-
Tập đoàn FLC thay đổi nhân sự cấp cao: Gương mặt 9X chính thức tiếp quản ghế Tổng Giám đốc -
Tử vi thứ 6 ngày 6/2/2026 của 12 con giáp: Mão thắng lớn, Thân hao hụt -
Hai nghi phạm cướp ngân hàng tại Gia Lai bị bắt sau 17 ngày bỏ trốn -
Thực hư tin đồn "bắt cóc 2 trẻ em tại Times City" khiến dư luận xôn xao -
Scandal trốn thuế nhấn chìm Kim Seon Ho: Suzy và Park Gyu Young "vạ lây", nhãn hàng đồng loạt quay lưng -
Hành trình trượt dài của Á khôi Bùi Thị Phương Linh: Từ lời hứa lan tỏa giá trị tích cực đến vai trò "tú bà" -
Bảng giá xe Honda Winner R 2026 tháng 2/2026: Giảm "sập sàn", hút khách hơn Yamaha Exciter vì quá rẻ -
Xiaomi 15 Ultra đón Tết Nguyên đán 2026 rẻ cỡ này, Galaxy S25 Ultra và iPhone 17 Pro Max nhắm làm lại không? -
Nam danh ca ly hôn ở tuổi U80: Từ thần đồng 4 tuổi đến tượng đài 7 thập kỷ của nhạc Việt -
Á Khôi Phương Linh vừa bị bắt vì điều hành đường dây môi giới mại dâm cao cấp là ai?
Công nghệ
26/08/2016 15:30Ai đã bán rẻ người dùng iPhone cho chính phủ?
Các chuyên gia của Citizen Lab cho rằng mã độc có nguồn gốc từ công ty Israel có tên NSO Group và đã được Francisco Partners của Mỹ mua lại năm 2014, được dùng để theo dõi các nhà báo và các nhà hoạt động trong một số trường hợp.
Hôm 25/8, Apple đã phát hành bản vá và tuyên bố: “Chúng tôi khuyên tất cả khách hàng luôn tải về phiên bản iOS mới nhất để tự bảo vệ trước các nguy cơ bảo mật”.
Dù vậy, mã độc một lần nữa cho thấy các công ty dù có uy tín thế nào vẫn gặp phải khó khăn khi đối đầu với một thị trường bán công cụ tấn công rộng lớn. Phát ngôn viên NSO Group cho biết phần mềm tấn công di động chỉ được bán cho chính phủ. “Thỏa thuận ký kết với khách hàng yêu cầu sản phẩm chỉ được dùng một cách hợp pháp. Đặc biệt, chúng có lẽ chỉ được sử dụng để ngăn chặn và điều tra tội phạm”.
![]() |
| Một trong hai tin nhắn nhà hoạt động Ahmed Mansoor nhận được chứa liên kết lạ. |
Mã độc được đưa ra ánh sáng sau khi nhà hoạt động Ahmed Mansoor nhận được hai tin nhắn hứa hẹn tiết lộ “bí mật” về các phạm nhân giam giữ trong nhà tù Các Tiểu vương quốc Ả-rập Thống nhất. Mansoor ngay lập tức nghi ngờ. Ông từng bị giam vì hoạt động của mình và từng là đối tượng của mã độc trong quá khứ. Trả lời The Wasshington Post, ông nói: “Tôi là đối tượng thường xuyên của các nhà chức trách tại đây. Mỗi lần có phần mềm gián điệp mới, họ dường như lại cố thử với tôi”.
Vì vậy, thay vì bấm vào liên kết, ông gửi chúng cho các chuyên gia của Citizen Lab. Hợp tác với Lookout, họ xác nhận nỗi sợ hãi của ông: những kẻ tấn công của Mansoor đã có thể chiếm quyền kiểm soát thiết bị nếu ông bấm vào liên kết.
Một tài liệu quảng cáo của NSO Group miêu tả mã độc nhằm vào Mansoor có tên Pegasus như công cụ cho phép “giám sát vô hình từ xa và khai thác đầy đủ dữ liệu từ thiết bị của mục tiêu thông qua các lệnh không thể theo dấu”.
Song nghiên cứu của Citizen Lab gợi ý các công cụ này không hẳn là không thể bị lần theo dấu vết. Họ đã tìm ra mạng lưới các website chứa mã độc, một số dùng địa chỉ web được thiết kế để lừa người dùng nghĩ đây là website thật.
