 976px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-113790" class="size-full wp-image-113790" src="https://trainghiemso.vn/wp-content/uploads/2019/09/Image-Blur-Editor-New.jpg" alt="Nhiều mã độc Android &quot;vượt rào&quot; Google Play Protect" width="966" height="771" title="Nhiều mã độc Android &quot;vượt rào&quot; Google Play Protect" srcset="https://trainghiemso.vn/wp-content/uploads/2019/09/Image-Blur-Editor-New.jpg 966w, https://trainghiemso.vn/wp-content/uploads/2019/09/Image-Blur-Editor-New-600x479.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2019/09/Image-Blur-Editor-New-768x613.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2019/09/Image-Blur-Editor-New-800x639.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2019/09/Image-Blur-Editor-New-750x599.jpg 750w" sizes="auto, (max-width: 966px) 100vw, 966px" /><p id="caption-attachment-113790" class="wp-caption-text">Một ứng dụng trong danh sách với hơn 500.000 lượt cài đặt</p></div>
<p>Cụ thể, 25 ứng dụng đã được tìm thấy trên Cửa hàng Play (Play Store) vào cuối tháng 8 và ngay sau khi được cài đặt, chúng không thể hiện bất kỳ hành vi nguy hiểm nào, các ứng dụng này sau đó sẽ tự động tải xuống các tệp cấu hình phần mềm độc hại và từ đó chúng mới trở nên&#8230; &#8220;ác&#8221;.</p>
<div id="attachment_113791" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-113791" class="size-full wp-image-113791" src="https://trainghiemso.vn/wp-content/uploads/2019/09/Malware-configuration-files.png" alt="Nhiều mã độc Android &quot;vượt rào&quot; Google Play Protect" width="650" height="531" title="Nhiều mã độc Android &quot;vượt rào&quot; Google Play Protect" srcset="https://trainghiemso.vn/wp-content/uploads/2019/09/Malware-configuration-files.png 650w, https://trainghiemso.vn/wp-content/uploads/2019/09/Malware-configuration-files-600x490.png 600w" sizes="auto, (max-width: 650px) 100vw, 650px" /><p id="caption-attachment-113791" class="wp-caption-text">File cấu hình mã độc được tải về từ xa, trong đó có cơ chế ẩn ứng dụng</p></div>
<p>Những mã tự tải này sẽ cho các thành phần phần mềm độc hại đi kèm kích hoạt các mô-đun được thiết kế để ẩn biểu tượng của ứng dụng và bắt đầu hiển thị quảng cáo cho phép các nhà phát triển ứng dụng đó kiếm tiền bằng cách sử dụng các thiết bị Android bị nhiễm xem hay thậm chí click vào quảng cáo.</p>
<p>Tất cả 25 ứng dụng này được &#8220;ngụy trang&#8221; là dưới dạng tiện ích chủ đề thời trang và xử lý hình ảnh. Tất cả đã bị xóa sau khi được báo cáo với <a href="https://trainghiemso.vn/google/">Google</a> vào ngày 2 tháng 9 vừa qua.</p>
<p>Theo9 nhóm Threat Intelligence của Symantec, các ứng dụng này đã qua mặt được cơ chế bảo mật Google Play Protect là do chúng không chứa &#8220;mã độc&#8221; sẵn mà một cơ chế tải về sẽ được kích hoạt sau khi cài đặt. Đây rõ ràng là một lỗ hổng của cơ chế này.</p>
<div id="attachment_113792" style="width: 1256px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-113792" class="size-full wp-image-113792" src="https://trainghiemso.vn/wp-content/uploads/2019/09/IOCs.png" alt="Nhiều mã độc Android &quot;vượt rào&quot; Google Play Protect" width="1246" height="446" title="Nhiều mã độc Android &quot;vượt rào&quot; Google Play Protect" srcset="https://trainghiemso.vn/wp-content/uploads/2019/09/IOCs.png 1246w, https://trainghiemso.vn/wp-content/uploads/2019/09/IOCs-600x215.png 600w, https://trainghiemso.vn/wp-content/uploads/2019/09/IOCs-768x275.png 768w, https://trainghiemso.vn/wp-content/uploads/2019/09/IOCs-800x286.png 800w, https://trainghiemso.vn/wp-content/uploads/2019/09/IOCs-750x268.png 750w, https://trainghiemso.vn/wp-content/uploads/2019/09/IOCs-1140x408.png 1140w" sizes="auto, (max-width: 1246px) 100vw, 1246px" /><p id="caption-attachment-113792" class="wp-caption-text">Danh sách các ứng dụng độc hại liên quan và sốt lượt tải (cột cuối)</p></div>
