Android – Doisongsuckhoe.com https://doisongsuckhoe.com Cẩm nang sức khỏe và đời sống toàn diện. Cập nhật kiến thức y khoa, bí quyết sống khỏe, làm đẹp tự nhiên và xây dựng phong cách sống tích cực. Mon, 08 Sep 2025 05:50:35 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/news/2025/08/doisongsuckhoe.svg Android – Doisongsuckhoe.com https://doisongsuckhoe.com 32 32 Cảnh báo lừa đảo qua điện thoại: giả danh cảnh sát để chiếm đoạt tiền https://doisongsuckhoe.com/canh-bao-lua-dao-qua-dien-thoai-gia-danh-canh-sat-de-chiem-doat-tien/ Mon, 08 Sep 2025 05:50:32 +0000 https://doisongsuckhoe.com/canh-bao-lua-dao-qua-dien-thoai-gia-danh-canh-sat-de-chiem-doat-tien/

Cục Điều tra Liên bang Mỹ (FBI) vừa phát đi cảnh báo về một hình thức lừa đảo mới đang nhắm vào người dùng điện thoại Android và iPhone. Theo đó, các tội phạm công nghệ đang lợi dụng nỗi sợ hãi của người dùng bằng cách giả danh đặc vụ liên bang hoặc cảnh sát, gọi điện thông báo rằng người dùng đang bị điều tra hoặc có lệnh bắt giữ, từ đó yêu cầu chuyển tiền để giải quyết vấn đề.

Tại bang Massachusetts, hơn 500 nạn nhân đã bị lừa đảo và mất tới 9 triệu USD vì các chiêu trò này trong năm 2024. Các đối tượng lừa đảo thường sử dụng công nghệ giả mạo số điện thoại, khiến nạn nhân tin rằng họ đang nhận cuộc gọi từ cơ quan thực thi pháp luật, sau đó yêu cầu chuyển tiền hoặc cung cấp thông tin bảo mật.

FBI khẳng định rằng cơ quan thực thi pháp luật và liên bang không bao giờ gọi điện đe dọa bắt giữ hoặc yêu cầu chuyển tiền. Tại Boston và nhiều thành phố khác, số vụ lừa đảo dạng này đang gia tăng. Đại diện FBI Boston, ông Ted Docks, nhấn mạnh rằng người dân không nên hoảng loạn hay làm theo yêu cầu của người gọi, mà hãy xác minh lại thông tin bằng cách liên hệ trực tiếp với cơ quan chức năng.

Tương tự, tại Việt Nam, các thủ đoạn lừa đảo qua điện thoại cũng ngày càng tinh vi. Đối tượng thường giả danh cán bộ công an, tòa án, viện kiểm sát, hoặc nhân viên ngân hàng để gọi điện thông báo nạn nhân có liên quan đến vụ án, có lệnh bắt giữ, hoặc tài khoản ngân hàng bị khóa. Chúng yêu cầu nạn nhân cung cấp thông tin cá nhân, mã OTP, hoặc chuyển tiền để xác minh hoặc giải quyết.

Công an nhiều địa phương đã công bố danh sách các số điện thoại lừa đảo và khuyến cáo người dân tuyệt đối không cung cấp thông tin cá nhân, không làm theo hướng dẫn của các cuộc gọi nghi vấn, đặc biệt là yêu cầu cài đặt ứng dụng lạ hoặc chuyển tiền đến tài khoản không rõ ràng.

Bộ Công an khẳng định rằng khi làm việc với cá nhân, tổ chức, cơ quan chức năng sẽ có văn bản thông báo hoặc làm việc trực tiếp, tuyệt đối không yêu cầu chuyển tiền, cung cấp mã OTP, mật khẩu qua điện thoại hay mạng xã hội. Người dân cần nâng cao cảnh giác, chia sẻ thông tin đến người thân, đặc biệt là người lớn tuổi, nhóm dễ trở thành nạn nhân của các chiêu trò lừa đảo công nghệ cao hiện nay.

Nếu nhận được cuộc gọi lạ với nội dung gây áp lực hoặc đe dọa, người dân hãy cúp máy ngay lập tức và liên hệ với cơ quan chức năng để được hỗ trợ.

]]>
Cảnh báo mã độc SparkKitty có thể đánh cắp thông tin cá nhân của người dùng iOS và Android https://doisongsuckhoe.com/canh-bao-ma-doc-sparkkitty-co-the-danh-cap-thong-tin-ca-nhan-cua-nguoi-dung-ios-va-android/ Sat, 06 Sep 2025 21:20:33 +0000 https://doisongsuckhoe.com/canh-bao-ma-doc-sparkkitty-co-the-danh-cap-thong-tin-ca-nhan-cua-nguoi-dung-ios-va-android/

Phần mềm gián điệp SparkKitty đang nhắm vào người dùng iPhone và Android, cảnh báo từ cơ quan chức năng. Phòng An ninh mạng và phòng chống tội phạm sử dụng công nghệ cao (PA05) Công an TP.HCM vừa đưa ra cảnh báo về sự tồn tại của phần mềm gián điệp SparkKitty. Phần mềm này có khả năng đánh cắp dữ liệu cá nhân và chiếm đoạt tài sản của người dùng, gây ra mối lo ngại lớn về an toàn thông tin.