![]() |
| Nếu click vào đường link này, người dùng iPhone có thể bị theo dõi từ xa. |
Một trường hợp khác được nhắc đến trong báo cáo của Citizen Lab, một nhà báo tại Mexico - người phát hiện ra bê bối tham nhũng liên quan đến Tổng thống - dường như là mục tiêu của các tin nhắn văn bản chứa đường liên kết như thể đến từ một tòa báo Mexico.
Apple đã khẩn trường khắc phục sự cố sau khi Citizen Lab và Lookout cảnh báo. Mansoor bị tấn công vào ngày 10, 11/8 và nhà sản xuất iPhone tìm ra lời giải trong vòng 10 ngày. Dù vậy, chi tiết về mã độc gợi ý nó đã được dùng nhiều năm trời. Người dùng bình thường có thể không cần quá lo lắng vì NSO Group chỉ bán phần mềm gián điệp cho chính phủ. Tuy nhiên, vụ rò rỉ các công cụ tấn công mạng gần đây của Cơ quan An ninh Mỹ cho thấy mã độc lợi dụng các lỗ hổng chưa được vá có thể đưa công chúng vào vòng nguy hiểm một khi bị lộ.
Chính phủ và các công ty như NSO Group thay vì thông báo lỗ hổng cho lập trình viên lại phát triển công cụ khai thác. Điều đó đe dọa bảo mật của toàn xã hội vì không có gì bảo đảm rằng không có ai khác tìm ra lỗ hổng tương tự.
Theo Forrester Research, thiết bị Apple từ lâu được đánh giá cao về bảo mật. Đầu năm nay, Apple từng đối đầu với FBI trong trận chiến liên quan đến chiếc iPhone của một trong hai tay súng San Bernardino. FBI cuối cùng đã bẻ khóa được thiết bị mà không cần nhờ đến Apple sau khi trả tiền cho hacker chuyên nghiệp.
Tuy nhiên, Apple vẫn dẫn đầu khi nói đến vấn đề bảo mật trong sản phẩm tiêu dùng, một phần vì công ty luôn kiểm soát chặt chẽ nền tảng iPhone. Chính vì vậy, bất kỳ lỗ hổng nào trong phần mềm của Apple luôn rất giá trị. Năm 2015, một doanh nghiệp chuyên xử lý các lỗ hổng zero-day tiết lộ đã trả 1 triệu USD cho một cuộc tấn công như vậy.
Gần đây, “táo khuyết” cũng bắt đầu trả tiền cho các lập trình viên. Những người cung cấp thông tin về lỗ hổng có thể nhận được tối đa 200.000 USD.
- Giá vàng ngày 6/2/2026 lao dốc mạnh, rủi ro điều chỉnh vẫn hiện hữu (6 phút trước)
- Phim Tết 2026 của Trấn Thành tiếp tục dậy sóng tranh luận sau khi tung trailer (14 phút trước)
- Quốc gia gây chú ý tại Olympic mùa Đông 2026 với đồng phục vẽ tay độc nhất (21 phút trước)
- Benzema ra mắt bùng nổ, Ronaldo vào thế khó (27 phút trước)
- Thời tiết ngày 6/2/2026: Miền Bắc âm u mưa phùn, sương mù dày trước khi đón rét đậm (36 phút trước)
- Làm rõ vụ ô tô gắn bảng đèn LED hiển thị nội dung xúc phạm lực lượng công an (44 phút trước)
- Hé lộ vụ đưa – nhận hối lộ hàng chục tỷ đồng tại phòng làm việc cựu Tổng giám đốc Tập đoàn Cao su Việt Nam (52 phút trước)
- Tử vi thứ 6 ngày 6/2/2026 của 12 con giáp: Mão thắng lớn, Thân hao hụt (1 giờ trước)
- Truy tố cựu Thứ trưởng Hoàng Văn Thắng: Cú bắt tay "ngầm" trị giá 4,5 tỷ đồng và khoản thiệt hại khổng lồ (05/02/26 23:32)
- Thế giới bước vào kỷ nguyên "không ràng buộc": Hiệp ước hạt nhân New START chính thức hết hiệu lực (05/02/26 23:20)

