-
Thực hư tin đồn Châu Đăng Khoa rút khỏi "Anh Trai Vượt Ngàn Chông Gai" mùa 2 -
Thái Nguyên tan hoang sau trận mưa đá và dông lốc "xé toạc" nhà xưởng -
Chuyện chưa kể về danh xưng "Nữ hoàng chân đất" và sự khắt khe của nhạc sĩ Trịnh Công Sơn -
Giải mã gia tộc siêu giàu có trong bóng tối ở Nhật Bản và bí mật thịnh vượng suốt 400 năm -
Tuyển sinh đầu cấp bằng bản đồ số: Phụ huynh "đứng ngồi không yên" chờ phân tuyến -
Sự thật về cá sấu "quái vật" 100kg náo loạn sông Tiểu Cần -
Tử vi 12 con giáp - Chủ nhật ngày 3/5/2026: Sửu nhiều tiền, Ngọ nóng giận -
Ca sĩ Quang Lập bị cưỡng chế, buộc bàn giao nhà cho chủ cũ -
Ngôi mộ 50 năm bất ngờ bị đào trộm, đập phá -
Tử vi 12 con giáp - thứ 7 ngày 2/5/2026: Thân có lộc, Sửu suy diễn
Công nghệ
16/10/2017 18:08Điện thoại Android lại đối mặt với mã độc tống tiền mới
Các chuyên gia bảo mật tại ESET vừa phát hiện loại mã độc tống tiền mới đang tấn công dòng thiết bị android với tốc độ nhanh chưa từng có.
Có tên DoubleLocker, mã khai thác này sẽ mã hóa dữ liệu trên thiết bị lây nhiễm, rồi sau đó thay đổi mã PIN khiến nạn nhân không thể mở được máy trừ khi trả tiền chuộc cho tin tặc.
![]() |
DoubleLocker nguy hiểm ở chỗ, nó không cần điện thoại Android cấp quyền mà vẫn chạy được mã độc hại. Khả năng mã hóa rất mạnh, nạn nhân sẽ không thể mở được máy nếu không được tin tặc cung cấp mật khẩu.
Các nhà nghiên cứu của ESET nói rằng đây là lần đầu tiên một phần mềm độc hại Android tạo ra cơ chế vừa mã hóa, vừa thay đổi mã PIN của thiết bị.
Phần mềm tống tiền này được phát tán qua công cụ Adobe Flash Player giả mạo trên các website bị tin tặc xâm nhập. Mã độc sẽ tự động nhiễm vào điện thoại khi người dùng sử dụng Google Play Service.
Thiết bị người dùng bị nhiễm DoubleLocker sẽ phải trả 0,0130 Bitcoin (tương đương 73,38USD) trong 24 giờ để lấy mật khẩu giải mã dữ liệu. Tuy nhiên, nếu nạn nhân không chịu trả tiền, dữ liệu sẽ không bị xóa bỏ nhưng vẫn bị mã hóa.
Hiện tại, cách thức duy nhất để loại bỏ DoubleLocker là khôi phục thiết bị về cài đặt gốc (factory reset). Chế độ này sẽ xóa toàn bộ dữ liệu cá nhân trên điện thoại.
Tuy nhiên, nếu điện thoại đã được root và chạy ở chế độ debug trước khi DoubleLocker khóa máy, người dùng có thể qua mặt cơ chế mã PIN ngẫu nhiên mà không cần sử dụng factory reset. Nếu đáp ứng được hai điều kiện này, người dùng có thể vào được điện thoại khi sử dụng Android Debug Bridge (adb) rồi loại bỏ file hệ thống nơi lưu trữ mã PIN.
Khi đó, người dùng có thể chuyển điện thoại sang chế độ “safe mode” để vô hiệu hóa các quyền kiểm soát (admin) của phần mềm độc hại và loại bỏ chúng.
Theo Nguyễn Minh (VietNamNet)
- Cuktech ra mắt quạt đa năng cầm tay kiêm sạc dự phòng 33W độc lạ (03/05/26 23:00)
- Sir Alex Ferguson nhập viện khẩn cấp trước trận MU - Liverpool (03/05/26 22:45)
- Hơn 1,2 triệu thí sinh đăng ký thi tốt nghiệp THPT 2026 (03/05/26 22:22)
- Đội bóng Anh bị nghi cố tình xuống hạng Premier League (03/05/26 22:00)
- Chủ quán ở Huế giải thích lý do cốc chè có giá 170.000 (03/05/26 21:40)
- Vụ sập nhà ở Quảng Ninh: Một người bị mắc kẹt đã tử vong (03/05/26 21:20)
- CEO bất động sản ở TP HCM đột ngột qua đời (03/05/26 21:02)
- Chủ xe Mitsubishi cần chú ý: Hơn 108.000 xe Outlander bị triệu hồi vì lỗi cửa sau gây mất an toàn (03/05/26 20:45)
- Vụ cháy ô tô ở cây xăng tại Đà Nẵng: Lý do tài xế không mở cửa cứu người, chi tiết khiến nhiều người thấy vô lý (03/05/26 20:32)
- Nghi chồng có nhân tình, vợ chi 40 triệu đồng thuê giang hồ từ đất liền ra Phú Quốc truy sát (03/05/26 20:02)
