-
Nhan sắc khó tin của "Thái tử phi" Yoon Eun Hye sau 20 năm đóng Hoàng Cung -
"Đắng lòng" kỳ nghỉ lễ 30/4: Chi 30 triệu đồng về quê để làm "nhà tài trợ" và "ô-sin" cho cả họ -
Triệu Vy bất ngờ lộ diện sau nhiều năm vắng bóng, hội ngộ Huỳnh Hiểu Minh và Trần Khôn -
Nữ siêu mẫu đình đám bị "makeup ruột" tố phản bội, chấm dứt tình chị em 10 năm? -
Báo cáo vụ nam sinh lớp 9 ở Ninh Bình bị bạn học đuổi đánh hội đồng đến nhập viện -
Cốp xe đầy quà quê và sự thật tàn khốc phía sau vỏ bọc "người chồng mẫu mực" -
Tăng mức phạt lên 30 triệu đồng đối với chủ trọ "chặt chém" tiền điện từ ngày 25/5 -
Mở rộng diện đối tượng và thẩm quyền giải quyết tố cáo trong môi trường quân đội -
Hé lộ nguyên nhân khó tin vụ ô tô tạt đầu, chèn ngã xe máy trên Quốc lộ 1A -
Nhan sắc "vạn người mê" của vợ Ma Dong Seok sau gần 10 năm sống kín tiếng
Công nghệ
08/08/2025 09:49Mã độc rút trộm tiền nhắm vào người dùng Việt, nên cảnh giác với ứng dụng này
Người dùng điện thoại tại Việt Nam đang đối mặt với một chiến dịch tấn công mạng có chủ đích, giả mạo ứng dụng ngân hàng và cơ quan nhà nước để chiếm đoạt dữ liệu. Theo cảnh báo từ Bkav, mã độc RedHook đang âm thầm phát tán qua các đường link ẩn trong tin nhắn SMS, email và cả quảng cáo trên Google.
Mối nguy bắt đầu từ những tệp tin có tên như "SBV.apk" hay "EVNCPC.apk", được ngụy trang khéo léo để đánh lừa người dùng rằng đây là ứng dụng chính thống của Ngân hàng Nhà nước, Sacombank, hệ thống đăng kiểm ô tô, công ty điện lực EVNCPC… Khi cài đặt, ứng dụng này lập tức yêu cầu cấp nhiều quyền truy cập hệ thống trên điện thoại - những quyền có thể "mở cửa" cho hacker kiểm soát toàn bộ thiết bị.

RedHook là loại mã độc nguy hiểm, với khả năng đánh cắp OTP, đọc tin nhắn, ghi lại thao tác bàn phím, chụp màn hình, cài hoặc xóa ứng dụng từ xa. Tổng cộng, nó sở hữu tới 34 lệnh điều khiển khác nhau, đủ để chiếm quyền kiểm soát thiết bị và gửi dữ liệu về máy chủ đặt tại nước ngoài. Bkav cũng phát hiện các đoạn mã và ngôn ngữ trong RedHook từng xuất hiện trong các chiến dịch tấn công mạng tại Việt Nam.
Điều đáng lo ngại là người dùng rất khó nhận ra thiết bị đã bị can thiệp. Giao diện ứng dụng được làm giống hệt bản gốc, trong khi các hoạt động độc hại diễn ra âm thầm dưới nền hệ thống. Khi tin tặc chiếm được quyền điều khiển, toàn bộ dữ liệu cá nhân, tài khoản ngân hàng và thông tin nhạy cảm đều bị đe dọa.
Mã độc giả mạo ứng dụng ngân hàng không phải là chiêu trò mới, nhưng trở nên đặc biệt nguy hiểm trong bối cảnh người Việt ngày càng phụ thuộc vào điện thoại để giao dịch. Theo số liệu từ Ngân hàng Nhà nước, đến cuối năm 2024, có hơn 75% người trưởng thành tại Việt Nam sử dụng dịch vụ ngân hàng qua di động, tăng gấp đôi chỉ trong ba năm.
Để bảo vệ bản thân khỏi nguy cơ mất kiểm soát thiết bị, chuyên gia khuyến cáo người dùng Android cần tuân thủ nguyên tắc "3 không": Không cài ứng dụng ngoài Google Play, không cấp quyền hệ thống cho ứng dụng lạ, và không bấm vào liên kết đáng ngờ từ tin nhắn hay email không rõ nguồn gốc.
Nếu nghi ngờ điện thoại bị nhiễm mã độc, cần ngắt kết nối mạng ngay, sao lưu dữ liệu, khôi phục cài đặt gốc và đổi toàn bộ mật khẩu liên quan. Đồng thời, nên thông báo với ngân hàng để được hỗ trợ kịp thời, hạn chế rủi ro tài chính và mất mát thông tin cá nhân.
- 7 thói quen quen mặt đang âm thầm phá hủy thận mỗi ngày: Có người lặp lại suốt nhiều năm (11:35)
- Anh triệt phá mạng lưới móc túi iPhone lớn nhất thế giới (11:31)
- 4 tháng đầu năm, Việt Nam nhập siêu 7,1 tỷ USD (11:29)
- Bí ẩn cuộc gọi từ "người âm": Sự thật kinh hoàng đằng sau mộ phần bị đào xới (11:21)
- Tòa án Trung Quốc ra quyết định "chấn động" về AI (11:09)
- Khởi tố, bắt tạm giam đối tượng vi phạm PCCC trong vụ cháy xe ô tô tại cây xăng Đà Nẵng làm 2 người tử vong (11:08)
- Vụ án mạng rúng động Quảng Trị: Nghi con trai sát hại mẹ, khiến cha bị thương (11:00)
- Ông Trump đối mặt làn sóng phản đối kỷ lục kể từ đầu nhiệm kỳ hai (52 phút trước)
- Hơn chục người hợp sức nâng xe buýt, giải cứu cô gái mắc kẹt dưới gầm (54 phút trước)
- Nhìn tờ 500.000 đồng, cô gái Belarus nảy ý tưởng đi khắp Việt Nam tìm “bản gốc” ngoài đời (58 phút trước)