Các chuyên gia bảo mật từ Kaspersky đã phát hiện ra phần mềm này và nhận thấy SparkKitty có thể hoạt động trên cả hệ điều hành iOS và Android. Điều này đồng nghĩa với việc hàng triệu người dùng trên toàn cầu có thể trở thành mục tiêu của phần mềm gián điệp này.

SparkKitty sử dụng công nghệ nhận diện ký tự quang học (OCR) để quét toàn bộ ảnh chụp màn hình trong thư viện ảnh của người dùng. Mục đích chính của nó là tìm kiếm các dữ liệu nhạy cảm như mật khẩu, mã khôi phục ví tiền điện tử và các thông tin quan trọng khác. Sau khi thu thập được thông tin, phần mềm này sẽ gửi dữ liệu về máy chủ do tin tặc điều khiển, từ đó gây ra những rủi ro về bảo mật và an toàn thông tin cá nhân.

Trước những rủi ro này, PA05 đã đưa ra khuyến cáo cụ thể cho người dùng. Nếu đã tải về ứng dụng này, người dùng cần gỡ ngay khỏi thiết bị để bảo vệ an toàn thông tin cá nhân. Một số biện pháp phòng ngừa cũng được đề xuất, bao gồm không lưu trữ hình ảnh chứa thông tin nhạy cảm trên điện thoại, tuyệt đối không cài đặt các ứng dụng không rõ nguồn gốc, và hạn chế cấp quyền truy cập thư viện ảnh cho các ứng dụng lạ.

Người dân cũng được khuyến cáo thường xuyên kiểm tra lại danh sách quyền truy cập của các ứng dụng đã cài đặt trên điện thoại. Nếu phát hiện các ứng dụng đáng ngờ hoặc nghi ngờ bị xâm phạm dữ liệu cá nhân, người dùng cần liên hệ ngay với cơ quan công an để được hỗ trợ và giải quyết kịp thời. Việc nâng cao nhận thức và áp dụng các biện pháp bảo mật cần thiết sẽ giúp người dùng bảo vệ thông tin cá nhân và giảm thiểu rủi ro trong môi trường trực tuyến.

Công cụ bảo mật của Kaspersky luôn sẵn sàng bảo vệ thiết bị của các khách hàng miễn là nó còn tồn tại và nâng cấp những giải pháp mới.

]]>
Phần mềm gián điệp DCHSpy nhắm vào Android, thu thập dữ liệu WhatsApp https://doisongsuckhoe.com/phan-mem-gian-diep-dchspy-nham-vao-android-thu-thap-du-lieu-whatsapp/ Sat, 02 Aug 2025 12:55:54 +0000 https://doisongsuckhoe.com/phan-mem-gian-diep-dchspy-nham-vao-android-thu-thap-du-lieu-whatsapp/

Các chuyên gia an ninh mạng từ Lookout vừa phát hiện bốn biến thể mới của phần mềm độc hại DCHSpy, một công cụ gián điệp tinh vi trên nền tảng Android được cho là do nhóm tin tặc MuddyWater phát triển. Nhóm này có liên hệ chặt chẽ với Bộ Tình báo và An ninh Iran (MOIS). Sự xuất hiện của những biến thể mới này trùng với thời điểm căng thẳng giữa Iran và Israel leo thang, cho thấy phần mềm độc hại này liên tục được điều chỉnh để đáp ứng tình hình địa chính trị đang thay đổi.

DCHSpy lần đầu tiên được phát hiện vào năm 2024 và hoạt động như một mô-đun cấy ghép để đánh cắp dữ liệu toàn diện từ thiết bị của nạn nhân. Phần mềm này có khả năng thu thập thông tin đăng nhập, danh bạ, tin nhắn SMS, tệp lưu trữ, vị trí địa lý, nhật ký cuộc gọi, ghi âm âm thanh và ảnh từ camera. Đáng chú ý, DCHSpy còn có khả năng thu thập dữ liệu từ ứng dụng WhatsApp, tăng mức độ xâm nhập vào quyền riêng tư của người dùng.

MuddyWater là một nhóm tin tặc nổi tiếng với các hoạt động nhắm vào các tổ chức viễn thông, quốc phòng, năng lượng và chính phủ ở Trung Đông, Châu Á, Châu Phi, Châu Âu và Bắc Mỹ. DCHSpy được cho là công cụ chủ lực của nhóm này trong các chiến dịch gián điệp nhằm vào các quốc gia và lực lượng đối địch với Iran.

Các phân tích của Lookout chỉ ra rằng cơ sở hạ tầng của DCHSpy chia sẻ địa chỉ IP chỉ huy và kiểm soát với phần mềm gián điệp Android SandStrike, cũng như trojan truy cập từ xa PowerShell do MuddyWater sử dụng. Nhóm này thường áp dụng các chiến thuật phát tán phần mềm độc hại qua URL độc hại, thường được chia sẻ qua ứng dụng Telegram.

