Bảo mật – Kenhthitruong.com https://kenhthitruong.com Kênh thông tin thị trường cập nhật nhanh tin tức kinh tế, tài chính, đầu tư, bất động sản, và xu hướng tiêu dùng mới nhất. Tue, 19 Aug 2025 16:06:59 +0000 vi hourly 1 https://wordpress.org/?v=6.7.4 https://cloud.linh.pro/news/2025/08/kenhthitruong.svg Bảo mật – Kenhthitruong.com https://kenhthitruong.com 32 32 Hàng trăm nghìn camera gia đình bị chia sẻ hình ảnh riêng tư trên Internet https://kenhthitruong.com/hang-tram-nghin-camera-gia-dinh-bi-chia-se-hinh-anh-rieng-tu-tren-internet/ Tue, 19 Aug 2025 16:06:56 +0000 https://kenhthitruong.com/hang-tram-nghin-camera-gia-dinh-bi-chia-se-hinh-anh-rieng-tu-tren-internet/

Trong thời đại công nghệ số hiện nay, việc lắp đặt camera an ninh tại các hộ gia đình đã trở thành một xu hướng phổ biến nhằm đảm bảo an toàn và bảo vệ tài sản. Tuy nhiên, đi cùng với đó là một thực trạng đáng lo ngại khi nhiều cảnh quay sinh hoạt riêng tư của các gia đình đã bị phát tán trên mạng internet, thậm chí bị rao bán trên các diễn đàn hack. Điều này đã đặt vấn đề bảo mật thông tin và quyền riêng tư của người dùng lên hàng đầu.

Theo ghi nhận, nhiều video được trích xuất từ camera gia đình đã bị chia sẻ và lan truyền trong các hội nhóm trên mạng xã hội. Những video này không chỉ ghi lại những khoảnh khắc riêng tư của các cặp vợ chồng mà còn bao gồm cả hình ảnh của trẻ em trong phòng ngủ. Điều đáng nói là nhiều nạn nhân không hề hay biết rằng camera của họ đã bị xâm nhập và theo dõi trong thời gian dài. Việc này không chỉ xâm phạm quyền riêng tư mà còn tiềm ẩn những nguy hiểm về tâm lý và danh dự cho các gia đình liên quan.

Nhưng nhiều người vẫn tỏ ra chủ quan khi lắp đặt camera an ninh khắp những khu vực riêng tư trong nhà.
Nhưng nhiều người vẫn tỏ ra chủ quan khi lắp đặt camera an ninh khắp những khu vực riêng tư trong nhà.

Ví dụ mới đây, một người dùng tại TP Hồ Chí Minh đã sốc khi nhận được video quay lại cảnh sinh hoạt trong chính căn bếp của mình từ một người bạn. Sau khi tìm hiểu, người này phát hiện nhiều video khác của gia đình mình cũng đã bị phát tán. Điều đó đã khiến nạn nhân này thể hiện sự hoang mang và lo lắng về việc các video riêng tư của gia đình có thể bị chia sẻ rộng rãi, ảnh hưởng đến uy tín và công việc của vợ mình hay không. Sự việc này cho thấy mức độ nghiêm trọng của vấn đề và nhu cầu cấp thiết về bảo mật camera.

Thực tế cho thấy, nhiều hội nhóm trên mạng xã hội đã hình thành để chia sẻ và rao bán video từ camera gia đình. Các thành viên trong nhóm có thể tham gia với mức phí từ vài trăm nghìn đến hàng triệu đồng để truy cập vào những video “đặc sắc”, bao gồm cả những video từ camera của người nổi tiếng. Một số cá nhân còn rao bán quyền truy cập vào hệ thống camera của nhiều gia đình, cửa hàng và tiệm spa cho những người có nhu cầu bệnh hoạn. Điều này đã tạo ra một thị trường ngầm nguy hiểm và đáng sợ.

Theo thống kê từ Bộ Khoa học và Công nghệ, hiện có hơn 800.000 camera giám sát tại Việt Nam đang bị chia sẻ dữ liệu hình ảnh công khai trên Internet, với 360.000 camera có nguy cơ bị tấn công. Nguyên nhân chủ yếu là do sự chủ quan và thiếu hiểu biết của người dùng trong việc bảo mật camera an ninh. Nhiều người chỉ quan tâm đến việc lắp đặt mà không chú ý đến việc bảo vệ tài khoản và mật khẩu, tạo điều kiện cho kẻ xấu dễ dàng xâm nhập.

Các chuyên gia an ninh mạng khuyến cáo người dùng cần cẩn trọng khi sử dụng camera an ninh, đặc biệt là không nên mua các sản phẩm không rõ nguồn gốc hoặc đã qua sử dụng. Ngoài ra, các thiết bị công nghệ khác có gắn camera cũng có thể trở thành mục tiêu của tội phạm mạng, đặc biệt là những thiết bị dành cho trẻ em. Để bảo vệ sự riêng tư của gia đình, người dùng cần nâng cao ý thức về an ninh mạng, thường xuyên kiểm tra và cập nhật phần mềm cho các thiết bị cũng như sử dụng mật khẩu mạnh. Đặc biệt, không chia sẻ thông tin cá nhân một cách tùy tiện.

Như vậy, việc bảo vệ thông tin riêng tư và đảm bảo an toàn cho các thiết bị camera gia đình là một việc làm cần thiết và cấp thiết. Người dùng cần trang bị kiến thức và kỹ năng cần thiết để phòng tránh những rủi ro có thể xảy ra. Đồng thời, các cơ quan chức năng cũng cần có những biện pháp kiểm soát và xử lý nghiêm minh đối với những hành vi xâm phạm quyền riêng tư và lợi ích hợp pháp của người dân.

]]>
Cảnh báo: 1,8 tỷ người dùng Gmail đối mặt với nguy cơ bị đánh cắp thông tin cá nhân https://kenhthitruong.com/canh-bao-18-ty-nguoi-dung-gmail-doi-mat-voi-nguy-co-bi-danh-cap-thong-tin-ca-nhan/ Thu, 07 Aug 2025 20:30:51 +0000 https://kenhthitruong.com/canh-bao-18-ty-nguoi-dung-gmail-doi-mat-voi-nguy-co-bi-danh-cap-thong-tin-ca-nhan/

Một hình thức lừa đảo mới đang nhắm vào người dùng Gmail, lợi dụng công cụ trí tuệ nhân tạo (AI) tích hợp trong dịch vụ này để đánh cắp thông tin cá nhân. Theo các chuyên gia an ninh mạng, những kẻ tấn công đang sử dụng kỹ thuật ‘tiêm lời nhắc gián tiếp’ để lừa AI tạo ra các cảnh báo bảo mật giả, từ đó dụ người dùng cung cấp thông tin đăng nhập hoặc truy cập vào các liên kết độc hại.

Cần cẩn thận với lừa đảo qua email công việc (Nguồn: Kaboompics.com)
Cần cẩn thận với lừa đảo qua email công việc (Nguồn: Kaboompics.com)

Hình thức lừa đảo này hoạt động bằng cách chèn các chỉ dẫn ẩn vào email, sử dụng sự thay đổi kích cỡ và màu chữ để khiến AI có thể ‘đọc’ và phản hồi. Khi người dùng chọn tùy chọn ‘tóm tắt email’, AI sẽ xử lý toàn bộ nội dung, bao gồm cả những đoạn văn bản ẩn trong email.

Các chuyên gia cảnh báo rằng nếu AI không thể phân biệt được giữa nội dung thực và nội dung ẩn, và Google không chủ động can thiệp, thì rủi ro vẫn còn rất lớn. Đặc biệt, khi AI ngày càng phổ biến trong việc tóm tắt email và tích hợp vào các ứng dụng khác, nguy cơ bị tấn công sẽ tăng lên.

