Đăng Nhập

Vui lòng khai báo chính xác tên truy cập và mật khẩu!

Quên mật khẩu?

Đăng Ký

Bạn phải điền đầy đủ thông tin đăng ký!

  


Search found 13 matches for malware

Ứng dụng chứa phần mềm độc hại được tìm thấy trong hơn 1 triệu điện thoại Android - 01.12.16 12:21

Hãng bảo mật Check Point vừa phát hiện ra một loại malware mới, hiện tại đã xâm nhập hơn một triệu thiết bị Android của người dùng trên khắp thế giới.

Topics tagged under malware on Forum Giải Trí YRxCsp4

Malware này có tên gọi là “Gooligan”, bắt đầu xuất hiện hồi tháng 8 và hiện nó đang thâm nhập vào 13.000 thiết bị di động mỗi ngày. Hiện tại, Gooligan chủ yếu xuất hiện trên các phiên bản Android 4 và 5 (Jelly Bean 4.1 – 4.2 – 4.3, Kitkat – 4.4 và Marshmallow 5.0 – 5.1), lây lan thông qua các ứng dụng của bên thứ 3 có thể tải về từ Play Store.

Theo như khảo sát, hơn một nửa lượng thiết bị đã nhiễm malware đều ở Châu Á. Hiện tại, Check Point cũng đã tổng hợp được danh sách các ứng dụng chứa mã độc trên Play Store, bạn có thể xem qua danh sách đó ngay bên dưới.

Click vào đây để xem danh sách:


Gooligan hoạt động dựa trên việc lợi dụng hai lỗ hổng trong Kernel của Linux, từ đó nó sẽ có thể điều khiển thiết bị của người dùng thông qua các ứng dụng độc hại đã liệt kê bên trên. Mã độc sẽ tác động đến cơ chế an ninh, giúp nó có thể truy cập vào được Gmail, Drive và Photos trên thiết bị.

Có một tin "an ủi", dù là mã độc, nhưng Googlian lại không đánh cắp dữ liệu từ Email hay các file trên smartphone. Khi đội ngũ an ninh của Google kiểm tra các thiết bị đã nhiễm, họ không hề thấy sự tác động của Gooligan lên dữ liệu, đồng thời mã độc cũng không đánh cắp thông tin “nhạy cảm” liên quan đến mã số thẻ tín dụng, mật khẩu thẻ tin dụng hay những thông tin tương tự.

Thay vào đó, mã độc sẽ lợi dụng thiết bị của người dùng để giúp các ứng dụng tăng hạng (ranking) trên Play Store. Thay vì đánh cắp thông tin trên mail, mã độc sẽ tự động tải các ứng dụng từ Play Store, sau đó tự đánh giá 5 sao trên các ứng dụng đó.

Với hơn một triệu thiết bị hiện tại đã bị nhiễm Gooligan, bảng xếp hạng các ứng dụng trên Play Store đã có một sự “xáo trộn” thứ hạng của các ứng dụng. Bạn có thể dùng công cụ của Check Point để kiểm tra xem máy mình có bị dính malware Gooligan hay không. Nếu bị nhiễm, bạn cần phải cài đặt lại phần mềm của máy.

Gooligan Checker | Check Point Software
Tags: #android #gooligan #malware #news

Hãy cẩn thận với malware mới cực kỳ nguy hiểm này trên MacBook - 11.09.16 11:05

Từ lâu, nhiều người từng nghĩ rằng chỉ có Windows mới phải lo lắng về những mối nguy hiểm như virus, phần mềm độc hại đang tồn tại và sẵn sàng hại người dùng bất cứ lúc nào. Thời thế đã đổi thay, bây giờ các phần mềm độc hại được liệt vào dạng nguy hiểm nhất đã bắt đầu lây nhiễm sang nhiều nền tảng khác, trong đó có malware mang tên Mokes - với khả năng kiểm soát hoàn toàn và đánh cắp dữ liệu của người dùng trên OS X.

Topics tagged under malware on Forum Giải Trí OHYNTQd

Malware Mokes vừa được phát hiện trên 2 nền tảng Windows và Linux trong đầu năm nay, nhưng các nhà nghiên cứu của Kaspersky đã phát hiện một biến thể malware trên OS X. Phần mềm độc hại này có khả năng đánh cắp hầu như toàn bộ dữ liệu từ máy tính của người dùng, bao gồm cả việc sử dụng webcam, microphone, ghi âm, ghi tổ hợp phím, trộm tài liệu và xem màn hình.

