Android – Tieudungonline.com https://tieudungonline.com Cổng thông tin mua sắm trực tuyến hàng đầu Việt Nam Sat, 02 Aug 2025 12:55:56 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/news/2025/08/tieudung.svg Android – Tieudungonline.com https://tieudungonline.com 32 32 Phần mềm gián điệp DCHSpy từ Iran đe dọa an ninh toàn cầu https://tieudungonline.com/phan-mem-gian-diep-dchspy-tu-iran-de-doa-an-ninh-toan-cau/ Sat, 02 Aug 2025 12:55:54 +0000 https://tieudungonline.com/phan-mem-gian-diep-dchspy-tu-iran-de-doa-an-ninh-toan-cau/

Các chuyên gia an ninh mạng từ Lookout vừa phát hiện bốn biến thể mới của phần mềm độc hại DCHSpy, một công cụ gián điệp tinh vi trên nền tảng Android được cho là do nhóm tin tặc MuddyWater phát triển. Nhóm này có liên hệ chặt chẽ với Bộ Tình báo và An ninh Iran (MOIS). Sự xuất hiện của những biến thể mới này trùng với thời điểm căng thẳng giữa Iran và Israel leo thang, cho thấy phần mềm độc hại này liên tục được điều chỉnh để đáp ứng tình hình địa chính trị đang thay đổi.

DCHSpy lần đầu tiên được phát hiện vào năm 2024 và hoạt động như một mô-đun cấy ghép để đánh cắp dữ liệu toàn diện từ thiết bị của nạn nhân. Phần mềm này có khả năng thu thập thông tin đăng nhập, danh bạ, tin nhắn SMS, tệp lưu trữ, vị trí địa lý, nhật ký cuộc gọi, ghi âm âm thanh và ảnh từ camera. Đáng chú ý, DCHSpy còn có khả năng thu thập dữ liệu từ ứng dụng WhatsApp, tăng mức độ xâm nhập vào quyền riêng tư của người dùng.

MuddyWater là một nhóm tin tặc nổi tiếng với các hoạt động nhắm vào các tổ chức viễn thông, quốc phòng, năng lượng và chính phủ ở Trung Đông, Châu Á, Châu Phi, Châu Âu và Bắc Mỹ. DCHSpy được cho là công cụ chủ lực của nhóm này trong các chiến dịch gián điệp nhằm vào các quốc gia và lực lượng đối địch với Iran.

Các phân tích của Lookout chỉ ra rằng cơ sở hạ tầng của DCHSpy chia sẻ địa chỉ IP chỉ huy và kiểm soát với phần mềm gián điệp Android SandStrike, cũng như trojan truy cập từ xa PowerShell do MuddyWater sử dụng. Nhóm này thường áp dụng các chiến thuật phát tán phần mềm độc hại qua URL độc hại, thường được chia sẻ qua ứng dụng Telegram.

Phiên bản mới nhất của DCHSpy không chỉ thu thập dữ liệu WhatsApp mà còn nâng cao khả năng nhận dạng và trích xuất tệp mục tiêu. Dữ liệu bị đánh cắp sẽ được nén, mã hóa bằng mật khẩu từ máy chủ điều khiển và tải lên thông qua giao thức SFTP, giúp kẻ tấn công duy trì sự bí mật.

Kiến trúc mô-đun của DCHSpy cho phép nó được tùy chỉnh dễ dàng để theo kịp tình hình thời sự và khai thác các sự kiện nóng hổi cho các chiến dịch tấn công lừa đảo.

Mồi nhử StarLink và các ứng dụng giả mạo trên Telegram

Sau các vụ tấn công làm gián đoạn internet tại Iran, các phiên bản DCHSpy mới đã sử dụng mồi nhử dưới dạng ứng dụng VPN có chủ đề StarLink. Một tệp độc hại được ngụy trang như một VPN hợp pháp, đánh lừa người dùng bằng lời mời gọi truy cập internet qua vệ tinh.

