Mã độc – Thitruongonline.com https://thitruongonline.com Kênh thông tin thị trường – kinh doanh – tài chính trực tuyến, cập nhật nhanh xu hướng tiêu dùng, đầu tư, công nghệ và hành vi người dùng Sat, 16 Aug 2025 15:36:03 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/news/2025/08/thitruongonline.svg Mã độc – Thitruongonline.com https://thitruongonline.com 32 32 Mã độc ẩn trong AI có thể tấn công hệ thống mà không để lại dấu vết https://thitruongonline.com/ma-doc-an-trong-ai-co-the-tan-cong-he-thong-ma-khong-de-lai-dau-vet/ Sat, 16 Aug 2025 15:36:01 +0000 https://thitruongonline.com/ma-doc-an-trong-ai-co-the-tan-cong-he-thong-ma-khong-de-lai-dau-vet/

Một nhà nghiên cứu bảo mật mới đây đã đưa ra cảnh báo về việc thế hệ phần mềm độc hại tiếp theo có thể đang ẩn mình trong chính các mô hình trí tuệ nhân tạo (AI), đặc biệt là trong các ứng dụng được người dùng tin tưởng. Hariharan Shanmugam, chuyên gia bảo mật, cho rằng mã độc có thể lặng lẽ ẩn náu trong các mô hình AI như công cụ Core ML của Apple, thay vì tập trung vào các cuộc tấn công tức thời bằng AI.

Ông sẽ trình bày nghiên cứu về cách các mô hình AI có thể bị ‘vũ khí hóa’ mà không cần đến lỗ hổng phần mềm tại hội nghị bảo mật Black Hat USA 2025 vào ngày 7 tháng 8. Vấn đề nằm ở chỗ phần lớn các công cụ bảo mật hiện nay không được thiết kế để quét sâu vào bên trong mô hình học máy hoặc thư viện AI, nơi mà mã độc có thể bị giấu kín trong hình ảnh hoặc tệp âm thanh.

Shanmugam đã phát triển một framework tấn công có tên MLArc, sử dụng chính các thành phần học máy của Apple để thực hiện kiểm soát và ra lệnh (Command & Control – C2). Bằng cách tận dụng Core ML, Vision (xử lý ảnh) và AVFoundation (xử lý âm thanh), mã độc có thể ẩn mình dưới dạng dữ liệu hợp pháp, lọt qua mọi hệ thống kiểm tra và thậm chí được kích hoạt mà không để lại dấu vết nào rõ ràng.

Điều đáng lo ngại là những cuộc tấn công như vậy không cần bất kỳ lỗi nào trong hệ thống Apple hay ứng dụng AI. Thay vào đó, kẻ tấn công có thể phát hành một ứng dụng AI ‘trông có vẻ hợp pháp’, được lưu hành công khai trên các kho phần mềm, nhưng bên trong lại chứa mã độc giấu kín. Khi ứng dụng chạy, payload độc hại sẽ được thực thi hoàn toàn trong bộ nhớ, tránh xa mọi bộ quét truyền thống.

Shanmugam cảnh báo rằng bất kỳ tổ chức nào cũng có thể trở thành nạn nhân nếu vô tình tích hợp một mô hình AI bị ‘nhiễm độc’. Đây là rủi ro nghiêm trọng trong chuỗi cung ứng phần mềm hiện đại, nơi AI ngày càng được dùng phổ biến trong ảnh, âm thanh, chatbot, và nhiều ứng dụng khác.

Ông gọi đây là một chiến thuật ‘nhóm đỏ’ nhằm giúp cộng đồng bảo mật nhận ra rằng mô hình AI không chỉ là dữ liệu thụ động, mà có thể trở thành kênh truyền tải dữ liệu nguy hiểm. Ông sẽ công bố các chỉ số xâm nhập (IoC) liên quan trong blog nghiên cứu của mình cùng thời điểm với buổi thuyết trình.

‘Thế hệ cấy ghép độc hại tiếp theo đang tìm nơi ẩn náu trong AI, và hiện tại chúng ta chưa đủ sẵn sàng để phát hiện,’ ông kết luận.

