Bảo mật dữ liệu – Tiepthithuonghieu.com https://tiepthithuonghieu.com Tạp chí tiếp thị thương hiệu online Fri, 05 Sep 2025 10:15:59 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/tiepthithuonghieu/2025/08/doanhnhan.svg Bảo mật dữ liệu – Tiepthithuonghieu.com https://tiepthithuonghieu.com 32 32 Tuy 5 ngày, bị 44 (sắp mất quyền tiếp diễn) https://tiepthithuonghieu.com/tuy-5-ngay-bi-44-sap-mat-quyen-tiep-dien/ Fri, 05 Sep 2025 10:15:55 +0000 https://tiepthithuonghieu.com/tuy-5-ngay-bi-44-sap-mat-quyen-tiep-dien/

Một cuộc đột kích gần đây vào một quán đêm tại Malaysia đã dẫn đến việc phát hiện ra một số nhân viên giải trí nước ngoài đang làm việc tại đây. Cơ quan chức năng đã thu giữ hàng nghìn Ringgit tiền boa trong quá trình đột kích. Sự việc này đã thu hút sự chú ý của cộng đồng và đặt ra nhiều câu hỏi về việc quản lý và kiểm soát các hoạt động giải trí tại Malaysia.

Cùng ngày, thương hiệu trà sữa TeaLive đã phải đưa ra lời xin lỗi chính thức sau khi thông tin cá nhân của một khách hàng bị lộ cho nhân viên của cửa hàng. Sự cố này đã khiến nhiều người cảm thấy lo ngại về vấn đề bảo mật thông tin của khách hàng tại các cơ sở kinh doanh.

Trong một nỗ lực nhằm hỗ trợ người dân trong bối cảnh kinh tế khó khăn, chính phủ Malaysia đã triển khai chương trình hỗ trợ RM100 Sara. Theo chương trình này, người dân có thể nhận trợ giúp bằng cách chỉ cần quẹt thẻ MyKad tại các cửa hàng tham gia. Đây là một bước đi nhằm giảm bớt gánh nặng tài chính cho người dân.

днако, cơ quan chức năng cũng cảnh báo về một số nhóm tội phạm xuyên quốc gia đang tìm cách lợi dụng du khách. Họ trang bị cho du khách hình ảnh của các sĩ quan an ninh tại sân bay quốc tế Kuala Lumpur để giúp họ tránh bị phát hiện. Điều này đã đặt ra nhiều thách thức cho việc đảm bảo an ninh tại các cửa khẩu và yêu cầu sự chú ý đặc biệt từ phía cơ quan chức năng.

Một cậu bé đến từ Indonesia đã trở thành nổi tiếng trên mạng xã hội sau khi biểu diễn kỹ năng chèo thuyền ấn tượng. Anh đã được bổ nhiệm làm đại sứ du lịch, góp phần quảng bá hình ảnh và văn hóa của Indonesia đến với công chúng quốc tế.

Trong một diễn biến khác, Hội đồng thành phố Kuala Lumpur (DBKL) đã thực hiện việc phạt và thu giữ các vật dụng của các nhà hàng tại khu vực Bangsar. Nguyên nhân là do các nhà hàng này đã cản trở lối đi bộ, gây bất tiện cho người qua đường.

Trong lĩnh vực thể thao, cặp đôi cầu lông Pei Kee-Mei Xing đã gây bất ngờ khi đánh bại các đối thủ mạnh. Họ được truyền cảm hứng từ sự thành công của cặp đôi Pearly-Thinaah, những người đã đạt được thành tích ấn tượng trong các giải đấu quốc tế.

Cuối cùng, gói du lịch Rahmah tại Langkawi đã được ra mắt, mang đến cho du khách cơ hội trải nghiệm các dịch vụ lưu trú 3 ngày 2 đêm, thuê jetski và nhiều hoạt động khác với giá chỉ RM500. Đây là một lựa chọn hấp dẫn cho những ai đang tìm kiếm một kỳ nghỉ thư giãn và thú vị.

Thông tin về các vấn đề trên có thể được tìm thấy tại: The Star

]]>
Phần mềm gián điệp DCHSpy từ Iran đe dọa an ninh toàn cầu https://tiepthithuonghieu.com/phan-mem-gian-diep-dchspy-tu-iran-de-doa-an-ninh-toan-cau/ Sat, 02 Aug 2025 12:32:53 +0000 https://tiepthithuonghieu.com/phan-mem-gian-diep-dchspy-tu-iran-de-doa-an-ninh-toan-cau/

Các chuyên gia an ninh mạng từ Lookout vừa phát hiện bốn biến thể mới của phần mềm độc hại DCHSpy, một công cụ gián điệp tinh vi trên nền tảng Android được cho là do nhóm tin tặc MuddyWater phát triển. Nhóm này có liên hệ chặt chẽ với Bộ Tình báo và An ninh Iran (MOIS). Sự xuất hiện của những biến thể mới này trùng với thời điểm căng thẳng giữa Iran và Israel leo thang, cho thấy phần mềm độc hại này liên tục được điều chỉnh để đáp ứng tình hình địa chính trị đang thay đổi.