Các phần mềm độc hại được biết đến dưới tên Backdoor.OSX.Mokes. Một khi nó tự thiết lập trên máy Mac của nạn nhân, nó sẽ lập ra một liên kết được mã hóa để liên lạc với một máy chủ bên ngoài, làm cho nó khó khăn hơn để phát hiện. Ngoài ra malware này cũng thiết lập một số backdoor vì thế sẽ rất khó khăn để loại bỏ.

Topics tagged under malware on Forum Giải Trí Lhic4wO

Vẫn chưa có bất kỳ phản hồi chính thức nào từ Apple về việc đối phó với malware này, nhưng hy vọng họ đang trong quá trình phát triển một bản vá để bảo vệ người dùng. Kaspersky đang tư vấn cho người dùng đã bị nhiễm Mokes cách xóa tập tin nhị phân trên máy tính, tuy nhiên như thế vẫn chưa đủ để giữ cho người dùng an toàn tuyệt đối.

Backdoor trên OS X đã từng rất hiếm, nhưng vô số những malware khác nhau đã bắt đầu xuất hiện trong vài tháng qua. Giải pháp duy nhất và tốt nhất để đối phó với Mokes là phải đảm bảo luôn luôn sao lưu tất cả dữ liệu quan trọng của bạn. Việc sao lưu sẽ rất dễ dàng nếu như người dùng sử dụng phần mềm Time Machine của Apple hoặc sử dụng một ổ cứng gắn ngoài.

Nguồn: Techrum

Tags: #apple #macbook #news #malware

Lỗ hổng bảo mật 'Pegasus' trên iOS cũng xuất hiện trên OS X, Apple phát hành bản vá lỗi - 02.09.16 14:53

Apple vừa phát hành một bản vá bảo mật dành cho OS X 10.x để vá một lỗ hổng bảo mật cho phép tin tặc khai thác Safari để chạy mã độc từ xa, sau đó chiếm quyền điều khiển cao nhất của hệ thống và cài malware.

Topics tagged under malware on Forum Giải Trí 1JT2IOu

Lỗ hổng này cũng chính là "Pegasus" - vốn được khai thác để lén jailbreak iPhone và cài phần mềm theo dõi khiến Apple phải phát hành iOS 9.3.5 để khắc phục. Đây là một lỗ hổng nghiêm trọng và tiềm ẩn rủi ro rất cao nên anh em dùng Mac ngay bây giờ hãy vào > App Store > Updates để tải về bản cập nhật mới nhất. Có vẻ như vấn đề nằm ở phần lõi WebKit được Safari sử dụng nên mới ảnh hưởng tới cả iOS lẫn Mac OS X.


Tags: #apple #mac-os-x #pegasus #malware #news

Xuất hiện malware mới trên macOS dễ dàng đánh lừa người dùng ít kinh nghiệm máy tính - 20.08.16 10:42

Những người dùng công nghệ lâu năm gần như sẽ nhận biết được những phần mềm độc hại mà sẽ định hướng người dùng đến một trang web lừa đảo và yêu cầu tải về phần mềm, nhưng đối với những ai ít có kinh nghiệm về công nghệ và máy tính thì trang Malwarebytes vừa cho biết họ đã phát hiện được một malware lạ có thể dễ dàng đánh lừa đối tượng người dùng này.

Topics tagged under malware on Forum Giải Trí Hmw8MyF

Thomas Reed, nhà nghiên cứu dẫn đầu ở Malwarebytes, đã tìm thấy một phần mềm độc hại trên một trang lừa đảo được lưu trữ trên trang web chính thức của chương trình Advanced Mac Cleaner.

Nó sẽ lừa những người dùng "nhẹ dạ cả tin" chấp thuận một yêu cầu cài đặt chương trình Advanced Mac Cleaner trên máy tính của họ. Nhưng khi được chấp thuận, sẽ có thêm một ứng dụng thứ hai gọi là Mac File Opener được cài đặt vào máy tính. Reed nói rằng ban đầu vẫn chưa rõ bằng cách nào mà ứng dụng này có thể buộc người dùng khởi động nó.

Reed nói: "Thú vị hơn là ứng dụng này không có bất kỳ cơ chế nào rõ ràng để có thể tự khởi động. Nó cũng không thêm gì vào mục đăng nhập của tôi. Không có bất cứ hành động tự khởi động nào, cũng không có bất cứ một tiến trình nền nào liên quan. Phần mềm độc hại này chỉ đơn giản ở đó và không làm gì cả".

Nhưng sau khi tìm hiểu thêm thì Reed phát hiện ra file Info.plist trong ứng dụng độc hại này với danh sách miêu tả 232 loại tập tin khác nhau mà có thể mở được. Nếu một người dùng mở một tập tin mà không đúng với bất kỳ định dạng nào thích hợp, nó có thể sẽ được mở bằng Mac File Opener và sau đó sẽ được giới thiệu một phiên bản giả mạo giống như hộp thoại OS X thông báo người dùng rằng không có ứng dụng thích hợp được cài đặt.