Chiến lược quen thuộc của MuddyWater là giả dạng các ứng dụng phổ biến như VPN hoặc phần mềm ngân hàng để phát tán mã độc. Chúng quảng bá thông qua Telegram, lợi dụng các dịch vụ như EarthVPN, ComodoVPN với nội dung chống chế độ bằng tiếng Anh và tiếng Ba Tư, nhắm vào nhà báo, nhà hoạt động và những người bất đồng chính kiến.

Những liên kết dẫn đến các trang web đơn giản chứa tệp APK độc hại, sử dụng thông tin giả như địa chỉ doanh nghiệp tại Canada hoặc Romania để tạo lòng tin. Đây là phương pháp từng được sử dụng trong chiến dịch HideVPN vào tháng 7/2024.

DCHSpy là một phần trong xu hướng rộng hơn mà Lookout đang theo dõi, với ít nhất 17 nhóm phần mềm độc hại di động liên quan đến hơn 10 chiến dịch APT của Iran trong hơn một thập kỷ. Những chiến dịch này thường kết hợp các công cụ mã nguồn mở như Metasploit, AndroRat, AhMyth trong chiến dịch theo dõi từ xa.

Khi căng thẳng ở Trung Đông tiếp diễn sau lệnh ngừng bắn, Lookout tiếp tục theo dõi sự tiến hóa của DCHSpy và cam kết cung cấp thông tin tình báo cập nhật cho cộng đồng an ninh mạng.

]]>
6 thủ thuật Android bí mật giúp bạn khai thác tối đa thiết bị hàng ngày https://tieudungonline.com/6-thu-thuat-android-bi-mat-giup-ban-khai-thac-toi-da-thiet-bi-hang-ngay/ Sat, 26 Jul 2025 11:30:53 +0000 https://tieudungonline.com/6-thu-thuat-android-bi-mat-giup-ban-khai-thac-toi-da-thiet-bi-hang-ngay/

Điện thoại Android mang đến cho người dùng nhiều tùy chọn cá nhân hóa và điều chỉnh sâu vào hệ thống, khác biệt hoàn toàn với iPhone. Người dùng có thể thay đổi giao diện launcher, đặt ứng dụng mặc định, và tối ưu hóa các tính năng hệ thống, mang lại sự linh hoạt đáng kể. Bài viết dưới đây sẽ giới thiệu một số thủ thuật bí mật trên Android giúp bạn tận dụng tối đa thiết bị của mình mỗi ngày.

Một trong những tính năng nổi bật của Android là khả năng thay đổi launcher. Điều này cho phép người dùng thay đổi giao diện và trải nghiệm sử dụng điện thoại. launcher không chỉ là giao diện người dùng mà còn cung cấp các tính năng tùy chỉnh như thay đổi biểu tượng, hình nền, và cách sắp xếp ứng dụng. Bằng cách thay đổi launcher, người dùng có thể tạo ra một giao diện hoàn toàn mới và phù hợp với sở thích của mình.

Ngoài ra, việc đặt ứng dụng mặc định cũng là một tính năng quan trọng của Android. Thay vì phải lựa chọn ứng dụng mỗi khi thực hiện một hành động nhất định, người dùng có thể đặt ứng dụng mặc định cho các hành động đó. Ví dụ, người dùng có thể đặt Google Chrome làm trình duyệt mặc định hoặc đặt ứng dụng nhắn tin yêu thích làm ứng dụng nhắn tin mặc định.

Android cũng cung cấp các tính năng tuỳ chỉnh sâu như chỉnh sửa giao diện người dùng, tối ưu hóa hiệu suất và quản lý quyền ứng dụng. Người dùng có thể tùy chỉnh giao diện người dùng bằng cách thay đổi font chữ, màu sắc, và bố cục. Đồng thời, người dùng cũng có thể tối ưu hóa hiệu suất của thiết bị bằng cách vô hiệu hóa các ứng dụng chạy ngầm hoặc xóa các file tạm thời không cần thiết.

Một thủ thuật khác giúp tăng năng suất làm việc trên Android là sử dụng các ứng dụng hỗ trợ đa nhiệm. Các ứng dụng này cho phép người dùng thực hiện nhiều nhiệm vụ cùng một lúc, chẳng hạn như xem email, trò chuyện với đồng nghiệp, và chỉnh sửa tài liệu. Một số ứng dụng đa nhiệm phổ biến bao gồm Google Docs và Trello.