Để chống lại chiêu thức lừa đảo này, các chuyên gia khuyến nghị các công ty nên cấu hình hệ thống email để phát hiện và vô hiệu hóa nội dung ẩn. Việc triển khai các bộ lọc hậu xử lý để quét hộp thư đến nhằm tìm ra các dấu hiệu bất thường cũng có thể giúp ngăn chặn việc đánh cắp thông tin.

Google đã thừa nhận rằng loại hình tấn công này là một vấn đề đã tồn tại và đã bổ sung một số biện pháp bảo vệ. Tuy nhiên, thực tế cho thấy các cuộc tấn công vẫn đang diễn ra. Google đã cảnh báo người dùng rằng họ không bao giờ gửi cảnh báo bảo mật thông qua bản tóm tắt của Gemini và yêu cầu người dùng xác nhận trước khi thực hiện bất kỳ hành động rủi ro nào.

Mặc dù đã có các biện pháp bảo vệ, người dùng vẫn cần cảnh giác khi nhận được các email đáng ngờ và không nên cung cấp thông tin đăng nhập hoặc truy cập vào các liên kết không rõ nguồn gốc.

]]>
Tin tặc Iran đe dọa an toàn hàng không và bảo mật toàn cầu qua công ty an ninh mạng Amnban https://kenhthitruong.com/tin-tac-iran-de-doa-an-toan-hang-khong-va-bao-mat-toan-cau-qua-cong-ty-an-ninh-mang-amnban/ Sat, 02 Aug 2025 18:08:35 +0000 https://kenhthitruong.com/tin-tac-iran-de-doa-an-toan-hang-khong-va-bao-mat-toan-cau-qua-cong-ty-an-ninh-mang-amnban/

Một cuộc điều tra an ninh mạng gần đây đã làm sáng tỏ mối liên hệ đáng lo ngại giữa nhóm tin tặc APT39, được cho là có sự hậu thuẫn của chính quyền Iran, và công ty an ninh mạng Amnban. Sự kiện này không chỉ dẫn đến việc rò rỉ hàng gigabyte dữ liệu nhạy cảm mà còn phanh phui hoạt động gián điệp mạng có tổ chức, đe dọa đến an toàn hàng không và bảo mật cá nhân trên toàn cầu.

Công ty Amnban được thành lập vào năm 2018 với sự hậu thuẫn của các cựu sinh viên Đại học Sharif và Đại học Amir Kabir, ban đầu quảng bá là đơn vị chuyên về thử nghiệm xâm nhập và tư vấn bảo mật hợp pháp. Tuy nhiên, dữ liệu bị rò rỉ gần đây đã cho thấy một bức tranh hoàn toàn khác: công ty này bị cáo buộc là vỏ bọc cho nhóm APT39 (còn gọi là Chafer), chuyên thu thập thông tin tình báo mạng cho Bộ Tình báo Iran (MOIS).

Các tài liệu bị đánh cắp cho thấy Amnban không chỉ bị xâm nhập mà còn trực tiếp vận hành các chiến dịch thu thập dữ liệu nhạy cảm như hộ chiếu, địa chỉ, ảnh chân dung và thông tin liên hệ của hàng triệu hành khách hàng không trên toàn thế giới. Những dữ liệu này có thể bị sử dụng để theo dõi, đánh cắp danh tính, thậm chí phục vụ mục đích vi phạm nhân quyền.

Một số nhân vật chủ chốt của công ty Amnban đã bị nêu tên, bao gồm CEO Behnam Amiri, người từng bị tình báo quốc tế cảnh báo, và Ali Kamali, hacker từng bị FBI trừng phạt vì các cuộc tấn công vào cơ sở hạ tầng của Mỹ. Ngoài ra, đặc vụ Hamed Mashayekhi của MOIS cũng được cho là thường xuyên lui tới trụ sở Amnban.

Từ các hãng hàng không đến sàn tiền số: Mục tiêu toàn cầu. Dưới danh nghĩa đào tạo OSINT (tình báo nguồn mở), Amnban đã tiến hành do thám hàng loạt hãng hàng không như Emirates, Qatar Airways, Turkish Airlines, Etihad, Kenya Airways… cùng các công ty vận chuyển lớn như FedEx, DHL, USPS, và cả các thực thể của Nga.

Dữ liệu cho thấy các chiến dịch có quy mô lớn, có tổ chức và nhắm đến cả đồng minh lẫn đối thủ của Iran. Không dừng lại ở đó, nhóm còn nhắm đến sàn giao dịch tiền số như KuCoin, Binance, CoinSwitch… bằng cách sử dụng kỹ thuật xã hội tinh vi như tạo hồ sơ giả trên LinkedIn để lừa đảo nhân viên, dụ họ cài mã độc, hoặc thu thập thông tin hệ thống qua các liên kết theo dõi.

Hạ tầng hỗ trợ chiến dịch này bao gồm hàng trăm máy chủ ảo và hệ thống gửi email giả mạo được phân bố toàn cầu, cho phép vận hành liên tục các hoạt động lừa đảo, đánh cắp dữ liệu, kiểm soát từ xa, đe dọa nghiêm trọng đến an ninh hàng không và mạng lưới tài chính quốc tế.

Sự cố này là lời cảnh báo mạnh mẽ về rủi ro đến từ các hoạt động gián điệp mạng do nhà nước tài trợ. Các tổ chức hàng không, công nghệ và tài chính cần khẩn cấp đánh giá lại hệ thống bảo mật, trong khi cộng đồng quốc tế cần phối hợp hành động để đối phó với những mối đe dọa có tổ chức như APT39.

]]>
Cô chủ shop online mất tài khoản Facebook và hàng hoá kinh doanh vì mở tập tin lạ https://kenhthitruong.com/co-chu-shop-online-mat-tai-khoan-facebook-va-hang-hoa-kinh-doanh-vi-mo-tap-tin-la/ Sat, 02 Aug 2025 14:40:22 +0000 https://kenhthitruong.com/co-chu-shop-online-mat-tai-khoan-facebook-va-hang-hoa-kinh-doanh-vi-mo-tap-tin-la/

Cẩn Thận Với Tấn Công Mạng: Bảo Vệ Dữ Liệu Cá Nhân Và Nâng Cao Ý Thức Bảo Mật

Ngày 12/6, một sự việc đáng tiếc đã xảy ra với chị N.N, chủ thương hiệu túi xách, khi nhận được một tập tin nén định dạng .RAR từ một người lạ qua Zalo. Tập tin này có tên ‘Đề nghị báo giá’ và yêu cầu mở ngay để xem nội dung. Tuy nhiên, việc mở tập tin này đã mở màn cho chuỗi ngày kiệt quệ cả tài chính lẫn tinh thần của chị N.N.

Khi mở tập tin, hệ thống báo lỗi và không hiển thị gì cả, chị N.N đã tắt đi và định để hôm sau kiểm tra lại. Tuy nhiên, cú nhấp chuột đó lại chính là cánh cửa cho phép tin tặc cài đặt mã độc vào máy tính. Kẻ gian đã âm thầm chiếm quyền kiểm soát toàn bộ thiết bị của chị N.N mà không để lại bất kỳ dấu hiệu bất thường nào.

Trong 7 ngày tiếp theo, chị N.N vẫn làm việc bình thường, nhưng các thao tác đăng nhập, bao gồm cả cookie, ID và thông tin bảo mật, đều bị theo dõi và ghi lại. Việc để máy tính hoạt động liên tục, không tắt sau giờ làm, cũng vô tình tạo điều kiện cho tin tặc có thời gian truy cập và thao tác không ngừng.

Đến ngày 19/6, tin tặc bắt đầu hành động, chiếm quyền Facebook cá nhân và vô hiệu hóa không thể khôi phục, mất quyền quản lý Business Manager trên Meta, thất thoát tài sản kinh doanh gồm fanpage chính cùng các tài khoản quảng cáo liên kết cùng tài khoản Instagram.