Topics tagged under malware on Forum Giải Trí BvF3bxQ
Hộp thoại ở trên là hộp thoại "chính chủ" của Mac OS X
Hộp thoại ở dưới là hộp thoại giả mạo của phần mềm độc hại

Hộp thoại giả mạo này sẽ liên kết với trang web macfileopener[chấm]com, ngay sau đó sẽ tải về các ứng dụng rác PCVARK, chẳng hạn như Mac Adware Remover hoặc Mac Space Reviver. Tất cả các ứng dụng này đều có chứng chỉ hợp lệ của Apple, vì thế OS X sẽ "vui vẻ" cài đặt chúng mà không cảnh báo bất cứ điều gì.

Nếu bạn là một người đã tiếp xúc nhiều với công nghệ và máy tính, thì chắc hẳn "cú lừa" này không cách nào qua mặt được bạn. Tuy nhiên, nếu có bạn bè ít sử dụng máy tính, thì tốt nhất là nên khuyên họ trung thành với các chương trình, ứng dụng chính thức trong Mac App Store để đảm bảo các hộp thoại giả sẽ bị phát hiện và loại trừ. Mặc dù có khá ít virus hay malware đang lộng hành trong môi trường Mac, nhưng chúng vẫn tồn tại, người dùng cần cẩn thận hơn.
Tags: #mac-os-x #macos #news #malware

[Cảnh báo] Phát hiện phần mềm độc hại ransomware giả dạng Pokémon GO trên Windows - 15.08.16 21:07

Không thể phủ nhận cơn sốt toàn cầu của Pokémon GO hiện nay khiến cho rất nhiều người thích thú. Và với sự lan rộng của Pokémon GO thì những điều có hại luôn luôn tồn tại, đặc biệt đối với những tin tặc hay kẻ gian luôn luôn tìm cách để trục lợi phía sau thành công ấy. Điển hình mới đây một tin tặc đã lợi dụng thời điểm này để phát triển một ransomware cực kỳ nguy hiểm được đặt tên dựa theo tựa game Pokémon GO.

Topics tagged under malware on Forum Giải Trí RZ8sTpb


Một ransomware mới thuộc loại Hidden-Tear đã được phát hiện bởi Michael Gillespie - nhà nghiên cứu các phần mềm độc hại, nó ẩn mình phía sau ứng dụng Pokémon GO cho Windows và nhắm mục tiêu vào các người dùng ở Ả Rập. Một khi máy tính đã bị nhiễm mã độc, nó sẽ mã hóa toàn bộ các file thuộc định dạng sau: .txt, .rtf, .doc, .pdf, .mht, .docx, .xls, .xlsx, .ppt, .pptx, .odt, .jpg, .png, .csv, .sql, .mdb, .sln, .php, .asp, .aspx, .html, .xml, .psd, .htm, .gif, .png.

Topics tagged under malware on Forum Giải Trí 9XhzErw

Ransomware này sử dụng thuật toán mã hóa AES để khóa tất cả các file lại, sau đó thêm vào đuôi mở rộng ".locked" vào các tập tin bị lây nhiễm. Ngay khi quá trình mã hóa này được thực hiện xong, nó sẽ hiện thị một ghi chú dưới một file bằng tiếng Ả Rập هام جدا'.txt, nhằm mục đích yêu cầu người dùng gởi email cho địa chỉ "me.blackhat20152015@mt2015.com" để lấy hướng dẫn giải mã hóa các tập tin. Ghi chú này được dịch ra như sau:

(: Các tập tin của bạn đã bị mã hóa, giải mã Falaksa Mobilis qua địa chỉ me.blackhat20152015@mt2015.com và cảm ơn trước cho lòng hảo tâm của bạn


Giống như những ransomware khác sẽ mã hóa toàn bộ dữ liệu của bạn và yêu cầu bạn phải thanh toán để lấy lại được những dữ liệu đó không thì sẽ mất chúng mãi mãi. Nhưng Pokémon GO ransomware này cũng tạo ra một tài khoản quản trị Windows bằng cửa sau (backdoor) dưới cái tên "Hack3r", vì thế phần mềm độc hại này có thể truy cập vào máy tính của nạn nhân một cách dễ dàng. Thậm chí nó còn chỉnh sửa registry nhằm ẩn tài khoản này đi để các nạn nhân không hề hay biết.