<p>&#8220;25 ứng dụng ẩn độc hại này có chung cấu trúc mã và nội dung ứng dụng, khiến chúng tôi tin rằng các nhà phát triển có thể là một phần của cùng một nhóm tổ chức hoặc, ít nhất, đang sử dụng cùng một mã nguồn.&#8221;</p>
<p><a href="https://trainghiemso.vn/can-than-voi-2-ung-dung-doc-hai-tren-android/">Các ứng dụng này có thể xóa biểu tượng của chính mình và sau đó bắt đầu hiển thị quảng cáo trên các thiết bị bị xâm nhập</a>, ngay cả khi các ứng dụng đã bị xoá. &#8220;Quảng cáo toàn màn hình được hiển thị theo các khoảng thời gian ngẫu nhiên và không có tiêu đề ứng dụng trong cửa sổ quảng cáo, vì vậy người dùng không biết ứng dụng nào là thủ phạm&#8221;, báo cáo của Symantec cho biết.</p>
<p>Dù danh sách ứng dụng này đã được báo cáo cho Google và bị gỡ khỏi <a href="https://trainghiemso.vn/android/">Google Play Store</a> nhưng không rõ còn ứng dụng nào không. Và Google cũng chưa cho biết giải pháp nào để chặn hành vi này.</p>
<p>Theo <em>bleepingcomputer</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/nhieu-ma-doc-android-vuot-rao-google-play-protect/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cẩn thận với 2 ứng dụng độc hại trên Android</title>
		<link>https://trainghiemso.vn/can-than-voi-2-ung-dung-doc-hai-tren-android/</link>
					<comments>https://trainghiemso.vn/can-than-voi-2-ung-dung-doc-hai-tren-android/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Mon, 23 Sep 2019 06:11:29 +0000</pubDate>
				<category><![CDATA[ANDROID]]></category>
		<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[mã độc]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=113725</guid>

					<description><![CDATA[Mới đây, Google đã xóa hai ứng dụng Android có chứa mã độc, điều đáng [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Mới đây, Google đã xóa hai ứng dụng <a href="https://trainghiemso.vn/android/">Android</a> có chứa mã độc, điều đáng quan tâm là &#8220;bộ đôi&#8221; này có tổng lượt cài đặt rất lớn: hơn 1.5 triệu lượt tải. Các ứng dụng này thực tế là chạy các quảng cáo ngầm trên thiết bị người sử dụng, làm tiêu tốn tài nguyên máy và gây hao pin.</p>
<p>Được phát hiện bởi công ty bảo mật di động Wandera, hai ứng dụng độc hại này có tên là: Sun Pro Beauty Camera (hơn 1 triệu lượt cài đặt) và Funny Sweet Beauty Camera ( hơn 500,000 lượt tải về và cài đặt). Nếu bạn đã cài đặt một trong hai ứng dụng này trên điện thoại Android của mình thì hãy gỡ đi nhé. Lưu ý là bạn cần vào phần <em>Cài đặt</em> &gt; <em>Ứng dụng</em> để kiểm tra vì hai ứng dụng này đã khôn khéo ẩn đi biểu tượng sau khi bạn cài đặt chúng.</p>
<p>Nghiêm trọng hơn, với các thiết bị sau khi đã gỡ cài đặt nhưng vẫn hiển thị quảng cáo. Bạn cần phải reset lại máy để đảm bảo máy không còn chứa &#8220;mã độc&#8221;. Đáng lo ngại là Sun Pro Beauty Camera và Funny Sweet Beauty Selfie Camera còn yêu cầu quyền truy cập micro và thu âm, kéo theo nhiều nguy cơ bảo mật khác, như lộ thông tin cá nhân.</p>
<p>Được biết, Wandera đã phát hiện những sai phạm này và báo cáo lên <a href="https://trainghiemso.vn/google/">Google</a> vào ngày 11 tháng 9 vừa qua. Mới đây, cả hai ứng dụng kể trên đã bị xóa khỏi Google Play Store.</p>
<p>Nguồn: <a href="https://www.phonearena.com/news/Google-removes-some-adware-from-the-Play-Store_id119127" target="_blank" rel="noopener noreferrer nofollow"><em>PhoneArena</em></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/can-than-voi-2-ung-dung-doc-hai-tren-android/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cảnh báo mã độc tống tiền W32.WeakPass</title>
		<link>https://trainghiemso.vn/canh-bao-ma-doc-tong-tien-w32-weakpass/</link>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Fri, 15 Feb 2019 03:27:08 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[BKAV]]></category>
