30/11/2017

Microsoft Edge sắp có tính năng tự chuyển chế độ duyệt web khi xem phim đen

Đây chính xác là một trong những tính năng rất đáng chờ đợi trên trình duyệt Microsoft Edge trong thời gian tới.

Theo Softpedia, bằng sáng chế mới của Microsoft vừa hé lộ một tính năng thông minh trên trình duyệt Microsoft Edge. Tính năng này cho phép tự chuyển đổi giữa chế độ duyệt web thông thường và ẩn danh.

Với chế độ duyệt web ẩn danh, lịch sử duyệt web sẽ không bị thu thập và ghi lại như thông thường. Cũng bởi vậy, đây luôn là chế độ ưa thích của những người muốn truy cập vào một số trang web chuyên biệt, ví dụ trang web phim người lớn.

Microsoft giải thích, tính năng này sẽ giúp Microsoft Edge tự chuyển sang chế độ duyệt web riêng tư khi phát hiện trang web đang truy cập chứa nội dung đặc biệt mà người dùng không muốn bị ghi lại, ví dụ như trang phim người lớn hoặc email công việc.
Trước nay khi truy cập vào các trang web với chế độ ẩn danh, người dùng thường phải tự kích hoạt bằng phím tắt hoặc tùy chọn riêng. Tuy nhiên với tính năng này, người dùng sẽ không cần phải tự tay chuyển đổi chế độ duyệt web như trước kia.

Mặc dù vậy, hiện chưa rõ Microsoft sẽ làm cách nào để xác định liệu trang web mà người dùng đang truy cập có cần thiết phải chuyển sang chế độ riêng tư hay không.

Tất nhiên, bằng sáng chế chưa bao giờ là "tấm thẻ thông hành" chắc chắn cho mỗi tính năng có thể tới tay công chúng.

Microsoft Edge dự kiến sẽ nhận loạt cải tiến trong bản cập nhật Windows 10 Redstone 4 sắp tới. Từ nay tới khi Microsoft tung ra tính năng trên có lẽ là điều chưa ai đoán được.

Dịch vnreview - Theo Softpedia

26/11/2017

USB "không bị virus" của quân đội Việt Nam đã được thương mại hóa, bản 8GB giá 880 ngàn đồng

Sau 6 năm nghiên cứu và phát triển, ổ USB an toàn thông tin (VS-KEY) do nhóm tác giả thuộc Viện Điện tử (Viện Khoa học và Công nghệ quân sự - Bộ Quốc phòng) đã chính thức được bán ra thị trường.

Từ trước đến nay, USB được biết đến như là một công cụ hữu dụng trong việc lưu trữ và sao chép dữ liệu, nhưng mặt khác nó cũng có thể là nguyên nhân làm lây lan, phát tán mã độc từ các máy tính, đe dọa đến sự an toàn, bảo mật của dữ liệu trong chính chiếc USB, cũng như các dữ liệu khác trong máy tính có sử dụng USB.

Theo thống kê của Bkav, số lượng máy tính bị nhiễm virus tại Việt Nam trong quý III/2017 vẫn ở mức rất cao, lên tới 15 triệu lượt máy. Trong đó, con đường lây nhiễm virus chính vẫn là qua USB, chiếm tới hơn 50%.

Để giải quyết bài toán này, nhóm tác giả đến từ phòng Nghiên cứu vũ khí điện từ trường thuộc Viện Điện tử (Viện Khoa học và Công nghệ quân sự - Bộ Quốc phòng) đã nghiên cứu – chế tạo loại USB an toàn VS-KEY.

Đặc điểm kỹ thuật nổi bật của VS-KEY là không bị lây nhiễm Virus, Spyware, Worm, Troijan House… khi sử dụng USB để sao lưu dữ liệu giữa các máy vi tính; chống truy cập trái phép lấy cắp thông tin bởi các chương trình gián điệp (Spyware) từ USB vào máy vi tính và ngược lại; chương trình thực hiện mã hóa tự động khi lưu dữ liệu từ máy vi tính vào USB an toàn và giải mã tự động khi copy từ USB an toàn sang máy vi tính, quá trình mã hóa và giải mã dữ liệu sử dụng thuật toán mã hóa AES 256; mật khẩu người dùng được mã hóa (SHA-2) và lưu trữ ngay trên USB, nếu nhập sai mật khẩu 10 lần, USB sẽ bị khóa; phần mềm quản lý USB với giao diện tiếng Việt dễ sử dụng, cho phép chạy từ CDROM ảo, không cần cài đặt driver.