Topics tagged under malware on Forum Giải Trí UtJWniq
icon của icon của ransomware này​

Nguy hiểm hơn thế, ransomware Pokémon GO này sẽ cố gắng lây lan sang các máy tính khác bằng cách sao chép file thực thi ransomware vào tất cả các ổ đĩa di động. Một tập tin autorun.inf sẽ được tạo ra bởi phần mềm độc hại này, để đảm bảo các ransomware sẽ được kích hoạt mỗi khi một ổ đĩa di động được cắm vào một máy tính. Cuối cùng, nó sẽ tạo một bản sao của các ransomware tới các ổ đĩa cố định trên máy tính, và thiết lập một tập tin autorun để khởi động nó mỗi khi máy tính được bật.

Mặc dù vậy, ransomware này vẫn được cho là đang trong giai đoạn phát triển. Đối với ransomware Pokémon, nó sử dụng một khoá AES tĩnh là "123vivalalgerie", và máy chủ của nó sử dụng một địa chỉ IP để sử dụng riêng tư, điều này làm cho nó không thể thông qua Internet.

Mặc dù crypto-malware này có thể vẫn trong quá trình thử nghiệm, nhưng nó đang chứng tỏ sự nguy hiểm của mình, Techrum khuyên bạn phải cẩn thận những địa chỉ truy cập, cũng như những gì tải về để có thể tránh bị nhiễm phần mềm độc hại cực kỳ khó chịu này trong tương lai.

Nguồn Techrum

Tags: #ransomware #malware #pokemon-go #pokemon #virus #windows #news

[CẢNH BÁO] Phát hiện mã độc trong file APK cài đặt Pokémon GO - 10.07.16 8:33

Nhóm nghiên cứu Proofpoint đã phát hiện ra mã độc nguy hiểm trong nhiều file APK cài đặt Pokémon GO được phát tán trên mạng. Người dùng Việt Nam hãy cẩn thận !

Topics tagged under malware on Forum Giải Trí ILUOTQy

Gần đây, Pokémon GO hiện đang là chủ đề rất hot và đang vươn lên đứng top 1 trong cửa hàng Play Store của Android và App Store của iOS. Do game chưa được phát hành chính thức nên hiện giờ ai ai cũng đang săn lùng và tìm mọi cách để cài đặt được cho mình game để chơi như đổi IP vùng miền, đổi ID khu vực và trong đó không thể thiếu việc cài đặt file APK từ bên thứ 3.

Mới đây, nhóm nghiên cứu Proofpoint đã cảnh báo trên trang chủ của mình rằng họ đã phát hiện ra mã độc trong các file APK có chứa công cụ truy cập từ xa độc hại DroidJack (còn được gọi là SandroRAT) mà về cơ bản là nó sẽ cho phép tin tặc có toàn quyền kiểm soát điện thoại của bạn để thực hiện vào các mục đích xấu.

May mắn thay, có một cách rất dễ dàng nhận biết được file APK mà bạn vừa cài đặt có bị nhiễm mã độc hay không bằng cách kiểm tra quyền truy cập của trò chơi. Khi cài đặt file APK, bạn sẽ được yêu cầu cấp phép quyền truy cập. Để kiểm tra quyền truy cập của trò chơi, bạn vào Settings > Apps > Pokemon GO, rồi kéo xuống và chọn Permissions.

Những quyền truy cập hợp pháp theo Pokémon bản chính thức trên Google Play bao gồm:

Topics tagged under malware on Forum Giải Trí OUvyRuw

Hãy cẩn thận, nếu ngoài những quyền truy cập hợp pháp phía trên thì file APK có mã độc sẽ yêu cầu thêm quyền từ người dùng như:

  • Ghi âm.
  • Gọi điện thoại trực tiếp.
  • Sửa đổi địa chỉ liên lạc của bạn.
  • Chỉnh sửa, gửi, nhận và đọc tin nhắn SMS/MMS.
  • Xác định vị trí của bạn.
  • Đọc bookmarks và lịch sử duyệt web.
  • Kết nối vả ngắt kết nối Wi-Fi.
  • Khởi chạy lúc khởi động (nói cách khác, trò chơi sẽ ở trạng thái chạy ngầm).


Topics tagged under malware on Forum Giải Trí DRoAEViTopics tagged under malware on Forum Giải Trí C9d2JuX

Nếu sau khi kiểm tra quyền truy cập của trò chơi mà bạn thấy 1 trong các quyền được liệt kê ở trên thì file APK mà bạn dùng cài đặt đã bị nhiễm mã độc. Hãy gỡ cài đặt trò chơi ngay và luôn để tránh những hậu quả đáng tiếc sau này. Và tốt nhất là chờ đợi game được phát hành chính thức trên toàn thế giới.

