Chúc các bạn vui vẻ
Vào đây để đánh giá và góp ý giúp cho diễn đàn ngày càng hoàn thiện hơn
Top posters
589 Posts - 62%
86 Posts - 9%
69 Posts - 7%
65 Posts - 7%
28 Posts - 3%
28 Posts - 3%
21 Posts - 2%
20 Posts - 2%
20 Posts - 2%
19 Posts - 2%
Top posting users this week
Top posting users this month

Search found 4 matches for bao-mat

by Boss
on 30/11/2015, 7:35 pm
 
Search in: Tin mới
Topic: [News] Phát hiện trojan mới đánh cắp mật khẩu tài khoản Google Play
Replies: 0
Views: 736

[News] Phát hiện trojan mới đánh cắp mật khẩu tài khoản Google Play

Android.Spy.510 là một trong số những trojan mới nhất vừa bị phát hiện, có khả năng cài đặt modul chương trình không mong muốn lên thiết bị Android.



Theo đại diện Dr Web Việt Nam, Android.Spy.510 được tội phạm mạng lây lan thông qua ứng dụng thông thường như AnonyPlayer Media nhưng đã bị chỉnh sửa nhúng mã độc này. Phiên bản Trojan này có cách thức vận hành hợp pháp, do đó nạn nhân sẽ không nghi ngờ về hiểm họa tiềm ẩn có thể xảy ra.
Sau khi được cài đặt và khởi động, Android.Spy.510 tập hợp và bí mật gửi dữ liệu về máy chủ kiểm soát (C&C server) các thông tin như tên đăng nhập, mật khẩu tài khoản Google Play của người dùng, model thiết bị di động, phiên bản SDK của hệ điều hành và quyền truy cập root sẵn có trên thiết bị.
Đồng thời, Trojan sẽ cài đặt một gói ứng dụng ẩn thêm vào với các tính năng độc hại.

Topics tagged under bao-mat on Đỉnh Cao Phat-hien-troan-moi-danh-cap-mat-khau-tai-khoan-google-play
Android.Spy.510 rất tinh vi lây lan qua ứng dụng thông thường.

Để làm điều đó Android.Spy.510 dẫn dụ người dùng bằng việc hiển thị nội dung yêu cầu người dùng cài đặt ứng dụng AnonyService với chức năng riêng tư (privacy features) để bảo vệ thông tin người dùng không lộ ra ngoài và nhắc nhở các nạn nhân cho phép ứng dụng quyền truy cập: thẻ SD, internet, cộng cụ hệ thống (system tools).
Sau khi được cài đặt, Adware.AnonyPlayer.1.origin ngay lập tức nhắc nhở các nạn nhân cho phép sử dụng dịch vụ truy cập (Accessibility Service). Sau đó chúng tự chuyển sang chế độ chờ và bắt đầu hoạt động độc hại chỉ trong vài ngày sau. Vì thế, khả năng phát hiện nguồn lây nhiễm trên thiết bị đã bị xâm nhập rất thấp.
Sau một thời gian ấn định, Adware.AnonyPlayer.1.origin bắt giám sát tất cả các sự kiện hệ thống và chờ người dùng chạy một số chương trình. Khi nạn nhân sử dụng thiết bị và mở các ứng dụng cho hoạt động thường nhật, modul này ngay lập tức hiển thị quảng cáo trên các ứng dụng. Đầu tiên, Adware.AnonyPlayer.1.origin kiểm tra mức độ tương thích từ các chương trình ứng dụng nằm trong danh sách sạch không có tính năng quảng cáo (org.adw.launcher, com.android.launcher, com.android.systemui, com.android.settings…).
Nếu chương trình có trong danh sách sạch, Adware.AnonyPlayer.1.origin không chạy quảng cáo tránh các chương trình này cảnh báo người dùng dẫn đến việc phát hiện ra chúng.
Nếu không tìm thấy chương trình tương thích, Adware.AnonyPlayer.1.origin sẽ tạo ra một thông điệp đặc biệt sử dụng WebView hiển thị hàng đầu trên giao diện ứng dụng với nội dung quảng cáo theo chủ định từ máy chủ C&C (C&C server).
Người dùng thiết bị có thể nghĩ đây là quảng cáo do chính ứng dụng tung ra gây bực bội nhất thời. Hơn thế nữa cách làm này đánh lạc hướng người dùng khỏi nghi ngờ ứng dụng nguồn gốc là ứng dụng media player là nguyên nhân. Và bản thân Adware.AnonyPlayer.1.origin cũng như Android.Spy.510 sẽ không tung ra nội dung quảng cáo khi người dùng mở chúng thông qua ứng dụng media player.
Trước nguy cơ này, chuyên gia bảo mật Dr.Web khuyến cáo người dùng thiết bị Android chỉ cài đặt các ứng dụng từ các nguồn tin cậy.
Bên cạnh đó, người dùng nên dè chừng trước các chương trình yêu cầu sử dụng dịch vụ truy cập (Accessibility Service). Một khi ứng dụng độc hại chiếm được đặc quyền nó có thể tạo mô phỏng giao diện đồ họa (tương tự như giao diện hộp thoại người dùng khi cài đặt ứng dụng sạch) và có khả năng chặn bàn phím nhập liệu của người dùng, hoạt động như một keylogger (theo dõi, ghi nhận các hoạt động bàn phím).
Như thế, tội phạm mạng hoàn toàn có thể đánh cắp dữ liệu bí mật như tin nhắn văn bản, truy vấn tìm kiếm và thậm chí cả mật khẩu của người dùng.
Theo ictnews

