-
Trước khi nghỉ Tết đón LỘC ào vào cửa, 4 con giáp được BỀ TRÊN phù trợ, sạch hết nợ nần -
Sanae Takaichi: "Sói đơn độc" trên hành trình tái thiết quyền lực và vị thế Nhật Bản -
Hành trình "rải" tiền của Giám đốc doanh nghiệp để "thông chốt" các gói thầu nghìn tỷ -
Dự báo thời tiết Tết Bính Ngọ: Miền Bắc đón rét đậm, miền Nam đề phòng mưa trái mùa -
Lý do lực lượng chức năng phải chờ đến 5/2 mới bắt nghi phạm cuối vụ cướp ngân hàng -
Vụ 3 người trong cùng gia đình tử vong ở Hà Tĩnh: Hé lộ hoàn cảnh nạn nhân rất khó khăn -
Nghi phạm trong vụ cướp ngân hàng ở Gia Lai từng dùng súng AK giết người sẽ bị xử lý thế nào? -
Cái kết cuối cùng vụ cô giáo tự sửa bài thi tiếng Anh của 19 học sinh, nhà trường lên tiếng vụ dạy thêm -
Hà Nội siết chặt phạt nguội vỉa hè bằng camera, hàng trăm quán ăn bất ngờ bị xử lý chỉ trong hai ngày -
Rút tiết kiệm "đu đỉnh" bạc, nhà đầu tư mất hàng trăm triệu đồng chỉ sau một tuần
Công nghệ
16/10/2017 18:08Điện thoại Android lại đối mặt với mã độc tống tiền mới
Các chuyên gia bảo mật tại ESET vừa phát hiện loại mã độc tống tiền mới đang tấn công dòng thiết bị android với tốc độ nhanh chưa từng có.
Có tên DoubleLocker, mã khai thác này sẽ mã hóa dữ liệu trên thiết bị lây nhiễm, rồi sau đó thay đổi mã PIN khiến nạn nhân không thể mở được máy trừ khi trả tiền chuộc cho tin tặc.
![]() |
DoubleLocker nguy hiểm ở chỗ, nó không cần điện thoại Android cấp quyền mà vẫn chạy được mã độc hại. Khả năng mã hóa rất mạnh, nạn nhân sẽ không thể mở được máy nếu không được tin tặc cung cấp mật khẩu.
Các nhà nghiên cứu của ESET nói rằng đây là lần đầu tiên một phần mềm độc hại Android tạo ra cơ chế vừa mã hóa, vừa thay đổi mã PIN của thiết bị.
Phần mềm tống tiền này được phát tán qua công cụ Adobe Flash Player giả mạo trên các website bị tin tặc xâm nhập. Mã độc sẽ tự động nhiễm vào điện thoại khi người dùng sử dụng Google Play Service.
Thiết bị người dùng bị nhiễm DoubleLocker sẽ phải trả 0,0130 Bitcoin (tương đương 73,38USD) trong 24 giờ để lấy mật khẩu giải mã dữ liệu. Tuy nhiên, nếu nạn nhân không chịu trả tiền, dữ liệu sẽ không bị xóa bỏ nhưng vẫn bị mã hóa.
Hiện tại, cách thức duy nhất để loại bỏ DoubleLocker là khôi phục thiết bị về cài đặt gốc (factory reset). Chế độ này sẽ xóa toàn bộ dữ liệu cá nhân trên điện thoại.
Tuy nhiên, nếu điện thoại đã được root và chạy ở chế độ debug trước khi DoubleLocker khóa máy, người dùng có thể qua mặt cơ chế mã PIN ngẫu nhiên mà không cần sử dụng factory reset. Nếu đáp ứng được hai điều kiện này, người dùng có thể vào được điện thoại khi sử dụng Android Debug Bridge (adb) rồi loại bỏ file hệ thống nơi lưu trữ mã PIN.
Khi đó, người dùng có thể chuyển điện thoại sang chế độ “safe mode” để vô hiệu hóa các quyền kiểm soát (admin) của phần mềm độc hại và loại bỏ chúng.
Theo Nguyễn Minh (VietNamNet)
- Người mẹ gào khóc giữa bệnh viện sau khi bị kẻ giả danh ‘mạnh thường quân’ lừa hết tiền cứu con trai (26 phút trước)
- Bán vàng miếng có thể phải nộp thuế, tranh luận dậy sóng và phản hồi đáng chú ý từ Bộ Tài chính (37 phút trước)
- Kiểm tra đột xuất phát hiện Bami Bread – Bánh mì Hội An vướng loạt vi phạm về an toàn thực phẩm (49 phút trước)
- Quảng Ngãi: Bắt gã chồng đổ xăng đốt vợ vì bị cản đi mua rượu, hé lộ nơi lẩn trốn nhiều tháng qua (1 giờ trước)
- Jack, Hùng Huỳnh được đề cử top 100 gương mặt đẹp nhất thế giới? (1 giờ trước)
- Trung Quốc chính thức hủy án tử hình đối với công dân Canada Robert Schellenberg (1 giờ trước)
- Giá vàng chiều 7/2 bất ngờ tăng vọt, thị trường xuất hiện diễn biến khiến giới đầu tư "đứng ngồi không yên" (1 giờ trước)
- T1 Phone của Trump Mobile lộ diện thiết kế mới: Cấu hình nâng cấp, dời ngày ra mắt và làm rõ nhãn "Made in USA" (1 giờ trước)
- Trạm xăng bị "nuốt chửng" xuống độ sâu 15m giữa ban ngày (2 giờ trước)
- Giang hồ “Tài đen” và quá khứ bạo lực trước vụ cướp ngân hàng ở Gia Lai (2 giờ trước)
