-
Giá bạc hôm nay 24/5: Bạc miếng, bạc thỏi, bạc thế giới sụt giảm không phanh, nhà đầu tư phòng thủ -
Toàn cảnh vụ triệt phá đường dây ma túy liên tỉnh cực lớn, tóm gọn 140 đối tượng tại TP.HCM -
Kim Soo Hyun nhập viện điều trị tâm lý giữa khủng hoảng, diện mạo hiện tại khiến nhiều người ngỡ ngàng -
Kỳ án hôn nhân nghìn tỷ: 10 năm hầu tòa và những nút thắt ly kỳ của bác sĩ nha khoa -
Cuộc đua nghẹt thở vào lớp 10 chuyên tại Hà Nội và TP.HCM chính thức bắt đầu -
Từ tháng 6, nghệ sĩ và KOL sai phạm sẽ đối mặt với "danh sách đen" -
Chiếc Maybach tháo bánh của bà Trương Mỹ Lan chốt giá gấp đôi, hai xe sang khác "ế ẩm" -
Việt Nam lên tiếng trước cáo buộc của Mỹ nhắm vào Đại tướng Raul Castro -
Nguyên Phó chủ tịch nước Nguyễn Thị Bình đón nhận Huân chương cao quý của Palestine -
Khởi tố hai nữ sinh quay clip đánh hội đồng bạn học dã man trong nhà vệ sinh
Công nghệ
16/10/2017 18:08Điện thoại Android lại đối mặt với mã độc tống tiền mới
Các chuyên gia bảo mật tại ESET vừa phát hiện loại mã độc tống tiền mới đang tấn công dòng thiết bị android với tốc độ nhanh chưa từng có.
Có tên DoubleLocker, mã khai thác này sẽ mã hóa dữ liệu trên thiết bị lây nhiễm, rồi sau đó thay đổi mã PIN khiến nạn nhân không thể mở được máy trừ khi trả tiền chuộc cho tin tặc.
![]() |
DoubleLocker nguy hiểm ở chỗ, nó không cần điện thoại Android cấp quyền mà vẫn chạy được mã độc hại. Khả năng mã hóa rất mạnh, nạn nhân sẽ không thể mở được máy nếu không được tin tặc cung cấp mật khẩu.
Các nhà nghiên cứu của ESET nói rằng đây là lần đầu tiên một phần mềm độc hại Android tạo ra cơ chế vừa mã hóa, vừa thay đổi mã PIN của thiết bị.
Phần mềm tống tiền này được phát tán qua công cụ Adobe Flash Player giả mạo trên các website bị tin tặc xâm nhập. Mã độc sẽ tự động nhiễm vào điện thoại khi người dùng sử dụng Google Play Service.
Thiết bị người dùng bị nhiễm DoubleLocker sẽ phải trả 0,0130 Bitcoin (tương đương 73,38USD) trong 24 giờ để lấy mật khẩu giải mã dữ liệu. Tuy nhiên, nếu nạn nhân không chịu trả tiền, dữ liệu sẽ không bị xóa bỏ nhưng vẫn bị mã hóa.
Hiện tại, cách thức duy nhất để loại bỏ DoubleLocker là khôi phục thiết bị về cài đặt gốc (factory reset). Chế độ này sẽ xóa toàn bộ dữ liệu cá nhân trên điện thoại.
Tuy nhiên, nếu điện thoại đã được root và chạy ở chế độ debug trước khi DoubleLocker khóa máy, người dùng có thể qua mặt cơ chế mã PIN ngẫu nhiên mà không cần sử dụng factory reset. Nếu đáp ứng được hai điều kiện này, người dùng có thể vào được điện thoại khi sử dụng Android Debug Bridge (adb) rồi loại bỏ file hệ thống nơi lưu trữ mã PIN.
Khi đó, người dùng có thể chuyển điện thoại sang chế độ “safe mode” để vô hiệu hóa các quyền kiểm soát (admin) của phần mềm độc hại và loại bỏ chúng.
Theo Nguyễn Minh (VietNamNet)
- Vụ nổ súng ngay sát Nhà Trắng: Nghi phạm bị bắn hạ từng có quá khứ dày đặc chạm trán Mật vụ Mỹ (10:42)
- Clip: Sạc dự phòng phát nổ trong thang máy, người phụ nữ hốt hoảng thoát thân trong gang tấc (10:33)
- Jang Geun Suk lần đầu cởi mở chuyện cưới xin sau thời gian điều trị ung thư (1 giờ trước)
- Gia đình đang yên ấm bỗng "dậy sóng" giữa đêm chỉ vì đoạn clip 30 giây của nàng dâu trên mạng xã hội (1 giờ trước)
- Geely EX2 sắp đón phiên bản nâng cấp với phạm vi vận hành ấn tượng 460 km mỗi lần sạc (1 giờ trước)
- Diễn viên châu Á duy nhất được vinh danh ở Cannes (1 giờ trước)
- Diễn biến thót tim vụ cướp điện thoại ở Thái Nguyên, tình trạng sức khoẻ bà bầu hiện tại? (1 giờ trước)
- Mẹ bán đất trúng quy hoạch được 2 tỷ nhưng ngày chia tài sản và xấp tiền buộc chun khiến tôi chết lặng (1 giờ trước)
- VinFast ra mắt bộ nhận diện mới cho dòng xe điện Green (1 giờ trước)
- 3 chị em họ tử vong trên sông Trà Khúc: Nỗi đau phủ kín xóm nghèo, gia đình mất cùng lúc hai con trai (2 giờ trước)
