Bài đăng

Hiển thị các bài đăng có nhãn Android

Lỗ hổng bảo mật mới trên WhatsApp có thể cho phép tin tặc cài đặt phần mềm gián điệp lên thiết bị của người dùng

Hình ảnh
Như chúng ta đã biết, WhatsApp gần đây đã tiến hành vá lỗ hổng RCE có thể cho phép tin tặc đánh cắp các tin nhắn và tệp tin trò chuyện lưu trong các thiết bị Android của người dùng từ xa. Vụ việc vẫn chưa dừng lại ở đó. Mới đây, một lỗ hổng bảo mật (có mã hiệu  CVE -2019-11931) là một lỗ hổng về sự cố tràn bộ nhớ đệm, có thể cho phép tin tặc thực thi mã lệnh tùy ý từ xa, cài đặt phần mềm gián điệp hoặc triển khai các cuộc tấn công từ chối dịch vụ. Lỗ hổng bảo mật mới trên WhatsApp có thể cho phép tin tặc cài đặt phần mềm gián điệp lên thiết bị của người dùng - CyberSec365.org Để khai thác lỗ hổngtừ xa, tất cả những gì tin tặc cần là số điện thoại của người dùng được nhắm mục tiêu và gửi cho họ tệp MP4 độc hại qua WhatsApp , cuối cùng có thể được sử dụng để cài đặt một cửa hậu độc hại hoặc phần mềm gián điệp trên các thiết bị bị xâm nhập. Lỗ hổng này ảnh hưởng đến cả người dùng cũng như các ứng dụng doanh nghiệp của WhatsApp cho tất cả các nền tảng chính, bao gồm Google Android, Ap...

Lỗ hổng bảo mật trong chip Qualcomm cho phép tin tặc đánh cắp dữ liệu trên các thiết bị Android

Hình ảnh
Hàng trăm triệu thiết bị, đặt biệt là các thiết bị điện thoại thông minh và máy tính bảng Android đang sử dụng chipset Qualcomm, đang bị đe dọa về bảo mật bởi một loạt các lỗ hổng bảo mật nghiêm trọng mới. Theo một báo cáo mới đây của hãng bảo mật  CheckPoint , lỗ hổng bảo mật mới này có thể cho phép kẻ tấn công đánh cắp dữ liệu nhạt cảm được lưu trữ trong khu vực được cho là an toàn nhất trên các thiết bị di động. Lỗ hổng bảo mật trong chip Qualcomm cho phép tin tặc đánh cắp dữ liệu trên các thiết bị Android - CyberSec365.org Cụ thể, các lỗ hổng bảo mật mới này nằm trong Secure Execution Environment (QSEE) của chipset Qualcomm. Được biết, QSEE là môi trường triển khai tin cậy (Trusted Execution Environment - TEE) dựa trên công nghệ ARM TrustZone. Còn được gọi là Thế giới bảo mật của Qualcomm (Qualcomm's Secure World), QSEE là khu vực bảo mật được cách ly phần cứng trên bộ xử lý chính nhằm bảo vệ thông tin nhạy cảm và cung cấp một môi trường bảo mật riêng biệt (REE) để t...

Phần mềm độc hại bí ấn có khả năng tự cài đặt lây nhiễm hơn 45.000 điện thoại Android

Hình ảnh
Trong vài tháng qua, rất nhiều người dùng Android đã cho biết thiết bị của họ đang bị nhiễm một phần mềm độc hại bí ẩn mới, có khả năng tự động cài đặt lại sau khi người dùng xóa ứng dụng hoặc cài đặt lại thiết bị của họ Phần mềm độc hại bí ấn có khả năng tự cài đặt lây nhiễm hơn 45.000 điện thoại Android - CyberSec365.org Được đặt tên là Xhelper, phần mềm độc hại này đã lây nhiễm hơn 45.000 thiết bị Android chỉ trong sáu tháng qua và đang tiếp tục lây lan bằng cách lây nhiễm ít nhất 2.400 thiết bị trung bình mỗi tháng, theo báo cáo mới nhất được công bố hôm nay bởi Symantec. Ở đây bên dưới, tôi đã thu thập các trích đoạn từ một số bình luận mà người dùng bị ảnh hưởng chia sẻ trên các diễn đàn trực tuyến trong khi hỏi cách xóa phần mềm độc hại Xhelper Android: "xhelper regularly reinstalls itself, almost every day!" "the 'install apps from unknown sources' setting turns itself on." "I rebooted my phone and also wiped my phone yet the app xhelper came b...