Về tài chính, do kết nối thẻ tín dụng với tài khoản quảng cáo, tin tặc đã gắn chiến dịch quảng cáo ảo và trừ tiền trực tiếp từ thẻ. Nền tảng Meta không yêu cầu OTP cho mỗi giao dịch, tạo kẽ hở cho hành vi này.

Chị N.N hoàn toàn không biết mình đã bị tấn công máy tính cho đến khi hàng loạt thiệt hại xảy ra dồn dập vào ngày 19/6. Cảm giác hoang mang bao trùm khi nạn nhân tin rằng bản thân đã thiết lập bảo mật hai lớp đầy đủ và sử dụng mật khẩu phức tạp.

Mãi đến tối ngày 21/6, sau khi nhớ lại tình huống kỳ lạ hôm 12/6 và nhờ một người bạn kiểm tra tập tin ‘báo giá’, sự thật mới được phơi bày: đó chính là một tập tin chứa mã độc, đã giúp tin tặc cài đặt phần mềm điều khiển từ xa và theo dõi mọi hoạt động trong suốt bảy ngày trước khi ra tay.

Theo chị N.N, điều khiến cô kiệt quệ nhất không chỉ là tài chính mà là tổn thất tinh thần trong suốt hơn một tháng cố gắng vực dậy sau biến cố. Toàn bộ hệ thống kinh doanh, từ fanpage, tài khoản quảng cáo đến kênh Instagram đều bị sập đột ngột, buộc cô phải bắt đầu lại gần như từ con số 0.

Quá trình liên hệ với Meta để khôi phục tài khoản cũng là một hành trình đầy thử thách. Chị N.N chia sẻ hầu hết các biểu mẫu hỗ trợ của Meta đều được xử lý tự động bằng AI, khiến tỷ lệ được con người thật sự phản hồi là rất thấp.

Dưới góc độ kỹ thuật, ông Ngô Tuấn Anh – Tổng giám đốc Công ty An ninh mạng SCS cho biết hình thức lừa gửi các tập tin nén để chiếm đoạt tài khoản khá phổ biến. Kẻ lừa đảo đã lợi dụng lỗ hổng trên phần mềm giải nén WinRAR của nạn nhân, vốn chưa được cập nhật bản vá.

Khi nghi ngờ trở thành nạn nhân của tin tặc, chuyên gia khuyến nghị hành động nhanh chóng để giảm thiểu thiệt hại tối đa. Điều đầu tiên cần làm là ngắt kết nối mạng của máy tính vừa thao tác. Đồng thời, người dùng cần đổi ngay tất cả mật khẩu tài khoản mạng xã hội, email, dịch vụ ngân hàng trực tuyến và thiết lập bảo mật hai yếu tố (2FA).

Chị N.N cũng đưa ra lời khuyên cho mọi người nên cảnh giác với tập tin lạ, tách bạch tài khoản cá nhân và kinh doanh, không đăng nhập tài khoản quan trọng trên máy tính công cộng, mạng hay thiết bị lạ, sao lưu định kỳ tài liệu và luôn có tài khoản dự phòng để có thể làm quản trị viên thay thế trong trường hợp khẩn cấp.

]]>
Phát hiện phần mềm gián điệp Android mới có liên kết với tình báo Iran https://kenhthitruong.com/phat-hien-phan-mem-gian-diep-android-moi-co-lien-ket-voi-tinh-bao-iran/ Sat, 02 Aug 2025 12:34:52 +0000 https://kenhthitruong.com/phat-hien-phan-mem-gian-diep-android-moi-co-lien-ket-voi-tinh-bao-iran/

Các chuyên gia an ninh mạng từ Lookout vừa phát hiện bốn biến thể mới của phần mềm độc hại DCHSpy, một công cụ gián điệp tinh vi trên nền tảng Android được cho là do nhóm tin tặc MuddyWater phát triển. Nhóm này có liên hệ chặt chẽ với Bộ Tình báo và An ninh Iran (MOIS). Sự xuất hiện của những biến thể mới này trùng với thời điểm căng thẳng giữa Iran và Israel leo thang, cho thấy phần mềm độc hại này liên tục được điều chỉnh để đáp ứng tình hình địa chính trị đang thay đổi.

DCHSpy lần đầu tiên được phát hiện vào năm 2024 và hoạt động như một mô-đun cấy ghép để đánh cắp dữ liệu toàn diện từ thiết bị của nạn nhân. Phần mềm này có khả năng thu thập thông tin đăng nhập, danh bạ, tin nhắn SMS, tệp lưu trữ, vị trí địa lý, nhật ký cuộc gọi, ghi âm âm thanh và ảnh từ camera. Đáng chú ý, DCHSpy còn có khả năng thu thập dữ liệu từ ứng dụng WhatsApp, tăng mức độ xâm nhập vào quyền riêng tư của người dùng.

MuddyWater là một nhóm tin tặc nổi tiếng với các hoạt động nhắm vào các tổ chức viễn thông, quốc phòng, năng lượng và chính phủ ở Trung Đông, Châu Á, Châu Phi, Châu Âu và Bắc Mỹ. DCHSpy được cho là công cụ chủ lực của nhóm này trong các chiến dịch gián điệp nhằm vào các quốc gia và lực lượng đối địch với Iran.

Các phân tích của Lookout chỉ ra rằng cơ sở hạ tầng của DCHSpy chia sẻ địa chỉ IP chỉ huy và kiểm soát với phần mềm gián điệp Android SandStrike, cũng như trojan truy cập từ xa PowerShell do MuddyWater sử dụng. Nhóm này thường áp dụng các chiến thuật phát tán phần mềm độc hại qua URL độc hại, thường được chia sẻ qua ứng dụng Telegram.

Phiên bản mới nhất của DCHSpy không chỉ thu thập dữ liệu WhatsApp mà còn nâng cao khả năng nhận dạng và trích xuất tệp mục tiêu. Dữ liệu bị đánh cắp sẽ được nén, mã hóa bằng mật khẩu từ máy chủ điều khiển và tải lên thông qua giao thức SFTP, giúp kẻ tấn công duy trì sự bí mật.

Kiến trúc mô-đun của DCHSpy cho phép nó được tùy chỉnh dễ dàng để theo kịp tình hình thời sự và khai thác các sự kiện nóng hổi cho các chiến dịch tấn công lừa đảo.

Mồi nhử StarLink và các ứng dụng giả mạo trên Telegram

Sau các vụ tấn công làm gián đoạn internet tại Iran, các phiên bản DCHSpy mới đã sử dụng mồi nhử dưới dạng ứng dụng VPN có chủ đề StarLink. Một tệp độc hại được ngụy trang như một VPN hợp pháp, đánh lừa người dùng bằng lời mời gọi truy cập internet qua vệ tinh.

Chiến lược quen thuộc của MuddyWater là giả dạng các ứng dụng phổ biến như VPN hoặc phần mềm ngân hàng để phát tán mã độc. Chúng quảng bá thông qua Telegram, lợi dụng các dịch vụ như EarthVPN, ComodoVPN với nội dung chống chế độ bằng tiếng Anh và tiếng Ba Tư, nhắm vào nhà báo, nhà hoạt động và những người bất đồng chính kiến.

Những liên kết dẫn đến các trang web đơn giản chứa tệp APK độc hại, sử dụng thông tin giả như địa chỉ doanh nghiệp tại Canada hoặc Romania để tạo lòng tin. Đây là phương pháp từng được sử dụng trong chiến dịch HideVPN vào tháng 7/2024.

DCHSpy là một phần trong xu hướng rộng hơn mà Lookout đang theo dõi, với ít nhất 17 nhóm phần mềm độc hại di động liên quan đến hơn 10 chiến dịch APT của Iran trong hơn một thập kỷ. Những chiến dịch này thường kết hợp các công cụ mã nguồn mở như Metasploit, AndroRat, AhMyth trong chiến dịch theo dõi từ xa.