USB an toàn thông tin này có dung lượng 8GB và cấu tạo tương tự USB thông thường, sử dụng thiết kế vỏ kim loại hoặc nhựa tùy theo yêu cầu thực tế của người dùng. VS-KEY có kích thước 60 x 20 x 8 mm và nặng 20g. USB này tương thích với mọi hệ điều hành Windows, sử dụng chuẩn giao tiếp USB 2.0/3.0, cho tốc độ đọc 25 MB/s và ghi 10 MB/s.

Thượng tá, TS Trần Xuân Kiên, chủ nhiệm dự án USB an toàn cho hay VS-KEY đã được cấu trúc lại để bảo vệ dữ liệu thông qua các giải pháp cả về phần cứng và phần mềm. Phần cứng được thiết kế và sản xuất ở trong nước, tự làm chương trình điều khiển thiết bị và nạp vào mạch IC, từ đó đảm bảo VS-KEY không bị cài đặt và xâm nhập dữ liệu trái phép, kể cả backdoor.

Lý giải về nguyên lý bảo mật của sản phẩm, TS Kiên cho biết về cơ bản thì chiếc USB flash này được chia làm 03 phân vùng: phân vùng 01 được cấu trúc thành CDROM ảo (read-only) chứa phần mềm quản lý chuyên dụng; phân vùng 02 chứa mật khẩu bảo mật; và phân vùng 03 có định dạng phi chuẩn lưu trữ dữ liệu.

Khi cắm USB này vào máy tính, thì hệ điều hành, ví dụ Windows sẽ tự động nhận được phần phân vùng 01 và tự động chạy chương trình quản lý chuyên dụng. Trước khi sử dụng để đọc/ghi dữ liệu cần nhập mật khẩu người dùng, phần mềm chỉ cho phép tiếp tục khi xác thực mật khẩu người dùng đúng, khi đó phần mềm sẽ truy xuất vào vùng 02 chứa mật khẩu bảo mật để lấy mã khóa truy nhập đồng thời nhận dạng được hệ thống tệp tin (file) lưu trong phân vùng 03 có định dạng phi chuẩn, phân vùng này sẽ ẩn trong hệ điều hành hay nói cách khác là hệ điều hành không truy cập được dữ liệu.

Trong những năm gần đây, sản phẩm USB an toàn thông tin đã được sử dụng thử nghiệm tại một số đơn vị thuộc Quân chủng Hải quân, Tổng cục Kỹ thuật; Tổng cục Công nghiệp quốc phòng; Binh chủng Thông tin liên lạc... Qua thử nghiệm cho thấy USB hoạt động ổn định, giao diện thân thiện, thuận tiện cho người dùng, tốc độ mã hoá và giải mã khi copy đảm bảo, chống được sự lây nhiễm virus và các phần mềm dò tìm mật khẩu.

Đến nay nhóm tác giả đã hợp tác với công ty Công ty CP giải pháp mạng và máy tính TIC để thương mại hóa sản phẩm VS-KEY. Hiện 1000 chiếc USB an toàn này đã được đặt mua thông qua website của TIC, giá mỗi chiếc là 880.000 đồng. Nhóm tác giả đã cùng đơn vị phân phối tiếp nhận những góp ý, phản hồi từ người sử dụng để ngày càng hoàn thiện sản phẩm, đem lại nhiều tiện ích hơn nữa cho người sử dụng.

Nguồn: Internet

23/11/2017

Sau khi bị tấn công rò rỉ dữ liệu, Uber trả cho hacker 100,000 USD để giữ bí mật

UBer thông báo đã xả ra một vụ rò rỉ dữ liệu khổng lồ vào tháng 10/2016 bao gồm tên, địa chỉ email và số điện thoại của 57 triệu tài xế cùng với khoảng 600,000 bằng lái xe.

Tuy nhiên, thay vì công bố, Uber đã tiến hành chi trả 100,000 USD tiền chuộc cho tin tặc nhằm giữ kín vụ việc và xóa dữ liệu bị rò rỉ.

Uber cho biết không phải do hệ thống của họ chứa lỗ hổng, mà do 2 đơn vị công ty thành viên đã truy cập trái phép và tải về dữ liệu của tài xế. Hơn 600,000 dữ liệu giấy phép lái xe tại Mỹ và các thông tin của 57 triệu tài xếtrên toàn cầu đã bị rò rỉ.