		<category><![CDATA[mã độc]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=98316</guid>

					<description><![CDATA[Bkav vừa có thông tin cảnh báo chiến dịch phát tán mã độc mã hóa [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4><strong>Bkav vừa có </strong><strong>thông tin cảnh báo chiến dịch phát tán mã độc mã hóa dữ liệu tống tiền W32.WeakPass nhắm vào các server tại Việt Nam. Được biết, số nạn nhân đã lên đến hàng trăm cơ quan, tổ chức.</strong></h4>
<p>Đây là chiến dịch tấn công có chủ đích của hacker nước ngoài nhằm vào các server Public của Việt Nam. Theo Bkav, các địa chỉ phát động tấn công của hacker xuất phát từ Nga, châu Âu và châu Mỹ.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-98318" src="https://trainghiemso.vn/wp-content/uploads/2019/02/ma-doc-tong-tien-W32.WeakPass-600x338.jpg" alt="Cảnh báo mã độc tống tiền W32.WeakPass" width="600" height="338" title="Cảnh báo mã độc tống tiền W32.WeakPass" srcset="https://trainghiemso.vn/wp-content/uploads/2019/02/ma-doc-tong-tien-W32.WeakPass-600x338.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2019/02/ma-doc-tong-tien-W32.WeakPass-768x432.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2019/02/ma-doc-tong-tien-W32.WeakPass-800x450.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2019/02/ma-doc-tong-tien-W32.WeakPass.jpg 1280w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Cách thức tấn công của hacker là rà quét các server cài hệ điều hành Windows của các cơ quan, tổ chức tại Việt Nam, dò mật khẩu của những server này bằng cách sử dụng từ điển để thử từng mật khẩu (brute force). Nếu dò thành công, hacker sẽ thực hiện đăng nhập từ xa qua dịch vụ remote desktop, cài mã độc mã hóa tống tiền lên máy của nạn nhân.</p>
<p>Các dữ liệu sẽ bị mã hóa bao gồm các file văn bản, file tài liệu, file cơ sở dữ liệu, file thực thi… Nạn nhân muốn lấy lại dữ liệu phải trả tiền chuộc cho hacker. Hacker không công bố số tiền nạn nhân phải trả như các mã độc mã hóa tống tiền thông thường, mà yêu cầu nạn nhân phải liên lạc qua email để trao đổi, thỏa thuận cụ thể. Theo ghi nhận của Bkav thì mỗi máy chủ bị mã hóa dữ liệu, hacker đang để lại một email khác nhau để liên hệ.</p>
<p>Hiện Bkav đã cập nhật mẫu nhận diện mã độc mã hóa dữ liệu W32.WeakPass vào các phiên bản phần mềm diệt virus Bkav, bao gồm cả bản miễn phí. Bkav khuyến cáo, các quản trị viên cần rà soát ngay toàn bộ các máy chủ đang quản lý, đặc biệt là các máy chủ thuộc dạng public ra ngoài Internet, đặt mật khẩu mạnh cho máy chủ, đồng thời tắt dịch vụ remote desktop cho máy chủ nếu không thực sự cần thiết.</p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Mã độc sử dụng trí tuệ nhân tạo AI có thể xuất hiện trong năm 2019</title>
		<link>https://trainghiemso.vn/ma-doc-su-dung-tri-tue-nhan-tao-ai-co-the-xuat-hien-trong-nam-2019/</link>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Thu, 20 Dec 2018 08:28:03 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[BKAV]]></category>
		<category><![CDATA[mã độc]]></category>
		<category><![CDATA[trí tuệ nhân tạo]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=95129</guid>

					<description><![CDATA[Các chuyên gia của Bkav dự báo, mã độc sử dụng trí tuệ nhân tạo [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Các chuyên gia của Bkav dự báo, mã độc sử dụng trí tuệ nhân tạo AI có thể sẽ xuất hiện trong năm tới, ban đầu dưới hình thức những mẫu thử nghiệm PoC (Proof of Concept).</h4>