Theo Techrum

Tags: #pokémon-go #pokemon-go #pokemon #news #apk #malware

Khoảng 10 triệu thiết bị Android nhiễm phần mềm độc hại HummingBad - 06.07.16 12:00

HummingBad là một malware vừa mới được phát hiện bởi công ty bảo mật Check Point. Có một số malware cực kỳ nguy hiểm như trong lỗ hổng bảo mật Stagefright vừa qua, nhưng cũng có một số như các ransomware yếu, chúng chỉ gây chút ít phiền toái cho người dùng. Mức độ nguy hiểm của HummingBad hiện đang nằm giữa hai cái trên.

Topics tagged under malware on Forum Giải Trí HQm9Cql

Hiện tại những gì mà nó có thể làm trên thiết bị Android là đánh lừa người dùng click vào quảng cáo để mang lợi nhuận lại cho người tạo ra nó. Tuy nhiên, nếu những người tạo ra nó không còn muốn kiếm tiền lẻ từ người dùng nữa mà quyết định khai chiến với các lớp bảo mật trên điện thoại thì mọi chuyện sẽ tệ hơn rất nhiều. Nó có tiềm năng trở nên nguy hiểm hơn rất nhiều lần và mang lại lợi nhuận rất cao cho kẻ xấu.

Topics tagged under malware on Forum Giải Trí JRYxAst

Theo Check Point thì đang có khoảng 10 triệu thiết bị Android đã dính ứng dụng có mã độc này. Phần lớn là các thiết bị ở Trung Quốc, Ấn Độ và các nước Châu Á, trong đó có cả Việt Nam.

Topics tagged under malware on Forum Giải Trí ZeVsh5E

Tại thời điểm hiện tại HummingBad vẫn chưa hoạt động hết khả năng. Nó chỉ thử để root thiết bị nhằm lan tỏa các malware và cài đặt nhiều ứng dụng nhiễm mã độc hơn. Khi không làm được thì nó sẽ tiếp tục xem xét để truy cập vào máy lần nữa. Tuy rằng hiện tại tất cả những chuyện này chỉ là để lấy tiền quảng cáo, nhưng với khả năng root máy của nó, mối nguy từ HummingBad là cực kỳ đáng lo. Theo dữ liệu của Check Point, các thiết bị Android thế hệ cũ thì dễ bị nhiễm độc hơn, Android ICS và Marshmallow ít bị nhiễm độc nhất.

Topics tagged under malware on Forum Giải Trí 5vKCFof

Check Point đã theo dấu malware và thấy rằng nó đến từ một công ty chuyên quảng cáo trên điện thoại của Trung Quốc là YingMob. Đây thật ra lại là một công ty hợp pháp, đang phối hợp với các đối tác để làm dịch vụ quảng cáo. Hầu hết các nhóm làm malware đều ẩn danh, nhưng YingMob lại ngang nhiên hoạt động, nhưng nhóm phát triển HummingBad chỉ là một phần của công ty.

Hiện giờ có lẽ YingMob chỉ muốn giữ hoạt động của HummingBad ở mức độ thấp để hãng có thể kiếm thêm tiền quảng cáo. Tuy nhiên nếu hãng quyết định “bấm nút” thì HummingBad sẽ lập tức trở thành mối nguy lớn bởi khả năng truy cập vào gần như tất cả các thông tin có triên thiết bị qua việc root máy.

Đáng tiếc là Check Point không đưa ra cách sửa hoặc cách phát hiện HummingBad trên những thiết bị dính mã độc. Hiện tại cách tốt nhất mà bạn có thể làm là ngăn chặn mình trở thành nạn nhân của nó bằng việc tránh cài các ứng dụng không rõ nguồn gốc.

Nguồn Techrum

Tags: #android #malware #hummingbad #news

Gần 500 triệu thiết bị Android cũ bị ảnh hưởng bởi phần mềm độc hại từ tin tặc - 06.03.16 19:53

Hãng bảo mật di động Skycure vừa cho biết có ít nhất 500 triệu thiết bị Android đang dính phần mềm độc hại mới xuất hiện thông qua giao thức clickjacking. Đây là phương pháp nhằm đánh lừa người dùng di động click vào những đường link có vẻ an toàn nhằm ngụy trang cho những cái bẫy được tin tặc tạo ra.

Topics tagged under malware on Forum Giải Trí UNEHXK9

Thông qua clickjacking tin tặc có thể đánh cắp các thông tin nhạy cảm bí mật lưu trữ dưới dạng văn bản cũng như sử dụng thiết bị và kích hoạt các ứng dụng nguy hại hoặc những ứng dụng ẩn đi mà người dùng không biết nhằm gây thiệt hại. Tin nhắn SMS (bao gồm các tin nhắn cá nhân và công việc), email, dữ liệu từ các ứng dụng tin nhắn, dữ liệu từ các ứng dụng kinh doanh như CRM ... sẽ nằm trong tầm ngắm ưu tiên hàng đầu của chúng.