Tuy nhiên, Uber khẳng định các thông tin cá nhân khác như lịch sử địa điểm, thẻ tin dụng, tài khoản ngân hàng, số chứng minh thư, ngày sinh đều không bị tấn công. Uber đã chi trả cho tin tặc nhằm giấu kín thông tin mà không hề thừa nhận sai lầm của mình. Công ty mới chỉ tiến hành thông báo tới Ủy ban thương mại Liên bang (FTC) vào thứ ba, sau khi vụ việc được tờ báo Bloomberg đưa ra ảnh sáng.

Theo đó, Uber CEO Dara Khosrowshahi được cáo buộc đã yêu cầu giám đốc bảo mật Joe Sulliva và người đại diện Craig Clark giữ kín vụ việc. Uber hiện đang tiếp tục thông báo vụ việc với nhà chức trách, đồng thời cung cấp cho các tài xế bị ảnh hưởng dịch vụ giám sát, bảo vệ thẻ tín dụng miễn phí.

Dịch: SecurityDaily - Theo: THN

21/11/2017

Mã độc ngân hàng trang bị thêm khả năng đánh cắp tài khoản Facebook, Twitter và Gmail

Các chuyên gia bảo mật mới phát hiện ra một loại mã độc thức phức tạp có nền tảng từ mã độc ngân hàng Zues, nhưng bổ sung khả năng đánh cắp thông tin tài khoản Facebook, Twitter và Gmail.

Mã độc Terdot là loại banking Trojan được phát triển vào giữa năm 2016 với mục đích ban đầu là thực hiện cuộc tấn công trung gian, nghe lén thông tin duyệt web của người dùng như thẻ tin dụng, thông tin đăng nhập và đưa những đoạn HTML độc hại vào trang người dùng truy cập.

Tuy nhiên mới đây các nhà nghiên cứu từ công ty Bitdefender đã phát hiện ra Terdot được bổ sung tính năng mới trong các chiến dịch tấn công có chủ đích. Terdot lợi dụng các công cụ mã nguồn mở để giả mạo chứng chỉ số SLL nhằm chiếm quyền truy cập vào các tài khoản mạng xã hội và email, thậm chí mạo danh người dùng bị lây nhiễm.
Terdot banking trojan can thiệp vào lưu lượng Internet trên máy tính của người dùng. Bên cạnh đó, một vài biến thể còn có thể tải và thực thi tệp tin tùy ý tin tặc. Terdot đã được sử dụng nhằm tấn công có chủ đích vào ngân hàng và các công ty tài chính lớn tại Canada. Đối tượng tài khoản mạng xã hội mà Terdot nhắm tới bao gồm Facebook, Twitter, Google Plus và Youtube; các dịch vụ email bao gồm Gmail, live.com và Yahoo Mail.

Mã độc Terdot được phát tán thông qua các website chứa SunDown Exploit Kit, và gần đây nhất là các thư điện tử giả mạo tệp tin đính kèm PDF. Nếu người dùng nhấn vào,  tệp tin giả mạo sẽ thực thi đoạn JavaScript tải và thực thi mã độc. Terdot lây nhiễm vào tiến trình của trình duyệt nhằm điều hướng kết nối trực tiếp đến web proxy, đọc lưu lượng và đánh cắp thông tin.

Chi tiết kĩ thuật được đăng tải tại đây.

Dịch Securitydaily - Theo THN

20/11/2017

Nghiên cứu của Nokia: iPhone hiếm khi là mục tiêu của mã độc

Đứng đầu các nền tảng dễ bị tấn công và lây nhiễm mã độc theo nghiên cứu của Nokia vẫn là Android trong khi đó, nền tảng iOS của Apple được khẳng định vẫn rất an toàn và hiếm khi bị mã độc tấn công.

Theo Softpedia, Nokia vừa công bố kết quả nghiên cứu bảo mật Threat Intelligence Report. Báo cáo này nhằm phân tích các nền tảng dễ bị mã độc tấn công nhất.
Kết quả cho thấy, Android hiện vẫn là nền tảng di động dễ bị tấn công nhất với 68,5% mã độc nhắm tới hệ điều hành này. Windows đứng ở vị trí thứ hai với 27,96%, trong khi 3,54% còn lại thuộc về các nền tảng khác, trong đó có iOS. Đây là những số liệu thống kê cho thấy mức độ bảo mật khá tốt của nền tảng iOS nói chung và iPhone nói riêng.
Ứng dụng lây nhiễm mã độc vẫn tồn tại trên cửa hàng Google Play Store
Android là nền tảng ưa thích của mã độc và rõ ràng, side-load ứng dụng (cài ứng dụng không rõ nguồn gốc) luôn là cách hiệu quả nhất để tin tặc vượt qua bức tường bảo mật và tấn công người dùng.

