Mã độc – Taichinhkinhte.com https://taichinhkinhte.com Trang tin tức tài chính & kinh tế 24/7 Sun, 14 Sep 2025 19:10:19 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/taichinhkinhte/2025/08/tintuctaichinh.svg Mã độc – Taichinhkinhte.com https://taichinhkinhte.com 32 32 Lỗ hổng bảo mật nguy hiểm trong Chrome, người dùng nên cập nhật ngay https://taichinhkinhte.com/lo-hong-bao-mat-nguy-hiem-trong-chrome-nguoi-dung-nen-cap-nhat-ngay/ Sun, 14 Sep 2025 19:10:16 +0000 https://taichinhkinhte.com/lo-hong-bao-mat-nguy-hiem-trong-chrome-nguoi-dung-nen-cap-nhat-ngay/

Ngày gần đây, Google và Cơ quan An ninh mạng Mỹ (CISA) đã phát đi cảnh báo quan trọng về một lỗ hổng bảo mật nghiêm trọng trên trình duyệt Chrome, đang bị các hacker tận dụng để thực hiện các cuộc tấn công mạng nhằm vào người dùng. Lỗ hổng bảo mật mới được phát hiện và gán mã CVE-2025-6554, thuộc loại lỗ hổng ‘zero-day’, tức là đã bị các tin tặc khai thác trước khi bản vá lỗi được công bố chính thức.

CISA đã yêu cầu tất cả các cơ quan liên bang của Mỹ phải nâng cấp trình duyệt Chrome lên phiên bản mới nhất trước ngày 23/7/2025. Đồng thời, cơ quan này cũng đưa ra khuyến nghị mạnh mẽ tới tất cả người dùng cá nhân và các doanh nghiệp về việc thực hiện cập nhật trình duyệt để đảm bảo an toàn cho thông tin. Lỗ hổng này nằm trong V8, bộ xử lý JavaScript cốt lõi của Chrome, có thể cho phép kẻ tấn công thực thi mã độc từ xa hoặc khiến trình duyệt bị sập, dẫn tới nguy cơ mất dữ liệu cá nhân.

Chuyên gia Clément Lecigne từ Nhóm Phân tích Mối đe dọa (TAG) của Google, người đã phát hiện ra lỗ hổng này, cho biết đây là một phần trong nỗ lực của nhóm nhằm săn lùng các cuộc tấn công mạng được bảo trợ bởi chính phủ, thường nhắm vào các mục tiêu có nguy cơ cao như nhà báo và các nhà hoạt động chính trị. Mặc dù Google không tiết lộ chi tiết cụ thể về các cuộc tấn công, họ xác nhận rằng những cuộc tấn công này đang diễn ra, đặt những người dùng chưa cập nhật trình duyệt vào tình thế rủi ro cao.

Đây là lỗ hổng zero-day thứ tư được phát hiện và vá lỗi trên Chrome trong năm 2025, sau các lỗ hổng được phát hiện vào tháng 3, tháng 5 và tháng 6. Để cập nhật Chrome và bảo vệ tài khoản cũng như thông tin cá nhân, người dùng có thể thực hiện theo các bước sau:

– Mở trình duyệt Chrome.

– Nhấp vào biểu tượng ba chấm ở góc trên cùng bên phải.

– Chọn ‘Trợ giúp’ > ‘Giới thiệu về Google Chrome’.

– Trình duyệt sẽ tự động kiểm tra và tải về phiên bản mới nhất. Hãy khởi động lại trình duyệt để hoàn tất cập nhật.

Thông tin thêm về việc cập nhật Google Chrome có thể được tìm thấy trên trang hỗ trợ của Google.

Duy trì trình duyệt ở phiên bản mới nhất là biện pháp phòng thủ hiệu quả nhất chống lại các mối đe dọa trực tuyến. Người dùng được khuyến nghị thường xuyên kiểm tra và cập nhật trình duyệt để đảm bảo an toàn cho thông tin cá nhân.

]]>
Mã độc mới ẩn trong AI có thể tấn công iPhone mà không cần khai thác漏洞 https://taichinhkinhte.com/ma-doc-moi-an-trong-ai-co-the-tan-cong-iphone-ma-khong-can-khai-thac%e6%bc%8f%e6%b4%9e/ Sun, 14 Sep 2025 11:56:01 +0000 https://taichinhkinhte.com/ma-doc-moi-an-trong-ai-co-the-tan-cong-iphone-ma-khong-can-khai-thac%e6%bc%8f%e6%b4%9e/

Một nhà nghiên cứu bảo mật vừa đưa ra cảnh báo rằng thế hệ phần mềm độc hại tiếp theo có thể đang ẩn mình trong chính các mô hình trí tuệ nhân tạo (AI), đặc biệt là trong các ứng dụng được người dùng tin tưởng. Thay vì tập trung vào các cuộc tấn công tức thời bằng AI, chuyên gia bảo mật Hariharan Shanmugam cho rằng mã độc có thể lặng lẽ ẩn náu trong các mô hình AI như công cụ Core ML của Apple.

Tại hội nghị bảo mật Black Hat USA 2025 vào ngày 7 tháng 8, ông sẽ trình bày nghiên cứu về cách các mô hình AI có thể bị ‘vũ khí hóa’ mà không cần đến lỗ hổng phần mềm. Vấn đề nằm ở chỗ phần lớn các công cụ bảo mật hiện nay không được thiết kế để quét sâu vào bên trong mô hình học máy hoặc thư viện AI, nơi mà mã độc có thể bị giấu kín trong hình ảnh hoặc tệp âm thanh.

