Mã độc – Baodoanhnhan.com https://baodoanhnhan.com Cập nhật tin tức, phân tích chuyên sâu và chia sẻ kinh nghiệm thành công. Fri, 01 Aug 2025 09:20:16 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/news/2025/08/baodoanhnhan.svg Mã độc – Baodoanhnhan.com https://baodoanhnhan.com 32 32 Mã độc mới núp bóng AI đe dọa hệ thống của Apple https://baodoanhnhan.com/ma-doc-moi-nup-bong-ai-de-doa-he-thong-cua-apple/ Fri, 01 Aug 2025 09:20:14 +0000 https://baodoanhnhan.com/ma-doc-moi-nup-bong-ai-de-doa-he-thong-cua-apple/

Một nhà nghiên cứu bảo mật mới đây đã đưa ra cảnh báo rằng thế hệ phần mềm độc hại tiếp theo có thể đang ẩn mình trong chính các mô hình trí tuệ nhân tạo (AI), đặc biệt là trong các ứng dụng được người dùng tin tưởng. Thay vì tập trung vào các cuộc tấn công tức thời bằng AI, chuyên gia bảo mật Hariharan Shanmugam cho rằng mã độc có thể lặng lẽ ẩn náu trong các mô hình AI như công cụ Core ML của Apple.

Trong một bài trình bày dự kiến tại hội nghị bảo mật Black Hat USA 2025 vào ngày 7 tháng 8, ông Shanmugam sẽ trình bày nghiên cứu về cách các mô hình AI có thể bị ‘vũ khí hóa’ mà không cần đến lỗ hổng phần mềm. Vấn đề nằm ở chỗ phần lớn các công cụ bảo mật hiện nay không được thiết kế để quét sâu vào bên trong mô hình học máy hoặc thư viện AI, nơi mà mã độc có thể bị giấu kín trong hình ảnh hoặc tệp âm thanh.

Shanmugam đã phát triển một framework tấn công có tên MLArc, sử dụng chính các thành phần học máy của Apple để thực hiện kiểm soát và ra lệnh (Command & Control – C2). Bằng cách tận dụng Core ML, Vision (xử lý ảnh) và AVFoundation (xử lý âm thanh), mã độc có thể ẩn mình dưới dạng dữ liệu hợp pháp, lọt qua mọi hệ thống kiểm tra và thậm chí được kích hoạt mà không để lại dấu vết nào rõ ràng.

Điều đáng lo ngại là những cuộc tấn công như vậy không cần bất kỳ lỗi nào trong hệ thống Apple hay ứng dụng AI. Thay vào đó, kẻ tấn công có thể phát hành một ứng dụng AI ‘trông có vẻ hợp pháp’, được lưu hành công khai trên các kho phần mềm, nhưng bên trong lại chứa mã độc giấu kín. Khi ứng dụng chạy, payload độc hại sẽ được thực thi hoàn toàn trong bộ nhớ, tránh xa mọi bộ quét truyền thống.

Shanmugam cảnh báo rằng bất kỳ tổ chức nào cũng có thể trở thành nạn nhân nếu vô tình tích hợp một mô hình AI bị ‘nhiễm độc’. Đây là rủi ro nghiêm trọng trong chuỗi cung ứng phần mềm hiện đại, nơi AI ngày càng được dùng phổ biến trong ảnh, âm thanh, chatbot, và nhiều ứng dụng khác.

Ông gọi đây là một chiến thuật ‘nhóm đỏ’ nhằm giúp cộng đồng bảo mật nhận ra rằng mô hình AI không chỉ là dữ liệu thụ động, mà có thể trở thành kênh truyền tải dữ liệu nguy hiểm. Ông sẽ công bố các chỉ số xâm nhập (IoC) liên quan trong blog nghiên cứu của mình cùng thời điểm với buổi thuyết trình.

‘Thế hệ cấy ghép độc hại tiếp theo đang tìm nơi ẩn náu trong AI, và hiện tại chúng ta chưa đủ sẵn sàng để phát hiện,’ ông kết luận.