<p>Tuy nhiên, mối đe dọa lớn nhất của người dùng Internet đến từ mã độc mã hóa tống tiền, mã độc xóa dữ liệu, mã độc đào tiền ảo và tấn công APT. Các loại mã độc này có thể kết hợp nhiều con đường lây nhiễm khác nhau để tăng tối đa khả năng phát tán, trong đó phổ biến nhất là khai thác lỗ hổng phần mềm, hệ điều hành và qua email giả mạo.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-95130" src="https://trainghiemso.vn/wp-content/uploads/2018/12/Malware-600x338.jpg" alt="Mã độc sử dụng trí tuệ nhân tạo AI có thể xuất hiện trong năm 2019" width="600" height="338" title="Mã độc sử dụng trí tuệ nhân tạo AI có thể xuất hiện trong năm 2019" srcset="https://trainghiemso.vn/wp-content/uploads/2018/12/Malware-600x338.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/12/Malware-768x432.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/12/Malware-800x450.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/12/Malware.jpg 1280w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Tình trạng spam lừa đảo trên Facebook sẽ có nhiều biến tướng, không chỉ với hình thức comment dạo, kẻ xấu có thể sẽ sử dụng triệt để các hình thức khác như chat messenger, mời kết bạn hay tag vào các bài viết, xem chung… Hình thức tung tin đồn thất thiệt về tấn công mạng như vụ việc của Thế giới di động, FPT Shop… nhằm gây hoang mang, trục lợi có thể sẽ gia tăng. Người dùng mạng xã hội cần đề cao cảnh giác hơn nữa với những “chiêu bài” này của kẻ xấu.</p>
<p>Tổng kết năm 2018 của Bkav cho thấy, thiệt hại do virus máy tính gây ra đối với người dùng Việt Nam đã lên mức kỷ lục 14.900 tỷ đồng, tương đương 642 triệu USD, nhiều hơn 21% so với mức thiệt hại của năm 2017. Đây là kết quả được đưa ra từ chương trình đánh giá an ninh mạng do Tập đoàn công nghệ Bkav thực hiện tháng 12/2018.</p>
<p>Trên phạm vi toàn cầu, tội phạm mạng gây thiệt hại lên tới khoảng 600 tỷ USD mỗi năm, tương đương 0,8% GDP toàn cầu. Trong đó, khu vực Đông Á thiệt hại ước tính từ 120 – 200 tỷ USD, tương đương 0,53 – 0,89% GDP khu vực. Mức thiệt hại 642 triệu USD tương đương 0,26% GDP của Việt Nam tuy chưa phải cao so với khu vực và thế giới, nhưng cũng là kỷ lục đáng báo động.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IoT mở cửa cho các cuộc tấn công mạng: Làm sao để giữ an toàn cho ngôi nhà thông minh?</title>
		<link>https://trainghiemso.vn/iot-mo-cua-cho-cac-cuoc-tan-cong-mang-lam-sao-de-giu-an-toan-cho-ngoi-nha-thong-minh/</link>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Fri, 12 Oct 2018 12:54:40 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[bộ định tuyến]]></category>
		<category><![CDATA[mã độc]]></category>
		<category><![CDATA[mã độc Mirai]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=90610</guid>

					<description><![CDATA[Trong thế giới của Internet of Things (IoT), mọi thiết bị được kết nối để [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Trong thế giới của Internet of Things (IoT), mọi thiết bị được kết nối để giúp con người có một cuộc sống thông minh ngay tại ngôi nhà của mình.</h4>
<p>Theo dự đoán từ Báo cáo của Cisco VNI, tính đến năm 2020, mỗi ngôi nhà sẽ có trung bình hơn 35 thiết bị được kết nối. Các thiết bị kết nối Internet với mục đích mang đến cho con người sự hiệu quả và thuận tiện hơn; chỉ cần trượt màn hình điện thoại thông minh, hệ thống chiếu sáng thông minh, điều hòa và khóa cửa đều nằm trong tầm kiểm soát của bạn.</p>
<p>Tuy nhiên, sự kết nối cũng mở ra cánh cửa cho các vị khách không mời – những cuộc tấn công mạng. Số lượng các cuộc tấn công tăng gấp đôi vào năm ngoái đã xác nhận mối đe dọa ngày càng tăng.<img loading="lazy" decoding="async" class="aligncenter size-full wp-image-90611" src="https://trainghiemso.vn/wp-content/uploads/2018/10/threat_prevention_02.png" alt="IoT mở cửa cho các cuộc tấn công mạng: Làm sao để giữ an toàn cho ngôi nhà thông minh?" width="566" height="394" title="IoT mở cửa cho các cuộc tấn công mạng: Làm sao để giữ an toàn cho ngôi nhà thông minh?"></p>
