Gián điệp – Doisongsuckhoe.com https://doisongsuckhoe.com Cẩm nang sức khỏe và đời sống toàn diện. Cập nhật kiến thức y khoa, bí quyết sống khỏe, làm đẹp tự nhiên và xây dựng phong cách sống tích cực. Sat, 06 Sep 2025 07:35:46 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/news/2025/08/doisongsuckhoe.svg Gián điệp – Doisongsuckhoe.com https://doisongsuckhoe.com 32 32 Cẩn thận với phần mềm gián điệp núp bóng TikTok để đánh cắp dữ liệu https://doisongsuckhoe.com/can-than-voi-phan-mem-gian-diep-nup-bong-tiktok-de-danh-cap-du-lieu/ Sat, 06 Sep 2025 07:35:44 +0000 https://doisongsuckhoe.com/can-than-voi-phan-mem-gian-diep-nup-bong-tiktok-de-danh-cap-du-lieu/

Phòng An ninh mạng và phòng chống tội phạm sử dụng công nghệ cao (PA05) Công an TPHCM vừa phát cảnh báo về một phần mềm độc hại mới được phát hiện, có tên gọi là SparkKitty. Phần mềm này đang mạo danh ứng dụng phổ biến TikTok để đánh cắp dữ liệu người dùng, gây ra những rủi ro về bảo mật và an toàn thông tin cá nhân.

Theo thông tin được cung cấp, SparkKitty được các chuyên gia bảo mật của Kaspersky phát hiện và xác định là một phần mềm gián điệp. Phần mềm này nhắm vào người dùng iPhone và Android, sử dụng công nghệ nhận diện ký tự quang học (OCR) để quét ảnh chụp màn hình trên thiết bị của nạn nhân. Mục đích chính của SparkKitty là tìm kiếm và thu thập thông tin nhạy cảm như mật khẩu hoặc mã khôi phục ví tiền điện tử. Sau khi thu thập được thông tin, phần mềm này sẽ gửi về máy chủ của kẻ tấn công, cho phép chúng đánh cắp dữ liệu và thông tin cá nhân của người dùng nhằm mục đích chiếm đoạt tài sản.

Về phương thức hoạt động, SparkKitty thường ẩn mình trong các ứng dụng liên quan đến phiên bản TikTok giả mạo hoặc các trò chơi mang tính cá cược, cờ bạc. Khi người dùng cài đặt ứng dụng giả mạo TikTok trên App Store hoặc Google Play, ứng dụng sẽ yêu cầu quyền truy cập vào thư viện ảnh. Sau khi được cấp quyền, SparkKitty sẽ tự động sử dụng công nghệ OCR để rà quét toàn bộ ảnh trong thư viện, sau đó tải lên các ảnh chứa thông tin nhạy cảm lên máy chủ của kẻ tấn công. Ngoài ra, một số biến thể của mã độc này còn có khả năng bí mật chèn một số đường dẫn vào trang cá nhân của nạn nhân, liên kết đến một cửa hàng trực tuyến như TikTok shop, có thể liên quan đến thanh toán bằng tiền điện tử.

Trước những rủi ro và phương thức hoạt động ngầm của SparkKitty, Phòng PA05 đã đưa ra một số khuyến cáo quan trọng để giúp người dùng đảm bảo an toàn dữ liệu cá nhân và phòng tránh rủi ro bị đánh cắp thông tin. Đầu tiên, người dùng không nên lưu trữ hình ảnh chứa thông tin nhạy cảm như căn cước công dân, tài khoản ngân hàng, mã OTP… trên điện thoại hoặc các thiết bị số. Bên cạnh đó, người dùng cũng nên thận trọng khi cài đặt và sử dụng các ứng dụng, đặc biệt là những ứng dụng không rõ nguồn gốc hoặc chưa được kiểm chứng về độ an toàn.

Để tránh bị phần mềm độc hại lợi dụng truy cập và đánh cắp dữ liệu, người dùng tuyệt đối không nên cài đặt các ứng dụng đáng ngờ. Cuối cùng, người dùng cần thận trọng khi cho phép các ứng dụng truy cập vào thư viện ảnh hoặc theo dõi thiết bị của mình. Bằng cách tăng cường nhận thức và áp dụng các biện pháp phòng tránh, người dùng có thể giảm thiểu rủi ro và bảo vệ thông tin cá nhân của mình trong môi trường mạng.