Shanmugam đã phát triển một framework tấn công có tên MLArc, sử dụng chính các thành phần học máy của Apple để thực hiện kiểm soát và ra lệnh (Command & Control – C2). Bằng cách tận dụng Core ML, Vision (xử lý ảnh) và AVFoundation (xử lý âm thanh), mã độc có thể ẩn mình dưới dạng dữ liệu hợp pháp, lọt qua mọi hệ thống kiểm tra và thậm chí được kích hoạt mà không để lại dấu vết nào rõ ràng.

Điều đáng lo ngại là những cuộc tấn công như vậy không cần bất kỳ lỗi nào trong hệ thống Apple hay ứng dụng AI. Thay vào đó, kẻ tấn công có thể phát hành một ứng dụng AI ‘trông có vẻ hợp pháp’, được lưu hành công khai trên các kho phần mềm, nhưng bên trong lại chứa mã độc giấu kín. Khi ứng dụng chạy, payload độc hại sẽ được thực thi hoàn toàn trong bộ nhớ, tránh xa mọi bộ quét truyền thống.

Shanmugam cảnh báo rằng bất kỳ tổ chức nào cũng có thể trở thành nạn nhân nếu vô tình tích hợp một mô hình AI bị ‘nhiễm độc’. Đây là rủi ro nghiêm trọng trong chuỗi cung ứng phần mềm hiện đại, nơi AI ngày càng được dùng phổ biến trong ảnh, âm thanh, chatbot, và nhiều ứng dụng khác.

Ông gọi đây là một chiến thuật ‘nhóm đỏ’ nhằm giúp cộng đồng bảo mật nhận ra rằng mô hình AI không chỉ là dữ liệu thụ động, mà có thể trở thành kênh truyền tải dữ liệu nguy hiểm. Ông sẽ công bố các chỉ số xâm nhập (IoC) liên quan trong blog nghiên cứu của mình cùng thời điểm với buổi thuyết trình.

‘Thế hệ cấy ghép độc hại tiếp theo đang tìm nơi ẩn náu trong AI, và hiện tại chúng ta chưa đủ sẵn sàng để phát hiện,’ ông kết luận.

]]>
Google “dọn” hàng loạt ứng dụng độc hại trên Play Store https://taichinhkinhte.com/google-don-hang-loat-ung-dung-doc-hai-tren-play-store/ Tue, 05 Aug 2025 07:25:27 +0000 https://taichinhkinhte.com/google-don-hang-loat-ung-dung-doc-hai-tren-play-store/

Google đã gỡ bỏ hàng trăm ứng dụng độc hại khỏi Play Store sau khi các nhà nghiên cứu phát hiện chúng liên quan đến chiến dịch gian lận quy mô lớn mang tên Mirage. Các ứng dụng này đã được tải xuống hơn 70 triệu lần trước khi bị chặn, làm dấy lên lo ngại rằng nhiều người dùng vẫn còn giữ những ứng dụng này trên điện thoại mà không biết.

Theo nhóm chuyên gia tại IAS Threat Lab, chiến dịch Mirage sử dụng các thủ thuật tinh vi như giả mạo chức năng, tạo lượt cài đặt giả bằng bot và vận hành qua mạng lưới tài khoản nhà phát triển cũ được tái sử dụng. Các ứng dụng này ban đầu có vẻ hữu ích nhưng thực chất chỉ phục vụ mục đích chạy quảng cáo bất thường, gây phiền toái cho người dùng và trục lợi từ các nhà quảng cáo.

Mặc dù không gây hại ngay lập tức như phần mềm gián điệp, các chuyên gia cảnh báo rằng những ứng dụng này có thể dẫn đến các nguy cơ lớn hơn như rò rỉ dữ liệu cá nhân, đánh cắp thông tin đăng nhập hoặc cài mã độc theo thời gian. Dấu hiệu nhận biết thiết bị bị nhiễm ứng dụng độc hại là quảng cáo xuất hiện liên tục, chen ngang giữa các ứng dụng không liên quan hoặc bật lên khi điện thoại ở chế độ chờ.

Google đã xóa các ứng dụng độc hại khỏi Play Store và Play Protect sẽ tự động cảnh báo hoặc vô hiệu hóa nếu phát hiện có cài đặt đang hoạt động. Tuy nhiên, người dùng nên chủ động kiểm tra và gỡ bỏ các ứng dụng khả nghi, đặc biệt là các ứng dụng ít dùng tới hoặc đã lâu không cập nhật. Danh sách gần 300 ID ứng dụng độc hại trong chiến dịch Mirage đã được công bố trên trang web chính thức của IAS.

Các chuyên gia khuyến cáo người dùng không nên tin tưởng hoàn toàn vào lượt tải cao hoặc xếp hạng đẹp trên Play Store. Một số ứng dụng như trình dọn rác, đọc file PDF hoặc tối ưu hóa pin có thể là nơi phát tán phần mềm rác kiếm tiền qua quảng cáo ẩn. Để bảo vệ mình, người dùng nên thường xuyên kiểm tra các ứng dụng trên thiết bị và gỡ bỏ những ứng dụng không cần thiết hoặc có dấu hiệu đáng ngờ.

Cuối cùng, người dùng nên luôn cập nhật các bản vá bảo mật mới nhất và sử dụng các giải pháp bảo mật uy tín để bảo vệ thiết bị và dữ liệu cá nhân của mình. Với sự cảnh giác và kiến thức về các mối đe dọa trực tuyến, người dùng có thể giảm thiểu rủi ro và sử dụng các ứng dụng một cách an toàn.

]]>