<p>Có một vài lý do tại sao rất nhiều cuộc tấn công mạng lại nhằm vào những thiết bị IoT. Một mặt, một số thiết bị IoT dễ bị tấn công, không có đủ biện pháp bảo mật đi kèm hoặc các bản vá cập nhật và vì thế, đây chắc chắn trở thành mục tiêu hàng đầu của các cuộc tấn công.</p>
<p>Ví dụ, mã độc Mirai đã từng tấn công hàng chục nghìn IP cameras và bộ định tuyến WIFI. Mặt khác, những thói quen xấu của người dùng như không bao giờ đổi mật khẩu mặc định, cũng tạo điều kiện cho những kẻ tấn công xâm nhập vào hệ thống.<img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-90612" src="https://trainghiemso.vn/wp-content/uploads/2018/10/bao-ma-t-wi-fi-sa-p-du-o-c-na-ng-ca-p-chua-n-mo-i--600x332.jpg" alt="IoT mở cửa cho các cuộc tấn công mạng: Làm sao để giữ an toàn cho ngôi nhà thông minh?" width="600" height="332" title="IoT mở cửa cho các cuộc tấn công mạng: Làm sao để giữ an toàn cho ngôi nhà thông minh?"></p>
<p>Bộ định tuyến (router) là một trong những thiết bị quan trọng nhất tại nhà nhưng nhiều người dùng máy tính không nhận ra tầm quan trọng của nó. Nó kết nối tất cả các thiết bị của người dùng với nhau với thế giới Internet và các cuộc tấn công mạng cũng không là ngoại lệ. Vậy phải làm sao để bảo vệ căn nhà thông minh khỏi những mối đe dọa trên mạng?</p>
<p>Sau đây là một số thao tác cơ bản mà bạn có thể làm để bảo vệ thiết bị của mình khỏi các cuộc tấn công:</p>
<p><strong>&#8211; Đổi mật khẩu quản trị mặc định</strong>. Hầu hết các bộ định tuyến đều có mật khẩu quản trị mặc định, sau khi kết nối vào giao diện quản lý router ở lần đầu tiên thông qua trình duyệt, việc đầu tiên bạn cần làm là đổi mật khẩu quản trị mặc định.</p>
<p><strong>&#8211; Sử dụng trình duyệt ẩn danh để truy cập vào giao diện quản lý router:</strong> Hãy mở trình duyệt của bạn ở chế độ ẩn danh/riêng tư (Ingocnito Mode hay Private Mode) khi làm việc với router để trình duyệt không lưu lại các cookie của phiên làm việc cũng như lưu tên đăng nhập và mật khẩu quản trị router.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-90614" src="https://trainghiemso.vn/wp-content/uploads/2018/10/wpa3-la-gi-1-600x338.jpg" alt="IoT mở cửa cho các cuộc tấn công mạng: Làm sao để giữ an toàn cho ngôi nhà thông minh?" width="600" height="338" title="IoT mở cửa cho các cuộc tấn công mạng: Làm sao để giữ an toàn cho ngôi nhà thông minh?" srcset="https://trainghiemso.vn/wp-content/uploads/2018/10/wpa3-la-gi-1-600x338.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/10/wpa3-la-gi-1-768x432.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/10/wpa3-la-gi-1-800x450.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/10/wpa3-la-gi-1.jpg 1280w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p><strong>&#8211; Đổi địa chỉ IP mạng LAN của router</strong>. Hầu hết các bộ định tuyến đều được gán địa chỉ 192.168.0.1, bạn hãy đổi nó thành 192.168.0.99 hoặc một địa chỉ khác dễ nhớ hơn và không thuộc dãy IP được cấp phát bởi DHCP.</p>
<p><strong>&#8211; Đặt mật khẩu WiFi thật phức tạp và sử dụng giao thức bảo mật mạnh nhất có thể</strong>. WPA2 (Wi-Fi Protected Access II) là sự lựa chọn phù hợp nhất trong trường hợp này, vì các chuẩn cũ hơn như WPA và WEP thường dễ bị tấn công bằng phương thức brute-force.</p>
<p><strong>&#8211; Vô hiệu hoá WPS (Wi-Fi Protected Setup)</strong>. Đây là chức năng hiếm khi được sử dụng và được thiết kế để giúp người dùng cài đặt mạng dễ dàng hơn bằng cách sử dụng mã PIN được in trên thân thiết bị. Tuy nhiên, một lổ hổng nghiêm trọng đã được tìm thấy trên rất nhiều các thiết bị có trang bị WPS trong những năm gần đây cho phép hacker có thể dễ dàng xâm nhập hệ thống mạng của người dùng.</p>