Trong nghiên cứu, Nokia lý giải nguyên nhân dẫn tới nền tảng Android bị tấn công:
"Lý do chính khiến nền tảng Android trở thành mục tiêu, đó là bởi các ứng dụng Android có thể tải về từ mọi nơi. Bất chấp những nỗ lực của Google trong việc đảm bảo an toàn cho Play Store tránh khỏi mã độc, người dùng Android vẫn tiếp tục cài đặt ứng dụng thông qua các đường link liên kết trong tin nhắn văn bản hoặc email. Ngoài ra, các kho ứng dụng bên thứ ba giờ đây trở thành nơi tải ứng dụng phổ biến".

Mặc dù các ứng dụng xuất bản trên Google Play Store được yêu cầu phải sạch 100% nhưng đôi khi, các mã độc bằng cách nào đó vẫn có thể lẩn khuất trong các ứng dụng không rõ ràng. Và người dùng sẽ vô tình tải về mà không hề hay biết nguy cơ bị tấn công.
Công ty an ninh mạng ESET gần đây cũng đưa ra cảnh báo, có ít nhất 8 ứng dụng Android đã bị lây nhiễm loại mã độc multi-stage trên kho ứng dụng Google Play Store. Hiện tại đã có ít nhất vài trăm lượt tải về các ứng dụng trước khi bị Google phát hiện và xóa khỏi kho ứng dụng.

Nguồn: Internet

14/11/2017

Vault 8: WikiLeaks tiết lộ mã nguồn của Hive - Hệ thống kiểm soát malware của CIA

Ngày 9/11, WikiLeaks đã công bố một loạt tài liệu mới về Vault 8 bao gồm các mã nguồn và thông tin về cơ sở hạ tầng backend do các hacker của CIA phát triển.

Đồng thời tổ chức này công bố mã nguồn và log phát triển của dự án Hive - một backend quan trọng mà CIA sử dụng để quản lý từ xa malware (phần mềm độc hại) bí mật của mình.

Vào tháng 4 năm nay, WikiLeaks đã tiết lộ sơ bộ Dự án này. Hive là một máy chủ C&C (hệ thống kiểm soát malware) kết nối với malware để gửi lệnh thực thi nhiệm vụ cụ thể trên mục tiêu và nhận thông tin rò rỉ từ các máy bị tấn công.

Đây là một hệ thống all-in-one đa người dùng mà CIA có thể sử dụng để điều khiển từ xa việc cài cắm malware trong các hoạt động khác nhau.

Cơ sở hạ tầng của Hive được thiết kế đặc biệt để ngăn chặn việc phát hiện nguồn gốc tấn công, bao gồm một trang web giả mạo theo nhiều bước kết nối qua mạng VPN.

WikiLeaks cho biết ngay cả khi phát hiện được việc cài cắm malware trên một máy tính, rất khó để xác định nó có liên quan đến CIA nếu chỉ nhìn vào kết nối của malware với các máy chủ khác trên internet.

Trong sơ đồ minh họa, malware được cài trực tiếp kết nối với một trang web giả mạo, chạy trên VPS (Virtual Private Server) thương mại, mà bề ngoài có vẻ vô hại khi mở trực tiếp ở trình duyệt web.

Tuy nhiên, sau khi xác thực, malware được cài vào có thể kết nối với máy chủ web (lưu trữ trang web giả mạo), và chuyển tiếp lưu lượng truy cập có liên quan với malware đến một máy chủ của CIA "ẩn" có tên là 'Blot' qua một kết nối VPN an toàn.

Máy chủ Blot sau đó chuyển tiếp lưu lượng truy cập tới cổng quản lý điều khiển việc cài malware gọi là 'Honeycomb'.

Để tránh sự phát hiện của các quản trị, chứng chỉ số giả mạo của Kaspersky Lab đã được dùng.
Theo WikiLeaks, "Chứng chỉ số cho việc chứng thực cài cắm được tạo ra bởi các cơ quan giả mạo CIA".

