-
Lãi suất bùng nổ đầu tháng 3: 12 tháng chạm 7%, xuất hiện mức 9%/năm -
Loại nước "nuôi" tế bào ung thư: Uống mỗi ngày, nguy cơ ung thư gan tăng vọt tới 73% -
Iran tuyên bố phong tỏa Eo biển Hormuz, đe dọa thiêu rụi mọi tàu thuyền qua lại -
Ninh Bình: Khoảnh khắc xe bồn "ủi bay" ô tô con rồi lao lên vỉa hè, 1 người ngồi bên đường thiệt mạng -
Quái vật giá rẻ iPhone 17e trình làng, bên ngoài mỏng manh nhưng nội công cực kỳ thâm hậu -
Nguồn cơn vụ xe bán tải chèn ngã cả gia đình đi xe máy: Tài xế "nóng máu" sau 1 câu nói của người chồng? -
Danh tính tài xế xe tải chống trả quyết liệt với CSGT ở Quảng Ninh, đã rõ lý do tìm mọi cách thoát thân -
Kết "đắng" vụ nam shipper Hà Nội cố vượt rào khi tàu sắp đến, nhân chứng kể lại tình huống nguy hiểm -
Nữ nghệ sĩ sân khấu duy nhất lọt danh sách ứng cử Đại biểu Quốc hội khóa XVI là ai? -
Tình hình sức khỏe cháu bé 5–7 ngày tuổi bị bỏ rơi ở gần nghĩa trang, ai đang tạm thời nhận nuôi bé?
Công nghệ
16/10/2017 18:08Điện thoại Android lại đối mặt với mã độc tống tiền mới
Các chuyên gia bảo mật tại ESET vừa phát hiện loại mã độc tống tiền mới đang tấn công dòng thiết bị android với tốc độ nhanh chưa từng có.
Có tên DoubleLocker, mã khai thác này sẽ mã hóa dữ liệu trên thiết bị lây nhiễm, rồi sau đó thay đổi mã PIN khiến nạn nhân không thể mở được máy trừ khi trả tiền chuộc cho tin tặc.
![]() |
DoubleLocker nguy hiểm ở chỗ, nó không cần điện thoại Android cấp quyền mà vẫn chạy được mã độc hại. Khả năng mã hóa rất mạnh, nạn nhân sẽ không thể mở được máy nếu không được tin tặc cung cấp mật khẩu.
Các nhà nghiên cứu của ESET nói rằng đây là lần đầu tiên một phần mềm độc hại Android tạo ra cơ chế vừa mã hóa, vừa thay đổi mã PIN của thiết bị.
Phần mềm tống tiền này được phát tán qua công cụ Adobe Flash Player giả mạo trên các website bị tin tặc xâm nhập. Mã độc sẽ tự động nhiễm vào điện thoại khi người dùng sử dụng Google Play Service.
Thiết bị người dùng bị nhiễm DoubleLocker sẽ phải trả 0,0130 Bitcoin (tương đương 73,38USD) trong 24 giờ để lấy mật khẩu giải mã dữ liệu. Tuy nhiên, nếu nạn nhân không chịu trả tiền, dữ liệu sẽ không bị xóa bỏ nhưng vẫn bị mã hóa.
Hiện tại, cách thức duy nhất để loại bỏ DoubleLocker là khôi phục thiết bị về cài đặt gốc (factory reset). Chế độ này sẽ xóa toàn bộ dữ liệu cá nhân trên điện thoại.
Tuy nhiên, nếu điện thoại đã được root và chạy ở chế độ debug trước khi DoubleLocker khóa máy, người dùng có thể qua mặt cơ chế mã PIN ngẫu nhiên mà không cần sử dụng factory reset. Nếu đáp ứng được hai điều kiện này, người dùng có thể vào được điện thoại khi sử dụng Android Debug Bridge (adb) rồi loại bỏ file hệ thống nơi lưu trữ mã PIN.
Khi đó, người dùng có thể chuyển điện thoại sang chế độ “safe mode” để vô hiệu hóa các quyền kiểm soát (admin) của phần mềm độc hại và loại bỏ chúng.
Theo Nguyễn Minh (VietNamNet)
- Tai nạn rạng sáng trên cầu Thăng Long, người đàn ông đi xe đạp tử vong (09:34)
- Cuộc tháo chạy của giới siêu giàu: Chi 350.000 USD tìm đường thoát thân khi Trung Đông rực lửa (09:25)
- Lãi suất bùng nổ đầu tháng 3: 12 tháng chạm 7%, xuất hiện mức 9%/năm (09:23)
- Huawei mang siêu máy tính AI lớn nhất ra thị trường quốc tế, tuyên chiến với Nvidia (09:21)
- Hình ảnh mới nhất của Diệp Lâm Anh cùng Phạm Kiên xuất hiện trong chuyến đi có gia đình lớn, lộ chi tiết gây bàn luận (09:16)
- Loại nước "nuôi" tế bào ung thư: Uống mỗi ngày, nguy cơ ung thư gan tăng vọt tới 73% (09:15)
- Tiến trình xác minh vụ lái xe tải bị đánh chảy máu mũi ở Hải Phòng: 4 người bị triệu tập, làm rõ nguyên nhân mâu thuẫn (09:08)
- Từ "Đại sứ hòa bình" đến chiến dịch Iran: Bước ngoặt quân sự đầy kịch tính của Tổng thống Trump (52 phút trước)
- 3 loại rau quả phổ biến có tác dụng chống lão hóa, ăn hàng ngày còn có thể giảm nguy cơ ung thư (53 phút trước)
- Hà Nội siết chặt tuyển sinh lớp 10: Trường tư không được thu tiền đặt cọc, giữ chỗ cho năm học 2026-2027 (1 giờ trước)