Một số khuyến cáo cụ thể từ Phòng PA05:
– Không lưu trữ hình ảnh chứa thông tin nhạy cảm trên điện thoại hoặc thiết bị số.
– Không cài đặt, sử dụng các ứng dụng không rõ nguồn gốc hoặc chưa được kiểm chứng về độ an toàn.
– Thận trọng khi cho phép các ứng dụng truy cập vào thư viện ảnh hoặc theo dõi thiết bị của mình.
Thông tin thêm từ Kaspersky về các phần mềm độc hại và cách phòng tránh.

]]>
Ukraine phá mưu khủng bố tại Kiev do tình báo Nga chỉ đạo https://doisongsuckhoe.com/ukraine-pha-muu-khung-bo-tai-kiev-do-tinh-bao-nga-chi-dao/ Thu, 07 Aug 2025 19:59:42 +0000 https://doisongsuckhoe.com/ukraine-pha-muu-khung-bo-tai-kiev-do-tinh-bao-nga-chi-dao/

Cơ quan An ninh Ukraine (SBU) đã tăng cường các biện pháp an ninh tại thủ đô Kiev sau khi phá vỡ một âm mưu tấn công khủng bố bị cho là do phía Liên bang Nga lên kế hoạch. Một phụ nữ đã bị bắt giữ khi đang cố tình lắp đặt chất nổ tại một quán cà phê tọa lạc ở trung tâm thành phố. Các thiết bị nổ tự chế thu được có sức công phá tương đương với 1,5 kg thuốc nổ TNT.

Chú thích ảnh
Chú thích ảnh

Theo thông tin từ SBU, vụ tấn công được cho là đã được lên kế hoạch kỹ lưỡng và sẽ được kích hoạt từ xa vào giờ cao điểm, nhằm gây ra số thương vong lớn nhất có thể. Tuy nhiên, đến thời điểm này, phía Liên bang Nga chưa đưa ra bất kỳ bình luận nào về các cáo buộc này. SBU đã bắt giữ người phụ nữ tại hiện trường và thu giữ các thiết bị nổ. Qua quá trình điều tra, cơ quan này cho biết vụ tấn công được cho là do phía Liên bang Nga đặt hàng và được thực hiện bởi một cư dân của Kiev, người đã bị tuyển mộ để thực hiện hành động khủng bố dưới vỏ bọc “giả danh”. Người phụ nữ này bị thuyết phục rằng bà đang thực hiện một nhiệm vụ được cho là của SBU.

Đây không phải là lần đầu tiên SBU phát hiện ra một mạng lưới gián điệp hoạt động tại Ukraine. Vào tháng 5, SBU đã phát hiện một mạng lưới gián điệp có liên hệ với cơ quan tình báo quân sự của Hungary đang hoạt động tại vùng Zakarpattia. Nhiệm vụ của nhóm gián điệp này là thu thập thông tin về hệ thống phòng thủ quân sự của Zakarpattia và xác định các điểm yếu trong hệ thống phòng không và phòng thủ mặt đất. Hai điệp viên làm việc cho mạng lưới tình báo Hungary đã bị bắt giữ tại Zakarpattia trong một chiến dịch phản gián phức tạp do SBU tiến hành. Một trong hai điệp viên là một cựu quân nhân Ukraine 40 tuổi, người đã bị các đặc vụ Hungary chiêu mộ từ năm 2021.

SBU đã xác định danh tính của người điều phối và thu giữ các bằng chứng vật lý liên quan đến hoạt động gián điệp. Các nghi phạm đã bị truy tố chính thức theo Điều 111-2 của Bộ luật Hình sự Ukraine – tội phản quốc trong thời kỳ chiến tranh. Hiện họ đang bị tạm giam trước phiên tòa và có thể đối mặt với án tù chung thân cùng với việc tịch thu tài sản.