Topics tagged under malware on Forum Giải Trí Bl4xHTL

Khi xâm nhập được thiết bị, các hacker có thể thay đổi quyền Admin hay tạo ra một Device Admin mới. Điều này cho phép các hacker có thể vô hiệu hóa password mà người dùng từng đặt ra trước đó và điều khiển thiết bị từ xa.

Topics tagged under malware on Forum Giải Trí 0UM5X5R

Theo thống kê 65% thiết bị chạy Android từ 2.2 đến 4.4 đã "dính chưởng". Còn những ai đã cập nhật lên 5.0 tạm thời là an toàn. Vì vậy nếu thiết bị của bạn chưa nâng cấp bản cập nhật mới nhất hãy làm ngay bây giờ.

Và để tránh bị xâm nhập hãy ngừng ngay việc click vào những đường link lạ xuất hiện trong hộp thư thoại hay trên màn hình. Hạn chế sử dụng các cửa hàng ứng dụng của bên thứ ba và tải ngay phần mềm ngăn ngừa malware (nếu chưa có). Ngoài ra, hãy làm theo các bước sau: Settings > Accessibility và bỏ tick ô Unknow Sources dưới thanh Phone Administations cũng như không có sự tồn tại của thanh Sevices hoặc không có ứng dụng nào active trong đó.

Mời các bạn xem clip về việc xâm nhập qua clickjacking sau khi chơi một trò chơi đơn giản tưởng chừng vô hại:

Trước


Sau

Tags: #android #malware #clickjacking #news

Malware mới trên Android: gần như không thể tiêu diệt - 08.11.15 13:12

Mới đây, hãng bảo mật di động Lookout đã phát hiện ra một loại adware mới trên nền tảng Android có khả năng ăn sâu vào hệ thống (root) và gần như không thể bị tiêu diệt.

Topics tagged under malware on Forum Giải Trí DbqbLF9

Theo đó, sau khi được người dùng "vô tình" cài đặt vào thiết bị, adware này sẽ tự biến mình thành một ứng dụng hệ thống. Điều này đồng nghĩa với việc nó sẽ không phải chịu tác động nào từ sự cố gắng gỡ bỏ của người dùng, cho dù có cài đặt mới lại thiết bị đi chăng nữa.

Không những thế, vì là một ứng dụng hệ thống nên adware mới sẽ có được quyền root vì thế nhiều người dùng sẽ không thể nhận ra được rằng thiết bị của mình đã bị nhiễm. Ngoài ra, adware này không "đơn độc" mà còn gồm rất nhiều loại trojan virus tập hợp lại.

Lookout tìm ra được rằng các trojan này đang ẩn mình ở trên 20,000 ứng dụng Android, trong đó có rất nhiều cái tên nổi tiếng như: Facebook, Google Now, Candy Crush, Twitter, WhatsApp, Snapchat...Tuy nhiên, những phiên bản phần mềm bị nhiễm độc đến từ các nguồn bên thứ 3 chứ không phải trên hệ thống chợ ứng dụng Google Play Store (CH Play).

Hiện tại, loại adware này theo Lookout là gần như không thể bị loại bỏ và người dùng phổ thông chỉ có duy nhất một sự lựa chọn là: đi sắm một chiếc điện thoại mới. Có 3 dạng chính của loại malware này là: Shuanet, Kemoge và GhostPush. Tuy có thiết kế khác nhau nhưng chúng lại chia sẻ đến 77% bộ code chung. Hiện các quốc gia sau là nơi có tỉ lệ máy bị nhiễm cao nhất: Mỹ, Đức, Iran, Nga, Ấn Độ, Jamaica, Sudan, Brazil, Mexico và Idonesia.

Trước viễn cảnh chưa có một phương án diệt bỏ tận gốc loại malware tiềm tàng nguy hiểm này, người dùng tốt nhất không nên tải ứng dụng từ các bên thứ 3 không rõ nguồn gốc mà chỉ nên sử dụng chợ ứng dụng Google Play Store mà thôi. Bạn đọc nghĩ sao về điều này? Hãy chia sẻ cảm nghĩ cùng với techrum nhé.

Tags: #android #malware #adware #trojan #google-play-store #news

Apple cung cấp nguồn tải Xcode tại Trung Quốc - 23.09.15 13:05

Tuần trước, các nhà phân tích an ninh tiết lộ rằng nhiều ứng dụng trên App Store chính thức của Apple ở Trung Quốc đã bị nhiểm phần mềm độc hại. Được biết đến với tên gọi XcodeGhost, các phần mềm độc hại được nhúng vào các ứng dụng này bằng cách làm 'nhiễm' các phiên bản của công cụ phát triển Xcode của Apple đã được sử dụng để xây dựng các ứng dụng.