Khi căng thẳng ở Trung Đông tiếp diễn sau lệnh ngừng bắn, Lookout tiếp tục theo dõi sự tiến hóa của DCHSpy và cam kết cung cấp thông tin tình báo cập nhật cho cộng đồng an ninh mạng.

]]>
Cảnh báo lừa đảo chiếm đoạt tài sản qua giả mạo nhân viên điện lực https://kenhthitruong.com/canh-bao-lua-dao-chiem-doat-tai-san-qua-gia-mao-nhan-vien-dien-luc/ Sat, 02 Aug 2025 03:11:07 +0000 https://kenhthitruong.com/canh-bao-lua-dao-chiem-doat-tai-san-qua-gia-mao-nhan-vien-dien-luc/

Công an TP Hà Nội vừa phát cảnh báo về một thủ đoạn lừa đảo mới, trong đó các đối tượng giả danh nhân viên điện lực để gọi điện cho người dân, nhằm mục đích chiếm đoạt tài sản. Đặc biệt, trong mùa hè này, khi nhu cầu sử dụng điện tăng cao, các đối tượng lừa đảo đã lợi dụng sự chủ quan của một số người dân để thực hiện hành vi phạm tội.

Bà H., cư trú tại Thanh Liệt, Hà Nội, là một trong những nạn nhân mới nhất của thủ đoạn này. Ngày 12/7, Công an phường Thanh Liệt đã tiếp nhận đơn trình báo của bà H. về việc bị mất hơn 500 triệu đồng sau khi nghe điện thoại của đối tượng giả danh nhân viên điện lực. Đối tượng này đã tự xưng là cán bộ điện lực Hà Nội và hướng dẫn bà H. thực hiện hợp đồng điện tử, sau đó gửi mã QR code và yêu cầu bà quét mã. Ngay sau khi bà H. quét mã QR, tài khoản của bà đã bị trừ hơn 500 triệu đồng. Sự việc này đã được bà H. trình báo cơ quan Công an để làm rõ.

Công an TP Hà Nội khuyến cáo người dân cần nâng cao cảnh giác trước thủ đoạn lừa đảo này. Các đối tượng thường mạo danh nhân viên ngành điện để yêu cầu người dân quét mã QR code hoặc cài đặt ứng dụng giả mạo, từ đó chiếm quyền điều khiển điện thoại để đánh cắp dữ liệu, tiền trong tài khoản ngân hàng.

Người dân tuyệt đối không nên cài đặt ứng dụng lạ từ đường link không xác minh, không cung cấp thông tin cá nhân, mã OTP hay cấp quyền truy cập điện thoại cho bất kỳ phần mềm nào không rõ nguồn gốc. Nếu có bất kỳ thắc mắc nào về điện lực hoặc các dịch vụ liên quan, người dân có thể liên hệ trực tiếp với Tổng đài chăm sóc khách hàng của Tổng Công ty Điện lực miền Bắc theo số 19006769 hoặc truy cập trang web của Trung tâm Chăm sóc khách hàng Tổng Công ty Điện lực miền Bắc tại https://cskh.npc.com.vn.

Khi gặp các trường hợp có dấu hiệu lừa đảo, người dân cần kịp thời trình báo cơ quan Công an để ngăn chặn và xử lý theo quy định của pháp luật.

]]>
Nhiều người dùng ô tô chưa kết nối thiết bị vì lo ngại phí và lộ thông tin https://kenhthitruong.com/nhieu-nguoi-dung-o-to-chua-ket-noi-thiet-bi-vi-lo-ngai-phi-va-lo-thong-tin/ Sat, 02 Aug 2025 00:37:19 +0000 https://kenhthitruong.com/nhieu-nguoi-dung-o-to-chua-ket-noi-thiet-bi-vi-lo-ngai-phi-va-lo-thong-tin/

Công nghệ dịch vụ kết nối đang trở thành một phần không thể thiếu trong ngành công nghiệp ô tô hiện đại. Các nhà sản xuất ô tô không ngừng giới thiệu những tính năng hiện đại mà màn hình cảm ứng kỹ thuật số mang lại cho người dùng. Tuy nhiên, một nghiên cứu gần đây cho thấy rằng nhiều người dùng không muốn tìm hiểu và thậm chí không muốn trả tiền cho những dịch vụ này.

Lý do chính cho vấn đề này là sự lo ngại về chi phí và việc bị lộ thông tin cá nhân. Các nhà sản xuất ô tô thường cung cấp dịch vụ kết nối miễn phí trong thời gian đầu, thường là từ 1 đến 3 năm, sau đó người dùng phải đăng ký gói thuê bao để tiếp tục sử dụng. Tuy nhiên, dữ liệu từ S&P Global Mobility cho thấy số lượng người đăng ký thuê bao đã giảm trong năm 2025, năm thứ hai liên tiếp.

Chỉ 68% số người được hỏi trong năm nay cho biết họ sẽ trả tiền cho các dịch vụ kết nối, giảm so với tỷ lệ 86% của năm 2024. Một cuộc khảo sát của S&P Global Mobility đã được thực hiện để xem các tài xế đã sử dụng dịch vụ kết nối miễn phí, có đăng ký trả phí, chưa sử dụng bao giờ hay không biết đến dịch vụ này.

Các kết quả cho thấy rằng tại Mỹ và các nước phương Tây khác, bao gồm Anh, Đức và Pháp, cũng như Nhật Bản và Brazil, những người trả lời rằng họ không mua quyền truy cập vào các dịch vụ kết nối là nhóm lớn nhất. Tuy nhiên, tài xế Mỹ là những người có khả năng đăng ký dịch vụ cao nhất, với 19% cho biết họ đang sử dụng bản miễn phí và 35% cho biết họ đang trả tiền cho các dịch vụ, so với tỷ lệ 38% cho biết không sử dụng dịch vụ.

Trung Quốc, Hàn Quốc và Ấn Độ có tỷ lệ người dùng cao hơn. Các tài xế tham gia khảo sát đã đưa ra một vài lý do cho việc họ không muốn trả tiền cho các dịch vụ kết nối, và một trong những lý do chính là yếu tố “trả phí”. Họ cũng không thích các tính năng tích hợp sẵn trên xe nhưng lại phải trả tiền mới dùng được.

Quyền riêng tư cũng là một mối quan tâm lớn khác, khi các tài xế bày tỏ lo ngại về việc dữ liệu cá nhân của họ có thể bị thu thập, lưu trữ và sử dụng. Nghiên cứu cho thấy những tài xế đã trải nghiệm dịch vụ kết nối nhìn chung đều hài lòng, mặc dù ở mức độ thấp hơn so với những năm trước.

Các nhà sản xuất ô tô, như GM và Stellantis, những hãng từng dự đoán sẽ kiếm được khoảng 23-25 triệu USD mỗi năm thông qua hình thức thu phí dịch vụ kết nối, sẽ phải nỗ lực hơn nữa để thu hút người dùng. Họ cần phải cân nhắc và giải quyết những lo ngại của người dùng về chi phí và quyền riêng tư để có thể thuyết phục họ trả tiền cho các dịch vụ kết nối.

Trước mắt, các nhà sản xuất ô tô cần phải cung cấp những dịch vụ kết nối với chất lượng và giá cả hợp lý, đồng thời phải minh bạch về việc thu thập, lưu trữ và sử dụng dữ liệu cá nhân của người dùng. Chỉ khi giải quyết được những vấn đề này, các nhà sản xuất ô tô mới có thể tăng tỷ lệ người dùng sẵn sàng trả tiền cho các dịch vụ kết nối.

Cuối cùng, việc các nhà sản xuất ô tô tìm cách thu hút người dùng trả tiền cho các dịch vụ kết nối sẽ là một quá trình dài hạn và đòi hỏi sự nỗ lực và sáng tạo. Tuy nhiên, với sự phát triển không ngừng của công nghệ, hy vọng rằng các nhà sản xuất ô tô sẽ tìm ra cách để đáp ứng nhu cầu của người dùng và mang lại lợi ích cho cả hai bên.

