Phần mềm độc hại – Kenhthitruong.com https://kenhthitruong.com Kênh thông tin thị trường cập nhật nhanh tin tức kinh tế, tài chính, đầu tư, bất động sản, và xu hướng tiêu dùng mới nhất. Wed, 06 Aug 2025 20:02:54 +0000 vi hourly 1 https://wordpress.org/?v=6.7.4 https://cloud.linh.pro/news/2025/08/kenhthitruong.svg Phần mềm độc hại – Kenhthitruong.com https://kenhthitruong.com 32 32 Phần mềm đánh cắp thông tin Lumma Stealer tái xuất, khó phát hiện hơn https://kenhthitruong.com/phan-mem-danh-cap-thong-tin-lumma-stealer-tai-xuat-kho-phat-hien-hon/ Wed, 06 Aug 2025 20:02:53 +0000 https://kenhthitruong.com/phan-mem-danh-cap-thong-tin-lumma-stealer-tai-xuat-kho-phat-hien-hon/

Lumma Stealer, một trong những phần mềm đánh cắp thông tin phổ biến nhất trên thế giới, đã thể hiện khả năng phục hồi đáng kể sau cuộc triệt phá của FBI vào tháng 5 vừa qua. Theo các nhà nghiên cứu an ninh mạng của Trend Micro, nhóm điều hành Lumma Stealer đã nhanh chóng triển khai lại hệ thống phân phối của họ, đồng thời áp dụng các kỹ thuật ẩn mình tinh vi hơn để tránh bị phát hiện.

Sự gia tăng trở lại của Lumma Stealer được ghi nhận trong giai đoạn từ tháng 6 đến tháng 7, khi số lượng tài khoản bị tấn công bằng malware này đã tăng lên đáng kể. Lumma Stealer hoạt động theo mô hình malware-as-a-service, cho phép các tội phạm mạng khác thuê hoặc mua dịch vụ này mà không cần có kiến thức kỹ thuật sâu rộng. Điều này đã làm cho Lumma Stealer trở thành một công cụ nguy hiểm và phổ biến trong cộng đồng tội phạm mạng.

Phần mềm độc hại này có khả năng thu thập hàng loạt dữ liệu nhạy cảm từ các hệ thống bị lây nhiễm, bao gồm thông tin đăng nhập, dữ liệu tài chính, dữ liệu trình duyệt và dữ liệu cá nhân. Thông tin bị đánh cắp có thể được sử dụng cho nhiều mục đích xấu, từ việc truy cập trái phép vào các tài khoản trực tuyến đến việc thực hiện các giao dịch tài chính bất hợp pháp.

Lumma Stealer được phát tán thông qua nhiều kênh và chiến thuật lén lút, bao gồm phần mềm bẻ khóa, trang web lừa đảo, quảng cáo độc hại và chiến dịch trên mạng xã hội. Điều này đòi hỏi người dùng cần phải rất cảnh giác khi sử dụng internet và các dịch vụ trực tuyến.

Để phòng ngừa, các tổ chức cần chủ động trong công tác tình báo mối đe dọa, tăng cường hợp tác giữa ngành an ninh mạng và cơ quan thực thi pháp luật để theo dõi các biến thể của Lumma Stealer. Ngoài ra, đào tạo nhân viên cách phát hiện mối đe dọa từ các chiến dịch Lumma Stealer đang hoạt động và đã biết đến cũng là một bước quan trọng. Bằng cách nâng cao nhận thức và áp dụng các biện pháp bảo vệ cần thiết, các tổ chức và người dùng cá nhân có thể giảm thiểu rủi ro bị tấn công bởi Lumma Stealer và các phần mềm độc hại khác.

]]>
Nguy cơ mất an toàn từ USB sử dụng chung https://kenhthitruong.com/nguy-co-mat-an-toan-tu-usb-su-dung-chung/ Sun, 27 Jul 2025 10:26:59 +0000 https://kenhthitruong.com/nguy-co-mat-an-toan-tu-usb-su-dung-chung/

Một chiếc USB đơn giản có thể trở thành mối đe dọa nghiêm trọng cho an ninh mạng, không chỉ thông qua phần mềm độc hại mà còn qua nhiều cách khác nhau. Vì vậy, các chuyên gia khuyến cáo người dùng tránh cắm những ổ USB đã qua sử dụng hoặc không rõ nguồn gốc vào máy tính cá nhân để bảo vệ hệ thống.

Khi cần kiểm tra một ổ USB lạ, người dùng nên thực hiện các biện pháp phòng ngừa cơ bản. Họ có thể sử dụng laptop cũ, PC không kết nối internet hoặc Raspberry Pi để hạn chế quyền truy cập của USB vào các tệp riêng tư hoặc mạng của hệ thống. Điều này có thể giúp ngăn chặn các cuộc tấn công tiềm ẩn từ thiết bị.

Một phương pháp an toàn để kiểm tra ổ USB là sử dụng máy tính phụ và đảm bảo ngắt kết nối thiết bị khỏi mạng để tránh các cuộc tấn công mạng tiềm ẩn. Nếu máy tính đột ngột tắt nguồn, có thể ổ USB chính là thủ phạm. Người dùng cũng nên quét ổ USB bằng phần mềm diệt virus hàng đầu để phát hiện các tệp độc hại.