]]>
Phần mềm gián điệp DCHSpy nhắm vào Android, thu thập dữ liệu WhatsApp https://doisongsuckhoe.com/phan-mem-gian-diep-dchspy-nham-vao-android-thu-thap-du-lieu-whatsapp/ Sat, 02 Aug 2025 12:55:54 +0000 https://doisongsuckhoe.com/phan-mem-gian-diep-dchspy-nham-vao-android-thu-thap-du-lieu-whatsapp/

Các chuyên gia an ninh mạng từ Lookout vừa phát hiện bốn biến thể mới của phần mềm độc hại DCHSpy, một công cụ gián điệp tinh vi trên nền tảng Android được cho là do nhóm tin tặc MuddyWater phát triển. Nhóm này có liên hệ chặt chẽ với Bộ Tình báo và An ninh Iran (MOIS). Sự xuất hiện của những biến thể mới này trùng với thời điểm căng thẳng giữa Iran và Israel leo thang, cho thấy phần mềm độc hại này liên tục được điều chỉnh để đáp ứng tình hình địa chính trị đang thay đổi.

DCHSpy lần đầu tiên được phát hiện vào năm 2024 và hoạt động như một mô-đun cấy ghép để đánh cắp dữ liệu toàn diện từ thiết bị của nạn nhân. Phần mềm này có khả năng thu thập thông tin đăng nhập, danh bạ, tin nhắn SMS, tệp lưu trữ, vị trí địa lý, nhật ký cuộc gọi, ghi âm âm thanh và ảnh từ camera. Đáng chú ý, DCHSpy còn có khả năng thu thập dữ liệu từ ứng dụng WhatsApp, tăng mức độ xâm nhập vào quyền riêng tư của người dùng.

MuddyWater là một nhóm tin tặc nổi tiếng với các hoạt động nhắm vào các tổ chức viễn thông, quốc phòng, năng lượng và chính phủ ở Trung Đông, Châu Á, Châu Phi, Châu Âu và Bắc Mỹ. DCHSpy được cho là công cụ chủ lực của nhóm này trong các chiến dịch gián điệp nhằm vào các quốc gia và lực lượng đối địch với Iran.

Các phân tích của Lookout chỉ ra rằng cơ sở hạ tầng của DCHSpy chia sẻ địa chỉ IP chỉ huy và kiểm soát với phần mềm gián điệp Android SandStrike, cũng như trojan truy cập từ xa PowerShell do MuddyWater sử dụng. Nhóm này thường áp dụng các chiến thuật phát tán phần mềm độc hại qua URL độc hại, thường được chia sẻ qua ứng dụng Telegram.

Phiên bản mới nhất của DCHSpy không chỉ thu thập dữ liệu WhatsApp mà còn nâng cao khả năng nhận dạng và trích xuất tệp mục tiêu. Dữ liệu bị đánh cắp sẽ được nén, mã hóa bằng mật khẩu từ máy chủ điều khiển và tải lên thông qua giao thức SFTP, giúp kẻ tấn công duy trì sự bí mật.

Kiến trúc mô-đun của DCHSpy cho phép nó được tùy chỉnh dễ dàng để theo kịp tình hình thời sự và khai thác các sự kiện nóng hổi cho các chiến dịch tấn công lừa đảo.

Mồi nhử StarLink và các ứng dụng giả mạo trên Telegram

Sau các vụ tấn công làm gián đoạn internet tại Iran, các phiên bản DCHSpy mới đã sử dụng mồi nhử dưới dạng ứng dụng VPN có chủ đề StarLink. Một tệp độc hại được ngụy trang như một VPN hợp pháp, đánh lừa người dùng bằng lời mời gọi truy cập internet qua vệ tinh.

Chiến lược quen thuộc của MuddyWater là giả dạng các ứng dụng phổ biến như VPN hoặc phần mềm ngân hàng để phát tán mã độc. Chúng quảng bá thông qua Telegram, lợi dụng các dịch vụ như EarthVPN, ComodoVPN với nội dung chống chế độ bằng tiếng Anh và tiếng Ba Tư, nhắm vào nhà báo, nhà hoạt động và những người bất đồng chính kiến.