Topics tagged under malware on Forum Giải Trí F5Av467

Ngay cả một số ứng dụng nổi tiếng cũng phát hiện bị nhiễm mã độc - bao gồm cả các ứng dụng rất phổ biến là WeChat trên điện thoại. Apple đã loại bỏ các phần mềm bị nhiễm XcodeGhost khỏi App Store và hãng cũng giải quyết mối quan tâm lớn của các nhà phát triển ở Trung Quốc.

Phát biểu với trang web Trung Quốc Sina.com, người tiếp thị đứng đầu Apple - Phil Schiller, cho biết công ty sẽ làm cho họ có thể dễ dàng tiếp cận được với công cụ Xcode chính thức từ Apple mà không cần phải thông qua các trang web khác.

Được biết các nhà phát triển ứng dụng tại Trung Quốc đã không sử dụng phần mềm Xcode chính thức của Apple vì tốc độ kết nối chậm khi cố gắng dowload các phần mềm từ máy chủ của Apple bên ngoài Trung Quốc. Một số nhà phát triển nói với Reuters rằng Apple đã không làm đủ để hỗ trợ những người tạo ra phần mềm cho nền tảng của mình ở Trung Quốc - đặc biệt bây giờ đây là thị trường lớn thứ hai của công ty.

Schiller nói rằng bây giờ Apple sẽ cung cấp và cho phép tải Xcode chính thức từ Trung Quốc, để đảm bảo rằng các nhà phát triển có thể truy cập và tải nhanh từ máy chủ của Apple. Apple hy vọng sẽ không còn tình trạng tải Xcode từ nguồn không chính thức. Tuy nhiên, trong khi Apple đã công khai thừa nhận các phần mềm bị nhiễm mã độc, nhưng Schiller đã nói rằng công ty không nhận được trường hợp nào sử dụng các ứng dụng bị nhiễm mã độc đã được sử dụng để chia sẻ dữ liệu khách hàng với một bên thứ ba.

Kouta Ryn@ForumGiaiTri
via Neowin

Tags: #apple #app-store #malware #china #xcodeghost #news

[Tin tức] Team Pangu phát hành công cụ để kiểm tra các ứng dụng bị ảnh hưởng với XcodeGhost - 21.09.15 20:38

Mới đây, Pangu đã phát hành một công cụ mới cho phép bạn tìm hiểu xem có các ứng dụng nào của bạn đang sử dụng bị ảnh hưởng bởi XcodeGhost. Bài viết này mình sẽ hướng dẫn các bạn tải về và sử dụng nó.

Topics tagged under malware on Forum Giải Trí RjifkWG

Người ta nghĩ rằng có hơn 344 ứng dụng iOS và hơn 500 triệu người dùng bị ảnh hưởng bởi XcodeGhost. Diễn đàn đã công bố một danh sách các ứng dụng bị ảnh hưởng, nhưng có nhiều hơn nữa mà vẫn chưa được xác nhận. Dưới đây là làm thế nào để tìm ra nếu có bất kỳ ứng dụng bị ảnh hưởng được cài đặt trên thiết bị iOS của bạn.

  1. Truy cập vào trang công cụ XcodeGhost trên website Pangu trên thiết bị iOS của bạn bằng cách sử dụng Safari hay Google Chrome.
  2. Chạm vào nút màu xanh có chữ "立即 下载"
  3. Bấm "Install" khi được hỏi
  4. Cung cấp công cụ Pangu với truy cập đáng tin cậy bằng cách vào Settings > General > Profiles, chọn "Shenzhen Avaintel Technology", sau đó nhấn "Trust"
  5. Trở về màn hình chính và mở ứng dụng Pangu, sau đó nhấn vào nút màu xanh có chữ "点击 检测 Xcode 病毒"


Nếu thiết bị của bạn không bị nhiễm malware từ XcodeGhost, bạn sẽ thấy một kiểm tra màu xanh lớn một lần thử nghiệm đã được hoàn thành. Nếu phần mềm độc hại được phát hiện, công cụ Pangu sẽ cho bạn biết đó là ứng dụng bị nhiễm và bạn có thể xóa nó cho đến khi nó khai thác dữ liệu của bạn.

Bạn đọc cảm thấy hữu ích đừng quên chia sẻ ngay với bạn bè và để lại comment bên dưới nhé!

