-
Hôn nhân của Doãn Hải My - Đoàn Văn Hậu giữa tin đồn có "người thứ 3": Tổ ấm viên mãn bị thử thách? -
3 ông cháu thương vong sau khi vượt đường sắt bằng công nông, camera ghi lại cảnh xe văng chục mét -
Sống trong nhà bố mẹ đẻ nhưng vẫn bị chị dâu đe dọa "đuổi đi" nếu không biết điều -
Tưởng khách khó khăn nên không lấy tiền xe, tài xế bất ngờ khi bà cô rút cả xấp 500.000 đồng: Câu chuyện khiến dân mạng thích thú -
Bão Sinlaku tăng cấp cực đại 50.000 người có thể gặp thảm họa, Việt Nam chịu ảnh hưởng gián tiếp -
Cháy dữ dội tại TPHCM, 14 xe máy của công nhân bị thiêu rụi trong chốc lát -
Gia cảnh nữ sinh 17 tuổi tử vong sau khi lao ra biển cứu người: Học sinh ngoan, chăm 4 em nhỏ -
Vụ tài xế Mercedes G63 va chạm với cụ ông 91 tuổi khiến nạn nhân tử vong: Trách nhiệm pháp lý? -
Đề xuất sửa Nghị định 168: Tăng nặng mức phạt với xe ghép, xe dù và ô tô hợp đồng trá hình -
Mỹ ban bố tình trạng khẩn cấp, đóng cửa hàng loạt trường học trước thềm siêu bão "mạnh nhất hành tinh" Sinlaku
Công nghệ
16/10/2017 18:08Điện thoại Android lại đối mặt với mã độc tống tiền mới
Các chuyên gia bảo mật tại ESET vừa phát hiện loại mã độc tống tiền mới đang tấn công dòng thiết bị android với tốc độ nhanh chưa từng có.
Có tên DoubleLocker, mã khai thác này sẽ mã hóa dữ liệu trên thiết bị lây nhiễm, rồi sau đó thay đổi mã PIN khiến nạn nhân không thể mở được máy trừ khi trả tiền chuộc cho tin tặc.
![]() |
DoubleLocker nguy hiểm ở chỗ, nó không cần điện thoại Android cấp quyền mà vẫn chạy được mã độc hại. Khả năng mã hóa rất mạnh, nạn nhân sẽ không thể mở được máy nếu không được tin tặc cung cấp mật khẩu.
Các nhà nghiên cứu của ESET nói rằng đây là lần đầu tiên một phần mềm độc hại Android tạo ra cơ chế vừa mã hóa, vừa thay đổi mã PIN của thiết bị.
Phần mềm tống tiền này được phát tán qua công cụ Adobe Flash Player giả mạo trên các website bị tin tặc xâm nhập. Mã độc sẽ tự động nhiễm vào điện thoại khi người dùng sử dụng Google Play Service.
Thiết bị người dùng bị nhiễm DoubleLocker sẽ phải trả 0,0130 Bitcoin (tương đương 73,38USD) trong 24 giờ để lấy mật khẩu giải mã dữ liệu. Tuy nhiên, nếu nạn nhân không chịu trả tiền, dữ liệu sẽ không bị xóa bỏ nhưng vẫn bị mã hóa.
Hiện tại, cách thức duy nhất để loại bỏ DoubleLocker là khôi phục thiết bị về cài đặt gốc (factory reset). Chế độ này sẽ xóa toàn bộ dữ liệu cá nhân trên điện thoại.
Tuy nhiên, nếu điện thoại đã được root và chạy ở chế độ debug trước khi DoubleLocker khóa máy, người dùng có thể qua mặt cơ chế mã PIN ngẫu nhiên mà không cần sử dụng factory reset. Nếu đáp ứng được hai điều kiện này, người dùng có thể vào được điện thoại khi sử dụng Android Debug Bridge (adb) rồi loại bỏ file hệ thống nơi lưu trữ mã PIN.
Khi đó, người dùng có thể chuyển điện thoại sang chế độ “safe mode” để vô hiệu hóa các quyền kiểm soát (admin) của phần mềm độc hại và loại bỏ chúng.
Theo Nguyễn Minh (VietNamNet)
- Hôn nhân của Doãn Hải My - Đoàn Văn Hậu giữa tin đồn có "người thứ 3": Tổ ấm viên mãn bị thử thách? (16:00)
- Sóng gió tại Eredivisie: Từ pha vào bóng "rợn người" của Justin Hubner đến cái kết bất ngờ (15 phút trước)
- 3 ông cháu thương vong sau khi vượt đường sắt bằng công nông, camera ghi lại cảnh xe văng chục mét (30 phút trước)
- Lãi suất ngân hàng đồng loạt giảm, gửi tiền ở đâu vẫn sinh lời tốt? (38 phút trước)
- Sống trong nhà bố mẹ đẻ nhưng vẫn bị chị dâu đe dọa "đuổi đi" nếu không biết điều (42 phút trước)
- Vợ chồng cựu chủ tịch "đế chế" đậu phộng Tân Tân lĩnh án tù (43 phút trước)
- Đây là chiếc Galaxy S cao cấp rẻ nhất Việt Nam, khung Titan, camera 10x xịn hơn iPhone 17 Pro Max (48 phút trước)
- Hậu đàm phán Islamabad: Pakistan và ván bài ngoại giao nghẹt thở giữa Mỹ và Iran (53 phút trước)
- Siêu máy tính dự đoán giải Ngoại hạng Anh: Arsenal sáng cửa vô địch, Tottenham đối mặt thảm họa xuống hạng (1 giờ trước)
- Tưởng khách khó khăn nên không lấy tiền xe, tài xế bất ngờ khi bà cô rút cả xấp 500.000 đồng: Câu chuyện khiến dân mạng thích thú (1 giờ trước)
