-
Cụ ông cụt 2 tay bắt rắn: Gia đình hé lộ điều bất ngờ về cụ ông, người trong nghề đưa ra cảnh báo -
Từ khóa về Bùi Hoàng Việt Anh và bạn gái Văn Thanh "leo top" tìm kiếm, mạng xã hội bàn tán sôi nổi -
Danh tính tài xế và phụ xe đánh bạc trên ô tô khách chạy cao tốc Cầu Giẽ - Ninh Bình, đối diện hình phạt nào? -
Đã có kết quả cuối cùng vụ nhận nuôi bé gái bị đất phủ kín phần thân, chỉ lộ khuôn mặt ở vườn cao su -
Gia cảnh nữ sinh nghi uống thuốc trừ sâu vì bị cô lập: Mồ côi từ sớm, từng được công an nhận nuôi -
Tuyển sinh lớp 10 Hà Nội: Bỏ phân tuyến, tỷ lệ chọi nhiều trường có nguy cơ tăng đột biến -
Cựu Chủ tịch Quốc Cường Gia Lai Nguyễn Thị Như Loan sắp hầu tòa, lộ kịch bản thâu tóm “đất vàng” Bến Vân Đồn -
Vụ nữ sinh mồ côi nghi uống thuốc trừ sâu vì bị cô lập: Trường lên tiếng, học sinh liên quan nói gì? -
Đề nghị truy tố Mr. Pips Phó Đức Nam, Mr. Hunter Lê Khắc Ngọ trong đường dây lừa đảo Forex -
"Lấy vợ lãi to": Tiền vệ Đức Huy khoe được bà xã Mù Tạt "ting ting" 200 triệu đồng để... mua quà vặt
Công nghệ
26/08/2016 15:30Ai đã bán rẻ người dùng iPhone cho chính phủ?
Các chuyên gia của Citizen Lab cho rằng mã độc có nguồn gốc từ công ty Israel có tên NSO Group và đã được Francisco Partners của Mỹ mua lại năm 2014, được dùng để theo dõi các nhà báo và các nhà hoạt động trong một số trường hợp.
Hôm 25/8, Apple đã phát hành bản vá và tuyên bố: “Chúng tôi khuyên tất cả khách hàng luôn tải về phiên bản iOS mới nhất để tự bảo vệ trước các nguy cơ bảo mật”.
Dù vậy, mã độc một lần nữa cho thấy các công ty dù có uy tín thế nào vẫn gặp phải khó khăn khi đối đầu với một thị trường bán công cụ tấn công rộng lớn. Phát ngôn viên NSO Group cho biết phần mềm tấn công di động chỉ được bán cho chính phủ. “Thỏa thuận ký kết với khách hàng yêu cầu sản phẩm chỉ được dùng một cách hợp pháp. Đặc biệt, chúng có lẽ chỉ được sử dụng để ngăn chặn và điều tra tội phạm”.
![]() |
| Một trong hai tin nhắn nhà hoạt động Ahmed Mansoor nhận được chứa liên kết lạ. |
Mã độc được đưa ra ánh sáng sau khi nhà hoạt động Ahmed Mansoor nhận được hai tin nhắn hứa hẹn tiết lộ “bí mật” về các phạm nhân giam giữ trong nhà tù Các Tiểu vương quốc Ả-rập Thống nhất. Mansoor ngay lập tức nghi ngờ. Ông từng bị giam vì hoạt động của mình và từng là đối tượng của mã độc trong quá khứ. Trả lời The Wasshington Post, ông nói: “Tôi là đối tượng thường xuyên của các nhà chức trách tại đây. Mỗi lần có phần mềm gián điệp mới, họ dường như lại cố thử với tôi”.
Vì vậy, thay vì bấm vào liên kết, ông gửi chúng cho các chuyên gia của Citizen Lab. Hợp tác với Lookout, họ xác nhận nỗi sợ hãi của ông: những kẻ tấn công của Mansoor đã có thể chiếm quyền kiểm soát thiết bị nếu ông bấm vào liên kết.
Một tài liệu quảng cáo của NSO Group miêu tả mã độc nhằm vào Mansoor có tên Pegasus như công cụ cho phép “giám sát vô hình từ xa và khai thác đầy đủ dữ liệu từ thiết bị của mục tiêu thông qua các lệnh không thể theo dấu”.