<p><strong>&#8211; Hạn chế số lượng dịch vụ được router sử dụng để kết nối Internet đến mức thấp nhất</strong>. Điều này đặc biệt đúng nếu bạn vẫn chưa tự mình kích hoạt những dịch vụ đó và không biết chúng là gì. Các dịch vụ như Telnet, UPnP (Universal Plug and Play), SSH (Secure Shell), và HNAP (Home Network Administration Protocol) không nên được phép truy cập từ Internet vì chúng có thể để lộ các lổ hổng bảo mật nghiêm trọng.</p>
<p><strong>&#8211; Sử dụng router với những bản vá cập nhật thường xuyên.</strong> Một số router cho phép bạn kiểm tra bản vá cập nhật trực tiếp từ giao diện quản lý web, việc kiểm tra thường xuyên các bản vá cập nhật mới cho router là rất cần thiết.</p>
<p>Ngoài ra, người dùng cũng nên cân nhắc việc bảo mật mạng WiFi bởi việc này có thể tránh tình trạng đánh cắp dữ liệu không dây. Để tăng cường bảo mật WiFi, WiFi Alliance đã cho ra mắt tiêu chuẩn bảo mật WPA3. Vì vậy, bộ định tuyến với chứng nhận đạt tiêu chuẩn bảo mật WPA3 mới nhất là lựa chọn tối ưu.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Vẫn tồn tại hàng ngàn ứng dụng dính mã độc trên &#8220;chợ Android&#8221;</title>
		<link>https://trainghiemso.vn/van-ton-tai-hang-ngan-ung-dung-dinh-ma-doc-tren-cho-android/</link>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Thu, 24 May 2018 10:05:35 +0000</pubDate>
				<category><![CDATA[ANDROID]]></category>
		<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[mã độc]]></category>
		<category><![CDATA[malware]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=77821</guid>

					<description><![CDATA[Công ty bảo mật Avast đã phát hiện ra không ít hơn 26 ứng dụng [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Công ty bảo mật Avast đã phát hiện ra không ít hơn 26 ứng dụng trên cửa hàng Google Play có chứa mã độc. Và con số thực tế có thể lớn hơn rất nhiều lần.</h4>
<p>Theo chia sẻ của Avast thì 26 ứng dụng được nhắc đến đã bị Google xoá khỏi chợ ứng dụng Play Store, tuy nhiên không có gì đảm bảo là những ứng dụng còn lại là an toàn, có thể vẫn còn đến hàng ngàn ứng dụng có chứa mã độc nhằm ghi nhận hành vi người dùng hay đơn giản là hiện quảng cáo trên máy người dùng nhằm kiếm tiền online.</p>
<p>Phần lớn các ứng dụng này được xây dựng dựa trên nền tảng Cordova. Đây là một framework phát triển ứng dụng di động nổi tiếng (trước đây có tên là PhoneGap). Điểm mạnh của Cordova là một nền tảng để xây dựng những ứng dụng di động (hybrid mobile applications) sử dụng HTML, CSS và Javascript. Những ứng dụng này có thể chạy trên nhiều nền tảng khác nhau như Android, iOS, Windows Phone… dựa trên các API để giao tiếp với thiết bị. Chính vì vậy các đối tượng lừa đảo có thể tận dụng nền tảng này để phát triển các ứng dụng nền web thực hiện được một số tác vụ cơ bản, chẳng hạn như tra cứu giá tiền điện tử, chuyển đổi tiền tệ, thời tiết,&#8230; Theo ước tính đã có hàng ngàn lượt tải xuống từ các ứng dụng chứa mã độc quảng cáo này và đối tượng đăng ký với nhiều tên nhà phát triển khác nhau nhằm tránh bị &#8220;quét&#8221; đồng loạt.</p>
<p>Nhằm mục đích &#8220;nằm vùng&#8221; khá lâu trong máy người dùng, các ứng dụng chứa &#8220;mã độc&#8221; này sau khi được tải về và chạy lần đầu tiên, ứng dụng sẽ tự xóa biểu tượng ứng dụng ngoài màn hình chính, điều này là người dùng thông thường càng khó có thể tìm xoá và các ứng dụng dạng này.</p>
<p>Sau khi được khởi chạy lần đầu như vậy, các ứng dụng này sẽ bắt đầu kích hoạt các API nhằm hiển thị quảng cáo, thậm chí có thể hiển thị trên màn hình khoá. Nguye hiểm hơn, các ứng dụng này còn thu thập thông tin trên máy người dùng như unique identifier, tên app package, phiên bản Android đang dùng,&#8230; Tất cả các thông tin sẽ được tự động gửi đến một máy chủ từ xa, và trong một số trường hợp thì một số ứng dụng còn có khả năng kết nối tới một máy chủ khác và cài thêm một số ứng dụng bổ sung. Nhiều ứng dụng bị phát hiện có chứa mã độc và bị chấm điểm đánh giá vô cùng thấp. Tuy nhiên các ứng dụng này cũng có một lượng được đánh giá 5 sao, mà theo Avast đó là các lượt đánh giá giả mạo.</p>