Facebook khởi kiện NSO vì đã đánh cắp thông tin người dùng WhatsApp

Hình ảnh
Facebook mới đây đã đệ đơn kiện NSO Group - một công ty gián điệp mạng có trụ sở tại Israel, với cáo buộc rằng công ty này đã xâm nhập và đánh cắp thông tin trái phép của người dùng WhatsApp , một dịch vụ nhắn tin mã hóa của Facebook. Facebook khởi kiện NSO vì đã đánh cắp thông tin người dùng WhatsApp - CyberSec365.org Cụ thể, hồi đầu năm 2019, các nhà nghiên cứu bảo mật đã phát hiện một lỗ hổng bảo mật nghiêm trọng trong WhatsApp có mã hiệu  CVE-2019-3568 , có thể cho phép tin tặc cài đặt phần mềm gián điệp Pegasus từ xa lên các thiết bị iOS và Android bị nhắm mục tiêu. Cụ thể, lỗ hổng CVE-2019-3568 có thể cho phép kẻ tấn công âm thầm cài đặt phần mềm gián điệp trên các thiết bị bị nhắm mục tiêu bằng cách thực hiện các cuộc gọi Video Call qua WhatsApp, ngay cả khi nạn nhân không trả lời các cuộc gọi này. Được phát triển bởi NSO Group, phần mềm gián điệp Pegasus cho phép tin tặc truy cập một lượng dữ liệu đáng kinh ngạc từ điện thoại thông minh của nạn nhân từ xa, bao gồm tin nhắn...

Phát hiện ứng dụng Android độc hại trên Google Play Store đánh cắp các mã xác minh OTP qua SMS trên thiết bị nạn nhân

Hình ảnh
Các nhà nghiên cứu mới đây đã phát hiện ra một ứng dụng Android độc hại mới trên của hàng Google Play Store được ngụy trang dưới dạng ứng dụng Photo Beautification App nhằm đánh cắp các mã xác thực OTP được gởi qua SMS và kích hoạt tính năng thanh toán Wireless Application Protocol (WAP). Phát hiện ứng dụng Android độc hại trên Google Play Store đánh cắp các mã xác minh OTP qua SMS trên thiết bị nạn nhân - CyberSec365.org Kể từ đầu năm nay, Google đã thực hiện nhiều thay đổi trong các yêu cầu cấp quyền cho ứng dụng nhằm hạn chế quyền truy cập vào danh sách cuộc gọi, đọc SMS và các quyền đặc biệt khác. Những hạn chế này nhằm ngăn chặn các ứng dụng độc hại phát tán mã độc, đánh cắp dữ liệu, thông tin cá nhân và giảm thiểu các nguy cơ tấn công mạng.  Tuy nhiên, tin tặc luôn luôn tìm ra những cách mới hơn để vượt qua các rào cản bảo mật bằng cách sử dụng các kỹ thuật khác nhau. Trong một nghiên cứu mới đây, một ứng dụng trên Google Play Store có tên gọi là " Yellow Camera " đ...

Phát hiện 42 ứng dụng chứa mã quảng cáo độc hại với hơn 8 triệu lượt tải xuống được phát tán bởi sinh viên Việt Nam

Hình ảnh
Trước khi đọc bài này, bạn nên xác định rằng nếu trên điện thoại Android của bạn có bất kỳ ứng dụng nào được liệt kê dưới đây, bạn nên gỡ cài đặt nó ngay lập tức. Theo Lukas Stefanko, một nhà nghiên cứu bảo mật thuộc hãng bảo mật ESET mới đây đã phát hiện 42 ứng dụng trên  Google Play Store với tổng số hơn 8 triệu lượt tải xuống, ban đầu được đưa lên Google Play Store dưới dạng các ứng dụng bình thường nhưng sau đó được cập nhật để hiển thị các quảng cáo độc hại lên màn hình của người dùng. Phát hiện 42 ứng dụng chứa mã quảng cáo độc hại với hơn 8 triệu lượt tải xuống được phát tán bởi sinh viên Việt Nam - CyberSec365.org Cụ thể, Lukas Stefanko đã phát hiện các phần mềm quảng cáo này được phát triển bởi một sinh viên đại học tại Việt Nam. Ông cho biết sinh viên này dễ dàng bị theo dõi và phát hiện bởi anh ta không quan tâm đến việc che giấu danh tính của mình Cụ thể, các chi tiết đăng ký công khai của một tên miền được liên kết với các ứng dụng quảng cáo đã giúp Lukas tìm ra ...

