Mã độc – Trithucdoanhnhan.net https://trithucdoanhnhan.net Trang tin tức doanh nhân Việt Nam Tue, 16 Sep 2025 18:53:10 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/trithucdoanhnhan.net/2025/08/trithucdoanhnhan-icon.svg Mã độc – Trithucdoanhnhan.net https://trithucdoanhnhan.net 32 32 5 thói quen nguy hiểm dễ khiến điện thoại bị nhiễm mã độc https://trithucdoanhnhan.net/5-thoi-quen-nguy-hiem-de-khien-dien-thoai-bi-nhiem-ma-doc/ Tue, 16 Sep 2025 18:53:05 +0000 https://trithucdoanhnhan.net/5-thoi-quen-nguy-hiem-de-khien-dien-thoai-bi-nhiem-ma-doc/

Trong thời đại số hiện nay, điện thoại thông minh đã trở thành một phần không thể thiếu của cuộc sống hàng ngày, chứa đựng nhiều thông tin cá nhân nhạy cảm. Tuy nhiên, nhiều người dùng thường không nhận thức được rằng những thói quen hàng ngày của họ có thể biến chiếc điện thoại thành mục tiêu dễ dàng cho các cuộc tấn công của mã độc. Dưới đây là một số ‘cửa ngõ’ phổ biến mà các tin tặc đang lợi dụng để xâm nhập vào thiết bị của người dùng.

Hãy cập nhật phần mềm để luôn được bảo vệ
Hãy cập nhật phần mềm để luôn được bảo vệ

Một trong những thủ đoạn phổ biến nhất mà các tin tặc sử dụng là thông qua các thông báo ‘từ trên trời rơi xuống’. Khi người dùng duyệt web, các trang web xấu có thể yêu cầu quyền gửi thông báo. Nếu đồng ý, chúng sẽ liên tục gửi các pop-up giả mạo như ‘Bạn đã trúng thưởng’ hoặc ‘Điện thoại của bạn đã bị nhiễm virus’. Mục đích của chúng là lừa người dùng nhấp vào, và khi đó mã độc sẽ được cài đặt. Người dùng cần tuyệt đối không nhấp vào những thông báo đáng ngờ này và nên đóng ngay tab trình duyệt để bảo vệ thiết bị của mình.

Ngoài ra, chiêu trò Phishing (qua email) và Smishing (qua tin nhắn) cũng là những cách lừa đảo không bao giờ lỗi thời. Kẻ xấu sẽ gửi các liên kết hoặc tệp đính kèm độc hại, giả mạo các thương hiệu lớn hoặc tạo ra các tình huống khẩn cấp để lừa người dùng. Người dùng cần cẩn thận và không bao giờ nhấp vào liên kết hoặc tải tệp từ những email, tin nhắn không rõ nguồn gốc hoặc có dấu hiệu đáng ngờ.

Việc bỏ qua các thông báo cập nhật hệ điều hành và ứng dụng cũng là một sai lầm nghiêm trọng. Các bản cập nhật không chỉ mang đến tính năng mới mà còn chứa các bản vá bảo mật cực kỳ quan trọng, sửa chữa những lỗ hổng mà tội phạm mạng có thể khai thác để cài mã độc. Người dùng nên luôn cập nhật hệ điều hành và ứng dụng ngay khi có phiên bản mới để đảm bảo an toàn cho thiết bị.

Luôn để ý các địa chỉ trang web để tránh sập bẫy tin tặc
Luôn để ý các địa chỉ trang web để tránh sập bẫy tin tặc

Bên cạnh đó, việc cài đặt ứng dụng từ các cửa hàng của bên thứ ba (sideloading) luôn tiềm ẩn rủi ro vì chúng không được kiểm duyệt nghiêm ngặt như Google Play hay App Store. Người dùng chỉ nên tải ứng dụng từ các cửa hàng chính thức và kiểm tra phần đánh giá và ngày cập nhật cuối cùng của ứng dụng để đảm bảo an toàn.

Cuối cùng, các trang web giả mạo (tên miền viết sai lệch so với trang chính chủ, không có chứng chỉ bảo mật SSL) là một trong những nguồn lây nhiễm mã độc hàng đầu. Người dùng cần kiểm tra kỹ lưỡng địa chỉ trang web trước khi truy cập và tránh xa các trang web có dấu hiệu đáng ngờ.

