-
Công an TP.HCM tiếp nhận 34 người bị Mỹ trục xuất -
Cảnh báo từ bác sĩ Bạch Mai: Thói quen ăn uống quen thuộc có thể làm tăng nguy cơ ung thư dạ dày -
Huyền Trang xúc động trong lễ cưới với Đức Huy: Tình yêu không lời tỏ tình vẫn đi đến cái kết trọn vẹn -
Thông tin mới nhất vụ nữ sinh bị nhóm thiếu nữ đánh hội đồng đến bất tỉnh: Nạn nhân hiện ra sao? -
Cụ ông 102 tuổi vượt gần 200km về quê gặp em trai 95 tuổi, khoảnh khắc đoàn tụ khiến nhiều người xúc động -
Thực hư thông tin "nam sinh Vĩnh Long tự tử vì bị cô giáo mắng" gây xôn xao MXH -
Suýt tàn phế vì tin lời đồn "uống nước chanh thay thuốc trị gout" trên mạng -
Sự thật bất ngờ phía sau vụ đỗ xe bán tải chắn ngõ ở Nghệ An, án phạt chính thức cho tài xế -
Loạt doanh nhân tiêu biểu trúng cử đại biểu Quốc hội khóa XVI: Người trẻ nhất sinh năm 1994 -
Bi kịch tuổi già: Dốc cạn 2 tỷ đồng cho con gái mua nhà, mẹ nhận lại sự phũ phàng lúc ốm đau
Công nghệ
16/10/2017 18:08Điện thoại Android lại đối mặt với mã độc tống tiền mới
Các chuyên gia bảo mật tại ESET vừa phát hiện loại mã độc tống tiền mới đang tấn công dòng thiết bị android với tốc độ nhanh chưa từng có.
Có tên DoubleLocker, mã khai thác này sẽ mã hóa dữ liệu trên thiết bị lây nhiễm, rồi sau đó thay đổi mã PIN khiến nạn nhân không thể mở được máy trừ khi trả tiền chuộc cho tin tặc.
![]() |
DoubleLocker nguy hiểm ở chỗ, nó không cần điện thoại Android cấp quyền mà vẫn chạy được mã độc hại. Khả năng mã hóa rất mạnh, nạn nhân sẽ không thể mở được máy nếu không được tin tặc cung cấp mật khẩu.
Các nhà nghiên cứu của ESET nói rằng đây là lần đầu tiên một phần mềm độc hại Android tạo ra cơ chế vừa mã hóa, vừa thay đổi mã PIN của thiết bị.
Phần mềm tống tiền này được phát tán qua công cụ Adobe Flash Player giả mạo trên các website bị tin tặc xâm nhập. Mã độc sẽ tự động nhiễm vào điện thoại khi người dùng sử dụng Google Play Service.
Thiết bị người dùng bị nhiễm DoubleLocker sẽ phải trả 0,0130 Bitcoin (tương đương 73,38USD) trong 24 giờ để lấy mật khẩu giải mã dữ liệu. Tuy nhiên, nếu nạn nhân không chịu trả tiền, dữ liệu sẽ không bị xóa bỏ nhưng vẫn bị mã hóa.
Hiện tại, cách thức duy nhất để loại bỏ DoubleLocker là khôi phục thiết bị về cài đặt gốc (factory reset). Chế độ này sẽ xóa toàn bộ dữ liệu cá nhân trên điện thoại.
Tuy nhiên, nếu điện thoại đã được root và chạy ở chế độ debug trước khi DoubleLocker khóa máy, người dùng có thể qua mặt cơ chế mã PIN ngẫu nhiên mà không cần sử dụng factory reset. Nếu đáp ứng được hai điều kiện này, người dùng có thể vào được điện thoại khi sử dụng Android Debug Bridge (adb) rồi loại bỏ file hệ thống nơi lưu trữ mã PIN.
Khi đó, người dùng có thể chuyển điện thoại sang chế độ “safe mode” để vô hiệu hóa các quyền kiểm soát (admin) của phần mềm độc hại và loại bỏ chúng.
Theo Nguyễn Minh (VietNamNet)
- Chìm tàu chở hàng trên sông Hồng, 2 người mất tích (23/03/26 23:09)
- Dùng kéo đâm chết “tình địch” vì ghen tuông (23/03/26 22:46)
- Việt Nam - Liên bang Nga ký kết hợp tác xây dựng Nhà máy điện hạt nhân (23/03/26 22:25)
- Đề xuất hạn chế xe bán tải vào nội đô Hà Nội: Các hãng xe lên tiếng (23/03/26 22:16)
- Sao trẻ gốc Việt tăng giá trị hơn 1.000 tỷ đồng (23/03/26 22:02)
- Nữ tài xế ở Hà Nội vừa lái xe vừa dùng điện thoại bằng cả hai tay (23/03/26 21:35)
- MU đối mặt bài toán tài chính nếu muốn chiêu mộ Luis Enrique (23/03/26 21:28)
- Nổ lớn tại điểm thu mua phế liệu, một người tử vong tại chỗ (23/03/26 21:20)
- Camera AI phát hiện hơn 19.000 vi phạm giao thông sau 3 tháng tại Hà Nội, có 3 lỗi mắc nhiều nhất (23/03/26 21:00)
- Tín hiệu từ ông Trump khiến giá dầu lao dốc mạnh trên thị trường toàn cầu (23/03/26 20:43)
