9 nguyên nhân khiến chiếc điện thoại Android của bạn có thể bị hack dễ dàng

0:00 / 0:00
0:00
  • Nam miền Bắc
  • Nữ miền Bắc
  • Nữ miền Nam
  • Nam miền Nam

VietTimes – Các vụ hack điện thoại Android để đánh cắp dữ liệu riêng tư đang diễn ra ngày một nhiều hơn. Người dùng về cơ bản sẽ không thể biết được rằng mình đang bị theo dõi và lấy đi những dữ liệu quan trọng.

9 nguyên nhân khiến chiếc điện thoại Android của bạn có thể bị hack dễ dàng (Ảnh: Slash Gear)
9 nguyên nhân khiến chiếc điện thoại Android của bạn có thể bị hack dễ dàng (Ảnh: Slash Gear)

Các vụ hack điện thoại Android để đánh cắp dữ liệu riêng tư đang diễn ra ngày một nhiều hơn. Người dùng về cơ bản sẽ không thể biết được rằng mình đang bị theo dõi và lấy đi những dữ liệu quan trọng. Và ngay cả khi bạn là một người dùng chú trọng đến vấn đề bảo mật thì bạn vẫn có nguy cơ bị các hacker “hỏi thăm”.

Bạn có thể nhận biết mình có đang bị đánh cắp thông tin không bằng cách kiểm tra xem điện thoại của bạn có tự động thực hiện các cuộc gọi hoặc gửi đi các tin nhắn bất thường không. Và nếu bạn phát hiện ra các khoản phí bất ngờ xuất hiện trên hóa đơn điện thoại của bạn, thì đó chính là những dấu hiệu để bạn nhận ra rằng điện thoại của mình đang bị hack.

Điện thoại bị hack đôi khi cũng sẽ có những dấu hiệu như ngốn dữ liệu di động nhiều hơn, pin tụt nhanh hơn. Và mặc dù có rất nhiều nguyên nhân tiềm ẩn dẫn đến hiệu suất kém, nhưng nếu điện thoại của bạn chậm đột ngột, đột ngột và không thể giải thích được, bạn nên xem xét vấn đề đó.

Kiểu hack Zero-day

Các tin tặc sẽ lợi dụng khoảng thời gian fix lỗi của các nhà phát hành để tấn công chiếc điện thoại của bạn (Ảnh: Slash Gear)
Các tin tặc sẽ lợi dụng khoảng thời gian fix lỗi của các nhà phát hành để tấn công chiếc điện thoại của bạn (Ảnh: Slash Gear)

Những mánh khóe của các hacker mà bạn thường xuyên nghe đến đó chính là tận dụng các lỗ hổng phần mềm (những phần mềm mà bạn cài đặt trên máy hoặc trong chính hệ điều hành Android). Những lỗ hổng trên hệ điều hành Android không phải một điều gì đó quá xa lạ với người dùng. Nhìn chung thì nhà phát hành ngay sau khi phát hiện sẽ tung lên những bản vá. Tuy nhiên vẫn có một số lỗ hổng tồn tại đến hàng tháng, và đây là điều mà các hacker mong đợi.

Những người trong ngành gọi nó là "lỗ hổng zero-day”. Chúng là những lỗ hổng có thể khai thác trong phần mềm của thiết bị — chính hệ điều hành, ứng dụng hoặc một số thành phần khác — mà trước đây chưa được biết đến và có thể được sử dụng để khởi động một cuộc tấn công ngay lập tức. Lỗi trình cài đặt Android "Fortnite" là một ví dụ điển hình. Sau khi nhà cung cấp phát hiện được sự cố, họ sẽ có khoảng thời gian “zero-day” để khắc phục sự cố, bất kể sự cố đã tồn tại bao lâu. Lý tưởng nhất là một bản vá bảo mật hoặc phiên bản cập nhật của phần mềm được phát hành càng nhanh càng tốt để giải quyết lỗ hổng.

Vấn đề là quá trình cập nhật Android và ứng dụng Android có thể kéo dài, khiến các hacker có thể tận dụng khoảng thời gian này để tạo ra các cuộc tấn công. Theo Blog bảo mật của Google, 17 trong số 41 lỗ hổng zero-day là biến thể của các lỗ hổng đã tồn tại trước đó, điều này cho thấy cách khắc phục của nhà phát hành chưa thực sự tối ưu. Vậy giải pháp là gì? Đối với người dùng, cách tốt nhất là cập nhật hệ điều hành, phần mềm và sau đó hy vọng nhà phát hành sẽ thực hiện phần việc của mình để phân phối các bản sửa lỗi tốt hơn một cách nhanh chóng hơn.