DCHSpy lần đầu tiên được phát hiện vào năm 2024 và hoạt động như một mô-đun cấy ghép để đánh cắp dữ liệu toàn diện từ thiết bị của nạn nhân. Phần mềm này có khả năng thu thập thông tin đăng nhập, danh bạ, tin nhắn SMS, tệp lưu trữ, vị trí địa lý, nhật ký cuộc gọi, ghi âm âm thanh và ảnh từ camera. Đáng chú ý, DCHSpy còn có khả năng thu thập dữ liệu từ ứng dụng WhatsApp, tăng mức độ xâm nhập vào quyền riêng tư của người dùng.

MuddyWater là một nhóm tin tặc nổi tiếng với các hoạt động nhắm vào các tổ chức viễn thông, quốc phòng, năng lượng và chính phủ ở Trung Đông, Châu Á, Châu Phi, Châu Âu và Bắc Mỹ. DCHSpy được cho là công cụ chủ lực của nhóm này trong các chiến dịch gián điệp nhằm vào các quốc gia và lực lượng đối địch với Iran.

Các phân tích của Lookout chỉ ra rằng cơ sở hạ tầng của DCHSpy chia sẻ địa chỉ IP chỉ huy và kiểm soát với phần mềm gián điệp Android SandStrike, cũng như trojan truy cập từ xa PowerShell do MuddyWater sử dụng. Nhóm này thường áp dụng các chiến thuật phát tán phần mềm độc hại qua URL độc hại, thường được chia sẻ qua ứng dụng Telegram.

Phiên bản mới nhất của DCHSpy không chỉ thu thập dữ liệu WhatsApp mà còn nâng cao khả năng nhận dạng và trích xuất tệp mục tiêu. Dữ liệu bị đánh cắp sẽ được nén, mã hóa bằng mật khẩu từ máy chủ điều khiển và tải lên thông qua giao thức SFTP, giúp kẻ tấn công duy trì sự bí mật.

Kiến trúc mô-đun của DCHSpy cho phép nó được tùy chỉnh dễ dàng để theo kịp tình hình thời sự và khai thác các sự kiện nóng hổi cho các chiến dịch tấn công lừa đảo.

Mồi nhử StarLink và các ứng dụng giả mạo trên Telegram

Sau các vụ tấn công làm gián đoạn internet tại Iran, các phiên bản DCHSpy mới đã sử dụng mồi nhử dưới dạng ứng dụng VPN có chủ đề StarLink. Một tệp độc hại được ngụy trang như một VPN hợp pháp, đánh lừa người dùng bằng lời mời gọi truy cập internet qua vệ tinh.

Chiến lược quen thuộc của MuddyWater là giả dạng các ứng dụng phổ biến như VPN hoặc phần mềm ngân hàng để phát tán mã độc. Chúng quảng bá thông qua Telegram, lợi dụng các dịch vụ như EarthVPN, ComodoVPN với nội dung chống chế độ bằng tiếng Anh và tiếng Ba Tư, nhắm vào nhà báo, nhà hoạt động và những người bất đồng chính kiến.

Những liên kết dẫn đến các trang web đơn giản chứa tệp APK độc hại, sử dụng thông tin giả như địa chỉ doanh nghiệp tại Canada hoặc Romania để tạo lòng tin. Đây là phương pháp từng được sử dụng trong chiến dịch HideVPN vào tháng 7/2024.

DCHSpy là một phần trong xu hướng rộng hơn mà Lookout đang theo dõi, với ít nhất 17 nhóm phần mềm độc hại di động liên quan đến hơn 10 chiến dịch APT của Iran trong hơn một thập kỷ. Những chiến dịch này thường kết hợp các công cụ mã nguồn mở như Metasploit, AndroRat, AhMyth trong chiến dịch theo dõi từ xa.

Khi căng thẳng ở Trung Đông tiếp diễn sau lệnh ngừng bắn, Lookout tiếp tục theo dõi sự tiến hóa của DCHSpy và cam kết cung cấp thông tin tình báo cập nhật cho cộng đồng an ninh mạng.

]]>