Theo đó, tin tặc sẽ gửi đến cho nạn nhân một file ảnh có chứa sẵn mã độc thông qua email hoặc qua các ứng dụng nhắn tin như Facebook Messenger, WhatsApp… Nếu người dùng tải file ảnh này về smartphone của mình và mở ứng dụng Instagram trên thiết bị, mã độc đính kèm trong file ảnh sẽ được thực thi, cho phép hacker chiếm quyền điều khiển tài khoản Instagram của người dùng. Không chỉ vậy, mã độc này còn cho phép tin tặc điều khiển từ xa camera và microphone trên smartphone để theo dõi người dùng mà họ không hề hay biết.
Check Point đã nhanh chóng thông báo đến Facebook về lỗ hổng bảo mật trên Instagram và mạng xã hội lớn nhất hành tinh đã nhanh chóng khắc phục lỗi gặp phải trên sản phẩm của mình. Facebook cho biết không có người dùng nào bị ảnh hưởng bởi lỗ hổng này và kêu gọi người dùng cập nhật ứng dụng Instagram lên phiên bản mới nhất để vá lỗ hổng.
Người dùng cần chú ý với tất cả những file được gửi đến từ người lạ thông qua email hoặc tin nhắn và tuyệt đối không được mở những file này, dù là trên smartphone hay máy tính. Bởi đây là cách thức lây truyền mã độc phổ biến nhất của tin tặc.
M.H
08:00 | 25/09/2020
13:00 | 27/11/2020
08:00 | 28/06/2021
08:00 | 11/09/2020
16:00 | 14/09/2020
13:00 | 16/09/2022
09:00 | 28/04/2024
Trong một chiến dịch tấn công gần đây, các tác nhân đe dọa đã lạm dụng chức năng tìm kiếm của GitHub và sử dụng các kho lưu trữ được thiết kế đặc biệt để phát tán phần mềm độc hại nhằm đánh cắp các khoản thanh toán bằng tiền điện tử.
09:00 | 28/02/2024
Đội ngũ chuyên gia an ninh mạng tại Kaspersky liên tục theo dõi sự phức tạp của các mối đe dọa đối với tổ chức tài chính, bao gồm cả ngân hàng và các mối đe dọa có động cơ tài chính như phần mềm tống tiền đang lan rộng đến nhiều ngành công nghiệp khác nhau. Trong bài viết này, các chuyên gia bảo mật Kaspersky sẽ đánh giá lại các dự đoán của họ trong năm 2023 và đưa ra những xu hướng dự kiến sẽ nổi lên trong năm 2024.
17:00 | 21/12/2023
Mới đây, nhóm Nghiên cứu và Phân tích Toàn cầu của Kaspersky phát hiện một chiến dịch gián điệp mạng đang nhắm mục tiêu đánh cắp dữ liệu lưu trữ trên các thiết bị USB an toàn sử dụng trong các cơ quan, tổ chức chính phủ các nước Châu Á - Thái Bình dương (APAC).
16:00 | 18/12/2023
Các nhà nghiên cứu từ công ty bảo mật chuỗi cung ứng Binarly cho biết lỗ hổng firmware có tên gọi là LogoFAIL có thể ảnh hưởng đến 95% máy tính, cho phép tin tặc vượt qua cơ chế bảo vệ Secure Boot và thực thi phần mềm độc hại trong quá trình khởi động. Các lỗ hổng xuất phát từ trình phân tích cú pháp hình ảnh được sử dụng trong firmware hệ thống UEFI để tải hình ảnh logo trên màn hình khởi động.
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
19:00 | 30/04/2024