Admin
FORUMGIAITRI.NET

via iphonehacks

Tags: #xcodeghost #malware #pangu #news

[Tin tức] Đã có 39 ứng dụng iOS trên App Store dính malware XcodeGhost - 20.09.15 17:19

Hôm qua chúng ta đã có thông tin về một loại malware mới vừa được phát hiện trong một số ứng dụng phổ biến trên App Store. Malware này được lan truyền tràn lan nhờ vào một bản build độc hại trong ứng dụng Xcode, do đó được gọi là XcodeGhost.

Topics tagged under malware on Forum Giải Trí RjDj2Ex


XcodeGhost từng được tìm thấy trong ứng dụng nhắn tin rất nổi tiếng là WeChat và Didi Kuadi, một dịch vụ đi lại giống như Uber tại Ấn Độ.

Trong quá khứ, Apple App Store từng làm rất tốt trong việc ngăn chặn malware. Tuy nhiên, loại mới này cực kì phức tạp và độc đáo khi tự động xâm nhập vào các ứng dụng khác mà các nhà phát triển không hề hay biết. Trước đây, những malware được đưa vào hệ sinh thái đều do mong muốn lan truyền virus của nhà phát triển.

Thực tế, XcodeGhost rất khác biệt khi được đưa vào Xcode thông qua một bản build được tải về từ Baidu. Chúng ta không thể ủng hộ hành động này của tác giả, nhưng rõ ràng, đây là một phương pháp cực kì tinh vi để phát tán virus trên các thiết bị iOS, đánh thẳng vào những ứng dụng phổ biến và đáng tin cậy, giống như WeChat.

Topics tagged under malware on Forum Giải Trí 8z6X62a

Như các bạn đã biết, Xcode là công cụ chính thức của Apple để phát triển các ứng dụng cho iOS và OS X, sau đó được tải lên kho ứng dụng để chờ phê duyệt. Có vẻ như một số nhà phát triển iOS/OS X từ Trung Quốc đã sử dụng dịch vụ của Baidu để lấy bộ cài đặt Xcode, do đó đã vô tình nắm quyền sở hữu những phần mềm bị nhiễm bệnh. Tuy nhiên tất cả các file liên quan đến Xcode hiện nay đã được xóa khỏi các máy chủ của Baidu sau khi công ty nhận được cảnh báo.

Phương pháp lan truyền này cực kì phức tạp và rất khó bị phát hiện, tuy vậy thì chính trojan này cũng không thực sự biết cách hoạt động. Theo Claud Xiao, nhà nghiên cứu phần mềm độc hại cao cấp tại Palo Alto Networks, XcodeGhost có thể "được điều khiển từ xa bởi những kẻ tấn công để khai thác hệ thống địa phương (local system) hoặc lỗ hổng ứng dụng".

Đây rõ ràng là một tin không vui đối với những người luôn tin rằng thiết bị của Apple không thể dính malware/virus. Hiện nay theo thống kê đã có khoảng 39 ứng dụng iOS đang chứa malware độc hại, bạn có thể vào link này để xem tất cả những ứng dụng bị dính.

Nguồn Techrum

Tags: #ios #malware #virus #xcode #xcodeghost #news

[Tin tức] Ứng dụng phần mềm độc hại được tìm thấy ở App Store của Apple tại Trung Quốc - 19.09.15 12:46

Chợ ứng dụng của iOS vốn được đánh giá cao bởi sự kiểm duyệt gắt gao của Apple. Tuy nhiên gần đây, hacker đã tìm cách thâm nhập và ăn cắp thông tin người dùng bởi những ứng dụng được lập trình bởi bộ công cụ bị nhiễm mã độc.

Topics tagged under malware on Forum Giải Trí GLP8Rff

Theo đó, sự việc bắt đầu khi lập trình viên tải về một phiên bản "bên thứ 3" của bộ công cụ lập trình Xcode với tên gọi là XcodeGhost. Từ đó, những ứng dụng được tạo nên bởi bộ công cụ "ma" này sẽ thu thập thông tin, dữ liệu người dùng, UUID, sau đó được mã hóa và gửi về một serve nội bộ của hacker.

Tuy vẫn chưa biết tại sao những ứng dụng ăn cắp thông tin người dùng lại có thể vượt qua sự kiểm soát gắt gao của Apple nhưng thật may mắn những phần mềm này chỉ tìm thấy tại App Store của Trung Quốc mà thôi.

Hiện tại, Apple vẫn chưa ra một thông báo nào về bộ công cụ XcodeGhost cũng như danh sách những ứng dụng bị nhiễm. Hy vọng rằng, hãng sẽ nhanh chóng vá lỗi và loại bỏ những phần mềm này nhằm bảo vệ người dùng khỏi những nguy cơ về bảo mật.

Nguồn: Engadget

Tags: #apple #ios-9 #app-store #iphone #ipad #malware #hacker #xcode #xcodeghost #news


Back to top