Cuối cùng, việc thường xuyên cập nhật hệ điều hành và các ứng dụng cũng giúp đảm bảo an toàn và bảo mật cho thiết bị. Các bản cập nhật thường xuyên cung cấp các bản vá lỗi bảo mật mới nhất và cải thiện hiệu suất của thiết bị. Người dùng nên thường xuyên kiểm tra các bản cập nhật và cài đặt chúng ngay lập tức.

Bằng cách áp dụng các thủ thuật trên, người dùng có thể tận dụng tối đa thiết bị Android của mình và tăng năng suất làm việc. Hãy khám phá các tính năng và tùy chọn của Android để trải nghiệm sự linh hoạt và tùy chỉnh mà nền tảng này mang lại.

]]>
Malware Android mới núp bóng file APK, khó phát hiện https://tieudungonline.com/malware-android-moi-nup-bong-file-apk-kho-phat-hien/ Mon, 21 Jul 2025 10:09:21 +0000 https://tieudungonline.com/malware-android-moi-nup-bong-file-apk-kho-phat-hien/

Một biến thể mới của phần mềm độc hại Android Konfety đã xuất hiện, gây ra mối quan ngại lớn trong cộng đồng bảo mật. Konfety được biết đến với khả năng lẩn trốn tinh vi, đặc biệt là thông qua việc thay đổi cấu trúc tệp tin cài đặt APK.

Các nhà nghiên cứu bảo mật vừa phát cảnh báo về sự xuất hiện của biến thể này. Konfety sử dụng kỹ thuật ‘bóp méo’ để đánh lừa các công cụ phân tích, khiến chúng báo lỗi hoặc hiểu sai về tệp. Điều này cho phép phần mềm độc hại này tồn tại và hoạt động mà không bị phát hiện.

Ngoài ra, Konfety còn áp dụng nhiều chiến thuật tinh vi khác nhằm tồn tại và tấn công người dùng. Một trong những phương thức phổ biến là lừa đảo người dùng bằng cách phát tán phiên bản ứng dụng hợp pháp trên các kho ứng dụng lớn. Tuy nhiên, khi người dùng cài đặt ứng dụng từ các nguồn bên ngoài, họ có thể vô tình cài đặt phiên bản độc hại.

Sau khi cài đặt, ứng dụng độc hại này sẽ ẩn biểu tượng và sử dụng ‘hàng rào địa lý’ để tránh bị phát hiện tại một số khu vực. Điều này giúp Konfety hạn chế được phạm vi ảnh hưởng và tăng khả năng tồn tại trên thiết bị của nạn nhân.

Khi xâm nhập thành công, Konfety sử dụng bộ công cụ quảng cáo để chuyển hướng người dùng đến các trang web lừa đảo và kích hoạt các thông báo rác. Những hành động này không chỉ gây phiền toái mà còn có thể dẫn đến việc lộ thông tin cá nhân hoặc bị tấn công bởi các phần mềm độc hại khác.

Biến thể mới này của Konfety thể hiện sự tinh vi của tin tặc, khiến việc phát hiện và phân tích trở nên khó khăn hơn đối với các chuyên gia. Do đó, người dùng cần nâng cao cảnh giác và áp dụng các biện pháp bảo mật cần thiết để bảo vệ thiết bị và dữ liệu cá nhân của mình.

Để phòng tránh, người dùng nên chỉ cài đặt ứng dụng từ các nguồn tin cậy như Google Play Store hoặc các kho ứng dụng chính thức khác. Ngoài ra, việc cập nhật thường xuyên hệ điều hành và các ứng dụng cũng giúp giảm thiểu rủi ro bị tấn công.

Người dùng cũng nên thận trọng khi cấp quyền cho các ứng dụng và thường xuyên kiểm tra hoạt động của thiết bị để phát hiện các dấu hiệu bất thường. Với sự cảnh giác và kiến thức về bảo mật, người dùng có thể giảm thiểu rủi ro và bảo vệ bản thân trước những mối đe dọa như Konfety.

]]>