4801
Điện thoại tự tắt, khởi động lại vào ban đêm: Dấu hiệu cảnh báo mã độc nguy hiểm “RAT”
295
Bảo vệ dữ liệu
https://doi.org/10.51199
https://api-public.tapchianninhmang.vn
https://cdn.tapchianninhmang.vn

Điện thoại tự tắt, khởi động lại vào ban đêm: Dấu hiệu cảnh báo mã độc nguy hiểm “RAT”

Sự cố điện thoại tự tắt, khởi động lại vào ban đêm, tưởng là trục trặc kỹ thuật – có thể là dấu hiệu cho biết, thiết bị đã bị nhiễm mã độc Remote Access Trojan (RAT), cho phép tin tặc kiểm soát thiết bị, thu thập dữ liệu, chiếm đoạt tài khoản ngân hàng.

Điện thoại tự tắt và khởi động lại, dấu hiệu thiết bị nhiễm mã độc điều khiển từ xa RAT. Ảnh minh họa RACV
Điện thoại tự tắt và khởi động lại, dấu hiệu thiết bị nhiễm mã độc điều khiển từ xa RAT. Ảnh minh họa RACV

Dấu hiệu bất thường và hậu quả nặng nề

RAT là loại mã độc lén lút, người dùng khó phát hiện trong thời gian đầu. Một trong những dấu hiệu dễ nhận thấy là thiết bị tự động bật - tắt - khởi động lại bất thường không có sự can thiệp của người dùng, đặc biệt vào ban đêm khi máy đang “nghỉ”. Những dấu hiệu khác bao gồm: thiết bị chạy chậm bất thường, các ứng dụng tự chạy hoặc đóng, tự kết nối với các máy chủ “lạ”, xuất hiện các file bất thường trong máy.

Khi mã độc đã “cắm chốt”, hacker có thể tiếp cận thông tin cá nhân, mật khẩu, dữ liệu ngân hàng, thậm chí dùng camera/micro để theo dõi người dùng, cài đặt các phần mềm độc hại, khóa thiết bị, chiếm đoạt tiền từ tài khoản ngân hàng nếu có sẵn các ứng dụng tài chính đã đăng nhập.

Bảo vệ thiết bị, ngăn chặn bị lây nhiễm RAT

Người dùng cần tuân thủ những nguyên tắc cơ bản để bảo vệ thiết bị, phòng ngừa khả năng lây nhiễm mã độc:

Không cài ứng dụng từ nguồn không rõ - Luôn tải ứng dụng từ chợ ứng dụng chính thống (Google Play, App Store), kiểm tra đánh giá và quyền truy cập của ứng dụng.

Cập nhật hệ điều hành và ứng dụng thường xuyên - Các bản cập nhật thường vá lỗ hổng bảo mật mà mã độc có thể lợi dụng.

Quét mã độc bằng phần mềm diệt virus uy tín - Chọn ứng dụng được đánh giá cao, cập nhật mới nhất và thực hiện quét toàn bộ hệ thống.

Khởi động thiết bị ở chế độ an toàn (Safe Mode) - Điều này giúp vô hiệu hóa ứng dụng bên thứ ba, loại bỏ mã độc, kiểm tra và gỡ bỏ ứng dụng khả nghi.

Khôi phục cài đặt gốc nếu cần thiết - Nếu nghi ngờ thiết bị vẫn còn “dính” mã độc sau các bước trên, khôi phục cài đặt gốc có thể loại bỏ hoàn toàn. Cần sao lưu dữ liệu quan trọng vào nơi an toàn trước khi thực hiện.

Người dùng tuyệt đối không cài đặt ứng dụng từ các nguồn không chính thống, tránh truy cập vào những trang web có nguy cơ cao như phim lậu, phần mềm crack, link quảng cáo không rõ ràng hoặc trang giả mạo ngân hàng. Đây là những “ổ chứa” phổ biến mà hacker lợi dụng để cài cắm RAT và các loại mã độc khác.

An Lâm

Bình luận

Tin bài khác

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Các tập tin trên máy chủ đám mây trung tâm được nhóm tin tặc sử dụng cho thấy một cuộc tấn công có hệ thống và quyết liệt vào các bản sao lưu mạng là chiến thuật và kỹ thuật chủ chốt.

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Theo các chuyên gia, đi cùng với tốc độ tăng trưởng ấn tượng của ngân hàng số là những rủi ro ngày càng phức tạp về an toàn dữ liệu. Khi dữ liệu trở thành “tài sản lõi”, cuộc chiến bảo vệ thông tin tài chính cũng bước vào giai đoạn khốc liệt hơn bao giờ hết.

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Những rủi ro an ninh từng gắn với mật khẩu yếu hay hệ thống email nay đã trở nên lỗi thời. Bước sang năm 2026, theo phân tích của eScan (MicroWorld Technologies Inc.), chính các thiết bị tưởng như vô hại trong đời sống và công sở đang âm thầm mở rộng bề mặt tấn công của không gian mạng.

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Mới đây, các tin tặc đã tìm ra một phương thức tấn công lừa đảo bằng cách lợi dụng nền tảng hỗ trợ khách hàng LiveChat. Đây là hình thức tấn công trong đó kẻ tấn công tương tác trực tiếp với nạn nhân (qua chat, cuộc gọi) và liên tục điều chỉnh cách giao tiếp ngay tại thời điểm đó để lừa nạn nhân cung cấp thông tin nhạy cảm.

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Tờ Finacial Times đã hé lộ công nghệ mà tình báo Israel dùng để theo dõi của giáo chủ Khamenei, từ đó thực hiện hành động quân sự để tiêu diệt lãnh tụ tối cao của Iran.

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện đang đặt khoảng 875 triệu thiết bị Android trên toàn cầu vào tình trạng rủi ro. Đáng lo ngại, kẻ tấn công có thể khai thác lỗ hổng này để truy cập dữ liệu chỉ trong chưa đầy một phút, ngay cả khi điện thoại đang tắt nguồn.