Bằng cách nhận biết và phòng tránh những con đường tấn công phổ biến này, người dùng có thể tự xây dựng một lớp phòng thủ vững chắc cho chiếc điện thoại thông minh của mình. Việc nâng cao nhận thức và thay đổi thói quen sử dụng điện thoại thông minh sẽ giúp người dùng bảo vệ thông tin cá nhân và giảm thiểu rủi ro bị tấn công bởi mã độc.

]]>
Lỗ hổng bảo mật nguy hiểm trong trình duyệt Chrome, cập nhật ngay để tránh rủi ro https://trithucdoanhnhan.net/lo-hong-bao-mat-nguy-hiem-trong-trinh-duyet-chrome-cap-nhat-ngay-de-tranh-rui-ro/ Mon, 15 Sep 2025 17:23:26 +0000 https://trithucdoanhnhan.net/lo-hong-bao-mat-nguy-hiem-trong-trinh-duyet-chrome-cap-nhat-ngay-de-tranh-rui-ro/

Google và Cơ quan An ninh mạng Mỹ (CISA) vừa đưa ra cảnh báo về một lỗ hổng bảo mật nghiêm trọng trên trình duyệt Chrome, đang bị các hacker tận dụng để thực hiện các cuộc tấn công mạng nhắm vào người dùng.

CISA yêu cầu tất cả các cơ quan liên bang của Mỹ phải nâng cấp trình duyệt Chrome lên phiên bản mới nhất trước ngày 23/7/2025. Cơ quan này cũng khuyến nghị người dùng cá nhân và doanh nghiệp cập nhật trình duyệt để đảm bảo an toàn thông tin.

Lỗ hổng bảo mật mới được gán mã CVE-2025-6554, thuộc loại lỗ hổng ‘zero-day’, đã bị các tin tặc khai thác trước khi bản vá lỗi được công bố chính thức. Lỗ hổng này nằm trong V8, bộ xử lý JavaScript cốt lõi của Chrome, cho phép kẻ tấn công thực thi mã độc từ xa hoặc khiến trình duyệt bị sập, dẫn đến nguy cơ mất dữ liệu cá nhân.

Chuyên gia Clément Lecigne từ Nhóm Phân tích Mối đe dọa (TAG) của Google, người đã phát hiện ra lỗ hổng này, cho biết đây là một phần trong nỗ lực của nhóm nhằm săn lùng các cuộc tấn công mạng được bảo trợ bởi chính phủ, thường nhắm vào các mục tiêu có nguy cơ cao như nhà báo và các nhà hoạt động chính trị.

Mặc dù Google không tiết lộ chi tiết cụ thể về các cuộc tấn công, họ xác nhận rằng những cuộc tấn công này đang diễn ra, đặt những người dùng chưa cập nhật trình duyệt vào tình thế rủi ro cao.

Đây là lỗ hổng zero-day thứ tư được phát hiện và vá lỗi trên Chrome trong năm 2025, sau các lỗ hổng được phát hiện vào tháng 3, tháng 5 và tháng 6.

Để cập nhật Chrome và bảo vệ tài khoản cũng như thông tin cá nhân, người dùng có thể thực hiện theo các bước sau: Mở trình duyệt Chrome, nhấp vào biểu tượng ba chấm ở góc trên cùng bên phải, chọn ‘Trợ giúp’ > ‘Giới thiệu về Google Chrome’. Trình duyệt sẽ tự động kiểm tra và tải về phiên bản mới nhất. Hãy khởi động lại trình duyệt để hoàn tất cập nhật.

Duy trì trình duyệt ở phiên bản mới nhất là biện pháp phòng thủ hiệu quả nhất chống lại các mối đe dọa trực tuyến. Google Chrome là một trong những trình duyệt phổ biến nhất hiện nay, và việc cập nhật thường xuyên sẽ giúp bảo vệ người dùng khỏi các lỗ hổng bảo mật.

Người dùng cần luôn cảnh giác và cập nhật các phần mềm, trình duyệt lên phiên bản mới nhất để giảm thiểu rủi ro bị tấn công mạng. Các tổ chức và doanh nghiệp cũng cần có các biện pháp phòng ngừa và ứng phó với các cuộc tấn công mạng một cách hiệu quả.