<p>Mặc dù Google đã loạt bỏ các ứng dụng mà Avast thông báo nhưng bạn hãy luôn cẩn thận khi cài các ứng dụng lạ trên chợ ứng dụng này kẻo trở thành đối tượng để kẻ gian trục lợi.</p>
<p>Tham khảo <a href="https://news.softpedia.com/news/thousands-of-infected-android-apps-found-on-google-play-store-521252.shtml" target="_blank" rel="noopener nofollow"><em>Softpedia</em></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Xuất hiện một loại virus Android chuyên đánh cắp tin nhắn Facebook, Skype, Telegram&#8230;</title>
		<link>https://trainghiemso.vn/ma-doc-android-danh-cap-tin-nhan-facebook-skype-telegram/</link>
		
		<dc:creator><![CDATA[Tố Uyên]]></dc:creator>
		<pubDate>Wed, 04 Apr 2018 01:23:14 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[ANDROID]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[mã độc]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=72819</guid>

					<description><![CDATA[Người dùng Android đang là mục tiêu của một dạng mã độc mới nhắm vào [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Người dùng Android đang là mục tiêu của một dạng mã độc mới nhắm vào việc &#8220;ăn cắp&#8221; các tin nhắn OTT như Facebook Messenger, Skype, Telegram, Twitter, Viber và nhiều nữa.</h4>
<p>Mã độc này do Trustlook phát hiện, có khả năng thay đổi file “/system/etc/install-recovery.sh” nhằm tự thực thi mỗi khi thiết bị khởi động. Do vậy mà nó có thể rút trích các dữ liệu tin nhắn từ các ứng dụng trên điện thoại Android, ngay cả khi thiết bị khởi động lại.</p>
<p>Ứng dụng đầu tiên bị lây nhiễm có tên là Cloud Module và nó được phát tán ở Trung Quốc với tên package com.android.boxa. Tuy nhiên nó chưa có mặt trên Google Play Store, và khả năng cao là mã độc này được thiết kế để nhắm đến những thiết bị sử dụng cài đặt không thông qua store, chẳng hạn như thư điện tử hay việc tải về từ các trang web của bên thứ ba, chẳng hạn như các trang chuyên cung cấp app không bản quyền.</p>
<p>Theo ghi nhận của Trustlook thì mã độc này được thiết kế để hoạt động bí ẩn với nhiều kỹ thuật nhằm tránh bị phát hiện và gây thách thức không nhỏ cho các phần mềm diệt virus trong việc phát hiện ra nó. Một khi mã độc này kiểm soát được thiết bị Android, nó sẽ tự động tìm các cuộc hội thoại từ những ứng dụng nói trên. Dữ liệu sau đó sẽ được trích xuất và gởi đến một remote server. Thậm chí nó còn được cấu hình để có thể tiến hành hoạt động &#8220;trojan&#8221; mà không cần sự điều khiển từ tác giả của nó.</p>
<p>Hiện tại, cách tốt nhất để không dính phải mã độc này là không tải app từ các nguồn không đáng tin cậy, chỉ nên tải từ Play Store (CH Play). Đây là một dạng mã độc mới khá nguy hiểm khi bạn có thể vô tình tải nó về và để nó kiểm soát thiết bị Android và &#8220;ăn cắp&#8221; tin nhắn từ các ứng dụng OTT.</p>
<p>Danh sách các ứng dụng nhắn tin nằm trong &#8220;tầm ngắm&#8221; của mã độc này gồm:<br />
Tencent WeChat<br />
Weibo<br />
Voxer Walkie Talkie Messenger<br />
Telegram Messenger<br />
Gruveo Magic Call<br />
Twitter<br />
Line<br />
Coco<br />
BeeTalk<br />
TalkBox Voice Messenger<br />
Viber<br />
Momo<br />
Facebook Messenger<br />
Skype</p>
<p style="text-align: right;">Theo <a href="http://news.softpedia.com/news/new-android-virus-extracts-your-facebook-skype-telegram-messages-520531.shtml" target="_blank" rel="noopener nofollow">Softpedia</a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hơn 35.000 smartphone tại Việt Nam nhiễm virus GhostTeam đánh cắp mật khẩu Facebook</title>
		<link>https://trainghiemso.vn/hon-35-000-smartphone-tai-viet-nam-nhiem-virus-ghostteam-danh-cap-mat-khau-facebook/</link>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Thu, 25 Jan 2018 13:09:40 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[BKAV]]></category>
