Phần mềm gián điệp – Nghethuat.info https://nghethuat.info Trang thông tin nghệ thuật Việt Nam Wed, 24 Sep 2025 13:23:57 +0000 vi hourly 1 https://wordpress.org/?v=6.7.4 https://cloud.linh.pro/nghethuat/2025/08/nghethuat-icon.svg Phần mềm gián điệp – Nghethuat.info https://nghethuat.info 32 32 Phần mềm gián điệp DCHSpy nhắm vào Android, liên quan đến tình báo Iran https://nghethuat.info/phan-mem-gian-diep-dchspy-nham-vao-android-lien-quan-den-tinh-bao-iran/ Wed, 24 Sep 2025 13:23:52 +0000 https://nghethuat.info/phan-mem-gian-diep-dchspy-nham-vao-android-lien-quan-den-tinh-bao-iran/

Các chuyên gia an ninh mạng từ Lookout vừa phát hiện bốn biến thể mới của phần mềm độc hại DCHSpy, một công cụ gián điệp tinh vi trên nền tảng Android được cho là do nhóm tin tặc MuddyWater phát triển. Nhóm này có liên hệ chặt chẽ với Bộ Tình báo và An ninh Iran (MOIS). Sự xuất hiện của những biến thể mới này trùng với thời điểm căng thẳng giữa Iran và Israel leo thang, cho thấy phần mềm độc hại này liên tục được điều chỉnh để đáp ứng tình hình địa chính trị đang thay đổi.

DCHSpy lần đầu tiên được phát hiện vào năm 2024 và hoạt động như một mô-đun cấy ghép để đánh cắp dữ liệu toàn diện từ thiết bị của nạn nhân. Phần mềm này có khả năng thu thập thông tin đăng nhập, danh bạ, tin nhắn SMS, tệp lưu trữ, vị trí địa lý, nhật ký cuộc gọi, ghi âm âm thanh và ảnh từ camera. Đáng chú ý, DCHSpy còn có khả năng thu thập dữ liệu từ ứng dụng WhatsApp, tăng mức độ xâm nhập vào quyền riêng tư của người dùng.

MuddyWater là một nhóm tin tặc nổi tiếng với các hoạt động nhắm vào các tổ chức viễn thông, quốc phòng, năng lượng và chính phủ ở Trung Đông, Châu Á, Châu Phi, Châu Âu và Bắc Mỹ. DCHSpy được cho là công cụ chủ lực của nhóm này trong các chiến dịch gián điệp nhằm vào các quốc gia và lực lượng đối địch với Iran.

Các phân tích của Lookout chỉ ra rằng cơ sở hạ tầng của DCHSpy chia sẻ địa chỉ IP chỉ huy và kiểm soát với phần mềm gián điệp Android SandStrike, cũng như trojan truy cập từ xa PowerShell do MuddyWater sử dụng. Nhóm này thường áp dụng các chiến thuật phát tán phần mềm độc hại qua URL độc hại, thường được chia sẻ qua ứng dụng Telegram.

Phiên bản mới nhất của DCHSpy không chỉ thu thập dữ liệu WhatsApp mà còn nâng cao khả năng nhận dạng và trích xuất tệp mục tiêu. Dữ liệu bị đánh cắp sẽ được nén, mã hóa bằng mật khẩu từ máy chủ điều khiển và tải lên thông qua giao thức SFTP, giúp kẻ tấn công duy trì sự bí mật.

Kiến trúc mô-đun của DCHSpy cho phép nó được tùy chỉnh dễ dàng để theo kịp tình hình thời sự và khai thác các sự kiện nóng hổi cho các chiến dịch tấn công lừa đảo.

Mồi nhử StarLink và các ứng dụng giả mạo trên Telegram

Sau các vụ tấn công làm gián đoạn internet tại Iran, các phiên bản DCHSpy mới đã sử dụng mồi nhử dưới dạng ứng dụng VPN có chủ đề StarLink. Một tệp độc hại được ngụy trang như một VPN hợp pháp, đánh lừa người dùng bằng lời mời gọi truy cập internet qua vệ tinh.

Chiến lược quen thuộc của MuddyWater là giả dạng các ứng dụng phổ biến như VPN hoặc phần mềm ngân hàng để phát tán mã độc. Chúng quảng bá thông qua Telegram, lợi dụng các dịch vụ như EarthVPN, ComodoVPN với nội dung chống chế độ bằng tiếng Anh và tiếng Ba Tư, nhắm vào nhà báo, nhà hoạt động và những người bất đồng chính kiến.

