Thứ Bảy, 11 tháng 4, 2020

Các ứng dụng Android trong Cửa hàng Google Play Tận dụng sự bùng phát của coronavirus

 

ứng dụng covid coronavirus cho Android

Trước những lo ngại công khai, sự bùng phát coronavirus đang diễn ra đang chứng tỏ là cơ hội cho những kẻ tấn công thực hiện một loạt các cuộc tấn công phần mềm độc hại, các chiến dịch lừa đảo và tạo các trang web lừa đảo và các ứng dụng theo dõi độc hại.

Giờ đây, trong một bước ngoặt mới, các nhà phát triển ứng dụng Android của bên thứ ba cũng đã bắt đầu tận dụng tình huống này để sử dụng các từ khóa liên quan đến coronavirus trong tên ứng dụng, mô tả hoặc trong tên gói để loại bỏ phần mềm độc hại, duy trì hành vi trộm cắp tài chính và xếp hạng cao hơn trong các tìm kiếm trên Cửa hàng Google Play liên quan đến chủ đề.

“Hầu hết các ứng dụng độc hại được tìm thấy là các mối đe dọa bó từ phần mềm ransomware đến phần mềm độc hại gửi SMS và thậm chí phần mềm gián điệp được thiết kế để dọn sạch nội dung của thiết bị nạn nhân để lấy dữ liệu cá nhân hoặc tài chính”, các nhà nghiên cứu Bitdefender cho biết trong báo cáo phân tích từ xa được chia sẻ với The Hacker Tin tức.

 

Phát hiện của Bitdefender là phát hiện mới nhất trong một loạt các mối đe dọa kỹ thuật số đang cõng trên đại dịch coronavirus.

Sử dụng các từ khóa liên quan đến coronavirus để xếp hạng trong tìm kiếm trên cửa hàng trò chơi

 

Khi mọi người ngày càng tìm kiếm các ứng dụng cung cấp thông tin về COVID-19, các tác giả phần mềm độc hại đã lẻn vào phần mềm quảng cáo, trojan ngân hàng (ví dụ: Anubis, Cerberus, Joker) và kẻ đánh cắp thông tin dưới vỏ bọc của ứng dụng theo dõi trực tiếp và những người giúp xác định người dùng phổ biến triệu chứng của bệnh.

ứng dụng Android coronavirus covid-19

 

“Kể từ ngày 1 tháng 1 năm 2020, chúng tôi đã tìm thấy 579 ứng dụng có chứa các từ khóa liên quan đến coronavirus trong bảng kê khai của họ (tên gói, hoạt động, máy thu, v.v.)”, các nhà nghiên cứu quan sát.

“Điều này có nghĩa là một thành phần chính của ứng dụng được đặt tên theo cách – hoặc ứng dụng chứa các chuỗi – liên quan đến sự bùng phát gần đây. Trong tổng số, 560 sạch, 9 là Trojans và 10 là Rủi ro.”

Hơn nữa, một số ứng dụng như Bubble Shooter Merge và Galaxy Shooter – Falcon Squad thậm chí đã thay đổi tên và mô tả của họ để điều trị đại dịch coronavirus bằng cách bao gồm các từ khóa đảm bảo ứng dụng của họ xếp hạng cao hơn khi mọi người tìm kiếm coronavirus trong cửa hàng Google Play.

coronavirus covid-19 phần mềm độc hại Android

 

ứng dụng covid coronavirus cho Android

 

Điều này bất chấp chính sách nghiêm ngặt của Google đối với việc tận dụng các sự kiện nhạy cảm và các điều chỉnh của nó đối với kết quả tìm kiếm của Google Play để cố tình lọc các ứng dụng độc hại tiềm ẩn khi tìm kiếm các từ khóa như “corona” hoặc “coronavirus”.

COVID-19 Tấn công theo chủ đề Galore

 

Từ các cuộc tấn công mạng đến lừa đảo, từ email tống tiền đến các trang web độc hại, một danh sách dài các mối đe dọa kỹ thuật số đã tận dụng sự bùng phát của coronavirus trong những tuần gần đây. Rõ ràng là các cuộc tấn công này khai thác nỗi sợ coronavirus và sự thèm khát thông tin về sự bùng phát của mọi người.