]]>
Cảnh báo mã độc ẩn trong ứng dụng AI có thể tấn công hệ thống mà không để lại dấu vết https://kenhthitruong.com/canh-bao-ma-doc-an-trong-ung-dung-ai-co-the-tan-cong-he-thong-ma-khong-de-lai-dau-vet/ Fri, 01 Aug 2025 09:22:33 +0000 https://kenhthitruong.com/canh-bao-ma-doc-an-trong-ung-dung-ai-co-the-tan-cong-he-thong-ma-khong-de-lai-dau-vet/

Một nhà nghiên cứu bảo mật mới đây đã đưa ra cảnh báo rằng thế hệ phần mềm độc hại tiếp theo có thể đang ẩn mình trong chính các mô hình trí tuệ nhân tạo (AI), đặc biệt là trong các ứng dụng được người dùng tin tưởng. Thay vì tập trung vào các cuộc tấn công tức thời bằng AI, chuyên gia bảo mật Hariharan Shanmugam cho rằng mã độc có thể lặng lẽ ẩn náu trong các mô hình AI như công cụ Core ML của Apple.

Trong một buổi trình bày sắp tới tại hội nghị bảo mật Black Hat USA 2025 vào ngày 7 tháng 8, ông Shanmugam sẽ trình bày nghiên cứu về cách các mô hình AI có thể bị ‘vũ khí hóa’ mà không cần đến lỗ hổng phần mềm. Vấn đề nằm ở chỗ phần lớn các công cụ bảo mật hiện nay không được thiết kế để quét sâu vào bên trong mô hình học máy hoặc thư viện AI, nơi mà mã độc có thể bị giấu kín trong hình ảnh hoặc tệp âm thanh.

Shanmugam đã phát triển một framework tấn công có tên MLArc, sử dụng chính các thành phần học máy của Apple để thực hiện kiểm soát và ra lệnh (Command & Control – C2). Bằng cách tận dụng Core ML, Vision (xử lý ảnh) và AVFoundation (xử lý âm thanh), mã độc có thể ẩn mình dưới dạng dữ liệu hợp pháp, lọt qua mọi hệ thống kiểm tra và thậm chí được kích hoạt mà không để lại dấu vết nào rõ ràng.

Điều đáng lo ngại là những cuộc tấn công như vậy không cần bất kỳ lỗi nào trong hệ thống Apple hay ứng dụng AI. Thay vào đó, kẻ tấn công có thể phát hành một ứng dụng AI ‘trông có vẻ hợp pháp’, được lưu hành công khai trên các kho phần mềm, nhưng bên trong lại chứa mã độc giấu kín. Khi ứng dụng chạy, payload độc hại sẽ được thực thi hoàn toàn trong bộ nhớ, tránh xa mọi bộ quét truyền thống.

Shanmugam cảnh báo rằng bất kỳ tổ chức nào cũng có thể trở thành nạn nhân nếu vô tình tích hợp một mô hình AI bị ‘nhiễm độc’. Đây là rủi ro nghiêm trọng trong chuỗi cung ứng phần mềm hiện đại, nơi AI ngày càng được dùng phổ biến trong ảnh, âm thanh, chatbot, và nhiều ứng dụng khác.

Ông gọi đây là một chiến thuật ‘nhóm đỏ’ nhằm giúp cộng đồng bảo mật nhận ra rằng mô hình AI không chỉ là dữ liệu thụ động, mà có thể trở thành kênh truyền tải dữ liệu nguy hiểm. Ông sẽ công bố các chỉ số xâm nhập (IoC) liên quan trong blog nghiên cứu của mình cùng thời điểm với buổi thuyết trình.

‘Thế hệ cấy ghép độc hại tiếp theo đang tìm nơi ẩn náu trong AI, và hiện tại chúng ta chưa đủ sẵn sàng để phát hiện,’ ông kết luận.

]]>
Nguy cơ mất an toàn từ USB sử dụng chung https://kenhthitruong.com/nguy-co-mat-an-toan-tu-usb-su-dung-chung/ Sun, 27 Jul 2025 10:26:59 +0000 https://kenhthitruong.com/nguy-co-mat-an-toan-tu-usb-su-dung-chung/

Một chiếc USB đơn giản có thể trở thành mối đe dọa nghiêm trọng cho an ninh mạng, không chỉ thông qua phần mềm độc hại mà còn qua nhiều cách khác nhau. Vì vậy, các chuyên gia khuyến cáo người dùng tránh cắm những ổ USB đã qua sử dụng hoặc không rõ nguồn gốc vào máy tính cá nhân để bảo vệ hệ thống.

Khi cần kiểm tra một ổ USB lạ, người dùng nên thực hiện các biện pháp phòng ngừa cơ bản. Họ có thể sử dụng laptop cũ, PC không kết nối internet hoặc Raspberry Pi để hạn chế quyền truy cập của USB vào các tệp riêng tư hoặc mạng của hệ thống. Điều này có thể giúp ngăn chặn các cuộc tấn công tiềm ẩn từ thiết bị.

Một phương pháp an toàn để kiểm tra ổ USB là sử dụng máy tính phụ và đảm bảo ngắt kết nối thiết bị khỏi mạng để tránh các cuộc tấn công mạng tiềm ẩn. Nếu máy tính đột ngột tắt nguồn, có thể ổ USB chính là thủ phạm. Người dùng cũng nên quét ổ USB bằng phần mềm diệt virus hàng đầu để phát hiện các tệp độc hại.

Tuy nhiên, ngay cả khi thiết bị sạch sẽ, người dùng vẫn không nên cắm USB vào máy tính cá nhân vì nó có thể ẩn chứa phần mềm độc hại mà phần mềm diệt virus không phát hiện được. Điều này có thể gây ra những hậu quả nghiêm trọng cho hệ thống và thông tin cá nhân của người dùng.

Ổ USB không chỉ gây hại về mặt phần mềm mà còn có thể gây ra thiệt hại vật lý cho máy tính. Các thiết bị như USB Killer có thể giải phóng xung điện áp cao vào cổng USB gây hư hỏng nghiêm trọng cho các linh kiện bên trong máy tính.

Ngoài ra, ổ USB còn có thể chứa phần mềm gián điệp hoặc ransomware, mã hóa các tệp trên PC cho đến khi người dùng trả tiền cho tin tặc. Các thiết bị giả lập bàn phím như Rubber Ducky cũng có khả năng thực thi các lệnh mà người dùng không hề hay biết.

Với việc công nghệ ngày càng phát triển, việc nâng cao nhận thức về các mối đe dọa từ USB là điều cần thiết để bảo vệ thông tin cá nhân và an ninh mạng. Người dùng cần phải thận trọng khi sử dụng các thiết bị lưu trữ di động và luôn ưu tiên bảo vệ hệ thống và dữ liệu của mình.

]]>
Xây dựng hệ thống dữ liệu quốc gia: Tầm quan trọng của bảo mật và lưu trữ tập trung https://kenhthitruong.com/xay-dung-he-thong-du-lieu-quoc-gia-tam-quan-trong-cua-bao-mat-va-luu-tru-tap-trung/ Sun, 27 Jul 2025 05:12:01 +0000 https://kenhthitruong.com/xay-dung-he-thong-du-lieu-quoc-gia-tam-quan-trong-cua-bao-mat-va-luu-tru-tap-trung/

Diễn đàn Trí thức trẻ Việt Nam toàn cầu lần thứ VI đã tập trung thảo luận về việc ứng dụng trí tuệ nhân tạo (AI) và các công nghệ mới để nâng cao hiệu suất lao động, đặc biệt là trong lĩnh vực chuyển đổi số quốc gia. Một trong những vấn đề quan trọng được đề cập là việc xác định dữ liệu là tài nguyên số quan trọng và cần thiết để phát triển các mô hình kinh tế dựa trên dữ liệu.