Phiên bản mới nhất của DCHSpy không chỉ thu thập dữ liệu WhatsApp mà còn nâng cao khả năng nhận dạng và trích xuất tệp mục tiêu. Dữ liệu bị đánh cắp sẽ được nén, mã hóa bằng mật khẩu từ máy chủ điều khiển và tải lên thông qua giao thức SFTP, giúp kẻ tấn công duy trì sự bí mật.

Kiến trúc mô-đun của DCHSpy cho phép nó được tùy chỉnh dễ dàng để theo kịp tình hình thời sự và khai thác các sự kiện nóng hổi cho các chiến dịch tấn công lừa đảo.

Mồi nhử StarLink và các ứng dụng giả mạo trên Telegram

Sau các vụ tấn công làm gián đoạn internet tại Iran, các phiên bản DCHSpy mới đã sử dụng mồi nhử dưới dạng ứng dụng VPN có chủ đề StarLink. Một tệp độc hại được ngụy trang như một VPN hợp pháp, đánh lừa người dùng bằng lời mời gọi truy cập internet qua vệ tinh.

Chiến lược quen thuộc của MuddyWater là giả dạng các ứng dụng phổ biến như VPN hoặc phần mềm ngân hàng để phát tán mã độc. Chúng quảng bá thông qua Telegram, lợi dụng các dịch vụ như EarthVPN, ComodoVPN với nội dung chống chế độ bằng tiếng Anh và tiếng Ba Tư, nhắm vào nhà báo, nhà hoạt động và những người bất đồng chính kiến.

Những liên kết dẫn đến các trang web đơn giản chứa tệp APK độc hại, sử dụng thông tin giả như địa chỉ doanh nghiệp tại Canada hoặc Romania để tạo lòng tin. Đây là phương pháp từng được sử dụng trong chiến dịch HideVPN vào tháng 7/2024.

DCHSpy là một phần trong xu hướng rộng hơn mà Lookout đang theo dõi, với ít nhất 17 nhóm phần mềm độc hại di động liên quan đến hơn 10 chiến dịch APT của Iran trong hơn một thập kỷ. Những chiến dịch này thường kết hợp các công cụ mã nguồn mở như Metasploit, AndroRat, AhMyth trong chiến dịch theo dõi từ xa.

Khi căng thẳng ở Trung Đông tiếp diễn sau lệnh ngừng bắn, Lookout tiếp tục theo dõi sự tiến hóa của DCHSpy và cam kết cung cấp thông tin tình báo cập nhật cho cộng đồng an ninh mạng.

]]>
Bị lừa đổi 2 điện thoại iPhone cho người lạ, mất 40 triệu đồng https://doisongsuckhoe.com/bi-lua-doi-2-dien-thoai-iphone-cho-nguoi-la-mat-40-trieu-dong/ Mon, 21 Jul 2025 00:19:30 +0000 https://doisongsuckhoe.com/bi-lua-doi-2-dien-thoai-iphone-cho-nguoi-la-mat-40-trieu-dong/

Ngày 17-7, Công an phường Long Bình, TP HCM đang tích cực điều tra một vụ lừa đảo liên quan đến điện thoại di động. Nạn nhân trong vụ việc là ông T., cư trú tại đường 12B, phường Long Bình.

Hình ảnh được camera ghi lại.
Hình ảnh được camera ghi lại.

Ông T. trình báo với cơ quan chức năng rằng vào ngày 10-7, ông đã gặp một người đàn ông lạ mặt. Người này nhờ ông T. hỗ trợ sửa phanh xe máy. Trong lúc ông T. đang sửa xe, người đàn ông này đã tiến hành một cuộc điện thoại và đề cập đến việc muốn tham gia vào một trò chơi nhưng không đủ tiền.

Sau đó, người đàn ông đề nghị cầm cố xe máy của ông T. với cam kết sẽ quay lại chuộc lại với số tiền 30 triệu đồng. Ngoài ra, ông ta còn đưa cho ông T. hai điện thoại di động được cho là iPhone 16 Pro Max, trong đó một chiếc mới mua với giá 40 triệu đồng.

Thế nhưng, sau một vài ngày, người đàn ông lạ mặt không quay lại như đã hứa. Ông T. đã kiểm tra kỹ lưỡng và phát hiện ra rằng hai điện thoại mà ông nhận được không phải là iPhone mà chạy hệ điều hành Android. Điều này đã khiến ông T. nghi ngờ rằng mình đã bị lừa đảo.

Hiện tại, cơ quan chức năng đang tích cực xác minh vụ việc để làm rõ. Thông tin ban đầu cho thấy có thể liên quan đến hành vi lừa đảo tài sản. Công an phường Long Bình kêu gọi người dân nếu có thông tin liên quan đến vụ việc, vui lòng cung cấp để hỗ trợ quá trình điều tra.

Về trường hợp này, cơ quan chức năng khuyến cáo người dân cần thận trọng khi thực hiện các giao dịch tài sản, đặc biệt khi cầm cố hoặc nhận cầm cố tài sản có giá trị cao.

]]>