Các nhà nghiên cứu bảo mật công bố bằng chứng khái niệm khai thác (PoC) cho lỗ hổng 0-day gần đây trên các thiết bị Android

Hình ảnh
Một nhà nghiên cứu bảo mật tại Mỹ mới đây đã công bố mã bằng chứng về khái niệm khai thác của lỗ hổng bảo mật 0-day của các thiết bị Android mới được phát hiện gần đây trên GitHub. Theo đó, ứng dụng Qu1ckR00t có thể tận dụng lỗ hổng 0-day này (có mã hiệu CVE-2019-2215) để root thiết bị Android . Các nhà nghiên cứu bảo mật công bố bằng chứng khái niệm khai thác (PoC) cho lỗ hổng 0-day gần đây trên các thiết bị Android - CyberSec365.org Theo đó, lỗ hổng 0-day này được phát hiện vào đầu tháng 10/2019 bởi các nhà nghiên cứu bảo mật thuộc nhóm bảo mật Google Project Zero. Vào thời điểm phát hiện, Google cho biết lỗ hổng 0-day này đang được khai thác tích cực trong thực tế. Ngay thời điểm được tiết lộ, lỗ hổng 0-day này (có mã hiệu CVE-2019-2215), Maddie Stone - một nhà nghiên cứu bảo mật của Google cũng cung cấp kèm theo bằng chứng về khái niệm khai thác (PoC) nhưng chỉ ở mức cho phép truy cập vào cơ chế đọc/ghi của kernel Để hiện thực hóa PoC của Maddie Stone, tin...

Lỗ hổng bảo mật trong Signal Messenger cho phép tin tặc tự động bắt máy cuộc gọi đến trên thiết bị của nạn nhân mà người dùng không hay biết

Hình ảnh
Signal Private Messenger, một trong những ứng dụng được quảng bá là một ứng dụng nhắn tin an toàn nhất trên thế giới, đang tồn tại một lỗ hổng bảo mật nghiêm trọng. Lỗ hổng bảo mật trong Signal Messenger cho phép tin tặc tự động bắt máy cuộc gọi đến trên thiết bị của nạn nhân mà người dùng không hay biết - CyberSec365.org Cụ thể, theo Natalie Silvanovich, một nhà nghiên cứu bảo mật thuộc nhóm bảo mật Project Zero của Google, cho biết ông đã phát hiện ra một lỗ hổng logic trong ứng dụng nhắn tin bảo mật Signal cho Android, có thể cho phép tin tặc buộc người dùng trả lời các cuộc gọi đến trên thiết bị của mình mà không cần bất kỳ tương tác nào của nạn nhân. Nói cách khác, lỗ hổng bảo mật này có thể được tin tặc khai thác để bật micrô của thiết bị chứa ứng dụng Signal được nhắm mục tiêu và lắng nghe tất cả các cuộc hội thoại xung quanh. Tuy nhiên, lỗ hổng này chỉ có thể được khai thác nếu người nhận không trả lời cuộc gọi audio qua ứng dụng nhắn tin Signal, cuối cùng, tin tặc buộc c...

