-
Quỳnh Anh Shyn tiết lộ bí mật trong màn làm hoà gây chấn động với Chi Pu
-
Thiếu niên 15 tuổi ở Ninh Bình mất tích bí ẩn, để lại thư tay với lời nhắn "Tết này con không về"
-
Cảnh giác chiêu lừa đảo nộp phạt giao thông qua Cổng Dịch vụ công Quốc gia giả
-
Giá vàng miếng SJC đắt nhất lịch sử
-
Bộ Công an bảo vệ Lễ 80 năm Cách mạng Tháng Tám và Quốc khánh ở cấp độ cao nhất
-
Vướng vào "địa ngục tâm linh", 3 đại gia bị vợ chồng thầy cúng lừa 20 tỷ đồng
-
Thủ tướng: Bắn pháo hoa tại 34 tỉnh, thành phố chào mừng Quốc khánh
-
Sức khỏe của nghệ sĩ Phước Sang sau 1 năm bị đột quỵ
-
Sốc với visual của ca sĩ Việt đi hát hội chợ Trung Quốc, hình tượng nàng thơ vỡ tan tành
-
Phát hiện chấn động: Thi thể người đàn ông mất tích 28 năm vẫn còn nguyên vẹn
Công nghệ
16/10/2017 11:08Điện thoại Android lại đối mặt với mã độc tống tiền mới
Các chuyên gia bảo mật tại ESET vừa phát hiện loại mã độc tống tiền mới đang tấn công dòng thiết bị android với tốc độ nhanh chưa từng có.
Có tên DoubleLocker, mã khai thác này sẽ mã hóa dữ liệu trên thiết bị lây nhiễm, rồi sau đó thay đổi mã PIN khiến nạn nhân không thể mở được máy trừ khi trả tiền chuộc cho tin tặc.
![]() |
DoubleLocker nguy hiểm ở chỗ, nó không cần điện thoại Android cấp quyền mà vẫn chạy được mã độc hại. Khả năng mã hóa rất mạnh, nạn nhân sẽ không thể mở được máy nếu không được tin tặc cung cấp mật khẩu.
Các nhà nghiên cứu của ESET nói rằng đây là lần đầu tiên một phần mềm độc hại Android tạo ra cơ chế vừa mã hóa, vừa thay đổi mã PIN của thiết bị.
Phần mềm tống tiền này được phát tán qua công cụ Adobe Flash Player giả mạo trên các website bị tin tặc xâm nhập. Mã độc sẽ tự động nhiễm vào điện thoại khi người dùng sử dụng Google Play Service.
Thiết bị người dùng bị nhiễm DoubleLocker sẽ phải trả 0,0130 Bitcoin (tương đương 73,38USD) trong 24 giờ để lấy mật khẩu giải mã dữ liệu. Tuy nhiên, nếu nạn nhân không chịu trả tiền, dữ liệu sẽ không bị xóa bỏ nhưng vẫn bị mã hóa.
Hiện tại, cách thức duy nhất để loại bỏ DoubleLocker là khôi phục thiết bị về cài đặt gốc (factory reset). Chế độ này sẽ xóa toàn bộ dữ liệu cá nhân trên điện thoại.
Tuy nhiên, nếu điện thoại đã được root và chạy ở chế độ debug trước khi DoubleLocker khóa máy, người dùng có thể qua mặt cơ chế mã PIN ngẫu nhiên mà không cần sử dụng factory reset. Nếu đáp ứng được hai điều kiện này, người dùng có thể vào được điện thoại khi sử dụng Android Debug Bridge (adb) rồi loại bỏ file hệ thống nơi lưu trữ mã PIN.
Khi đó, người dùng có thể chuyển điện thoại sang chế độ “safe mode” để vô hiệu hóa các quyền kiểm soát (admin) của phần mềm độc hại và loại bỏ chúng.
Theo Nguyễn Minh (VietNamNet)








- Cô gái 24 tuổi đăng quang Hoa hậu Hàn Quốc 2025 (07/08/25 23:39)
- Phát hiện thi thể mất bàn tay chân, không quần áo ở Cà Mau (07/08/25 22:36)
- Hội bạn thân đẹp, giàu nổi tiếng TikTok Việt bị nghi nói xấu, nghỉ chơi (07/08/25 22:30)
- Mỹ nhân MasterChef qua đời vì tai nạn kinh hoàng ở tuổi 38 (07/08/25 21:56)
- Khởi tố vụ cô gái mất 96% sức khỏe vì bị khung đỡ đèn tiệc cưới đổ sập, đè lên người (07/08/25 21:07)
- Bé gái 7 tuổi đuối nước tử vong tại hồ bơi ở Đồng Nai (07/08/25 21:03)
- Sesko đối mặt cú sốc văn hóa tại MU (07/08/25 20:58)
- Xác định được nhóm đánh hội đồng cháu gái 14 tuổi (07/08/25 20:50)
- Bãi nại cho người xách ngược cháu bé 16 tháng tuổi ném xuống nền bê-tông (07/08/25 20:45)
- Một cảnh sát giao thông bị thanh niên người Nga tấn công ở Nha Trang (07/08/25 20:37)