]]>
Lỗ hổng bảo mật nguy hiểm trong trình duyệt Chrome, cập nhật ngay để tránh rủi ro https://thitruongonline.com/lo-hong-bao-mat-nguy-hiem-trong-trinh-duyet-chrome-cap-nhat-ngay-de-tranh-rui-ro/ Fri, 01 Aug 2025 05:04:11 +0000 https://thitruongonline.com/lo-hong-bao-mat-nguy-hiem-trong-trinh-duyet-chrome-cap-nhat-ngay-de-tranh-rui-ro/

Google và Cơ quan An ninh mạng Mỹ (CISA) gần đây đã phát đi cảnh báo quan trọng về một lỗ hổng bảo mật nghiêm trọng trên trình duyệt Chrome, đang bị các hacker tận dụng để thực hiện các cuộc tấn công mạng nhằm vào người dùng. Lỗ hổng bảo mật này đã được CISA xác định là một trong những mối đe dọa an ninh mạng nghiêm trọng và yêu cầu tất cả các cơ quan liên bang của Mỹ phải nâng cấp trình duyệt Chrome lên phiên bản mới nhất trước ngày 23/7/2025.

Không chỉ dừng lại ở đó, CISA cũng đưa ra khuyến nghị mạnh mẽ tới tất cả người dùng cá nhân và các doanh nghiệp về việc thực hiện cập nhật trình duyệt để đảm bảo an toàn cho thông tin. Việc cập nhật trình duyệt lên phiên bản mới nhất sẽ giúp người dùng tránh được các cuộc tấn công mạng và bảo vệ thông tin cá nhân của mình.

Lỗ hổng bảo mật mới được phát hiện và gán mã CVE-2025-6554, thuộc loại lỗ hổng ‘zero-day’, tức là đã bị các tin tặc khai thác trước khi bản vá lỗi được công bố chính thức. Lỗ hổng này nằm trong V8, bộ xử lý JavaScript cốt lõi của Chrome, có thể cho phép kẻ tấn công thực thi mã độc từ xa hoặc khiến trình duyệt bị sập, dẫn tới nguy cơ mất dữ liệu cá nhân.

Chuyên gia Clément Lecigne từ Nhóm Phân tích Mối đe dọa (TAG) của Google, người đã phát hiện ra lỗ hổng này, cho biết đây là một phần trong nỗ lực của nhóm nhằm săn lùng các cuộc tấn công mạng được bảo trợ bởi chính phủ, thường nhắm vào các mục tiêu có nguy cơ cao như nhà báo và các nhà hoạt động chính trị.

Mặc dù Google không tiết lộ chi tiết cụ thể về các cuộc tấn công, họ xác nhận rằng những cuộc tấn công này đang diễn ra, đặt những người dùng chưa cập nhật trình duyệt vào tình thế rủi ro cao. Sự tồn tại của lỗ hổng zero-day này làm nổi bật tầm quan trọng của việc thường xuyên cập nhật phần mềm để duy trì an toàn thông tin.

Đây là lỗ hổng zero-day thứ tư được phát hiện và vá lỗi trên Chrome trong năm 2025, sau các lỗ hổng được phát hiện vào tháng 3, tháng 5 và tháng 6. Điều này cho thấy sự gia tăng của các cuộc tấn công mạng nhắm vào trình duyệt Chrome và sự cần thiết của việc cập nhật thường xuyên.

Để cập nhật Chrome và bảo vệ tài khoản cũng như thông tin cá nhân, người dùng có thể thực hiện theo các bước sau:

– Mở trình duyệt Chrome.

– Nhấp vào biểu tượng ba chấm ở góc trên cùng bên phải.

– Chọn ‘Trợ giúp’ > ‘Giới thiệu về Google Chrome’.

– Trình duyệt sẽ tự động kiểm tra và tải về phiên bản mới nhất. Hãy khởi động lại trình duyệt để hoàn tất cập nhật.

Duy trì trình duyệt ở phiên bản mới nhất là biện pháp phòng thủ hiệu quả nhất chống lại các mối đe dọa trực tuyến. Cập nhật trình duyệt thường xuyên không chỉ giúp bảo vệ thông tin cá nhân mà còn giúp ngăn chặn các cuộc tấn công mạng.