[Cảnh Báo] Phát hiện Lỗ hổng 0-day mới ảnh hưởng đến hầu hết các thiết bị Android

Hình ảnh
Được phát hiện bởi Maddie Stone - một nhà nghiên cứu bảo mật thuộc nhóm bảo mật Project Zero của Google, lỗ hổng bảo mật 0-day này (có mã hiệu  CVE -2019-2215) được đánh giá là có mức độ nghiêm trọng cao và đang được các nhóm tin tặc tận dụng để tiến hành các cuộc tấn công nhằm chiếm quyền điều khiển các thiết bị Android bị nhắm mục tiêu. [Cảnh Báo] Phát hiện Lỗ hổng 0-day mới ảnh hưởng đến hầu hết các thiết bị Android - CyberSec365.org Theo đó, lỗ hổng bảo mật này nằm trong trình điều khiển (driver) của hạt nhân Android, có thể cho phép kẻ tấn công tiến hành các cuộc tấn công leo thang đặc quyền nhằm chiếm đặc quyền root trên thiết bị Android và kiểm soát hoàn toàn thiết bị từ xa. Các thiết bị Android bị ảnh hưởng bởi lỗ hổng bảo mật này? Lỗ hổng này nằm trong các phiên bản kernel Android được phát hành trước tháng 4 năm 2018, một bản vá được trong kernel LTS Linux 4.14 được phát hành vào tháng 12 năm 2017 nhưng chỉ được tích hợp trong các phiên bản kernel AOSP Android 3...

Tin tặc đánh cắp hơn 218 triệu dữ liệu người dùng từ game 'Words with Friends' của Zynga

Hình ảnh
Theo thông tin đăng tải trên trang The Hacker News ngày 29/9/2019, Gnintoplayers, một tin tặc người Pakistan, người đã gây chấn động giới bảo mật khi rao bán gần 1 tỷ dữ liệu người dùng được đánh cắp từ khoảng 45 dịch vụ trực tuyến phổ biến vào đầu năm 2019, đã phát đi tuyên bố cho biết ông đã xâm nhập thành công vào cơ sở dữ liệu của game 'Words with Friends' - một game di động nổi tiếng được phát hành bởi Zynga. Tin tặc đánh cắp hơn 218 triệu dữ liệu người dùng từ game 'Words with Friends' của Zynga - CyberSec365.org Với mức vốn hóa thị trường hiện tại là hơn 5 tỷ USD, Zynga là một trong những nhà phát triển trò chơi xã hội thành công nhất thế giới với bộ sưu tập các trò chơi trực tuyến đình đám, bao gồm FarmVille, Words With Friends, Zynga Poker, Mafia Wars, và  Café World - với hàng tỷ người chơi trên toàn thế giới Theo tuyên bố của Gnintoplayers, tin tặc này cho biết anh ta đã xâm hập thành công vào game "Words With Friends", một trò chơi giải đố chữ nổi...

Năm điều hệ điều hành Android tốt hơn so với iOS

Hình ảnh
Cuộc so kè giữa Android và iOS - 2 hệ điều hành di động phổ biến nhất hiện nay, vẫn chưa bao giờ đi đến hồi kết. Và dưới đây là 5 tính năng tuyệt vời của hệ điều hành Android khiến người viết muốn từ bỏ iPhone của mình. #1: SCREEN PINNING Năm điều hệ điều hành Android tốt hơn so với iOS - CyberSec365.org Đây là một tính năng cực kỳ tiện dụng, giúp người dùng khóa thiết bị Android của mình vào một ứng dụng duy nhất mà không được mở các ứng dụng khác một cách đơn giản và dễ dàng. Chức năng này cực kỳ hữu ích trong các trường hợp bạn muốn cho người khác mượn thiết bị của mình. Tính năng này mặc định không được kích hoạt. Do đó, để kích hoạt tính năng này trên hệ điều hành Android 9, người dùng có thể truy cập vào Cài Đặt -> Bảo mật thiết bị. Sau khi đã kích hoạt tính năng Screen Pinning, người dùng có thể mở giao diện đa nhiệm và chọn biểu tượng Ghim cửa sổ như hình. #2: SPLIT SCREEN Năm điều hệ điều hành Android tốt hơn so với iOS - CyberSec365.org Đây được xem là tính năng tôi thích...

