Android – Trithucthoidai.com https://trithucthoidai.com Trang tin tức giải trí Sao Việt Tue, 16 Sep 2025 05:17:07 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/trithucthoidai/2025/08/trithucthoidai.svg Android – Trithucthoidai.com https://trithucthoidai.com 32 32 Cẩn thận với mã độc gián điệp SparkKitty có thể đánh cắp ảnh của bạn https://trithucthoidai.com/can-than-voi-ma-doc-gian-diep-sparkkitty-co-the-danh-cap-anh-cua-ban/ Tue, 16 Sep 2025 05:17:04 +0000 https://trithucthoidai.com/can-than-voi-ma-doc-gian-diep-sparkkitty-co-the-danh-cap-anh-cua-ban/

Cảnh báo về phần mềm gián điệp SparkKitty nhắm vào người dùng iPhone và Android

Phòng An ninh mạng và phòng chống tội phạm sử dụng công nghệ cao (PA05) Công an TP.HCM vừa phát đi cảnh báo về một phần mềm gián điệp mới, SparkKitty, có khả năng đánh cắp dữ liệu cá nhân và chiếm đoạt tài sản của người dùng. Phần mềm này được phát hiện bởi các chuyên gia bảo mật Kaspersky và có thể tấn công trên cả hệ điều hành iOS và Android.

SparkKitty sử dụng công nghệ nhận diện ký tự quang học (OCR) để quét toàn bộ ảnh chụp màn hình trong thư viện ảnh của người dùng, nhằm tìm kiếm các dữ liệu nhạy cảm như mật khẩu, mã khôi phục ví tiền điện tử… Sau đó, thông tin bị đánh cắp sẽ được gửi về máy chủ do tin tặc điều khiển. Điều này có thể gây ra những hậu quả nghiêm trọng cho người dùng nếu họ không采取 biện pháp phòng ngừa.

Nếu người dùng đã tải về ứng dụng này, cần gỡ ngay khỏi thiết bị để bảo vệ an toàn thông tin cá nhân. PA05 đưa ra khuyến cáo cụ thể: không lưu trữ hình ảnh chứa thông tin nhạy cảm trên điện thoại, tuyệt đối không cài đặt các ứng dụng không rõ nguồn gốc, hạn chế cấp quyền truy cập thư viện ảnh cho các ứng dụng lạ. Người dân cần thường xuyên kiểm tra lại danh sách quyền truy cập của các ứng dụng đã cài đặt trên điện thoại và liên hệ ngay với cơ quan công an nếu phát hiện các ứng dụng đáng ngờ hoặc nghi ngờ bị xâm phạm dữ liệu cá nhân.

]]>
Phần mềm gián điệp DCHSpy nhắm vào Android, thu thập dữ liệu WhatsApp https://trithucthoidai.com/phan-mem-gian-diep-dchspy-nham-vao-android-thu-thap-du-lieu-whatsapp/ Sat, 02 Aug 2025 12:33:34 +0000 https://trithucthoidai.com/phan-mem-gian-diep-dchspy-nham-vao-android-thu-thap-du-lieu-whatsapp/

Các chuyên gia an ninh mạng từ Lookout vừa phát hiện bốn biến thể mới của phần mềm độc hại DCHSpy, một công cụ gián điệp tinh vi trên nền tảng Android được cho là do nhóm tin tặc MuddyWater phát triển. Nhóm này có liên hệ chặt chẽ với Bộ Tình báo và An ninh Iran (MOIS). Sự xuất hiện của những biến thể mới này trùng với thời điểm căng thẳng giữa Iran và Israel leo thang, cho thấy phần mềm độc hại này liên tục được điều chỉnh để đáp ứng tình hình địa chính trị đang thay đổi.

DCHSpy lần đầu tiên được phát hiện vào năm 2024 và hoạt động như một mô-đun cấy ghép để đánh cắp dữ liệu toàn diện từ thiết bị của nạn nhân. Phần mềm này có khả năng thu thập thông tin đăng nhập, danh bạ, tin nhắn SMS, tệp lưu trữ, vị trí địa lý, nhật ký cuộc gọi, ghi âm âm thanh và ảnh từ camera. Đáng chú ý, DCHSpy còn có khả năng thu thập dữ liệu từ ứng dụng WhatsApp, tăng mức độ xâm nhập vào quyền riêng tư của người dùng.