#google #bao-mat #android #trojan #news
by Boss
on 11/11/2015, 4:02 pm
 
Search in: Tin mới
Topic: Ứng dụng Instagram của bên thứ 3 đánh cắp hàng trăm nghìn tài khoản và mật khẩu
Replies: 0
Views: 672

Ứng dụng Instagram của bên thứ 3 đánh cắp hàng trăm nghìn tài khoản và mật khẩu

Một ứng dụng được cấp phép trên Play Store và App Store nhưng lại đánh cắp mật khẩu và tài khoản của người dùng.




Các chuyên gia bảo mật luôn cảnh báo người dùng phải cẩn trọng khi cài đặt các ứng dụng không rõ nguồn gốc từ các kho ứng dụng của bên thứ 3, không phải của Google hay Apple. Tuy nhiên cũng không hẳn là các ứng dụng được kiểm duyệt và xác minh theo đầy đủ các bước của iTunes đều an toàn.



Mới đây nhất một ứng dụng client Instagram  của bên thứ 3 có tên là InstaAgent bị phát hiện lén lút thu thập tài khoản và mật khẩu của người dùng, ứng dụng này có cả trên Play Store lẫn App Store và được cấp phép đàng hoàng.



Topics tagged under bao-mat on Đỉnh Cao Ung-dung-instagram-cua-ben-thu-3-danh-cap-hang-tram-nghin-tai-khoan-va-mat-khau




InstaAgent không phải là một ứng dụng phổ biến, do đó sẽ không có gì đáng ngạc nhiên nếu như bạn chưa từng nghe tên của ứng dụng này. Về cơ bản đây là ứng dụng cho phép bạn theo dõi số lượng người truy cập vào trang Instagram của mình và hiển thị thông báo khi có ai đó ghé thăm.

Và mặc dù không quá phổ biến nhưng ứng dụng này đã đánh cắp được hàng trăm nghìn tài khoản và mật khẩu Instagram của người dùng.



Topics tagged under bao-mat on Đỉnh Cao Ung-dung-instagram-cua-ben-thu-3-danh-cap-hang-tram-nghin-tai-khoan-va-mat-khau






Topics tagged under bao-mat on Đỉnh Cao Ung-dung-instagram-cua-ben-thu-3-danh-cap-hang-tram-nghin-tai-khoan-va-mat-khau

David tiết lộ đoạn mã cho thấy các ứng dụng này đang bí mật gửi thông tin tài khoản và mật khẩu về một máy chủ từ xa.




Người phát hiện ra sự thật này là David LR, một nhà phát triển ứng dụng iOS. David đã đăng tải thông tin này trên trang Twitter của mình, cho biết ứng dụng này đã gửi thông tin log-in của người sử dụng (không mã hóa) về một địa chỉ máy chủ từ xa instagram.zunamedia.com.

David cũng nhận thấy rằng ứng dụng này có thể tự động tải những bức ảnh của bạn lên Instagram ngay cả khi bạn chưa đồng ý. Anh cũng cho biết đã có khoảng nửa triệu người tải ứng dụng này, do đó mối đe dọa từ InstaAgent là rất lớn.

Hiện tại nếu tìm kiếm từ khóa InstaAgent trên App Store hay Play Store, thì bạn sẽ không tìm thấy các kết quả nào. Tuy nhiên theo Engadget thì một ứng dụng mới xuất hiện tương tự như InstaAgent chính là Who Viewed My Profile for Instagram - InstaView.

Do đó nếu bạn đã lỡ cài đặt các ứng dụng này, hãy nhanh chóng gỡ bỏ và thay đổi mật khẩu Instagram của mình trước khi xảy ra điều gì đó đáng tiếc.

Nguồn: GenK

#instagram #bao-mat #news
by Boss
on 7/11/2015, 3:01 pm
 
Search in: Tin mới
Topic: Công cụ chặn quảng cáo nổi tiếng "tiếp tay" malware tấn công 500 website
Replies: 0
Views: 799

Công cụ chặn quảng cáo nổi tiếng "tiếp tay" malware tấn công 500 website

Vụ việc này đã làm ảnh hưởng tới danh tiếng của Pagefair.