Song nghiên cứu của Citizen Lab gợi ý các công cụ này không hẳn là không thể bị lần theo dấu vết. Họ đã tìm ra mạng lưới các website chứa mã độc, một số dùng địa chỉ web được thiết kế để lừa người dùng nghĩ đây là website thật.
![]() |
| Nếu click vào đường link này, người dùng iPhone có thể bị theo dõi từ xa. |
Một trường hợp khác được nhắc đến trong báo cáo của Citizen Lab, một nhà báo tại Mexico - người phát hiện ra bê bối tham nhũng liên quan đến Tổng thống - dường như là mục tiêu của các tin nhắn văn bản chứa đường liên kết như thể đến từ một tòa báo Mexico.
Apple đã khẩn trường khắc phục sự cố sau khi Citizen Lab và Lookout cảnh báo. Mansoor bị tấn công vào ngày 10, 11/8 và nhà sản xuất iPhone tìm ra lời giải trong vòng 10 ngày. Dù vậy, chi tiết về mã độc gợi ý nó đã được dùng nhiều năm trời. Người dùng bình thường có thể không cần quá lo lắng vì NSO Group chỉ bán phần mềm gián điệp cho chính phủ. Tuy nhiên, vụ rò rỉ các công cụ tấn công mạng gần đây của Cơ quan An ninh Mỹ cho thấy mã độc lợi dụng các lỗ hổng chưa được vá có thể đưa công chúng vào vòng nguy hiểm một khi bị lộ.
Chính phủ và các công ty như NSO Group thay vì thông báo lỗ hổng cho lập trình viên lại phát triển công cụ khai thác. Điều đó đe dọa bảo mật của toàn xã hội vì không có gì bảo đảm rằng không có ai khác tìm ra lỗ hổng tương tự.
Theo Forrester Research, thiết bị Apple từ lâu được đánh giá cao về bảo mật. Đầu năm nay, Apple từng đối đầu với FBI trong trận chiến liên quan đến chiếc iPhone của một trong hai tay súng San Bernardino. FBI cuối cùng đã bẻ khóa được thiết bị mà không cần nhờ đến Apple sau khi trả tiền cho hacker chuyên nghiệp.
Tuy nhiên, Apple vẫn dẫn đầu khi nói đến vấn đề bảo mật trong sản phẩm tiêu dùng, một phần vì công ty luôn kiểm soát chặt chẽ nền tảng iPhone. Chính vì vậy, bất kỳ lỗ hổng nào trong phần mềm của Apple luôn rất giá trị. Năm 2015, một doanh nghiệp chuyên xử lý các lỗ hổng zero-day tiết lộ đã trả 1 triệu USD cho một cuộc tấn công như vậy.
Gần đây, “táo khuyết” cũng bắt đầu trả tiền cho các lập trình viên. Những người cung cấp thông tin về lỗ hổng có thể nhận được tối đa 200.000 USD.
- Khám phá nội thất iPhone 17e, cực dễ sửa, có thể tráo đổi linh kiện với iPhone 16e tạo điều kỳ diệu (20:15)
- Doanh nhân Nguyễn Viết Vương - chồng Hoa hậu Đỗ Thị Hà trúng cử đại biểu HĐND tỉnh Quảng Trị (45 phút trước)
- Israel tuyên bố hạ sát Bộ trưởng Tình báo Iran: Đòn giáng mạnh vào bộ máy an ninh Tehran (51 phút trước)
- Rúng động phố đêm Trung Quốc: Cặp nam nữ livestream cảnh nhạy cảm giữa vòng vây hàng trăm người hiếu kỳ (1 giờ trước)
- Hà Nội: Khởi tố vụ án lừa đảo, chiếm đoạt hơn 40 tỷ đồng tại các dự án nhà ở xã hội (1 giờ trước)
- Khối ngoại tháo chạy, VIC dẫn đầu bán ròng 1.600 tỷ (1 giờ trước)
- Grab chính thức lên tiếng về vụ khóa app tài xế trong lùm xùm với nhạc sĩ Minh Khang (2 giờ trước)
- Khoa Pug hậu tuyên bố phá sản: Cú chuyển mình ngoạn mục và sự trỗi dậy trên nền tảng mới (2 giờ trước)
- Kia Sonet phiên bản giá rẻ ra mắt giá 242 triệu đồng: "Kèo căng" cho xe điện, hút khách hơn Morning (2 giờ trước)
- Lật tẩy "tổ tư vấn" bí mật của Mr Pips: 2 cựu công an nhận tiền tỷ để "mách nước" cho lừa đảo phạm tội (3 giờ trước)

