4768
Cài đặt mới trên iOS 26 có thể khiến iPhone bị tấn công khi sạc công cộng
295
Bảo vệ dữ liệu
https://doi.org/10.51199
https://api-public.tapchianninhmang.vn
https://cdn.tapchianninhmang.vn

Cài đặt mới trên iOS 26 có thể khiến iPhone bị tấn công khi sạc công cộng

Cơ quan An ninh Giao thông Vận tải Mỹ (TSA) vừa phát đi cảnh báo khẩn tới người dùng iPhone, đặc biệt là những ai đã nâng cấp lên hệ điều hành iOS 26. Theo TSA, một cài đặt mặc định trong bản cập nhật này có thể khiến thiết bị của người dùng dễ dàng trở thành mục tiêu của tin tặc khi sạc điện thoại tại nơi công cộng.

TSA cho biết, iOS 26 cho phép phụ kiện có dây tự động kết nối với iPhone khi máy đã được mở khóa. Tuy nhiên, tính năng tưởng chừng tiện lợi này lại tạo ra lỗ hổng bảo mật nghiêm trọng, mở đường cho tin tặc khai thác thông qua các cổng sạc USB công cộng ở sân bay, nhà ga hoặc quán cà phê.

Các hình thức tấn công phổ biến gồm “Juice Jacking”, khi tin tặc thay thế cổng sạc hoặc dây sạc thông thường bằng thiết bị độc hại để bí mật sao chép dữ liệu nhạy cảm như mật khẩu, thông tin tài chính và hình ảnh cá nhân; hoặc “Choicejacking” — phương thức tinh vi hơn, trong đó cáp sạc bị cài mã độc có thể giả lập thao tác cảm ứng, tự động nhấn vào các pop-up giả mạo để cài phần mềm độc hại hoặc chiếm quyền điều khiển thiết bị.

Để tránh nguy cơ bị xâm nhập, TSA khuyến cáo người dùng nên tắt tính năng tự động kết nối phụ kiện có dây. Cụ thể: vào Cài đặt (Settings)Quyền riêng tư & Bảo mật (Privacy & Security)Phụ kiện có dây (Wired Accessories), sau đó chuyển tùy chọn từ “Tự động cho phép khi đã mở khóa” sang “Luôn hỏi (Always Ask)”.

Ngoài ra, người dùng nên hạn chế sử dụng cổng sạc USB công cộng, thay vào đó mang theo pin dự phòng hoặc củ sạc cá nhân, và chỉ sử dụng dây sạc của chính mình. TSA nhấn mạnh, một thay đổi nhỏ trong thói quen sạc có thể giúp người dùng tránh được nguy cơ mất dữ liệu hoặc bị chiếm quyền thiết bị.

An Lâm

Bình luận

Tin bài khác

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Các tập tin trên máy chủ đám mây trung tâm được nhóm tin tặc sử dụng cho thấy một cuộc tấn công có hệ thống và quyết liệt vào các bản sao lưu mạng là chiến thuật và kỹ thuật chủ chốt.

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Theo các chuyên gia, đi cùng với tốc độ tăng trưởng ấn tượng của ngân hàng số là những rủi ro ngày càng phức tạp về an toàn dữ liệu. Khi dữ liệu trở thành “tài sản lõi”, cuộc chiến bảo vệ thông tin tài chính cũng bước vào giai đoạn khốc liệt hơn bao giờ hết.

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Những rủi ro an ninh từng gắn với mật khẩu yếu hay hệ thống email nay đã trở nên lỗi thời. Bước sang năm 2026, theo phân tích của eScan (MicroWorld Technologies Inc.), chính các thiết bị tưởng như vô hại trong đời sống và công sở đang âm thầm mở rộng bề mặt tấn công của không gian mạng.

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Mới đây, các tin tặc đã tìm ra một phương thức tấn công lừa đảo bằng cách lợi dụng nền tảng hỗ trợ khách hàng LiveChat. Đây là hình thức tấn công trong đó kẻ tấn công tương tác trực tiếp với nạn nhân (qua chat, cuộc gọi) và liên tục điều chỉnh cách giao tiếp ngay tại thời điểm đó để lừa nạn nhân cung cấp thông tin nhạy cảm.

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Tờ Finacial Times đã hé lộ công nghệ mà tình báo Israel dùng để theo dõi của giáo chủ Khamenei, từ đó thực hiện hành động quân sự để tiêu diệt lãnh tụ tối cao của Iran.

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện đang đặt khoảng 875 triệu thiết bị Android trên toàn cầu vào tình trạng rủi ro. Đáng lo ngại, kẻ tấn công có thể khai thác lỗ hổng này để truy cập dữ liệu chỉ trong chưa đầy một phút, ngay cả khi điện thoại đang tắt nguồn.