5760
Google tung bản vá khẩn cấp, tin tặc tấn công ồ ạt bằng mã độc tinh vi
307
Phòng và chống tấn công
https://doi.org/10.51199
https://api-public.tapchianninhmang.vn
https://cdn.tapchianninhmang.vn

Google tung bản vá khẩn cấp, tin tặc tấn công ồ ạt bằng mã độc tinh vi

Trong vài ngày gần đây, các nhà nghiên cứu bảo mật và nhà sản xuất thiết bị liên tiếp cảnh báo về nhiều chiến dịch nhắm vào thiết bị Android - từ lỗ hổng zero-day bị khai thác thực địa đến mã độc phân phối qua cửa hàng giả và quảng cáo lừa đảo.

Ảnh minh họa. Nguồn ảnh: Shutterstock
Ảnh minh họa. Nguồn ảnh: Shutterstock

Lỗ hổng zero-day và bản vá khẩn cấp từ Google, Samsung

Đầu tháng 9/2025, Google đã khẩn cấp phát hành Android Security Bulletin để xử lý hàng loạt lỗ hổng, trong đó có ít nhất hai lỗ hổng zero-day đã bị khai thác trong thực tế, có nghĩa là tin tặc đã dùng những lỗi này để thực hiện các hành vi xâm nhập vào thiết bị trước khi bản vá được phát hành.

 Những lỗ hổng này cho phép kẻ gian chiếm quyền điều khiển thiết bị hoặc cài đặt mã độc một cách âm thầm nếu người dùng chưa cập nhật. Samsung và một số nhà sản xuất khác cũng phát hành bản cập nhật khẩn để vá các lỗi nghiêm trọng, trong đó có báo cáo về CVE-2025-21043 - một lỗi xử lý ảnh đã bị khai thác “trong thực địa” trước khi được sửa. Việc các nhà cung cấp liên tục tung ra bản vá trong vài ngày gần đây cho thấy mức độ nguy hiểm của các lỗ hổng này.

Mã độc tinh vi phân phối qua cửa hàng giả, quảng cáo và họ malware đa năng

Song song củng với hoạt động khai thác lỗ hổng hệ thống, các chiến dịch tấn công mạng gần đây sử dụng nhiều phương thức phân phối tinh vi để lừa người dùng cài phần mềm độc hại. Các báo cáo an ninh mạng ghi nhận những biến thể mã độc được phân phối qua các ứng dụng cửa hàng giả mạo, dùng quảng cáo trả tiền trên mạng xã hội Meta Ads hoặc SMS lừa đảo để dụ người dùng tải app độc hại. Một số họ mã độc mới, như biến thể PlayPraetor, đã lây nhiễm hàng nghìn thiết bị bằng cách giả mạo trang Google Play và triển khai RAT (remote access trojan) có khả năng chiếm quyền, giám sát clipboard và giả mạo nhiều ứng dụng ngân hàng để đánh cắp thông tin đăng nhập.

Hơn thế nữa, các họ malware ngân hàng như HOOK đã tiến hóa thành công cụ đa năng với khả năng chụp màn hình, ghi lại thao tác, hiển thị overlay (lớp phủ) giả mạo để ăn cắp dữ liệu và thậm chí thực hiện hành vi tống tiền. Sự kết hợp giữa khai thác lỗ hổng zero-day và các kênh phân phối thông qua cửa hàng giả mạo, quảng cáo trả tiền Meta Ads khiến mối đe dọa nhằm vào Android trở nên phức tạp và khó phòng vệ.

Diễn biến hiện nay cho thấy một hình thái tấn công mới: tội phạm mạng vừa khai thác lỗ hổng hệ thống để tấn công trực tiếp, vừa tận dụng kỹ thuật xã hội và hạ tầng quảng cáo để lừa người dùng, khiến cả người cẩn trọng lẫn hệ thống thiếu cập nhật đều có thể trở thành nạn nhân.