Zero-click

Ngay khi bạn nghĩ rằng mình nắm vững về bảo mật điện thoại, không loại trừ khả năng một gã hacker nào đó vẫn sẽ tìm ra cách hack điện thoại của bạn một cách vô hình mà không cần sự tham gia của bạn, bằng cách sử dụng các phương pháp thậm chí không ai nghe nói đến mặc dù nó đã tồn tại được sáu tháng.

Các vụ tấn công này xảy ra khi người dùng cho phép một số loại ứng dụng truy cập vào các quyền trên điện thoại. Các vụ hack sẽ diễn ra theo kịch bản như sau: phần mềm thu thập dữ liệu sẽ được gửi đến điện thoại của bạn ở một dạng nào đó (ví dụ: tin nhắn SMS) rồi khởi chạy các quy trình để hành động trên dữ liệu đó, có thể là giải mã, định dạng, lưu trữ hoặc hiển thị dữ liệu đó. Một lỗ hổng trong phần mềm khiến kẻ tấn công có thể thực thi một số lệnh trong quá trình xử lý đó.

Hãy luôn cập nhật thiết bị và ứng dụng của bạn cũng như chỉ cài đặt các ứng dụng từ các nguồn đáng tin cậy là một biện pháp tốt để bảo vệ chiếc điện thoại của bạn.

Linh kiện thay thế không chính hãng

Hãy cẩn thận với các linh kiện thay thế không rõ nguồn gốc (Ảnh: Slash Gear)
Hãy cẩn thận với các linh kiện thay thế không rõ nguồn gốc (Ảnh: Slash Gear)

Ngoài việc khai thác các lỗ hổng phần mềm trên điện thoại Android, các hacker còn có thể cài những phần mềm động hại vào những linh kiện thay thế không chính hãng.

Điển hình là các hacker sẽ thêm các phần mềm độc hại vào các con chip, từ đó chúng sẽ nhận được quyền truy cập vào thiết bị mà không gặp bất cứ một sự cản trở nào.

Vấn đề này chủ yếu là giả thuyết vào thời điểm này, nhưng cho đến khi ngành công nghiệp giải quyết vấn đề về độ tin cậy của trình điều khiển thiết bị, tốt nhất bạn nên sử dụng các bộ phận thay thế OEM.

Spear phishing

Hack Android 3.png
Hãy cẩn thận với những email lạ (Ảnh: Slash Gear)

Spear Phishing là một hình thức tấn công lừa đảo qua mạng, trong đó kẻ tấn công sẽ sử dụng những kỹ thuật nhắm mục tiêu để lừa nạn nhân tin rằng họ đã nhận được một email hợp pháp từ đối tượng quen thuộc. Qua đó, nạn nhân sẽ không có bất kỳ biện pháp phòng bị nào và dễ dàng đáp ứng yêu cầu email giả mạo đưa ra.

Các phương thức sử dụng cho cuộc tấn công Spear Phishing bao gồm sự kết hợp của các phương pháp tấn công từ phía khách hàng, tấn công phi kỹ thuật hoặc các yêu cầu thông qua các website hay mạng xã hội. Tuy nhiên, phương thức phổ biến nhất của Spear Phishing thường được kẻ tấn công áp dụng đó là chúng sẽ nhử người dùng click hoặc download một liên kết hoặc tệp độc hại thông qua đường dẫn email, văn bản hay tweet.

Có rất nhiều loại mục tiêu lừa đảo trực tuyến, do đó, bạn cũng có rất nhiều cách để tự bảo vệ mình. Đừng nhấp vào các liên kết e-mail trừ khi bạn hoàn toàn chắc chắn về nguồn gốc của chúng. Không bao giờ chia sẻ mật khẩu của bạn. Luôn cập nhật Android và các ứng dụng của bạn. Sử dụng xác thực đa yếu tố trên e-mail của bạn và các tài khoản quan trọng khác. Và xác minh những người gửi e-mail đáng ngờ bằng cách sử dụng dịch vụ xác minh trực tuyến hoặc đơn giản bằng cách gọi điện thoại cho người gửi.