MuddyWater là một nhóm tin tặc nổi tiếng với các hoạt động nhắm vào các tổ chức viễn thông, quốc phòng, năng lượng và chính phủ ở Trung Đông, Châu Á, Châu Phi, Châu Âu và Bắc Mỹ. DCHSpy được cho là công cụ chủ lực của nhóm này trong các chiến dịch gián điệp nhằm vào các quốc gia và lực lượng đối địch với Iran.

Các phân tích của Lookout chỉ ra rằng cơ sở hạ tầng của DCHSpy chia sẻ địa chỉ IP chỉ huy và kiểm soát với phần mềm gián điệp Android SandStrike, cũng như trojan truy cập từ xa PowerShell do MuddyWater sử dụng. Nhóm này thường áp dụng các chiến thuật phát tán phần mềm độc hại qua URL độc hại, thường được chia sẻ qua ứng dụng Telegram.

Phiên bản mới nhất của DCHSpy không chỉ thu thập dữ liệu WhatsApp mà còn nâng cao khả năng nhận dạng và trích xuất tệp mục tiêu. Dữ liệu bị đánh cắp sẽ được nén, mã hóa bằng mật khẩu từ máy chủ điều khiển và tải lên thông qua giao thức SFTP, giúp kẻ tấn công duy trì sự bí mật.

Kiến trúc mô-đun của DCHSpy cho phép nó được tùy chỉnh dễ dàng để theo kịp tình hình thời sự và khai thác các sự kiện nóng hổi cho các chiến dịch tấn công lừa đảo.

Mồi nhử StarLink và các ứng dụng giả mạo trên Telegram

Sau các vụ tấn công làm gián đoạn internet tại Iran, các phiên bản DCHSpy mới đã sử dụng mồi nhử dưới dạng ứng dụng VPN có chủ đề StarLink. Một tệp độc hại được ngụy trang như một VPN hợp pháp, đánh lừa người dùng bằng lời mời gọi truy cập internet qua vệ tinh.

Chiến lược quen thuộc của MuddyWater là giả dạng các ứng dụng phổ biến như VPN hoặc phần mềm ngân hàng để phát tán mã độc. Chúng quảng bá thông qua Telegram, lợi dụng các dịch vụ như EarthVPN, ComodoVPN với nội dung chống chế độ bằng tiếng Anh và tiếng Ba Tư, nhắm vào nhà báo, nhà hoạt động và những người bất đồng chính kiến.

Những liên kết dẫn đến các trang web đơn giản chứa tệp APK độc hại, sử dụng thông tin giả như địa chỉ doanh nghiệp tại Canada hoặc Romania để tạo lòng tin. Đây là phương pháp từng được sử dụng trong chiến dịch HideVPN vào tháng 7/2024.

DCHSpy là một phần trong xu hướng rộng hơn mà Lookout đang theo dõi, với ít nhất 17 nhóm phần mềm độc hại di động liên quan đến hơn 10 chiến dịch APT của Iran trong hơn một thập kỷ. Những chiến dịch này thường kết hợp các công cụ mã nguồn mở như Metasploit, AndroRat, AhMyth trong chiến dịch theo dõi từ xa.

Khi căng thẳng ở Trung Đông tiếp diễn sau lệnh ngừng bắn, Lookout tiếp tục theo dõi sự tiến hóa của DCHSpy và cam kết cung cấp thông tin tình báo cập nhật cho cộng đồng an ninh mạng.