Đại biểu trí thức trẻ tại phiên thảo luận “Ứng dụng AI và các công nghệ mới để nâng cao hiệu suất lao động” (Ảnh: Lâm Đăng Hải).
Đại biểu trí thức trẻ tại phiên thảo luận “Ứng dụng AI và các công nghệ mới để nâng cao hiệu suất lao động” (Ảnh: Lâm Đăng Hải).

Ông Trần Quang Hưng, UVBCH, Trưởng Ban Đoàn – Hiệp hội Dữ liệu Quốc gia, đã chủ trì phiên thảo luận và nhấn mạnh tầm quan trọng của việc xây dựng ‘bệ đỡ thị trường’ cho đổi mới sáng tạo. Với dân số hơn 100 triệu người và hệ thống dữ liệu ngày càng được hoàn thiện, Việt Nam đang sở hữu lợi thế lớn để phát triển các mô hình kinh tế dựa trên dữ liệu. Tuy nhiên, ông Hưng cũng chỉ ra rằng dữ liệu quốc gia hiện nay vẫn còn phân tán, thiếu sự liên kết giữa các lĩnh vực như thuế, bảo hiểm, nhân khẩu, ngành nghề… Điều này đã gây ra khó khăn cho việc khai thác và sử dụng dữ liệu một cách hiệu quả.

Các chuyên gia cũng cho rằng, Việt Nam cần làm rõ khái niệm dữ liệu trong bối cảnh hiện nay, những thuộc tính nào cần lưu trữ lâu dài và đâu là thông tin nên được loại bỏ. Điều cốt lõi của dữ liệu là phải ‘đúng, đủ, sạch, sống’. Tuy nhiên, phần lớn phần mềm không được cập nhật dữ liệu thường xuyên, dẫn đến giá trị thông tin giảm theo thời gian. Để xây dựng hệ thống dữ liệu liên tục, cần phát triển các nền tảng thực sự hữu ích để người dân sử dụng thường xuyên trong đời sống hằng ngày. Đặc biệt, toàn bộ dữ liệu thu thập từ người dùng cần được bảo mật tuyệt đối và tuân thủ các quy chuẩn chặt chẽ.

Tại Việt Nam, bước tiến lớn là việc tích hợp số định danh cá nhân với hệ thống bảo hiểm, tuy nhiên vẫn còn khoảng cách rất lớn đến mục tiêu liên thông dữ liệu y tế quốc gia. Các chuyên gia cho rằng cần bắt đầu từ dữ liệu cá nhân sau đó tiến tới dữ liệu ngành, chuẩn hóa định danh cá nhân là bước đầu tiên, cần một mã số duy nhất được dùng xuyên suốt cho tất cả dịch vụ công và dịch vụ tư nhân. Mỗi ngành cần xây dựng bộ chuẩn dữ liệu riêng (cấu trúc, chuẩn định dạng) để dữ liệu có thể phân tích, lưu trữ và chia sẻ. Tạo hành lang pháp lý cho chia sẻ dữ liệu y tế ẩn danh, đặc biệt phục vụ nghiên cứu khoa học.

Để khai thác hiệu quả ‘mỏ vàng’ dữ liệu trong chuyển đổi số quốc gia, các chuyên gia đã đưa ra nhiều giải pháp để xây dựng hệ thống dữ liệu liên tục, chuẩn hóa định danh cá nhân và tạo hành lang pháp lý cho chia sẻ dữ liệu y tế ẩn danh. Việc thực hiện các giải pháp này sẽ giúp Việt Nam tận dụng tối đa lợi thế của dữ liệu để phát triển kinh tế, xã hội và nâng cao chất lượng cuộc sống cho người dân.

Xem thêm: https://www.vietnamnet.vn/giai-phap-khai-thac-hieu-qua-mo-vang-du-lieu-trong-chuyen-doi-so-quoc-gia-215541.html

]]>
Chọn phần mềm diệt virus hay chống mã độc? https://kenhthitruong.com/chon-phan-mem-diet-virus-hay-chong-ma-doc/ Sat, 26 Jul 2025 11:24:46 +0000 https://kenhthitruong.com/chon-phan-mem-diet-virus-hay-chong-ma-doc/

Trong bối cảnh các cuộc tấn công mạng ngày càng trở nên tinh vi và gia tăng với tốc độ chóng mặt, việc trang bị cho máy tính một công cụ bảo vệ đáng tin cậy đã trở thành một điều kiện thiết yếu. Tuy nhiên, nhiều người thường nhầm lẫn giữa hai thuật ngữ ‘antivirus’ và ‘anti-malware’, dẫn đến sự không chắc chắn về lựa chọn phù hợp cho nhu cầu bảo mật của mình.

Chương trình antivirus là giải pháp đa năng về bảo mật
Chương trình antivirus là giải pháp đa năng về bảo mật

Để làm rõ sự khác biệt giữa hai loại phần mềm này, trước tiên cần phân biệt rõ ràng giữa malware (phần mềm độc hại) và virus. Malware là một thuật ngữ bao quát, đề cập đến tất cả các loại phần mềm được thiết kế để gây hại, bao gồm virus, mã độc tống tiền, phần mềm gián điệp, trojan và nhiều loại khác. Trong khi đó, virus chỉ là một loại mã độc cụ thể, có khả năng tự nhân bản và lây lan, gây ra những tác hại nghiêm trọng cho hệ thống máy tính.

Chương trình antivirus (phần mềm chống virus) tập trung chủ yếu vào việc phát hiện và loại bỏ các virus đã biết thông qua cơ sở dữ liệu “chữ ký” được cập nhật liên tục. Tuy nhiên, các phần mềm antivirus hiện đại đã tiến hóa đáng kể, không chỉ dựa vào cơ sở dữ liệu chữ ký mà còn ứng dụng công nghệ học máy và đám mây để nâng cao hiệu quả bảo vệ. Điểm mạnh của chương trình antivirus nằm ở khả năng cung cấp một lớp bảo vệ bao quát, thường được tích hợp thành một bộ công cụ bảo mật toàn diện với nhiều tính năng cộng thêm như tường lửa, VPN, trình quản lý mật khẩu và quan trọng nhất là khả năng chống lừa đảo và lọc thư rác.

Mặt khác, anti-malware (phần mềm chống mã độc) thường áp dụng một cách tiếp cận khác, tập trung vào việc phát hiện và loại bỏ các loại mã độc tinh vi và mới nổi mà các phần mềm antivirus truyền thống có thể bỏ sót. Ưu điểm của anti-malware là sử dụng các kỹ thuật tiên tiến như phân tích hành vi và công nghệ sandbox để cô lập và phân tích file lạ trong môi trường an toàn. Nhờ đó, anti-malware đặc biệt hiệu quả trong việc chống lại các mối đe dọa zero-day, rootkit ẩn sâu trong hệ thống và các loại mã độc khác mà các phần mềm antivirus thông thường có thể không phát hiện được.

Trên thực tế, ranh giới giữa các phần mềm antivirus và anti-malware đang ngày càng bị xóa nhòa. Hầu hết các bộ phần mềm antivirus hàng đầu hiện nay đều đã tích hợp sâu các công nghệ chống mã độc tinh vi vào sản phẩm của mình. Vì vậy, đối với hầu hết người dùng, lựa chọn tốt nhất là một bộ phần mềm antivirus uy tín có tích hợp sẵn các khả năng chống mã độc mạnh mẽ, giúp đảm bảo sự bảo vệ toàn diện cho hệ thống máy tính.