Giải pháp tự bảo vệ cho người dùng và doanh nghiệp

Trong bối cảnh các chiến dịch tấn công đang diễn ra, biện pháp trước mắt cho người dùng là cập nhật hệ điều hành và ứng dụng ngay khi có bản vá, bởi nhiều lỗ hổng được vá trong các bản phát hành bảo mật vừa qua. Người dùng chỉ nên cài ứng dụng từ nguồn tin cậy, kiểm tra quyền truy cập của ứng dụng và cân nhắc sử dụng giải pháp bảo mật di động uy tín để phát hiện hành vi bất thường.

Với doanh nghiệp, việc duy trì chính sách quản lý cập nhật bản vá, kiểm soát ứng dụng trên thiết bị công vụ và triển khai giải pháp EDR/Mobile Threat Defense sẽ giảm đáng kể rủi ro khi nhân viên dùng thiết bị di động để truy cập tài nguyên nội bộ. Những động thái này sẽ là lớp phòng thủ thực tế nhất trước các chiến dịch kết hợp khai thác zero-day và phân phối mã độc.

An Lâm(Theo Android Open Source Project (9/2025); The Hacker News)

Bình luận

Tin bài khác

Ngân hàng tăng “hàng rào” bảo mật mobile banking, chặn thiết bị có nguy cơ rủi ro

Ngân hàng tăng “hàng rào” bảo mật mobile banking, chặn thiết bị có nguy cơ rủi ro

Các ngân hàng đang siết chặt bảo mật dịch vụ mobile banking theo quy định mới của Ngân hàng Nhà nước. Ứng dụng sẽ tự động dừng hoạt động hoặc từ chối giao dịch khi phát hiện thiết bị có dấu hiệu rủi ro cao.

Drone tấn công Amazon: Ranh giới chiến tranh bị xóa mờ

Drone tấn công Amazon: Ranh giới chiến tranh bị xóa mờ

Lần đầu tiên trong lịch sử, một cuộc chiến tranh tấn công trực tiếp hạ tầng đám mây thương mại toàn cầu. Hậu quả không chỉ là dịch vụ gián đoạn mà là câu hỏi chưa có đáp án: ranh giới nào còn lại giữa mục tiêu quân sự và dân sự?

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Tờ Finacial Times đã hé lộ công nghệ mà tình báo Israel dùng để theo dõi của giáo chủ Khamenei, từ đó thực hiện hành động quân sự để tiêu diệt lãnh tụ tối cao của Iran.

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện đang đặt khoảng 875 triệu thiết bị Android trên toàn cầu vào tình trạng rủi ro. Đáng lo ngại, kẻ tấn công có thể khai thác lỗ hổng này để truy cập dữ liệu chỉ trong chưa đầy một phút, ngay cả khi điện thoại đang tắt nguồn.

Phát hiện phần mềm gián điệp mới nhắm vào iPhone, có thể ảnh hưởng hàng trăm triệu thiết bị

Phát hiện phần mềm gián điệp mới nhắm vào iPhone, có thể ảnh hưởng hàng trăm triệu thiết bị

Một chiến dịch phát tán phần mềm gián điệp mới nhắm vào iPhone vừa được các nhà nghiên cứu an ninh mạng phát hiện, làm dấy lên lo ngại về mức độ phổ biến của các công cụ tấn công tinh vi từng chủ yếu gắn với hoạt động tình báo cấp nhà nước.

Tăng cường bảo vệ hạ tầng thông tin trọng yếu quốc gia

Tăng cường bảo vệ hạ tầng thông tin trọng yếu quốc gia

Hạ tầng thông tin trọng yếu là “xương sống” của nền kinh tế số. Sự cố an ninh mạng tại các hệ thống này không chỉ gây thiệt hại tài chính mà còn ảnh hưởng trực tiếp đến ổn định xã hội và niềm tin số quốc gia.