  • Hack bộ định tuyến – Một vụ hack được phát hiện gần đây đã nhắm mục tiêu các bộ định tuyến văn phòng nhỏ và gia đình để chuyển hướng người dùng đến các trang web độc hại đóng vai trò là tài nguyên thông tin COVID-19 trong nỗ lực cài đặt phần mềm độc hại “Oski” đánh cắp mật khẩu và thông tin xác thực tiền điện tử.
  • Lừa đảo qua email và lừa đảo – Các email spam liên quan đến mối quan tâm về sức khỏe đã chiếm gần 2,5% tổng khối lượng thư rác, cho thấy các vụ lừa đảo qua email liên quan đến đại dịch đã tăng đều đặn chỉ trong tháng ba. Hơn nữa, ít nhất 42.578 tên miền “covid” hoặc “corona” đã được đăng ký mới kể từ đầu tháng, với hơn 2.500 tên miền mới được đăng ký trung bình mỗi ngày trong hai tuần qua.
  • Spear Phishing tấn công – Những kẻ tấn công đã được tìm thấy tích cực lạm dụng tên và logo của nhiều công ty và tổ chức trong các chiến dịch tống tiền và lừa đảo, bao gồm Tổ chức Y tế Thế giới (WHO) và Trung tâm Kiểm soát Bệnh tật Hoa Kỳ (CDC) và gửi các tài liệu RTF được chế tạo đặc biệt trong một nỗ lực. để lừa đảo nạn nhân của họ để tải xuống kẻ đánh cắp thông tin, trojan truy cập từ xa (RAT), người thu hoạch thông tin.
  • Tấn công Ransomware – Tội phạm mạng đằng sau ransomware Maze đã tấn công mạng CNTT của Hammersmith Thuốc nghiên cứu (HMR), một cơ sở y tế ở chế độ chờ để giúp thực hiện thử nghiệm bất kỳ vắc-xin coronavirus nào có thể, và công bố chi tiết cá nhân của hàng ngàn bệnh nhân cũ sau khi công ty từ chối trả tiền chuộc . Sự phát triển diễn ra sau khi nhóm tội phạm mạng đưa ra lời hứa công khai không tấn công các tổ chức nghiên cứu y tế trong đại dịch coronavirus.
  • Ứng dụng giả – Đã có sự gia tăng các chiến dịch lừa đảo và các ứng dụng lừa đảo nhằm mục đích bán thuốc chữa bệnh coronavirus hoặc mặt nạ, hoặc yêu cầu đầu tư vào các công ty lừa đảo tuyên bố đang phát triển vắc-xin hoặc kêu gọi người dùng quyên góp cho các tổ chức từ thiện giả.
  • Phần mềm độc hại ngân hàng và hack thẻ thanh toán – Các nhà điều hành của Trojan ngân hàng Ginp bắt đầu sử dụng thông tin về những người bị nhiễm coronavirus làm mồi nhử để dụ người dùng Android ở Tây Ban Nha cung cấp dữ liệu thẻ tín dụng.

Cách tự bảo vệ mình

 

Tất cả các cuộc tấn công này đã khiến Cơ quan An ninh Cơ sở hạ tầng và An ninh mạng Hoa Kỳ (CISA) đưa ra cảnh báo về sự gia tăng của các vụ lừa đảo có chủ đề coronavirus và Tổ chức Y tế Thế giới (WHO) đưa ra cảnh báo về các hành vi lừa đảo mạo danh tổ chức của họ.

Để bảo vệ khỏi các mối đe dọa như vậy, chúng tôi luôn khuyến nghị người dùng chỉ cài đặt ứng dụng từ các thị trường hợp pháp, chỉ tìm kiếm thông tin từ các nguồn chính thức và cảnh giác với bất kỳ email nào cố gắng để người nhận mở tệp đính kèm hoặc nhấp vào liên kết.

FBI cũng đã đưa ra một lời khuyên, kêu gọi người dùng coi chừng các email CDC giả và email lừa đảo yêu cầu người nhận xác minh thông tin cá nhân của họ –

“Những kẻ lừa đảo đang tận dụng đại dịch COVID-19 để đánh cắp tiền của bạn, thông tin cá nhân của bạn hoặc cả hai. Đừng để họ. Hãy tự bảo vệ và thực hiện nghiên cứu của bạn trước khi nhấp vào các liên kết có ý định cung cấp thông tin về virus, quyên góp cho tổ chức từ thiện trực tuyến hoặc thông qua phương tiện truyền thông xã hội, đóng góp cho chiến dịch gây quỹ, mua sản phẩm trực tuyến hoặc từ bỏ thông tin cá nhân của bạn để nhận tiền hoặc các lợi ích khác. ”

 

Cách xây dựng đồng bộ hóa tệp đám mây của riêng bạn với Nextcloud

Các dịch vụ như Dropbox giúp bạn dễ dàng truy cập các tệp của mình trên nhiều thiết bị. Tuy nhiên, bạn có thể muốn kiểm soát nhiều hơn đối với họ. Trong vòng chưa đầy 30 phút, bạn có thể có dịch vụ đồng bộ hóa đám mây của riêng mình và chạy trên máy chủ mà bạn điều khiển qua Nextcloud.