Tuy nhiên, ngay cả khi thiết bị sạch sẽ, người dùng vẫn không nên cắm USB vào máy tính cá nhân vì nó có thể ẩn chứa phần mềm độc hại mà phần mềm diệt virus không phát hiện được. Điều này có thể gây ra những hậu quả nghiêm trọng cho hệ thống và thông tin cá nhân của người dùng.

Ổ USB không chỉ gây hại về mặt phần mềm mà còn có thể gây ra thiệt hại vật lý cho máy tính. Các thiết bị như USB Killer có thể giải phóng xung điện áp cao vào cổng USB gây hư hỏng nghiêm trọng cho các linh kiện bên trong máy tính.

Ngoài ra, ổ USB còn có thể chứa phần mềm gián điệp hoặc ransomware, mã hóa các tệp trên PC cho đến khi người dùng trả tiền cho tin tặc. Các thiết bị giả lập bàn phím như Rubber Ducky cũng có khả năng thực thi các lệnh mà người dùng không hề hay biết.

Với việc công nghệ ngày càng phát triển, việc nâng cao nhận thức về các mối đe dọa từ USB là điều cần thiết để bảo vệ thông tin cá nhân và an ninh mạng. Người dùng cần phải thận trọng khi sử dụng các thiết bị lưu trữ di động và luôn ưu tiên bảo vệ hệ thống và dữ liệu của mình.

]]>
Phát hiện chiến dịch phần mềm độc hại bí mật trên hàng triệu thiết bị Android https://kenhthitruong.com/phat-hien-chien-dich-phan-mem-doc-hai-bi-mat-tren-hang-trieu-thiet-bi-android/ Mon, 21 Jul 2025 20:34:14 +0000 https://kenhthitruong.com/phat-hien-chien-dich-phan-mem-doc-hai-bi-mat-tren-hang-trieu-thiet-bi-android/

Một chiến dịch phần mềm độc hại quy mô lớn đang diễn ra bí mật trên hàng triệu thiết bị Android, theo báo cáo mới nhất từ nhóm zLabs của Zimperium. Chiến dịch này sử dụng một chiến thuật lừa đảo tinh vi, tạo ra hai phiên bản ứng dụng có tên và giao diện giống hệt nhau. Một phiên bản hợp pháp được đăng tải lên Google Play, trong khi phiên bản độc hại được phát tán thông qua các kênh không chính thống.

Khi được cài đặt, ứng dụng độc hại sẽ hiển thị hàng loạt quảng cáo toàn màn hình, làm chậm thiết bị, tiêu tốn dữ liệu và nhanh chóng chiếm quyền kiểm soát thiết bị người dùng. Không chỉ vậy, ứng dụng này còn có khả năng cài đặt các tiện ích mở rộng trên trình duyệt, theo dõi tìm kiếm và thậm chí tải mã độc khác về máy mà không cần sự cho phép của người dùng.

Các chuyên gia tại Zimperium cho biết biến thể mới của phần mềm độc hại này can thiệp trực tiếp vào cấu trúc ZIP của file APK. Đây là một kỹ thuật nhằm qua mặt các hệ thống kiểm tra bảo mật truyền thống. Điều này khiến phần mềm độc hại ẩn sâu hơn, khó bị phát hiện hơn và gần như miễn nhiễm trước các công cụ kiểm tra phổ thông.

Để tự bảo vệ, người dùng cần cẩn trọng khi cài đặt ứng dụng, hạn chế nguồn không rõ ràng và thường xuyên kiểm tra thiết bị. Điểm yếu lớn nhất mà phần mềm độc hại này khai thác chính là thói quen cài ứng dụng ngoài Google Play của người dùng. Việc tải file APK từ nguồn không xác minh là con đường nhanh nhất để tin tặc xâm nhập.

Google đã tích hợp Chế độ Bảo vệ Nâng cao trong Android 16, tính năng này ngăn người dùng cài đặt ứng dụng ngoài hệ thống, không cho phép tắt hoặc vô hiệu hóa, nhằm giảm thiểu tối đa nguy cơ bị tấn công.

Người dùng cần lưu ý những dấu hiệu sau để nhận biết điện thoại Android của mình có bị nhiễm phần mềm độc hại hay không: Quảng cáo bật lên liên tục, kể cả khi không mở ứng dụng; thiết bị nóng bất thường, pin tụt nhanh, dữ liệu di động tiêu hao nhiều; ứng dụng lạ xuất hiện mà bạn không nhớ từng cài đặt; trình duyệt đổi trang chủ hoặc chuyển hướng lạ khi tìm kiếm.

Cảnh báo từ Zimperium cho thấy các kỹ thuật ẩn danh này chưa có dấu hiệu dừng lại. Do đó, người dùng cần nâng cao cảnh giác và采取 các biện pháp bảo vệ cần thiết để giữ an toàn cho smartphone của mình. Để biết thêm thông tin về cách bảo vệ thiết bị của bạn, vui lòng truy cập trang web của Zimperium để cập nhật những thông tin mới nhất về bảo mật di động.

]]>