Cuối cùng, cần nhớ rằng không có phần mềm bảo mật nào có thể đảm bảo an toàn tuyệt đối. Lớp phòng thủ quan trọng nhất chính là sự cẩn trọng và ý thức của người dùng khi hoạt động trong thế giới số. Việc kết hợp sử dụng các công cụ bảo vệ với thói quen sử dụng internet an toàn sẽ mang lại sự bảo vệ hiệu quả nhất cho người dùng.

]]>
Tây Ban Nha dùng thiết bị Huawei trong hệ thống nghe lén nhưng không lo ngại về bảo mật https://kenhthitruong.com/tay-ban-nha-dung-thiet-bi-huawei-trong-he-thong-nghe-len-nhung-khong-lo-ngai-ve-bao-mat/ Thu, 24 Jul 2025 19:27:59 +0000 https://kenhthitruong.com/tay-ban-nha-dung-thiet-bi-huawei-trong-he-thong-nghe-len-nhung-khong-lo-ngai-ve-bao-mat/

Chính phủ Tây Ban Nha đã lên tiếng về việc sử dụng thiết bị lưu trữ của Huawei trong hệ thống nghe lén tư pháp Sitel, khẳng định rằng nó chỉ chiếm một phần nhỏ trong hệ thống này và không đặt ra bất kỳ rủi ro bảo mật nào. Hệ thống Sitel được các lực lượng an ninh Tây Ban Nha sử dụng để thu thập và lưu trữ các cuộc nghe lén đã được tòa án cho phép.

Một quan chức chính phủ Tây Ban Nha nhấn mạnh rằng việc sử dụng thiết bị lưu trữ Huawei trong Sitel chỉ là một phần nhỏ của một hệ thống kín, được kiểm toán, cô lập và chứng nhận tuân thủ kế hoạch an ninh cấp cao quốc gia. Điều này cho thấy chính phủ Tây Ban Nha đã có những biện pháp cần thiết để đảm bảo an ninh cho hệ thống này.

Tây Ban Nha đã trở thành một điểm đến quan trọng của Huawei trong Liên minh châu Âu, bất chấp việc nhiều quốc gia khác đang loại trừ công ty này do lo ngại về bảo mật. Mỹ và nhiều nước châu Âu đã loại bỏ Huawei và các nhà cung cấp viễn thông khác có liên hệ với các chính phủ đối địch khỏi mạng lưới của họ.

Gần đây, Tây Ban Nha đã ký hợp đồng trị giá 12,3 triệu euro với Huawei để quản lý lưu trữ và phân loại dữ liệu nghe lén do tòa án phê duyệt. Bộ Nội vụ Tây Ban Nha thông báo rằng gói thầu này được thực hiện theo quy trình đấu thầu công khai tiêu chuẩn và tuân thủ hướng dẫn an ninh mạng của Trung tâm Mật mã Quốc gia Tây Ban Nha.

Dù một số bộ phận trong Cảnh sát Quốc gia Tây Ban Nha bày tỏ lo ngại trước việc Huawei can dự vào các hệ thống nhạy cảm, nhưng Huawei khẳng định rằng chưa từng có ‘cửa hậu’ nào bị phát hiện trong thiết bị viễn thông của mình. Công ty này cũng tuyên bố không tuân theo bất kỳ yêu cầu tình báo nào từ chính phủ Trung Quốc.

Trước những lo ngại về bảo mật, chính phủ Tây Ban Nha đã cam kết giám sát chặt chẽ việc thực hiện hợp đồng giữa Huawei và Bộ Nội vụ Tây Ban Nha. Huawei cũng đã cam kết hợp tác với chính phủ Tây Ban Nha để đảm bảo rằng hệ thống Sitel được vận hành một cách an toàn và bảo mật.

Việc Tây Ban Nha chọn Huawei làm nhà cung cấp thiết bị lưu trữ cho hệ thống nghe lén tư pháp Sitel đã gây ra nhiều tranh cãi trong cộng đồng quốc tế. Tuy nhiên, chính phủ Tây Ban Nha đã khẳng định rằng họ đã có những biện pháp cần thiết để đảm bảo an ninh cho hệ thống này.

Trong bối cảnh nhiều quốc gia đang loại trừ Huawei khỏi mạng lưới của họ, Tây Ban Nha đã thể hiện sự tin tưởng vào công ty này. Tuy nhiên, vẫn còn phải xem liệu việc này có dẫn đến những rủi ro bảo mật trong tương lai hay không.

]]>
Mỹ tìm cách siết chặt quy định về tiền điện tử https://kenhthitruong.com/my-tim-cach-siet-chat-quy-dinh-ve-tien-dien-tu/ Thu, 24 Jul 2025 15:48:08 +0000 https://kenhthitruong.com/my-tim-cach-siet-chat-quy-dinh-ve-tien-dien-tu/

Cập nhật Fintech hàng tuần: Những diễn biến đáng chú ý trong lĩnh vực tài chính

Ngày thứ Bảy là thời điểm thích hợp để cập nhật những tin tức mới nhất về Fintech. Nếu bạn có bất kỳ thông tin nào muốn chia sẻ, hãy nhấn vào nút trả lời và gửi chúng cho chúng tôi.

Sự kiện nổi bật trong tuần vừa qua là những thay đổi trong lĩnh vực tài chính tại Mỹ. Trong bối cảnh Quốc hội Mỹ đang tiến hành ‘tuần lễ tiền ảo’ tại Washington, các công ty Fintech đang giới thiệu những giải pháp đổi mới nhằm đáp ứng nhu cầu ngày càng tăng của thị trường. Một trong những sự kiện đáng chú ý là việc Eton ra mắt nền tảng tích hợp đầu tư, kế toán, vốn và sổ sách nhà đầu tư với CRM, quản lý tài liệu, sổ ledger đáng tin cậy và trích xuất dữ liệu bằng AI. Điều này thể hiện sự nỗ lực của Eton trong việc cung cấp giải pháp toàn diện cho các nhu cầu tài chính của khách hàng.

Không chỉ Eton, một số công ty Fintech khác cũng có những bước tiến đáng chú ý trong tuần qua. CertifID cung cấp xác minh danh tính tiên tiến, quy trình thanh toán an toàn và bảo hiểm trực tiếp để bảo vệ chống lại gian lận. Giải pháp này giúp giảm thiểu rủi ro và tăng cường sự tin tưởng cho các giao dịch tài chính trực tuyến. Folio, một công ty Fintech khác, đã giới thiệu nền tảng cho phép nhân viên khách sạn mua sắm, so sánh và thanh toán cho mọi thứ từ đồ giường đến thực phẩm từ một cửa hàng trực tuyến duy nhất. Điều này không chỉ giúp nhân viên khách sạn tiết kiệm thời gian mà còn mang lại trải nghiệm mua sắm trực tuyến tiện lợi hơn.

Công ty Heka đã phát triển hệ thống theo dõi hành vi trực tuyến thời gian thực, lấy cảm hứng từ các phương pháp của cộng đồng tình báo, thay vì dựa vào cơ sở dữ liệu tĩnh. Giải pháp này giúp các doanh nghiệp có thể phản ứng nhanh chóng với các thay đổi trên thị trường và tối ưu hóa chiến lược kinh doanh của mình. Ngoài ra, Retirable đã kết hợp mỗi khách hàng với một cố vấn tài chính được trả lương, tận dụng tự động hóa để xử lý quản lý đầu tư và chiến lược thu nhập. Điều này giúp khách hàng có thể tận dụng chuyên môn của cố vấn tài chính để quản lý tài chính của mình một cách hiệu quả hơn.

Tuy nhiên, kế hoạch của JPMorgan Chase áp dụng phí mới cho quyền truy cập dữ liệu Fintech có thể làm thay đổi cục diện tài chính tiêu dùng và đe dọa việc áp dụng ngân hàng mở, theo Steve Boms của FData. Việc này có thể ảnh hưởng đến sự phát triển của ngành Fintech và làm thay đổi cách tiếp cận của các doanh nghiệp đối với việc sử dụng dữ liệu tài chính. Vì vậy, các doanh nghiệp và nhà quản lý cần phải theo dõi sát sao diễn biến này và điều chỉnh chiến lược của mình cho phù hợp.