SIM swaps

Các hacker có thể sử dụng lỗ hổng của các nhà mạng trong việc hoán đổi SIM để đánh cắp dữ liệu trên điện thoại của bạn (Ảnh: Slash Gear)
Các hacker có thể sử dụng lỗ hổng của các nhà mạng trong việc hoán đổi SIM để đánh cắp dữ liệu trên điện thoại của bạn (Ảnh: Slash Gear)

Hầu hết các nhà mạng sẽ cung cấp một dịch vụ giúp khách hàng có thể dễ dàng hoán đổi số điện thoại thẻ SIM này sang thẻ SIM khác. Điều này rất hữu ích khi điện thoại bạn bị mất, bạn muốn chuyển đổi mạng di động hoặc thẻ SIM của bạn bị hư hỏng.

Tuy nhiên, đặc tính tiện dụng này lại chính là lỗ hổng lớn đối với vấn đề an toàn bảo mật. Các phần tử tội phạm mạng đã lợi dụng sơ hở này để thực hiện các cuộc lừa đảo hoán đổi SIM (SIM swap fraud). Mục đích duy nhất của chúng là nhắm vào việc nhận tin nhắn mã OTP (One Time Password) để có thể đặt lại mật khẩu email và kiểm soát tất cả các tài khoản có liên kết với số điện thoại và email. Từ đó, chúng có thể dễ dàng chiếm hữu tài khoản cá nhân của bạn và quét sạch tiền từ các tài khoản có giá trị.

Để phòng tránh chiêu trò lừa đảo này bạn cần phải có sự tỉnh táo . Bảo vệ tài khoản điện thoại của bạn bằng mật khẩu mạnh và các câu hỏi bảo mật khó. Cẩn thận không sử dụng 2FA dựa trên điện thoại hoặc tin nhắn cho tất cả các tài khoản quan trọng của bạn. Sử dụng các ứng dụng xác thực tạo mã truy cập — điều này làm cho bảo mật của bạn gắn liền với điện thoại thực của bạn chứ không chỉ đơn thuần là điện thoại có thông tin tài khoản của bạn trên thẻ SIM. Và hãy coi chừng những người gửi e-mail, nhắn tin hoặc gọi điện có thể đang cố lấy thông tin nhận dạng từ bạn mà sau đó họ sẽ sử dụng để thuyết phục công ty điện thoại của bạn gửi cho họ một SIM thay thế.

Supply-chain hacking

Có một số cách kẻ tấn công có thể vượt qua các biện pháp bảo vệ an ninh, chẳng hạn như xác thực đa yếu tố. Điều này bao gồm tấn công chuỗi cung ứng, trong đó một nhà cung cấp đáng tin cậy (ví dụ: công ty bảo mật được nhà sản xuất điện thoại của bạn sử dụng) bị xâm phạm, lấy đi thông tin được cho là an toàn của bạn. Vụ tấn công nổi bật năm 2020 nhằm vào công ty bảo mật doanh nghiệp SolarWinds là một ví dụ điển hình. Hàng chục chính phủ và tới 250 tổ chức đã bị tấn công. Bitsight ước tính chi phí của vụ hack SolarWinds vào khoảng 90 triệu USD. Các cuộc tấn công chuỗi cung ứng khác gây thiệt hại lên đến 10 tỷ USD. Thật không may, các cá nhân không thể làm gì để ngăn chặn các cuộc tấn công chuỗi cung ứng.

Giành quyền kiểm soát thiết bị thông qua cáp sạc

Sử dụng cáp sạc công cộng cũng có thể khiến máy điện thoại của bạn bị kẻ xấu đánh cắp dữ liệu (Ảnh: Slash Gear)
Sử dụng cáp sạc công cộng cũng có thể khiến máy điện thoại của bạn bị kẻ xấu đánh cắp dữ liệu (Ảnh: Slash Gear)

Sử dụng trạm sạc công cộng, mượn cáp sạc USB hoặc đơn giản là sử dụng cáp khi bạn không chắc chắn về nguồn gốc của nó là những cách tấn công mới của các hacker nhằm giành quyền kiểm soát thiết bị của bạn.

