-
Siêu mẫu Hà Anh chính thức lên tiếng trước cáo buộc "quỵt" tiền trợ lý: "Sẵn sàng đối diện bằng pháp luật" -
Hai vợ chồng trẻ cùng mắc ung thư gan vì thói quen uống nước lọc tưởng chừng vô hại -
Lời kể ám ảnh của cô gái 19 tuổi sống sót trong chuyến thiện nguyện gặp nạn ở Lào Cai: "Đi chậm thôi bác tài ơi"! -
Hoa hậu Mai Phương Thúy vướng rắc rối, nhanh chóng lên tiếng cảnh báo -
Vì sao ngày càng nhiều người tử vong vì ung thư? Bác sĩ cảnh báo: Thà ngồi yên còn hơn duy trì 5 thói quen này -
Nghệ An: Bàng hoàng vụ mẹ nghi dùng dao tấn công con gái 2 tuổi lúc rạng sáng -
Cử nhân, Thạc sĩ đua nhau làm bảo vệ: Khi "việc nhẹ lương cao" trở thành trào lưu mới năm 2026 -
Từ 47 lần bị từ chối đến đế chế 80 tỷ USD: Hành trình kỳ diệu của "cô gái" không miệng -
Nam nghệ sĩ từng nổi tiếng một thời: Tuổi ngoài 60 đối mặt đột quỵ, suy thận giai đoạn cuối, phải sống nhờ xe lăn -
Vụ lật xe 18 người thương vong tại Lào Cai: Xót xa nữ nhà báo tử nạn trên hành trình thiện nguyện
Công nghệ
16/10/2017 18:08Điện thoại Android lại đối mặt với mã độc tống tiền mới
Các chuyên gia bảo mật tại ESET vừa phát hiện loại mã độc tống tiền mới đang tấn công dòng thiết bị android với tốc độ nhanh chưa từng có.
Có tên DoubleLocker, mã khai thác này sẽ mã hóa dữ liệu trên thiết bị lây nhiễm, rồi sau đó thay đổi mã PIN khiến nạn nhân không thể mở được máy trừ khi trả tiền chuộc cho tin tặc.
![]() |
DoubleLocker nguy hiểm ở chỗ, nó không cần điện thoại Android cấp quyền mà vẫn chạy được mã độc hại. Khả năng mã hóa rất mạnh, nạn nhân sẽ không thể mở được máy nếu không được tin tặc cung cấp mật khẩu.
Các nhà nghiên cứu của ESET nói rằng đây là lần đầu tiên một phần mềm độc hại Android tạo ra cơ chế vừa mã hóa, vừa thay đổi mã PIN của thiết bị.
Phần mềm tống tiền này được phát tán qua công cụ Adobe Flash Player giả mạo trên các website bị tin tặc xâm nhập. Mã độc sẽ tự động nhiễm vào điện thoại khi người dùng sử dụng Google Play Service.
Thiết bị người dùng bị nhiễm DoubleLocker sẽ phải trả 0,0130 Bitcoin (tương đương 73,38USD) trong 24 giờ để lấy mật khẩu giải mã dữ liệu. Tuy nhiên, nếu nạn nhân không chịu trả tiền, dữ liệu sẽ không bị xóa bỏ nhưng vẫn bị mã hóa.
Hiện tại, cách thức duy nhất để loại bỏ DoubleLocker là khôi phục thiết bị về cài đặt gốc (factory reset). Chế độ này sẽ xóa toàn bộ dữ liệu cá nhân trên điện thoại.
Tuy nhiên, nếu điện thoại đã được root và chạy ở chế độ debug trước khi DoubleLocker khóa máy, người dùng có thể qua mặt cơ chế mã PIN ngẫu nhiên mà không cần sử dụng factory reset. Nếu đáp ứng được hai điều kiện này, người dùng có thể vào được điện thoại khi sử dụng Android Debug Bridge (adb) rồi loại bỏ file hệ thống nơi lưu trữ mã PIN.
Khi đó, người dùng có thể chuyển điện thoại sang chế độ “safe mode” để vô hiệu hóa các quyền kiểm soát (admin) của phần mềm độc hại và loại bỏ chúng.
Theo Nguyễn Minh (VietNamNet)
- Bật Wi-Fi suốt ngày, người dùng smartphone đối mặt rủi ro lớn (10:02)
- Nguyễn Phương Thanh đăng quang Hoa hậu Sinh viên Hòa bình Việt Nam 2025 (11 phút trước)
- Quảng Trị: Xót xa bé 3 tuổi tử vong thương tâm sau cú va chạm giữa xe tải và xe máy (19 phút trước)
- Những dự định còn dang dở của nữ giáo viên mầm non tử nạn trong vụ lật xe chở đoàn từ thiện (20 phút trước)
- Tùng Dương ghi dấu tại Mai Vàng 31-2025 với hai đề cử đáng chú ý (34 phút trước)
- Siêu mẫu Hà Anh chính thức lên tiếng trước cáo buộc "quỵt" tiền trợ lý: "Sẵn sàng đối diện bằng pháp luật" (38 phút trước)
- Nga cam kết sát cánh cùng Trung Quốc trước kịch bản khẩn cấp tại Eo biển Đài Loan (43 phút trước)
- Zalo có đang ép người dùng? (47 phút trước)
- Giá Kia Sorento lăn bánh cuối tháng 12/2025: Hạ gục Ford Everest và Toyota Fortuner nhờ ưu đãi khủng (58 phút trước)
- Khoa Pug bất ngờ đổi tên kênh YouTube sau nhiều năm gây dựng thương hiệu (1 giờ trước)