Để cập nhật thêm thông tin về Fintech, bạn có thể theo dõi các tin tức mới nhất trên trang web của chúng tôi. Nếu bạn có bất kỳ thông tin nào muốn chia sẻ, hãy nhấn vào nút trả lời và gửi chúng cho chúng tôi.

]]>
Phát hiện chiến dịch phần mềm độc hại bí mật trên hàng triệu thiết bị Android https://kenhthitruong.com/phat-hien-chien-dich-phan-mem-doc-hai-bi-mat-tren-hang-trieu-thiet-bi-android/ Mon, 21 Jul 2025 20:34:14 +0000 https://kenhthitruong.com/phat-hien-chien-dich-phan-mem-doc-hai-bi-mat-tren-hang-trieu-thiet-bi-android/

Một chiến dịch phần mềm độc hại quy mô lớn đang diễn ra bí mật trên hàng triệu thiết bị Android, theo báo cáo mới nhất từ nhóm zLabs của Zimperium. Chiến dịch này sử dụng một chiến thuật lừa đảo tinh vi, tạo ra hai phiên bản ứng dụng có tên và giao diện giống hệt nhau. Một phiên bản hợp pháp được đăng tải lên Google Play, trong khi phiên bản độc hại được phát tán thông qua các kênh không chính thống.

Khi được cài đặt, ứng dụng độc hại sẽ hiển thị hàng loạt quảng cáo toàn màn hình, làm chậm thiết bị, tiêu tốn dữ liệu và nhanh chóng chiếm quyền kiểm soát thiết bị người dùng. Không chỉ vậy, ứng dụng này còn có khả năng cài đặt các tiện ích mở rộng trên trình duyệt, theo dõi tìm kiếm và thậm chí tải mã độc khác về máy mà không cần sự cho phép của người dùng.

Các chuyên gia tại Zimperium cho biết biến thể mới của phần mềm độc hại này can thiệp trực tiếp vào cấu trúc ZIP của file APK. Đây là một kỹ thuật nhằm qua mặt các hệ thống kiểm tra bảo mật truyền thống. Điều này khiến phần mềm độc hại ẩn sâu hơn, khó bị phát hiện hơn và gần như miễn nhiễm trước các công cụ kiểm tra phổ thông.

Để tự bảo vệ, người dùng cần cẩn trọng khi cài đặt ứng dụng, hạn chế nguồn không rõ ràng và thường xuyên kiểm tra thiết bị. Điểm yếu lớn nhất mà phần mềm độc hại này khai thác chính là thói quen cài ứng dụng ngoài Google Play của người dùng. Việc tải file APK từ nguồn không xác minh là con đường nhanh nhất để tin tặc xâm nhập.

Google đã tích hợp Chế độ Bảo vệ Nâng cao trong Android 16, tính năng này ngăn người dùng cài đặt ứng dụng ngoài hệ thống, không cho phép tắt hoặc vô hiệu hóa, nhằm giảm thiểu tối đa nguy cơ bị tấn công.

Người dùng cần lưu ý những dấu hiệu sau để nhận biết điện thoại Android của mình có bị nhiễm phần mềm độc hại hay không: Quảng cáo bật lên liên tục, kể cả khi không mở ứng dụng; thiết bị nóng bất thường, pin tụt nhanh, dữ liệu di động tiêu hao nhiều; ứng dụng lạ xuất hiện mà bạn không nhớ từng cài đặt; trình duyệt đổi trang chủ hoặc chuyển hướng lạ khi tìm kiếm.

Cảnh báo từ Zimperium cho thấy các kỹ thuật ẩn danh này chưa có dấu hiệu dừng lại. Do đó, người dùng cần nâng cao cảnh giác và采取 các biện pháp bảo vệ cần thiết để giữ an toàn cho smartphone của mình. Để biết thêm thông tin về cách bảo vệ thiết bị của bạn, vui lòng truy cập trang web của Zimperium để cập nhật những thông tin mới nhất về bảo mật di động.

]]>
Phần mềm độc hại Konfety trên Android núp bóng file APK để tấn công người dùng https://kenhthitruong.com/phan-mem-doc-hai-konfety-tren-android-nup-bong-file-apk-de-tan-cong-nguoi-dung/ Mon, 21 Jul 2025 11:20:26 +0000 https://kenhthitruong.com/phan-mem-doc-hai-konfety-tren-android-nup-bong-file-apk-de-tan-cong-nguoi-dung/

Một biến thể mới của phần mềm độc hại Android Konfety đã xuất hiện, gây ra mối lo ngại sâu sắc trong cộng đồng bảo mật. Konfety nổi tiếng với khả năng lẩn trốn tinh vi và hiệu quả, khiến cho các công cụ bảo mật gặp khó khăn khi phát hiện.

Các nhà nghiên cứu bảo mật vừa phát cảnh báo về sự xuất hiện của biến thể này. Điểm nổi bật của biến thể mới là khả năng thay đổi cấu trúc tệp tin cài đặt APK, từ đó áp dụng các kỹ thuật tinh vi để trốn tránh sự phát hiện của các công cụ bảo mật. Một trong những kỹ thuật mà Konfety sử dụng là “bóp méo” (obfuscation), khiến cho các công cụ phân tích gặp lỗi hoặc hiểu sai về tệp tin, dẫn đến việc không thể phát hiện ra phần mềm độc hại.

Konfety áp dụng nhiều chiến thuật để đảm bảo sự tồn tại và khả năng tấn công vào các thiết bị của người dùng. Ban đầu, phần mềm độc hại này phân phối các phiên bản ứng dụng hợp pháp thông qua các kho ứng dụng lớn, tạo sự tin tưởng cho người dùng. Tuy nhiên, khi phân phối thông qua các nguồn bên ngoài, phần mềm độc hại sẽ được cài đặt dưới dạng ứng dụng giả mạo. Sau khi cài đặt thành công, ứng dụng độc hại có khả năng ẩn biểu tượng của mình, khiến người dùng không thể tìm thấy hoặc gỡ bỏ nó dễ dàng.

Một trong những chiến thuật đáng chú ý khác của Konfety là sử dụng “hàng rào địa lý” (geofencing), cho phép phần mềm độc hại tránh bị phát hiện tại một số khu vực cụ thể. Điều này dẫn đến việc phần mềm chỉ hoạt động và thực hiện các hành vi độc hại tại một số khu vực nhất định, giảm thiểu khả năng bị phát hiện.

Khi xâm nhập thành công vào thiết bị của người dùng, Konfety sẽ sử dụng bộ công cụ quảng cáo để chuyển hướng người dùng đến các trang web lừa đảo và kích hoạt các thông báo rác. Những hành động này không chỉ gây phiền toái mà còn có thể dẫn đến việc lộ thông tin cá nhân hoặc tài chính của người dùng.

Biến thể mới của Konfety thể hiện sự tinh vi và khả năng thích nghi của các nhóm tin tặc, khiến việc phát hiện và phân tích trở nên khó khăn hơn đối với các chuyên gia bảo mật. Do đó, người dùng cần nâng cao cảnh giác và cẩn thận khi cài đặt các ứng dụng từ các nguồn không đáng tin cậy, cũng như thường xuyên cập nhật các bản vá bảo mật và sử dụng các giải pháp bảo mật đáng tin cậy để bảo vệ thiết bị của mình.

Cần nhấn mạnh rằng việc duy trì sự cập nhật thường xuyên và sử dụng các công cụ bảo mật uy tín là rất quan trọng trong việc bảo vệ thiết bị và dữ liệu cá nhân. Người dùng cũng nên tìm hiểu và áp dụng các biện pháp phòng ngừa để giảm thiểu rủi ro khi sử dụng các ứng dụng di động.

]]>