Những liên kết dẫn đến các trang web đơn giản chứa tệp APK độc hại, sử dụng thông tin giả như địa chỉ doanh nghiệp tại Canada hoặc Romania để tạo lòng tin. Đây là phương pháp từng được sử dụng trong chiến dịch HideVPN vào tháng 7/2024.

DCHSpy là một phần trong xu hướng rộng hơn mà Lookout đang theo dõi, với ít nhất 17 nhóm phần mềm độc hại di động liên quan đến hơn 10 chiến dịch APT của Iran trong hơn một thập kỷ. Những chiến dịch này thường kết hợp các công cụ mã nguồn mở như Metasploit, AndroRat, AhMyth trong chiến dịch theo dõi từ xa.

Khi căng thẳng ở Trung Đông tiếp diễn sau lệnh ngừng bắn, Lookout tiếp tục theo dõi sự tiến hóa của DCHSpy và cam kết cung cấp thông tin tình báo cập nhật cho cộng đồng an ninh mạng.

]]>
TikTok giả mạo: Cảnh báo phần mềm gián điệp đánh cắp dữ liệu người dùng https://nghethuat.info/tiktok-gia-mao-canh-bao-phan-mem-gian-diep-danh-cap-du-lieu-nguoi-dung/ Sat, 06 Sep 2025 08:09:35 +0000 https://nghethuat.info/tiktok-gia-mao-canh-bao-phan-mem-gian-diep-danh-cap-du-lieu-nguoi-dung/

Cảnh báo về phần mềm gián điệp SparkKitty: Mạo danh TikTok để đánh cắp dữ liệu người dùng

Phòng An ninh mạng và phòng chống tội phạm sử dụng công nghệ cao (PA05) Công an TPHCM vừa phát đi cảnh báo về phần mềm gián điệp SparkKitty, một phần mềm độc hại đang mạo danh ứng dụng TikTok để đánh cắp dữ liệu người dùng. Sự phát hiện này được đưa ra sau khi các chuyên gia bảo mật của Kaspersky tìm thấy phần mềm gián điệp mới này.

Theo đó, SparkKitty đang nhắm đến người dùng iPhone và Android, sử dụng công nghệ nhận diện ký tự quang học (OCR) để quét ảnh chụp màn hình. Mục đích của phần mềm này là tìm kiếm mật khẩu hoặc mã khôi phục ví tiền điện tử và gửi về máy chủ của kẻ tấn công để đánh cắp dữ liệu và thông tin cá nhân của người dùng, nhằm mục đích chiếm đoạt tài sản.

Các chuyên gia của Kaspersky cho biết SparkKitty ẩn mình trong các ứng dụng liên quan đến phiên bản TikTok giả mạo hoặc các trò chơi mang tính cá cược, cờ bạc. Phòng PA05 đã chỉ rõ phương thức hoạt động của SparkKitty. Đầu tiên, người dùng sẽ cài đặt ứng dụng giả mạo TikTok trên App Store/Google Play, và ứng dụng sẽ yêu cầu quyền truy cập vào thư viện ảnh. Sau khi được cấp quyền, SparkKitty sẽ âm thầm sử dụng công nghệ OCR để rà quét toàn bộ ảnh trong thư viện, tải lên các ảnh chứa thông tin nhạy cảm lên máy chủ của kẻ tấn công.

Ngoài ra, một số biến thể của mã độc này còn bí mật chèn một số đường dẫn vào trang cá nhân của nạn nhân, liên kết đến một cửa hàng trực tuyến như TikTok shop, có thể liên quan đến thanh toán bằng tiền điện tử.

Trước những rủi ro và phương thức hoạt động ngầm của SparkKitty, Phòng PA05 đã đưa ra khuyến cáo nhằm đảm bảo an toàn dữ liệu cá nhân và phòng tránh rủi ro bị đánh cắp thông tin. Người dùng không nên lưu trữ hình ảnh chứa thông tin nhạy cảm như căn cước công dân, tài khoản ngân hàng, mã OTP… trên điện thoại hoặc các thiết bị số.

Bên cạnh đó, người dùng tuyệt đối không cài đặt, sử dụng các ứng dụng không rõ nguồn gốc hoặc chưa được kiểm chứng về độ an toàn, để tránh bị phần mềm độc hại lợi dụng truy cập và đánh cắp dữ liệu. Cuối cùng, người dùng cần thận trọng khi cho phép các ứng dụng truy cập vào thư viện ảnh hoặc theo dõi thiết bị của mình.

]]>