Theo 9to5Mac, cáp O.MG Elite là một thiết bị giống với một cáp sạc USB tiêu chuẩn nhưng nó có những khả năng mà các hacker có thể lợi dụng. Cụ thể O.MG Elite có thể giúp tin tặc truy cập vào ảnh, micro, danh bạ, tin nhắn và bất cứ thông tin nào có trên điện thoại của bạn.

Để ngăn chặn rủi ro này, bạn hãy sử dụng các loại cáp sạc chính hãng.

Hook VNC

Các tên hacker giờ đây có thể điều khiển chiếc điện thoại của bạn từ xa nhờ một phần mềm độc hại mới có tên là Hook. Phần mềm độc hại này cho phép kẻ tấn công truy cập vào điện thoại Android của bạn thông qua giao thức Điện toán mạng ảo (VNC) phổ biến. Về cơ bản, nó cho phép kẻ tấn công điều hướng và sử dụng điện thoại của bạn, bao gồm cả giao diện đồ họa người dùng, như thể nó nằm trong tay của kẻ tấn công. Loại công cụ này được gọi một cách thích hợp là Công cụ truy cập từ xa (RAST) và kiểu tấn công này được gọi là Chiếm đoạt thiết bị (DTO).

Hãy cẩn thận khi sử dụng Wi-Fi công cộng

Cân nhắc khi sử dụng Wi-Fi công cộng (Ảnh: Slash Gear)
Cân nhắc khi sử dụng Wi-Fi công cộng (Ảnh: Slash Gear)

Hầu như ai trong chúng ta cũng sẽ sử dụng Wi-Fi công cộng khi có thể để giảm thiểu dữ liệu di động sử dụng. Vấn đề là những kẻ tấn công có thể sử dụng những thói quen này để chặn và đánh cắp thông tin cá nhân theo nhiều cách. Thậm chí không cần khai thác bất kỳ lỗ hổng nào trong Wi-Fi, bất kỳ ai cũng có thể thiết lập một điểm truy cập Wi-Fi mở và theo dõi lưu lượng không được mã hóa đi qua điểm đó.

Ví dụ: các cuộc tấn công Man-in-the-middle (MITM) có thể được sử dụng để nắm bắt và sửa đổi thông tin truyền đến và đi từ điện thoại của bạn. Kẻ tấn công có thể thay thế quảng cáo trên các trang web hợp pháp bằng quảng cáo bị nhiễm phần mềm độc hại. Các dịch vụ chia sẻ tệp mà bạn đăng nhập qua Wi-Fi công cộng có thể bị nhiễm mã độc tống tiền. Điện thoại Android của bạn thậm chí có thể được điều khiển từ xa trong một số trường hợp.

Có một số cách để tự bảo vệ mình. Tránh sử dụng Wi-Fi công cộng bất cứ khi nào có thể. Khi bạn phải sử dụng nó, hãy luôn sử dụng VPN. Sử dụng 2FA hoặc MFA cho các tài khoản quan trọng. Xóa lịch sử, bộ nhớ cache và cookie của trình duyệt trước khi đăng nhập vào mạng. Và, bằng mọi cách, hãy tắt tính năng tự động kết nối Wi-Fi trên điện thoại của bạn.

Phần mềm gián điệp

Sẽ không có gì ngạc nhiên khi các ứng dụng gián điệp có thể theo dõi bạn, vì vậy có thể bạn cẩn thận với những gì mình cài đặt. Nhà cung cấp phần mềm gián điệp Android XNSpy tự hào rằng phần mềm của họ có thể ghi lại các cuộc gọi, theo dõi các ứng dụng nhắn tin và truyền thông xã hội, theo dõi vị trí của điện thoại, chụp ảnh màn hình, cung cấp chế độ ẩn để tránh bị phát hiện.

Bạn có thể giảm khả năng trở thành con mồi của phần mềm gián điệp. Luôn để mắt đến điện thoại của bạn. Sử dụng mật khẩu mạnh hoặc khóa sinh trắc học (chẳng hạn như dấu vân tay) để bảo mật điện thoại của bạn. Không mở khóa thiết bị của bạn bằng mật khẩu hoặc mã PIN. Bạn cũng có thể kiểm tra xem chiếc điện thoại của mình có đang chứa các ứng dụng gián điệp không bằng cách sử dụng công cụ như Malwarebytes Mobile Security.

Theo Slash Gear