Nếu bạn muốn đảm bảo an toàn cho dữ liệu và thiết bị cá nhân của chính mình thì không nên bỏ qua bài viết này.

 

 

1 triệu tài khoản google bị hack bởi mã độc Gooligan

Gooligan là mã độc hoạt động trên hệ điều hành Anrdoid và đang lây lan với tốc độ chóng mặt. Thống kê trung bình cho thấy mỗi ngày có hơn 10.000 thiết bị nhiễm Gooligan. Sau khi lây nhiễm, Gooligan tiến hành chiếm quyền điều khiển tối cao (root), đánh cắp thông tin xác thực và cài đặt các phần mềm quảng cáo độc hại (adware) lên máy nạn nhân. Nhờ việc đánh cắp thành công thông tin xác thực tài khoản Google của người dùng, hacker có thể sử dụng tất cả dịch vụ Google cung cấp.

Gooligan

Hiện nay, Gooligan đang lây nhiễm chủ yếu qua các ứng dụng Android (các ứng dụng này đã bị tiêm mã độc). Khi các ứng dụng này được cài đặt, Gooligan sẽ kết nối với Server (C&C server), download Rootkit từ server đó . Tiếp theo, Gooligan chiếm quyền điều khiển tối cao (root), tải các module chèn code vào Google Play hoặc Google Mobile Service nhằm giả mạo hành vi người dùng, ngay sau đó, các module này cũng tiến hành đánh cắp thông tin xác thực... Gooligan cũng tự động cài các app từ Play Store và rate 5* để các app này đạt rank cao (tất nhiên các app này là app đã được tiêm mã độc, hành động rate 5* không nhằm mục đích nào khác ngoài tăng cơ hội lây lan cho Gooligan). Gooligan cũng không quên "thủ đoạn" tăng revenue bằng cách cài thêm adware.

Bằng phương pháp này, Gooligan lây nhiễm hơn 10.000 thiết bị Android mỗi ngày.

3 phiên bản Android bị lây nhiễm gồm có: Jelly Bean, KitKat, Lollipop -Thật đáng lo ngại bởi đây đều là các phiên bản phổ biến, chiếm 75% số lượng các thiết bị Androidđang hoạt động. Trong đó, 57% đến từ châu Á, 9% là châu Âu.

 

Dành 30s để kiểm tra tài khoản Google của bạn ngay bây giờ...

Check Point đã kịp xây dựng một công cụ online giúp kiểm tra tài khoản google và smartphone của bạn có an toàn hay không. Xem chi tiết tại đây, chỉ cần nhập email của bạn vào và đợi trong 5s, hệ thống sẽ trả lại kết quả.

Khi thiết bị của bạn đã bị nhiễm mã độc, hãy dọn sạch các cài đặt trên HĐH Android hoặc 're-flash' điện thoại của bạn (tức cài lại firmware). Và chắc chắn rằng bạn sẽ phải thay đổi mật khẩu cho tài khoản Google của mình sau 2 bước trên.

 

 

Máy tính của bạn có thể bị hack bởi một tấm ảnh JPG trên Facebook

Thủ phạm không phải ai khác, chính là Locky ransomware. Và hackers đang lan truyền nó qua mạng xã hội nhờ các file ảnh *.JPG.

ransomware

Các chuyên gia bảo mật đã phát hiện ra những thiếu sót nằm trong phần cấu hình hạ tầng của 2 trang mạng xã hội Facebook và LinkedIn khiến người dùng bắt buộc phải download ảnh về máy tính cá nhân của họ. Rất nhanh chóng, hackers đã tận dụng lỗ hổng này và tiêm mã độc vào các file ảnh - ảnh là dạng thông tin cực kỳ phổ biến trên mạng xã hội và chắc chắn một điều là ai cũng click đúp vào ảnh để xem(đặc biệt là những bức ảnh có thumbnail hoặc title "hấp dẫn")

Như vậy, người dùng tải file ảnh về, mở ra xem và bị ransomware mã hóa các file trong hệ thống (phạm vi mã hóa tùy vào từng ransomware), nạn nhân bắt buộc phải trả một khoản tiền "chuộc dữ liệu" để hacker cung cấp khóa giải mã.

Trong trường hợp nạn nhân "chui đầu vào rọ" thì ngoài cách cung cấp một khoản tiền theo đúng yêu cầu của hacker, nạn nhân có thể sử dụng tính năng System restore (nếu bật) hoặc nhờ đến sự trợ giúp của các dịch vụ cứu dữ liệu, tuy nhiên xác suất khôi phục nguyên vẹn dữ liệu không thể đạt tuyệt đối.

Phòng bệnh bao giờ cũng dễ hơn chữa bệnh, để tránh bị "dính" ransomware từ mạng xã hội, người dùng nên ghi nhớ một vài mẹo sau:

  1. Không mở các file lạ, các file có tên "hấp dẫn".
  2. Hạn chế tải file thông qua messenger
  3. Khi lỡ tải file, không được mở nó, dùng các ứng dụng shred file để gỡ bỏ triệt để file đó khỏi ổ đĩa.

 

 

Ấn shift-F10 trong khi window update và điều đáng sợ đang chờ đón bạn

Phần này được tóm tắt từ bài viết mới nhất trên blog của Sami Laiho - Window Infrastructure Trainer. Chi tiết có thể tham khảo tại đây.

Có một bug được xem là khá.... điên rồ trong cách cài đặt các bản update của windows 10. Quá trình cài đặt bản update được hoàn thiện bằng việc reimaging phần image đang chạy bằng một phiên bản mới của Windows, gọi là Windows PE - Preinstallation Environment. Quá trình này có cung cấp 1 tính năng để phòng khi xảy ra sự cố, đó là cho phép người dùng nhấn SHIFT-F10 để mở cửa sổ CMD. Việc này không hay chút nào, bởi cửa sổ CMD này có quyền admin, và thao tác trên đó có quyền tác động trực tiếp vào dữ liệu trên ổ cứng. (Kể cả bạn có mã hóa dữ liệu bằng BitLocker thì trong quá trinh update, bitlocker cũng bị vô hiệu hóa tạm thời)Tác giả nhấn mạnh rằng đây là một lỗi ngớ ngẩn nhưng rất nghiêm trọng bởi khi update, có thể người dùng đang ở mức ưu tiên thấp hơn admin nhưng cửa sổ terminal mở ra khi nhân SHIFT-F10 lại cho quyền admin... Demo của tác giả có thể xem tại đây