Pagefair, một trong những công cụ chặn quảng cáo nổi tiếng đã trở thành "tòng phạm" giúp phát tán mã độc tới độc giả trang tin Economist. Trong 1 thông báo gửi tới các độc giả, Economist cảnh báo rằng bất cứ ai truy cập vào trang của họ trong khoảng thời gian từ 11 giờ 52 phút tới 0 giờ 15 phút đêm Halloween có thể đã bị nhiễm malware.

Topics tagged under bao-mat on Đỉnh Cao Cong-cu-chan-quang-cao-noi-tieng-tiep-tay-malware-tan-cong-500-website


Economist là 1 trong 500 trang tin tức bị ảnh hưởng bởi lỗi bảo mật từ Pagefair. Pagefair đưa ra dự đoán khoảng 2,3% người dùng truy cập vào 500 site nói trên có thể bị ảnh hưởng. Malware này là phiên bản chỉnh sửa của Nanocore, 1 công cụ truy cập từ xa trái phép có khả năng đánh cắp và vô hiệu hóa tài khoản người dùng.

Đây có thể coi là lời cảnh tỉnh cho các nền tảng bảo mật quảng cáo web. Các công cụ chặn quảng cáo tuy hữu ích và được rất nhiều người sử dụng nhưng lại khiến các nguồn tin sụt giảm doanh thu. Pagefair đã từng dự đoán, các nhà xuất bản có thể sụt giảm tới 22 tỷ USD doanh thu trong năm 2015 từ các dịch vụ chặn quảng cáo.

Tuy nhiên, sản phẩm của Pagefair vẫn cho phép các nhà xuất bản hiện quảng cáo tới người đọc thông qua hệ thống theo dõi và thỏa thuận với các công cụ chặn khác như AdBlock Plus. Mặc dù nó giúp giảm thiểu quảng cáo khi người dùng đọc tin tức nhưng lại tạo lổ hổng bảo mật khiến người dùng dễ trở thành nạn nhân của các cuộc tấn công từ hacker.

Vụ việc này đã làm ảnh hưởng tới danh tiếng của Pagefair. Mức độ thiệt hại chưa được làm rõ nhưng nó cho thấy nguy cơ người dùng bị tấn công đang ngày càng gia tăng. Một báo cáo gần đây cũng đã chỉ ra rằng các vụ tấn công malware từ quảng cáo đã tăng gấp 3 lần kể từ tháng 6/2014 cho tới tháng 2/2015.



by •Pig—F
on 3/11/2015, 2:00 pm
 
Search in: Tin mới
Topic: Google cập nhật sửa lỗi bảo mật Stagefright trên Android
Replies: 1
Views: 1114

Google cập nhật sửa lỗi bảo mật Stagefright trên Android

Google đã tung ra bản vá lỗi bảo mật Stagefright mới nhất.


Google vừa mới phải tung ra bản cập nhật mới cho hệ điều hành Android để sửa một số lỗi bảo mật nghiêm trọng. Tổng cộng có tới 23 lỗi bảo mật được khắc phục, trong đó có 2 lỗi bảo mật nghiêm trọng liên quan đến thư viện Stagefright.

Lỗ hổng bảo mật Stagefright cho phép hacker có thể tấn công vào hệ thống thông qua một email hoặc một tin nhắn đa phương tiện đơn giản. Đây được xem là lỗ hổng bảo mật rất nghiêm trọng, được phát hiện bởi Trend Micro, System Security Lab và Keen Team.

Topics tagged under bao-mat on Đỉnh Cao Google-cap-nhat-sua-loi-bao-mat-stagefright-tren-android


Điều may mắn là lỗ hổng bảo mật này chưa bị các hacker lợi dụng và Google đã kịp thời tung ra bản vá lỗi. Gã khổng lồ tìm kiếm cũng cho biết họ đã gửi thông báo tới các nhà sản xuất thiết bị Android, để họ có thể kịp thời cập nhật cho khách hàng của mình.

Đây cũng là lần thứ 4 một bản vá bảo mật hàng tháng được Google tung ra và là lần thứ 2 kể từ khi phiên bản Android Marshmallow 6.0 ra mắt. Tuy nhiên người dùng Android vẫn chưa biết rõ khi nào thiết bị của mình sẽ được update.

Các dòng máy Nexus của Google sẽ được cập nhật bản vá bảo mật này đầu tiên. Trong khi đó, Samsung cũng cho biết sẽ cập nhật bản vá này ngay lập tức cho những người dùng các thiết bị Galaxy S, Galaxy Note và máy tính bảng Galaxy Tab. LG, HTC và Sony cũng sẽ cập nhật cho khách hàng của mình trong thời gian tương tự.

Nếu chiếc smartphone của bạn đang chạy hệ điều hành Android 6.0, bạn có thể kiểm tra xem thiết bị của mình đã được cập nhật bản vá lỗi bảo mật mới nhất hay chưa, bằng cách xem mục Android Security Patch Level trong menu Setting. Nếu ngày cập nhật là sau 1/11 có nghĩa là thiết bị của bạn đã an toàn.


Jump to: