-
Dự án Nuôi em tiếp tục lộ bất thường: Hết mã trong nước, chuyển nhà hảo tâm sang nuôi em ở Campuchia -
Gần 98ha rừng bị xâm hại: Đề nghị kỷ luật 2 kiểm lâm -
Cờ đỏ sao vàng tung bay tại Bangkok: Đoàn thể thao Việt Nam trang nghiêm dự Lễ thượng cờ, quyết tâm chinh phục SEA Games 33 -
Thi thể phân huỷ trong nhà vệ sinh chung cư TP.HCM: Hé lộ danh tính bí ẩn cùng loạt dấu vết bất thường -
Cô gái chuyển nhầm 580 triệu cho bạn em trai, liên hệ xin lại thì đối phương tỉnh bơ: Trả nợ rồi! -
Lùm xùm dự án Nuôi em không minh bạch: Người phụ trách dự án biến mất, luật sư nêu loạt bất thường -
Camera AI phát hiện 703 lượt xe vượt đèn đỏ ở một ngã tư Hà Nội trong một ngày -
Truy tìm xe tải bỏ chạy sau khi làm rơi đá xuống xe khách khiến du khách nước ngoài tử vong -
Hotgirl RMIT xinh đẹp được Lý Hoàng Nam dành tặng cúp vô địch PPA Tour Asia là ai? -
Ngày càng nhiều người tử vong vì tiểu đường: Bác sĩ chỉ đích danh 5 loại đồ uống nên tránh xa
Công nghệ
16/10/2017 18:08Điện thoại Android lại đối mặt với mã độc tống tiền mới
Các chuyên gia bảo mật tại ESET vừa phát hiện loại mã độc tống tiền mới đang tấn công dòng thiết bị android với tốc độ nhanh chưa từng có.
Có tên DoubleLocker, mã khai thác này sẽ mã hóa dữ liệu trên thiết bị lây nhiễm, rồi sau đó thay đổi mã PIN khiến nạn nhân không thể mở được máy trừ khi trả tiền chuộc cho tin tặc.
![]() |
DoubleLocker nguy hiểm ở chỗ, nó không cần điện thoại Android cấp quyền mà vẫn chạy được mã độc hại. Khả năng mã hóa rất mạnh, nạn nhân sẽ không thể mở được máy nếu không được tin tặc cung cấp mật khẩu.
Các nhà nghiên cứu của ESET nói rằng đây là lần đầu tiên một phần mềm độc hại Android tạo ra cơ chế vừa mã hóa, vừa thay đổi mã PIN của thiết bị.
Phần mềm tống tiền này được phát tán qua công cụ Adobe Flash Player giả mạo trên các website bị tin tặc xâm nhập. Mã độc sẽ tự động nhiễm vào điện thoại khi người dùng sử dụng Google Play Service.
Thiết bị người dùng bị nhiễm DoubleLocker sẽ phải trả 0,0130 Bitcoin (tương đương 73,38USD) trong 24 giờ để lấy mật khẩu giải mã dữ liệu. Tuy nhiên, nếu nạn nhân không chịu trả tiền, dữ liệu sẽ không bị xóa bỏ nhưng vẫn bị mã hóa.
Hiện tại, cách thức duy nhất để loại bỏ DoubleLocker là khôi phục thiết bị về cài đặt gốc (factory reset). Chế độ này sẽ xóa toàn bộ dữ liệu cá nhân trên điện thoại.
Tuy nhiên, nếu điện thoại đã được root và chạy ở chế độ debug trước khi DoubleLocker khóa máy, người dùng có thể qua mặt cơ chế mã PIN ngẫu nhiên mà không cần sử dụng factory reset. Nếu đáp ứng được hai điều kiện này, người dùng có thể vào được điện thoại khi sử dụng Android Debug Bridge (adb) rồi loại bỏ file hệ thống nơi lưu trữ mã PIN.
Khi đó, người dùng có thể chuyển điện thoại sang chế độ “safe mode” để vô hiệu hóa các quyền kiểm soát (admin) của phần mềm độc hại và loại bỏ chúng.
Theo Nguyễn Minh (VietNamNet)
- Thông tin mới nhất vụ việc thi thể cô gái 19 tuổi bị trói, bỏ bao nilon trôi sông (1 giờ trước)
- Thông tin mới nhất về đợt gió mùa Đông Bắc, nhiệt độ miền Bắc cuối tuần ra sao? (1 giờ trước)
- Cảnh báo “sập bẫy” từ cô gái ăn mặc khiêu gợi trên Facebook, Telegram (1 giờ trước)
- Công an thông tin nóng vụ xả lũ đột ngột gây ngập diện rộng ở Khánh Hòa (1 giờ trước)
- 4.500 clip nhạy cảm từ camera trong nhà bị rao bán công khai, an ninh mạng tức tốc vào cuộc (2 giờ trước)
- Mỹ công bố dự luật quốc phòng kỷ lục, dành 400 triệu USD viện trợ quân sự cho Ukraine (2 giờ trước)
- Bộ Xây dựng thông tin về các nhóm đối tượng ưu tiên mua nhà xã hội không cần bốc thăm giành suất (2 giờ trước)
- Dự án Nuôi em tiếp tục lộ bất thường: Hết mã trong nước, chuyển nhà hảo tâm sang nuôi em ở Campuchia (3 giờ trước)
- Cờ đỏ sao vàng tung bay tại Bangkok: Đoàn thể thao Việt Nam trang nghiêm dự Lễ thượng cờ, quyết tâm chinh phục SEA Games 33 (3 giờ trước)
- Gần 98ha rừng bị xâm hại: Đề nghị kỷ luật 2 kiểm lâm (3 giờ trước)