Những liên kết dẫn đến các trang web đơn giản chứa tệp APK độc hại, sử dụng thông tin giả như địa chỉ doanh nghiệp tại Canada hoặc Romania để tạo lòng tin. Đây là phương pháp từng được sử dụng trong chiến dịch HideVPN vào tháng 7/2024.

DCHSpy là một phần trong xu hướng rộng hơn mà Lookout đang theo dõi, với ít nhất 17 nhóm phần mềm độc hại di động liên quan đến hơn 10 chiến dịch APT của Iran trong hơn một thập kỷ. Những chiến dịch này thường kết hợp các công cụ mã nguồn mở như Metasploit, AndroRat, AhMyth trong chiến dịch theo dõi từ xa.

Khi căng thẳng ở Trung Đông tiếp diễn sau lệnh ngừng bắn, Lookout tiếp tục theo dõi sự tiến hóa của DCHSpy và cam kết cung cấp thông tin tình báo cập nhật cho cộng đồng an ninh mạng.

]]>
Đài Loan tăng cường đối phó với gián điệp Trung Quốc https://doisongsuckhoe.com/dai-loan-tang-cuong-doi-pho-voi-gian-diep-trung-quoc/ Thu, 31 Jul 2025 01:22:54 +0000 https://doisongsuckhoe.com/dai-loan-tang-cuong-doi-pho-voi-gian-diep-trung-quoc/

Đài Loan đang tăng cường các biện pháp nhằm chống lại hoạt động gián điệp của Trung Quốc, trong bối cảnh gia tăng các thách thức đối với an ninh quốc gia. Số liệu mới nhất cho thấy, trong năm 2024, đã có 64 cá nhân bị buộc tội liên quan đến gián điệp, con số này cao hơn tổng số của hai năm trước đó cộng lại.

Chính phủ Đài Loan cho biết, khoảng hai phần ba số người bị buộc tội có lý lịch quân sự, bao gồm cả quân nhân tại ngũ. Điều này cho thấy, hoạt động gián điệp không chỉ diễn ra trong lĩnh vực quân sự mà còn xuất hiện trong các lĩnh vực dân sự và chính trị. Mới đây, các công tố viên Đài Loan đã truy tố bốn cựu quan chức thuộc Đảng Dân chủ Tiến bộ (DPP) vì cáo buộc chuyển thông tin ngoại giao cho Trung Quốc.

Những vụ việc này cho thấy mức độ nghiêm trọng của vấn đề gián điệp và sự cần thiết của các biện pháp đối phó. Để chống lại sự gia tăng các vụ việc, chính phủ Đài Loan đã đưa ra một loạt các cải cách lập pháp và thể chế. Các sửa đổi đối với luật an ninh quốc gia đã tăng hình phạt đối với việc làm rò rỉ công nghệ cốt lõi hoặc thông tin quốc phòng mật.

Chính phủ cũng triển khai các sáng kiến giáo dục công chúng nhằm giảm thiểu rủi ro bị lôi kéo và yêu cầu các trường đại học xem xét kỹ lưỡng hơn các quan hệ đối tác xuyên eo biển. Tổng thống Lại Thanh Đức đã mô tả những động thái này là phản ứng của toàn xã hội, đồng thời kêu gọi tăng cường cảnh giác trên mọi lĩnh vực.

Tuy nhiên, một số nhà lập pháp, chuyên gia pháp lý và nhóm nhân quyền cảnh báo rằng các biện pháp này có nguy cơ vượt quá giới hạn và xâm phạm quyền riêng tư. Mặc dù vậy, Đài Loan đã mở rộng việc thực thi Đạo luật Chống Thâm nhập của mình và các tòa án đã có lập trường kiên quyết hơn trong các vụ án gần đây.

Các đối tác quốc tế cũng đã bắt đầu chú ý hơn đến kinh nghiệm của Đài Loan trong việc chống lại gián điệp. Tóm lại, Đài Loan đang tích cực chiến đấu chống lại gián điệp của Trung Quốc thông qua các biện pháp cải cách lập pháp, giáo dục công众 và thực thi pháp luật. Tuy nhiên, vẫn còn nhiều thách thức và cần có sự cảnh giác liên tục để bảo vệ an ninh quốc gia.

]]>