Google sẽ trả tiền cho bất kỳ ai phát hiện ra các ứng dụng lạm dụng dữ liệu của người dùng

Hình ảnh
Trong bối cảnh các vụ bê bối lam dụng dữ liệu và các ứng dụng chứa mã độc liên tục được phát hiện trên Google Play Store, Google hôm nay đã chính thức mở rộng chương trình săn tiền thưởng của mình nhằm tăng cường bảo mật cho các ứng dụng Android và các tiện ích mở rộng (Extension) được phân phối thông qua nền tảng Google Chrome . Google sẽ trả tiền cho bất kỳ ai phát hiện ra các ứng dụng lạm dụng dữ liệu của người dùng - CyberSec365.org Cụ thể, các nội dung mở rộng chương trình săn tiền thưởng của Google bao gồm: Một chương trình hoàn toàn mới có tên gọi "Developer Data Protection Reward Program' (DDPRP)". Trong đó, Google sẽ trả tiền cho các nhà nghiên cứu bảo mật và tin tặc tìm thấy các "bằng chứng rõ ràng và xác thực" về các vấn đề lạm dụng dữ liệu trong các ứng dụng Android, dự án OAuth và các tiện ích mở rộng Chrome. Đối với chương trình này, Google cho biết sẵn sàng chi trả lên đên 50.000 USD cho những lỗ hổng bảo mật cực kỳ nghiêm trọng. Chương trình t...

[Cảnh Báo] Phát hiện mã độc trong ứng dụng CamScanner cho Android, ảnh hưởng hơn 100 triệu người dùng

Hình ảnh
HÃY CẨN THẬN! Nếu bạn đang sử dụng phiên bản miễn phí của phần mềm CamScanner, một phần mềm tạo PDF trên điện thoại rất phổ biến với hơn 100 triệu lượt tải xuống trên Google Play Store, yin tặc hoàn toàn có thể chiếm quyền điều khiển từ xa trên thiết bị Android của bạn và đánh cắp toàn bộ dữ liệu được lưu trữ trên thiết bị đó. Do đó, người dùng cần gỡ cài đặt hoàn toàn ứng dụng CamScanner khởi thiết bị Android ngay lập tức. [ Cảnh Báo ] Phát hiện mã độc trong ứng dụng CamScanner cho Android, ảnh hưởng hơn 100 triệu người dùng - CyberSec365.org Cụ thể, các nhà nghiên cứu bảo mật thuộc hãng bào mật Kaspersky đã phát hiện mô-đun Trojan Dropper ẩn trong ứng dụng CamScanner, có thể cho phép kẻ tấn công từ xa bí mật tải xuống và cài đặt các chương trình độc hại trên thiết bị Android của người dùng mà họ hoàn tòa không hay biết. Tuy nhiên, mô-đun độc hại này không thực sự nằm trong mã nguồn của ứng dụng CamScanner mà nằm trong một thư viện quảng cáo của một bên thứ 3 đã được giới thiệu tr...

[Cảnh Báo] Phát hiện mã độc mã hóa tống tiền mới trên Android sử dụng tin nhắn SMS để phát tán và lây nhiễm

Hình ảnh
Android/Filecoder.C (FileCoder) - một biến thể mã độc mã hóa tống tiền ( Ransomware ) nhắm mục tiêu vào các thiết bị Android, được phát tán và lât nhiễm thong qua các tin nhắn SMS vừa được các nhà nghiên cứu bảo mật thuộc hãng bảo mật ESET phát hiện. Tại thời điểm phát hiện, mã độc này đang nhắm mục tiêu đến các thiết bị chạy hệ điều hành Android 5.1 trở lên. [Cảnh Báo] Phát hiện mã độc mã hóa tống tiền mới trên Android sử dụng tin nhắn SMS để phát tán và lây nhiễm - Cyebersec365.org Cụ thể, theo các nhà nghiên cứu bảo mật tại ESET, do nhắm mục tiêu hẹp và sai sót trong cả việc thực hiện chiến dịch và thực hiện mã hóa, nên tác động của chiến dịch phát tán ransomware mới này bị hạn chế.  "Sau khi phần mềm ransomware gửi ra hàng loạt SMS độc hại này, nó mã hóa hầu hết các tệp người dùng trên thiết bị và yêu cầu tiền chuộc. Do mã hóa bị lỗi, có thể giải mã các tệp bị ảnh hưởng mà không cần bất kỳ sự trợ giúp nào từ kẻ tấn công", ESET cho biết thêm. Mặc dù vậy, nếu các nhà phát ...