"Có 3 ví dụ chỉ ra mã nguồn để phát triển một chứng chỉ giả mạo của công ty an ninh mạng Kaspersky Laboratory, Moscow và được ký bởi Thawte Premium Server CA, Cape Town ".
Mã nguồn của dự án Hive đã được công khai để bất cứ chuyên gia và nhà báo nào cũng có thể tải về và tìm hiểu các chức năng của nó.


Dịch WH - Theo THN

09/11/2017

280 triệu USD (6.3 nghìn tỉ VND) trong Ethereum vô tình bị khóa vĩnh viễn

Một khoản tiền trị giá gần 300 triệu USD của Ether – một trong những đơn vị tiền ảo phổ biến và có giá trị gia tăng nhất - từ hàng chục ví điện tử Ethereum đã bị khóa vĩnh viễn.

Parity Technologies, công ty đứng sau ví điện tử Ethereum Parity Wallet nổi tiếng, công bố ngày 6/11 ví điện tử “đa chữ ký” được tạo ra sau ngày 20/7 tồn tại một lỗ hổng nghiêm trọng khiến người dùng không thể chuyển tiền ra khỏi ví.

Theo Parity, lỗ hổng này được kích hoạt bởi một người sử dụng GitHub thông thường, có tên "devops199". Người này đã vô tình xóa mã thư viện quan trọng khỏi mã nguồn, biến tất cả các hợp đồng đa chữ ký thành địa chỉ ví điện tử thông thường và tạo người sử dụng thành người sở hữu nó.
Devops199 sau đó đã “vô hiệu” hợp đồng ví điện tử này, khiến tất cả các ví điện tử đa chữ ký Parity gắn liền với hợp đồng đó ngay lập tức vô giá trị, và do đó tiền của họ bị khóa mà không có cách nào để truy cập được.

Ví điện tử đa chữ ký Parity cũng từng gặp một lỗ hổng hồi tháng 7, cho phép một hacker vô danh đánh cắp gần 32 triệu USD (khoảng 153.000 đơn vị của Ether) trước khi cộng đồng Ethereum kịp bảo vệ phần còn lại của Ether.

Theo Parity, một phiên bản mới của hợp đồng thư viện Parity Wallet được triển khai vào ngày 20/7 chứa một bản sửa lỗi xử lý lỗ hổng đa chứ ký đã bị khai thác trước đó, nhưng mã "vẫn tồn tại một vấn đề khác", cho phép chuyển hợp đồng thư viện Parity Wallet thành một ví điện tử thông thường.
Lỗ hổng ảnh hưởng tới ví điện tử đa chữ ký của Parity đã bị kích hoạt sau ngày 20/7 - có nghĩa là ICOs (các khoản tiền ban đầu) từ đó trở đi có thể bị ảnh hưởng.

Cho đến nay, chưa rõ chính xác có bao nhiêu tiền ảo đã biến mất do sai lầm này, nhưng theo một số bài blog về tiền ảo cho biết ví điện tử Parity chiếm đến khoảng 20% của toàn bộ mạng Ethereum.
Các nhà nghiên cứu ước tính khoảng 280 triệu USD hiện tại đã không thể truy cập được, trong đó gồm 90 triệu USD (2 nghìn tỉ VND) của nhà sáng lập công ty, ông Gavin Woods.

Parity đã đóng băng tất cả các ví điện tử đa chữ ký bị ảnh hưởng (có nghĩa là hàng triệu đô la tài sản dựa trên Ethereum) khi nhóm của họ đang vật lộn để tăng cường an ninh. Nhóm nghiên cứu cũng hứa sẽ phát hành bản cập nhật trong thời gian ngắn.

Nguồn: The Hacker News​

07/11/2017

Mã độc Qakbot và Emotet nhắm mục tiêu vào người dùng doanh nghiệp.

Trojan đánh cắp thông tin Qakbot và Emotet đã hoạt động trở lại trong vài tháng qua và đang nhắm mục tiêu đến các doanh nghiệp và nhiều tổ chức khác.

Với hành vi tương tự nhau, hai dòng mã độc này thường tập trung vào các cá nhân sử dụng ngân hàng trực tuyến, nhưng kẻ khai thác dường như đang quan tâm đến các luồng doanh thu mới. Họ đã mở rộng khả năng lây lan của Trojan để tăng cơ hội lây nhiễm trong các mạng công ty.