		<category><![CDATA[mã độc]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=64827</guid>

					<description><![CDATA[Theo thống kê từ hệ thống giám sát virus của Bkav, đã có hơn 35.000 [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Theo thống kê từ hệ thống giám sát virus của Bkav, đã có hơn 35.000 thiết bị smartphone tại Việt Nam nhiễm virus GhostTeam đánh cắp mật khẩu Facebook. Mã độc này lợi dụng hàng loạt ứng dụng Việt phổ biến trên Google Play để phát tán. Chuyên gia Bkav khuyến cáo người dùng cần tiến hành quét virus và đổi ngay mật khẩu tài khoản Facebook nếu phát hiện điện thoại của mình nhiễm.</h4>
<p>Cách thức tấn công của hacker khá tinh vi, đầu tiên hacker đưa các ứng dụng “sạch”, phổ biến như lịch vạn niên, đèn pin, la bàn&#8230; lên Google Play để người sử dụng cài. Ứng dụng này sẽ tự động tải tiếp về một ứng dụng độc hại khác.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-64829" src="https://trainghiemso.vn/wp-content/uploads/2018/01/Cach-thuc-phat-tan-virus-1-600x328.jpg" alt="Hơn 35.000 smartphone tại Việt Nam nhiễm virus GhostTeam đánh cắp mật khẩu Facebook" width="600" height="328" title="Hơn 35.000 smartphone tại Việt Nam nhiễm virus GhostTeam đánh cắp mật khẩu Facebook" srcset="https://trainghiemso.vn/wp-content/uploads/2018/01/Cach-thuc-phat-tan-virus-1-600x328.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/01/Cach-thuc-phat-tan-virus-1-768x420.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/01/Cach-thuc-phat-tan-virus-1-800x437.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/01/Cach-thuc-phat-tan-virus-1-1000x547.jpg 1000w, https://trainghiemso.vn/wp-content/uploads/2018/01/Cach-thuc-phat-tan-virus-1.jpg 1001w" sizes="auto, (max-width: 600px) 100vw, 600px" />Để lừa nạn nhân, ứng dụng “sạch” sẽ hiện các cảnh báo an ninh như điện thoại bị nhiễm mã độc hay điện thoại bị chậm… kèm theo hướng dẫn xử lý. Đây thực chất là những cảnh báo giả mạo, làm theo thì điện thoại sẽ nhiễm virus. Virus sẽ chiếm quyền điều khiển điện thoại và ăn cắp mật khẩu tài khoản Facebook của người dùng.</p>
<p>Ông Vũ Ngọc Sơn, Phó chủ tịch phụ trách mảng Chống mã độc (Anti Malware) của Bkav cho biết: “<em>Việc hacker sử dụng một ứng dụng sạch trên Google Play làm công cụ lây nhiễm mã độc sẽ khiến người dùng rất khó đề phòng. Trong trường hợp này chỉ có cách sử dụng phần mềm diệt virus để được bảo vệ tự động</em>”.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-64831" src="https://trainghiemso.vn/wp-content/uploads/2018/01/586_ma-doc-trung-quoc-lay-nhiem-tren-hon-100000-may-android-o-viet-nam2-600x338.jpg" alt="Hơn 35.000 smartphone tại Việt Nam nhiễm virus GhostTeam đánh cắp mật khẩu Facebook" width="600" height="338" title="Hơn 35.000 smartphone tại Việt Nam nhiễm virus GhostTeam đánh cắp mật khẩu Facebook" srcset="https://trainghiemso.vn/wp-content/uploads/2018/01/586_ma-doc-trung-quoc-lay-nhiem-tren-hon-100000-may-android-o-viet-nam2-600x338.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/01/586_ma-doc-trung-quoc-lay-nhiem-tren-hon-100000-may-android-o-viet-nam2-768x432.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/01/586_ma-doc-trung-quoc-lay-nhiem-tren-hon-100000-may-android-o-viet-nam2-800x450.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/01/586_ma-doc-trung-quoc-lay-nhiem-tren-hon-100000-may-android-o-viet-nam2.jpg 1280w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Hiện Google Play đã gỡ bỏ các ứng dụng Việt này nên số máy bị nhiễm virus GhostTeam không còn tăng mạnh. Tuy nhiên, với những điện thoại đã từng cài ứng dụng trước đó thì vẫn có nguy cơ mất mật khẩu Facebook.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