Các chuyên gia an ninh mạng khuyến cáo người dùng nên cảnh giác khi sử dụng trình duyệt và không nên truy cập vào các trang web đáng ngờ. Bên cạnh đó, việc sử dụng các phần mềm diệt virus và tường lửa cũng giúp bảo vệ người dùng khỏi các mối đe dọa trực tuyến.

]]>
Mã độc mới ẩn trong AI có thể tấn công iPhone mà không cần khai thác lỗi https://trithucdoanhnhan.net/ma-doc-moi-an-trong-ai-co-the-tan-cong-iphone-ma-khong-can-khai-thac-loi/ Mon, 15 Sep 2025 09:23:12 +0000 https://trithucdoanhnhan.net/ma-doc-moi-an-trong-ai-co-the-tan-cong-iphone-ma-khong-can-khai-thac-loi/

Một nhà nghiên cứu bảo mật mới đây đã cảnh báo rằng thế hệ phần mềm độc hại tiếp theo có thể đang ẩn mình trong chính các mô hình trí tuệ nhân tạo (AI), đặc biệt là trong các ứng dụng được người dùng tin tưởng. Hariharan Shanmugam, một chuyên gia bảo mật hàng đầu, cho rằng mã độc có thể lặng lẽ ẩn náu trong các mô hình AI như công cụ Core ML của Apple, thay vì tập trung vào các cuộc tấn công tức thời bằng AI.

Trong hội nghị bảo mật Black Hat USA 2025 vào ngày 7 tháng 8, ông Shanmugam sẽ trình bày nghiên cứu về cách các mô hình AI có thể bị ‘vũ khí hóa’ mà không cần đến lỗ hổng phần mềm. Vấn đề nằm ở chỗ phần lớn các công cụ bảo mật hiện nay không được thiết kế để quét sâu vào bên trong mô hình học máy hoặc thư viện AI, nơi mà mã độc có thể bị giấu kín trong hình ảnh hoặc tệp âm thanh.

Shanmugam đã phát triển một framework tấn công có tên MLArc, sử dụng chính các thành phần học máy của Apple để thực hiện kiểm soát và ra lệnh (Command & Control – C2). Bằng cách tận dụng Core ML, Vision (xử lý ảnh) và AVFoundation (xử lý âm thanh), mã độc có thể ẩn mình dưới dạng dữ liệu hợp pháp, lọt qua mọi hệ thống kiểm tra và thậm chí được kích hoạt mà không để lại dấu vết nào rõ ràng.

Điều đáng lo ngại là những cuộc tấn công như vậy không cần bất kỳ lỗi nào trong hệ thống Apple hay ứng dụng AI. Thay vào đó, kẻ tấn công có thể phát hành một ứng dụng AI ‘trông có vẻ hợp pháp’, được lưu hành công khai trên các kho phần mềm, nhưng bên trong lại chứa mã độc giấu kín. Khi ứng dụng chạy, payload độc hại sẽ được thực thi hoàn toàn trong bộ nhớ, tránh xa mọi bộ quét truyền thống.

Shanmugam cảnh báo rằng bất kỳ tổ chức nào cũng có thể trở thành nạn nhân nếu vô tình tích hợp một mô hình AI bị ‘nhiễm độc’. Đây là rủi ro nghiêm trọng trong chuỗi cung ứng phần mềm hiện đại, nơi AI ngày càng được dùng phổ biến trong ảnh, âm thanh, chatbot, và nhiều ứng dụng khác.

Ông gọi đây là một chiến thuật ‘nhóm đỏ’ nhằm giúp cộng đồng bảo mật nhận ra rằng mô hình AI không chỉ là dữ liệu thụ động, mà có thể trở thành kênh truyền tải dữ liệu nguy hiểm. Ông sẽ công bố các chỉ số xâm nhập (IoC) liên quan trong blog nghiên cứu của mình cùng thời điểm với buổi thuyết trình.

‘Thế hệ cấy ghép độc hại tiếp theo đang tìm nơi ẩn náu trong AI, và hiện tại chúng ta chưa đủ sẵn sàng để phát hiện,’ ông kết luận. Điều này cho thấy cần có một sự quan tâm đặc biệt đến vấn đề bảo mật trong lĩnh vực AI và các ứng dụng của nó.

Để biết thêm thông tin về nghiên cứu của Shanmugam, bạn có thể tham khảo trang web của anh ấy hoặc blog nghiên cứu của ông.

]]>