Lỗ hổng bảo mật – Tindoanhnhan.com https://tindoanhnhan.com Trang tin tức doanh nhân Việt Nam Sat, 06 Sep 2025 22:08:45 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/tindoanhnhan/2025/08/d.svg Lỗ hổng bảo mật – Tindoanhnhan.com https://tindoanhnhan.com 32 32 Phần mềm gián điệp SparkKitty đe dọa người dùng iOS và Android https://tindoanhnhan.com/phan-mem-gian-diep-sparkkitty-de-doa-nguoi-dung-ios-va-android/ Sat, 06 Sep 2025 22:08:43 +0000 https://tindoanhnhan.com/phan-mem-gian-diep-sparkkitty-de-doa-nguoi-dung-ios-va-android/

Một cảnh báo mới vừa được phát đi từ Phòng An ninh mạng và phòng chống tội phạm sử dụng công nghệ cao (PA05) Công an TP.HCM về một phần mềm gián điệp có tên SparkKitty. Phần mềm độc hại này nhắm vào người dùng điện thoại thông minh trên cả hai nền tảng phổ biến là iOS và Android.

SparkKitty được các chuyên gia bảo mật của Kaspersky phát hiện và xác định là một công cụ nguy hiểm có khả năng đánh cắp dữ liệu cá nhân và chiếm đoạt tài sản của người dùng. Phần mềm này hoạt động bằng cách sử dụng công nghệ nhận diện ký tự quang học (OCR) để quét tất cả ảnh chụp màn hình trong thư viện ảnh của người dùng. Mục tiêu của nó là tìm kiếm các thông tin nhạy cảm như mật khẩu, mã khôi phục ví tiền điện tử và nhiều dữ liệu quan trọng khác.

Sau khi thu thập thông tin, SparkKitty sẽ gửi dữ liệu bị đánh cắp về máy chủ do các tin tặc điều khiển. Điều này đặt ra một mối đe dọa nghiêm trọng đối với sự an toàn của thông tin cá nhân và tài sản của người dùng.

Trước mối đe dọa này, PA05 đã đưa ra lời khuyên cho người dùng. Nếu đã cài đặt và sử dụng ứng dụng SparkKitty, người dùng cần gỡ bỏ ngay lập tức khỏi thiết bị để bảo vệ thông tin cá nhân của mình. Đồng thời, cơ quan chức năng khuyến cáo người dân không nên lưu trữ hình ảnh chứa thông tin nhạy cảm trên điện thoại di động.

Để đảm bảo an toàn thông tin, người dùng cũng được khuyến cáo tuyệt đối không cài đặt các ứng dụng không rõ nguồn gốc và hạn chế cấp quyền truy cập thư viện ảnh cho các ứng dụng lạ. Việc thường xuyên kiểm tra lại danh sách quyền truy cập của các ứng dụng đã cài đặt trên điện thoại là một biện pháp hữu hiệu để phát hiện sớm các ứng dụng đáng ngờ.

Nếu nghi ngờ bị xâm phạm hoặc phát hiện các ứng dụng đáng ngờ, người dân cần liên hệ ngay với cơ quan công an để được hỗ trợ và hướng dẫn kịp thời. Thông qua các biện pháp phòng ngừa và cảnh giác cao, người dùng có thể bảo vệ thông tin cá nhân và tài sản của mình trước những mối đe dọa từ phần mềm gián điệp như SparkKitty.

Như vậy, việc cập nhật và nâng cao nhận thức về các phần mềm độc hại như SparkKitty là hết sức cần thiết để đảm bảo an toàn cho người dùng trên cả hai nền tảng iOS và Android. Hãy thận trọng và chủ động bảo vệ bản thân trước những nguy cơ tiềm ẩn từ các ứng dụng không đáng tin cậy.

]]>
Microsoft cảnh báo bảo mật khẩn cấp về cuộc tấn công mạng từ Trung Quốc qua SharePoint Server https://tindoanhnhan.com/microsoft-canh-bao-bao-mat-khan-cap-ve-cuoc-tan-cong-mang-tu-trung-quoc-qua-sharepoint-server/ Fri, 05 Sep 2025 04:51:53 +0000 https://tindoanhnhan.com/microsoft-canh-bao-bao-mat-khan-cap-ve-cuoc-tan-cong-mang-tu-trung-quoc-qua-sharepoint-server/

Ngày 7/7/2025, Microsoft đã phát đi cảnh báo bảo mật khẩn cấp về một chiến dịch tấn công có chủ đích nhắm vào hệ thống SharePoint Server on-premises. Chiến dịch này được thực hiện bởi ba nhóm tin tặc nổi tiếng đến từ Trung Quốc, bao gồm Linen Typhoon, Violet Typhoon và Storm-2603. Các cuộc tấn công đã lợi dụng một loạt các lỗ hổng bảo mật nghiêm trọng, cho phép kẻ tấn công vượt qua xác thực, thực thi mã từ xa và chiếm quyền kiểm soát hệ thống nội bộ.

Đặc biệt, vào ngày 18/7/2025, một trong những nạn nhân bị xâm nhập được xác nhận là Cơ quan Quản lý An ninh Hạt nhân Quốc gia Mỹ (NNSA), thuộc Bộ Năng lượng Hoa Kỳ. Mặc dù chỉ có một số hệ thống bị ảnh hưởng và chưa phát hiện ra bất kỳ dấu hiệu rò rỉ dữ liệu mật nào, vụ việc này vẫn làm nổi bật lên quy mô và mức độ tinh vi của làn sóng tấn công.

Qua quá trình điều tra, Microsoft đã xác định được bốn lỗ hổng bảo mật được khai thác trong đợt tấn công này, bao gồm CVE-2025-49706, CVE-2025-49704, CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này ảnh hưởng đến các phiên bản SharePoint Server 2016, 2019 và Subscription Edition cài đặt tại chỗ.

Nhận thấy mức độ nghiêm trọng của vấn đề, Microsoft đã nhanh chóng phát hành các bản vá bảo mật tương ứng nhằm giúp các tổ chức bảo vệ hệ thống của mình trước làn sóng tấn công này. Bên cạnh đó, Microsoft cũng khuyến nghị các tổ chức triển khai ngay các biện pháp phòng thủ, bao gồm kích hoạt AMSI ở chế độ Full Mode, trang bị Microsoft Defender Antivirus, xoay vòng khóa xác thực ASP.NET và khởi động lại dịch vụ IIS.

Cục An ninh mạng và An toàn thông tin (CISA) đã thêm CVE-2025-53771 vào danh sách cần khắc phục khẩn cấp vào ngày 22/7/2025, với thời hạn thực hiện chỉ sau đó một ngày. Các chuyên gia an ninh mạng cũng cảnh báo rằng việc kết hợp giữa bypass xác thực và thực thi mã từ xa là công thức lý tưởng cho các chiến dịch tấn công mã hóa dữ liệu.

Trong bối cảnh kẻ tấn công đã có sẵn đường đi, chỉ chờ thời cơ để bước vào, việc cập nhật bản vá không còn là lựa chọn mà đó là hành động sống còn. Các tổ chức cần thực hiện các biện pháp bảo mật để giảm thiểu rủi ro, bảo vệ hệ thống và dữ liệu nhạy cảm của mình. Truy cập trang web của Microsoft để biết thêm thông tin chi tiết về các bản vá bảo mật và hướng dẫn khắc phục.

]]>