]]>
Phát hiện chiến dịch phần mềm độc hại bí mật trên hàng triệu thiết bị Android https://baodoanhnhan.com/phat-hien-chien-dich-phan-mem-doc-hai-bi-mat-tren-hang-trieu-thiet-bi-android/ Mon, 21 Jul 2025 20:37:53 +0000 https://baodoanhnhan.com/phat-hien-chien-dich-phan-mem-doc-hai-bi-mat-tren-hang-trieu-thiet-bi-android/

Một chiến dịch phần mềm độc hại quy mô lớn và tinh vi đã được phát hiện, ảnh hưởng đến hàng triệu thiết bị Android. Nhóm zLabs của Zimperium đã đưa ra báo cáo về chiến dịch này, làm sáng tỏ một hình thức tấn công mới và nguy hiểm. Chiến dịch sử dụng một chiến thuật lừa đảo kiểu mới bằng cách tạo ra hai phiên bản ứng dụng giống hệt nhau về tên và giao diện. Một phiên bản là ứng dụng hợp pháp được phân phối chính thức qua Google Play, trong khi phiên bản kia chứa phần mềm độc hại và được phát tán thông qua các kênh không chính thức.

Khi người dùng cài đặt ứng dụng độc hại, nó sẽ bắt đầu hiển thị hàng loạt quảng cáo toàn màn hình, làm chậm thiết bị, tiêu tốn dữ liệu và nhanh chóng chiếm quyền kiểm soát thiết bị. Phần mềm độc hại này không chỉ gây phiền toái mà còn có khả năng cài đặt các tiện ích mở rộng trên trình duyệt, theo dõi hoạt động tìm kiếm của người dùng, và thậm chí tải về mã độc khác mà không cần sự cho phép của người dùng.

Các chuyên gia an ninh mạng tại Zimperium đã chỉ ra rằng biến thể mới của phần mềm độc hại này sử dụng kỹ thuật can thiệp trực tiếp vào cấu trúc ZIP của file APK. Điều này cho phép nó vượt qua các hệ thống kiểm tra bảo mật truyền thống và ẩn sâu hơn trong hệ thống, khiến nó khó bị phát hiện và gần như miễn nhiễm trước các công cụ kiểm tra phổ thông.

Để tự bảo vệ mình, người dùng cần phải cực kỳ cẩn trọng khi cài đặt ứng dụng, đặc biệt là từ các nguồn không rõ ràng. Việc thường xuyên kiểm tra thiết bị và hạn chế cài đặt ứng dụng từ ngoài Google Play cũng là các biện pháp hiệu quả. Điểm yếu lớn nhất mà phần mềm độc hại này khai thác chính là thói quen cài ứng dụng ngoài Google Play của người dùng. Việc tải file APK từ nguồn không xác minh là con đường nhanh nhất để tin tặc xâm nhập vào thiết bị của người dùng.

Google đã tích hợp Chế độ Bảo vệ Nâng cao trong Android 16, một tính năng quan trọng giúp ngăn chặn việc cài đặt ứng dụng từ nguồn không tin cậy. Tính năng này không thể tắt hoặc vô hiệu hóa, giúp giảm thiểu tối đa nguy cơ bị tấn công. Người dùng cần ý thức được tầm quan trọng của việc cập nhật hệ điều hành và sử dụng các tính năng bảo mật được tích hợp.

Một số dấu hiệu nhận biết điện thoại Android bị nhiễm phần mềm độc hại bao gồm: Quảng cáo bật lên liên tục, ngay cả khi không mở ứng dụng; thiết bị nóng bất thường, pin tụt nhanh, và dữ liệu di động tiêu hao nhiều; xuất hiện ứng dụng lạ mà người dùng không nhớ đã cài đặt; trình duyệt tự đổi trang chủ hoặc có hành vi chuyển hướng lạ khi tìm kiếm. Nếu nhận thấy bất kỳ dấu hiệu nào, người dùng nên nhanh chóng gỡ bỏ ứng dụng đáng ngờ và thực hiện các biện pháp vệ sinh thiết bị.

Cảnh báo từ Zimperium nhấn mạnh rằng các kỹ thuật ẩn danh này vẫn chưa có dấu hiệu dừng lại. Do đó, nâng cao cảnh giác và áp dụng các biện pháp bảo vệ cần thiết là điều quan trọng để giữ cho smartphone của người dùng an toàn trước những mối đe dọa ngày càng tinh vi.

Để biết thêm thông tin chi tiết về chiến dịch phần mềm độc hại này và cách bảo vệ thiết bị của mình, người dùng có thể tham khảo thêm tại địa chỉ được cung cấp bởi nhóm Zimperium.

]]>