Sau nhiều năm, tác giả của Qakbot và Emotet tập trung vào cải tiến mã để tránh bị phát hiện, nằm vùng lâu hơn và tăng cơ hội lây lan sang các nạn nhân tiềm năng khác. Theo Microsoft, hai dòng mã độc này có nhiều điểm tương đồng.

Cả hai Trojan sử dụng dropper để lây nhiễm (một số biến thể Quakbot gần đây được lan truyền thông qua bộ công cụ khai thác), với dropper chịu trách nhiệm tiêm mã vào explorer.exe, thả payload vào các thư mục ngẫu nhiên, và đảm bảo nằm vùng ở đó. Hai dòng mã độc này có thể gửi thông tin được mã hóa tới máy chủ C&C.

Cả Qakbot và Emotet đều được thiết kế để ăn cắp thông tin của nạn nhân và có thể thực hiện bằng cách ghi lại các thao tác phím, bằng cách liên kết các trình duyệt và các API liên quan đến mạng, và ăn cắp cookie và các chứng chỉ.

Hai Trojan này cũng có khả năng lây lan sang các mạng chia sẻ và ổ đĩa có thể truy cập được, bao gồm các ổ đĩa di động như USB. Chúng cũng có thể lây lan thông qua các chia sẻ admin mặc định và các thư mục chia sẻ và có thể tấn công brute-force sử dụng các tài khoản Active Directory và có thể sử dụng Server Message Block (SMB) để lây nhiễm sang các máy khác.

Các doanh nghiệp có thể thực hiện một số biện phát để giảm thiểu khả năng lây nhiễm và loại bỏ các nguy cơ như cách ly máy bị lây nhiễm cho đến khi chúng được dọn dẹp sạch sẽ và ngừng chia sẻ các thư mục có dấu hiệu lây nhiễm. Sau đó, khóa thư mục Scheduled Tasks và vô hiệu chức năng autorun trên các máy bị lây nhiễm. Tiếp theo là loại bỏ Qakbot và Emotet khỏi các hệ thống bị nhiễm, cũng như các phần mềm độc hại liên quan khác đi kèm.

Cuối cùng, các doanh nghiệp nên xác định cách thức lây nhiễm ban đầu và thực hiện các bước để giải quyết, cũng như cho phép bảo vệ thời gian thực trên tất cả các máy trong mạng để ngăn ngừa lây nhiễm trong tương lai. Thiết lập các chính sách email để chặn các tin nhắn có thể mang malware, bảo vệ thông tin xác thực tên miền và đào tạo nhân viên về các mối đe dọa như vậy cũng sẽ giúp ngăn ngừa lây nhiễm trong tương lai.

Dịch WH - Theo: SecurityWeek​

03/11/2017

Gần như toàn bộ dân số Malaysia bị đánh cắp thông tin cá nhân

Theo phóng viên TTXVN tại Kuala Lumpur, dữ liệu cá nhân của khoảng 46,2 triệu thuê bao di động tại Malaysia đang có nguy cơ bị kẻ xấu lợi dụng sau khi xuất hiện thông tin về vụ xâm phạm dữ liệu lớn nhất từ trước đến nay tại quốc gia này.

Vụ rò rỉ thông tin cá nhân này đã được trang tin lowyat.net công bố hồi đầu tháng này và đã được báo cáo lên Ủy ban Truyền thông và Đa phương tiện Malaysia (MCMC).

Theo người sáng lập trang lowyat.net, ông Vijandren Ramadass, với vụ rò rỉ thông tin này, từ địa chỉ nơi ở, số thẻ nhận dạng cho đến thông tin thẻ sim điện thoại - những thông tin cá nhân chi tiết của gần như toàn bộ dân số Malaysia, có thể đã rơi vào tay những đối tượng có mưu đồ xấu.

Khoảng 32 triệu người dân Malaysia đứng trước nguy cơ có thể bị tấn công nhằm thu thập thông tin cá nhân một cách bất hợp pháp. Viễn cảnh tồi tệ nhất là việc các điện thoại bị sao chép dữ liệu, từ đó dẫn đến các vụ lừa đảo và chiếm đoạt tiền…

Ông Vijandren cho rằng các công ty viễn thông của Malaysia cần thẳng thắng thừa nhận vụ việc này đã thực sự xảy ra, đồng thời thông báo và khuyến cáo các khách hàng của mình để thực hiện những biện pháp đối phó cần thiết.

Hiện các cơ quan chức năng của Malaysia đang tiến hành điều tra vụ việc./.

Theo Vietnam+​