-
Vừa tỉnh giấc đã đau ở 4 vị trí này - đừng xem nhẹ, có thể là dấu hiệu khối u ác tính đang “ầm ầm trỗi dậy”! -
Bố tức giận tác động vào mông con khiến đứa trẻ qua đời và sự thật việc "yêu cho roi cho vọt" -
Tinh hoa mâm cỗ Bát Tràng trở thành di sản Việt -
Võ sư Việt Nam duy nhất từng thách đấu Lý Tiểu Long, tuyên bố xử gọn tượng đài võ thuật chỉ với 1 cú móc -
Quảng Trị: Phụ huynh đồng loạt đến trường đón con về không cho học tiếp vì sự xuất hiện của 1 người -
Tử vi thứ 3 ngày 18/11/2025 của 12 con giáp: Dần thăng hoa, Ngọ trì trệ -
Ông Dương Trọng Hiếu làm Chủ nhiệm Ủy ban Kiểm tra Thành ủy TP HCM -
Hũ gạo, hũ muối trên ban thờ phải thay vào thời điểm vàng này để con cháu khỏe mạnh, may mắn, thịnh vượng -
Hà Nội: Nữ tài xế mở cửa ô tô gây va chạm với học sinh, đòi bắt đền với lý do không ngờ -
Thông tin mới về vụ việc bùn nhão ngập phố Tôn Đức Thắng, dự án metro có liên quan?
Công nghệ
16/10/2017 18:08Điện thoại Android lại đối mặt với mã độc tống tiền mới
Các chuyên gia bảo mật tại ESET vừa phát hiện loại mã độc tống tiền mới đang tấn công dòng thiết bị android với tốc độ nhanh chưa từng có.
Có tên DoubleLocker, mã khai thác này sẽ mã hóa dữ liệu trên thiết bị lây nhiễm, rồi sau đó thay đổi mã PIN khiến nạn nhân không thể mở được máy trừ khi trả tiền chuộc cho tin tặc.
![]() |
DoubleLocker nguy hiểm ở chỗ, nó không cần điện thoại Android cấp quyền mà vẫn chạy được mã độc hại. Khả năng mã hóa rất mạnh, nạn nhân sẽ không thể mở được máy nếu không được tin tặc cung cấp mật khẩu.
Các nhà nghiên cứu của ESET nói rằng đây là lần đầu tiên một phần mềm độc hại Android tạo ra cơ chế vừa mã hóa, vừa thay đổi mã PIN của thiết bị.
Phần mềm tống tiền này được phát tán qua công cụ Adobe Flash Player giả mạo trên các website bị tin tặc xâm nhập. Mã độc sẽ tự động nhiễm vào điện thoại khi người dùng sử dụng Google Play Service.
Thiết bị người dùng bị nhiễm DoubleLocker sẽ phải trả 0,0130 Bitcoin (tương đương 73,38USD) trong 24 giờ để lấy mật khẩu giải mã dữ liệu. Tuy nhiên, nếu nạn nhân không chịu trả tiền, dữ liệu sẽ không bị xóa bỏ nhưng vẫn bị mã hóa.
Hiện tại, cách thức duy nhất để loại bỏ DoubleLocker là khôi phục thiết bị về cài đặt gốc (factory reset). Chế độ này sẽ xóa toàn bộ dữ liệu cá nhân trên điện thoại.
Tuy nhiên, nếu điện thoại đã được root và chạy ở chế độ debug trước khi DoubleLocker khóa máy, người dùng có thể qua mặt cơ chế mã PIN ngẫu nhiên mà không cần sử dụng factory reset. Nếu đáp ứng được hai điều kiện này, người dùng có thể vào được điện thoại khi sử dụng Android Debug Bridge (adb) rồi loại bỏ file hệ thống nơi lưu trữ mã PIN.
Khi đó, người dùng có thể chuyển điện thoại sang chế độ “safe mode” để vô hiệu hóa các quyền kiểm soát (admin) của phần mềm độc hại và loại bỏ chúng.
Theo Nguyễn Minh (VietNamNet)
- Dự báo thời tiết ngày 18/11: Không khí lạnh cực mạnh đổ bộ, Hà Nội rét nhất 12 độ, Miền Trung mưa xối xả trên 500mm, nguy cơ lũ quét (08:18)
- Nam thiếu niên 15 tuổi bị tạm giữ vì dùng hung khí dọa đánh cha dượng (08:14)
- Honda chính thức ra mắt ‘huyền thoại côn tay’ 100cc mới giá 24 triệu đồng: Đại chiến Yamaha Exciter (08:04)
- Iran khẳng định không làm giàu urani, gửi tín hiệu ngoại giao về chương trình hạt nhân (08:01)
- Vừa tỉnh giấc đã đau ở 4 vị trí này - đừng xem nhẹ, có thể là dấu hiệu khối u ác tính đang “ầm ầm trỗi dậy”! (52 phút trước)
- Bố tức giận tác động vào mông con khiến đứa trẻ qua đời và sự thật việc "yêu cho roi cho vọt" (59 phút trước)
- Tinh hoa mâm cỗ Bát Tràng trở thành di sản Việt (1 giờ trước)
- Võ sư Việt Nam duy nhất từng thách đấu Lý Tiểu Long, tuyên bố xử gọn tượng đài võ thuật chỉ với 1 cú móc (1 giờ trước)
- Quảng Trị: Phụ huynh đồng loạt đến trường đón con về không cho học tiếp vì sự xuất hiện của 1 người (1 giờ trước)
- Bí thư TPHCM kể chuyện kẹt xe: "Mất 2 tiếng để đi được 12 Km" (1 giờ trước)
