-
Thiết kế Quảng trường Đông Kinh Nghĩa Thục bị chê lạc hậu, đơn vị thiết kế lên tiếng
-
Tiết lộ hậu trường bom tấn gần 600 tỷ 'Mưa đỏ'
-
Có gì trong gia tài hơn 3.200 tỷ đồng của Tân Thủ tướng Thái Lan? 24 tấm bùa hộ mệnh trị giá 76 tỷ đồng hé lộ điều bất ngờ
-
Hơn 50 kênh mạng xã hội gỡ bỏ nội dung bịa đặt về Vingroup
-
Á hậu Việt lộ vòng 2 lùm lùm trên sàn catwalk có động thái đáng ngờ hậu biến mất bất thường
-
Khởi tố Tổng giám đốc dược phẩm ABI Pharma Vũ Thị Thu Huyền
-
Hàng cháo dinh dưỡng nổi tiếng Hà Nội xin lỗi, ngừng bán sau video phát hiện dị vật nhựa hút hơn 11 triệu lượt xem
-
4 thực phẩm dễ trở thành "ổ chứa kim loại nặng" nhất
-
Hà Nội nói gì về Quảng trường Đông Kinh Nghĩa Thục với màn hình LED màu sắc quá nổi?
-
Học sinh phải học vào thứ 7: Sở GD-ĐT TP HCM lên tiếng
Công nghệ
16/10/2017 11:08Điện thoại Android lại đối mặt với mã độc tống tiền mới
Các chuyên gia bảo mật tại ESET vừa phát hiện loại mã độc tống tiền mới đang tấn công dòng thiết bị android với tốc độ nhanh chưa từng có.
Có tên DoubleLocker, mã khai thác này sẽ mã hóa dữ liệu trên thiết bị lây nhiễm, rồi sau đó thay đổi mã PIN khiến nạn nhân không thể mở được máy trừ khi trả tiền chuộc cho tin tặc.
![]() |
DoubleLocker nguy hiểm ở chỗ, nó không cần điện thoại Android cấp quyền mà vẫn chạy được mã độc hại. Khả năng mã hóa rất mạnh, nạn nhân sẽ không thể mở được máy nếu không được tin tặc cung cấp mật khẩu.
Các nhà nghiên cứu của ESET nói rằng đây là lần đầu tiên một phần mềm độc hại Android tạo ra cơ chế vừa mã hóa, vừa thay đổi mã PIN của thiết bị.
Phần mềm tống tiền này được phát tán qua công cụ Adobe Flash Player giả mạo trên các website bị tin tặc xâm nhập. Mã độc sẽ tự động nhiễm vào điện thoại khi người dùng sử dụng Google Play Service.
Thiết bị người dùng bị nhiễm DoubleLocker sẽ phải trả 0,0130 Bitcoin (tương đương 73,38USD) trong 24 giờ để lấy mật khẩu giải mã dữ liệu. Tuy nhiên, nếu nạn nhân không chịu trả tiền, dữ liệu sẽ không bị xóa bỏ nhưng vẫn bị mã hóa.
Hiện tại, cách thức duy nhất để loại bỏ DoubleLocker là khôi phục thiết bị về cài đặt gốc (factory reset). Chế độ này sẽ xóa toàn bộ dữ liệu cá nhân trên điện thoại.
Tuy nhiên, nếu điện thoại đã được root và chạy ở chế độ debug trước khi DoubleLocker khóa máy, người dùng có thể qua mặt cơ chế mã PIN ngẫu nhiên mà không cần sử dụng factory reset. Nếu đáp ứng được hai điều kiện này, người dùng có thể vào được điện thoại khi sử dụng Android Debug Bridge (adb) rồi loại bỏ file hệ thống nơi lưu trữ mã PIN.
Khi đó, người dùng có thể chuyển điện thoại sang chế độ “safe mode” để vô hiệu hóa các quyền kiểm soát (admin) của phần mềm độc hại và loại bỏ chúng.
Theo Nguyễn Minh (VietNamNet)








- 3 người đẹp bỏ Vbiz để làm dâu hào môn: Nhà chồng gia thế cực khủng, người cuối cùng hot đến mức khó tin! (23:17)
- Ông Nguyễn Tiến Thoả: Giá điện nên điều chỉnh định kỳ như giá xăng (23:09)
- Thiết kế Quảng trường Đông Kinh Nghĩa Thục bị chê lạc hậu, đơn vị thiết kế lên tiếng (52 phút trước)
- Tiết lộ hậu trường bom tấn gần 600 tỷ 'Mưa đỏ' (1 giờ trước)
- Có gì trong gia tài hơn 3.200 tỷ đồng của Tân Thủ tướng Thái Lan? 24 tấm bùa hộ mệnh trị giá 76 tỷ đồng hé lộ điều bất ngờ (1 giờ trước)
- Điều tra vụ người đàn ông 42 tuổi tử vong trong bãi xe ở TP HCM (1 giờ trước)
- Vụ 2 anh em bị đánh khi làm việc tốt: Tạm giữ Trịnh Đình Luân và Trịnh Đình Long (1 giờ trước)
- Hơn 50 kênh mạng xã hội gỡ bỏ nội dung bịa đặt về Vingroup (2 giờ trước)
- Đằng sau vẻ hào nhoáng của iPhone 17, Apple đã cố tình giấu nhẹm một thứ đang “thua ê chề” trước Samsung? (2 giờ trước)
- Á hậu Việt lộ vòng 2 lùm lùm trên sàn catwalk có động thái đáng ngờ hậu biến mất bất thường (2 giờ trước)