Người dùng cần đặc biệt chú ý đến các cảnh báo từ các nguồn uy tín như Google và CISA để nắm bắt thông tin kịp thời về các lỗ hổng bảo mật và hướng dẫn cập nhật. Việc cập nhật trình duyệt là một bước quan trọng trong việc bảo vệ mình trước những mối đe dọa an ninh mạng ngày càng gia tăng.

]]>
Phát hiện chiến dịch phần mềm độc hại bí mật trên hàng triệu thiết bị Android https://thitruongonline.com/phat-hien-chien-dich-phan-mem-doc-hai-bi-mat-tren-hang-trieu-thiet-bi-android/ Mon, 21 Jul 2025 21:00:38 +0000 https://thitruongonline.com/phat-hien-chien-dich-phan-mem-doc-hai-bi-mat-tren-hang-trieu-thiet-bi-android/

Cảnh báo về chiến dịch phần mềm độc hại nhắm vào người dùng Android

Một chiến dịch phần mềm độc hại quy mô lớn và bí mật đang hoạt động trên hàng triệu thiết bị Android, như được báo cáo bởi nhóm zLabs của Zimperium. Chiến dịch này sử dụng một chiến thuật lừa đảo mới, trong đó tạo ra hai phiên bản ứng dụng với tên và giao diện giống hệt nhau. Một phiên bản hợp pháp được đăng tải lên Google Play, trong khi phiên bản độc hại được phát tán thông qua các kênh không chính thống.

Khi được cài đặt, ứng dụng độc hại sẽ hiển thị hàng loạt quảng cáo toàn màn hình, làm chậm thiết bị, tiêu tốn dữ liệu và nhanh chóng chiếm quyền kiểm soát thiết bị người dùng. Không chỉ vậy, ứng dụng này còn có khả năng cài đặt các tiện ích mở rộng trên trình duyệt, theo dõi tìm kiếm và thậm chí tải mã độc khác về máy mà không cần sự cho phép của người dùng.

Các chuyên gia tại Zimperium cho biết biến thể mới của phần mềm độc hại này can thiệp trực tiếp vào cấu trúc ZIP của file APK. Đây là một kỹ thuật nhằm qua mặt các hệ thống kiểm tra bảo mật truyền thống. Điều này khiến phần mềm độc hại ẩn sâu hơn, khó bị phát hiện hơn và gần như miễn nhiễm trước các công cụ kiểm tra phổ thông.

Để tự bảo vệ, người dùng cần cẩn trọng khi cài đặt ứng dụng, hạn chế nguồn không rõ ràng và thường xuyên kiểm tra thiết bị. Điểm yếu lớn nhất mà phần mềm độc hại này khai thác chính là thói quen cài ứng dụng ngoài Google Play của người dùng. Việc tải file APK từ nguồn không xác minh là con đường nhanh nhất để tin tặc xâm nhập.

Google đã tích hợp Chế độ Bảo vệ Nâng cao trong Android 16, tính năng này ngăn người dùng cài đặt ứng dụng ngoài hệ thống, không cho phép tắt hoặc vô hiệu hóa, nhằm giảm thiểu tối đa nguy cơ bị tấn công.

Người dùng cần lưu ý những dấu hiệu sau để nhận biết điện thoại Android của mình có bị nhiễm phần mềm độc hại hay không: Quảng cáo bật lên liên tục, kể cả khi không mở ứng dụng; thiết bị nóng bất thường, pin tụt nhanh, dữ liệu di động tiêu hao nhiều; ứng dụng lạ xuất hiện mà bạn không nhớ từng cài đặt; trình duyệt đổi trang chủ hoặc chuyển hướng lạ khi tìm kiếm.

Cảnh báo từ Zimperium cho thấy các kỹ thuật ẩn danh này chưa có dấu hiệu dừng lại. Do đó, người dùng cần nâng cao cảnh giác và采取 các biện pháp bảo vệ cần thiết để giữ an toàn cho smartphone của mình.

Để biết thêm thông tin về các biện pháp bảo vệ và cách nhận biết phần mềm độc hại, người dùng có thể truy cập vào trang web của Zimperium để cập nhật những thông tin mới nhất.

]]>