]]>
Google dùng dữ liệu từ điện thoại Android cảnh báo động đất như thế nào https://trithucthoidai.com/google-dung-du-lieu-tu-dien-thoai-android-canh-bao-dong-dat-nhu-the-nao/ Fri, 25 Jul 2025 06:23:56 +0000 https://trithucthoidai.com/google-dung-du-lieu-tu-dien-thoai-android-canh-bao-dong-dat-nhu-the-nao/

Google đã phát triển một hệ thống phát hiện động đất toàn cầu đột phá, tận dụng cảm biến chuyển động từ hơn 2 tỷ điện thoại Android để theo dõi và cảnh báo động đất. Từ khi ra mắt vào năm 2021 đến năm 2024, hệ thống này đã chứng minh khả năng phát hiện chính xác hơn 11.000 trận động đất và gửi cảnh báo kịp thời cho hàng triệu người dân tại 98 quốc gia.

Trải qua quá trình tối ưu hóa thuật toán, Google đã có thể phân biệt rõ ràng giữa các loại rung lắc do động đất gây ra và các yếu tố khác như sấm sét hay rung động từ xe tải di chuyển. Hiện tại, hệ thống có khả năng phát hiện động đất từ các khu vực ngoài khơi và gửi cảnh báo chỉ trong vòng 6-15 giây sau khi phát hiện rung lắc. Điều đặc biệt của hệ thống này là khả năng hoạt động không cần máy đo địa chấn chuyên dụng, mà dựa vào số lượng lớn smartphone đang hoạt động.

Khi một trận động đất lớn xảy ra, Google sẽ gửi tin nhắn khẩn cấp 'Hành động' tới điện thoại Android (Nguồn: Google)
Khi một trận động đất lớn xảy ra, Google sẽ gửi tin nhắn khẩn cấp ‘Hành động’ tới điện thoại Android (Nguồn: Google)

Với việc tận dụng cảm biến từ hàng triệu điện thoại, hệ thống của Google đã phát triển một cơ chế cảnh báo tự động gửi tới người dùng, trong đó bao gồm cả tin nhắn khẩn cấp ‘Take Action’ khi xảy ra động đất mạnh. Theo các đánh giá, hệ thống này đã đạt được độ chính xác tương đương với các trạm địa chấn tiêu chuẩn được sử dụng trong lĩnh vực nghiên cứu địa chất.

Các nhà khoa học của Google cho biết rằng hệ thống của họ không dựa vào chất lượng của từng thiết bị, mà vào tính đại chúng và số lượng lớn các thiết bị tham gia. Dữ liệu từ hàng triệu điện thoại được tổng hợp để định vị và phân tích chấn động. Thuật toán trí tuệ nhân tạo (AI) xử lý các khác biệt về địa chất vùng, cấu trúc tòa nhà và độ nhạy của từng dòng máy.

Trong giai đoạn 2021-2024, Google đã triển khai hệ thống cảnh báo động đất qua điện thoại Android tại 98 quốc gia, với hơn 2,5 tỷ thiết bị tham gia. Tính đến nay, hệ thống đã gửi hơn 790 triệu cảnh báo cho người dùng, tăng gấp 10 lần số người tiếp cận so với năm 2019. Google hiện đang tập trung triển khai tại các quốc gia có nguy cơ động đất cao nhưng thiếu hệ thống cảnh báo sớm, như Indonesia, Thổ Nhĩ Kỳ, Philippines, Iran…

Nhiều chuyên gia đánh giá cao tính sáng tạo và tiềm năng của hệ thống này. Tuy nhiên, một số cũng bày tỏ sự quan ngại về tính minh bạch và chính xác của thuật toán cũng như dữ liệu thô mà Google cung cấp. Bên cạnh đó, các cơ quan nhà nước cần được tiếp cận đầy đủ thông tin nếu muốn sử dụng hệ thống này trong cảnh báo chính thức.

Xu hướng kết hợp giữa công nghệ tư nhân và hạ tầng công cộng để tăng độ tin cậy đang ngày càng được chú trọng. Tại Mỹ, Google đã hợp tác với ShakeAlert để phân phối cảnh báo chính thức từ mạng lưới địa chấn quốc gia. Sự hợp tác này cho thấy tiềm năng lớn trong việc nâng cao hiệu quả và độ tin cậy của các hệ thống cảnh báo động đất trong tương lai.

]]>