Nextcloud là gì?

Nextcloud là phần mềm nguồn mở cho phép bạn đồng bộ hóa các tệp giữa PC và các thiết bị khác, giống như bạn làm với Dropbox, Onedrive hoặc Google Drive. Ngoài ra, Nextcloud có một hệ sinh thái ứng dụng sôi động cho phép bạn làm nhiều việc hơn là chỉ đồng bộ hóa các tệp. Bạn có thể sử dụng Nextcloud cho lịch và quản lý liên hệ hoặc để chạy ứng dụng email IMAP dựa trên web. Bạn thậm chí có thể thiết lập một chương trình trò chuyện trực tiếp dành riêng cho bạn và bất kỳ ai khác có thể truy cập máy chủ của bạn.

Tuy nhiên, trước khi chúng tôi đi vào chi tiết, có một cảnh báo. Khi bạn bắt đầu sử dụng Nextcloud, nó sẽ tùy thuộc vào bạn để duy trì máy chủ. Điều này có nghĩa là ngoài việc quản lý phần mềm Nextcloud, bạn phải đảm bảo hệ điều hành máy chủ bên dưới luôn cập nhật với các bản vá. Các máy chủ Nextcloud thường không gặp sự cố, nhưng nếu có sự cố xảy ra, nó sẽ tùy thuộc vào bạn để khắc phục.

Tin tốt là có rất nhiều blog, diễn đàn và trang trợ giúp để giúp bạn khắc phục sự cố. Nếu bạn gặp phải một vấn đề, thì nó có khả năng xảy ra với người khác và có một giải pháp ngoài kia.

Những gì bạn cần

Giao diện Nextcloud mặc định
Giao diện web Nextcloud mặc định.

Bạn sẽ cần ba mục sau để bắt đầu với Nextcloud:

  1. Một máy chủ ảo chạy Ubuntu 18.04
  2. Shell Bash trên máy tính để bàn của bạn.
  3. Một tên miền.

Đối với các ví dụ của chúng tôi, chúng tôi sẽ tạo một số tên người dùng và mật khẩu, bao gồm:

  • Tên người dùng và mật khẩu gốc cho máy chủ của bạn.
  • Một tên người dùng và mật khẩu máy chủ thông thường với các đặc quyền quản trị.
  • Tên người dùng và mật khẩu Nextcloud.

Với mục đích của hướng dẫn này, chúng tôi đã sử dụng máy chủ ảo chạy Ubuntu 18.04 từ DigitalOcean. Bạn có thể sử dụng bất kỳ nhà cung cấp nào bạn thích, tuy nhiên, bao gồm Linode hoặc AWS. Cho dù bạn chọn dịch vụ nào, chìa khóa là chạy Ubuntu 18.04 (bản phát hành hỗ trợ dài hạn hiện tại tại văn bản này) để tránh mọi vấn đề tiềm ẩn.

Mỗi nhà cung cấp máy chủ ảo là một chút khác nhau, nhưng tất cả họ đều nhằm mục đích đưa máy chủ lên và chạy với một vài cú click chuột. Để bắt đầu, chúng tôi khuyên bạn nên sử dụng máy chủ cấp cơ sở trên cơ sở dùng thử cho đến khi bạn quen với Nextcloud. Bộ lọc kỹ thuật số Ocean Ocean $ 5 cung cấp RAM 1 GB, 1 lõi CPU, 1 TB truyền dữ liệu và 25 GB dung lượng lưu trữ. Linode cung cấp một VPS tương tự cho cùng một mức giá.

Trừ khi bạn thoải mái với các khóa SSH, hãy hỏi nhà cung cấp của bạn để biết chi tiết đăng nhập gốc dựa trên mật khẩu để bắt đầu. Sau khi máy chủ của bạn đang chạy và bạn có thể thoải mái với dòng lệnh, bạn có thể kiểm tra các trang trợ giúp của nhà cung cấp của bạn về cách thêm khóa SSH để đăng nhập an toàn hơn.

Nếu máy tính của bạn chạy Windows 10, bạn sẽ cần cài đặt Hệ thống con Windows cho Linux và tiếp tục sử dụng tiện ích Bash với các tiện ích Linux. Nếu bạn sử dụng Linux hoặc macOS, chương trình Terminal là tất cả những gì bạn cần. Hầu hết các thiết bị đầu cuối Bash đều được cài đặt SSH, nhưng, nếu không, chỉ cần gõ sudo apt-get install ssh trong cửa sổ terminal để cài đặt nó.

Khi bạn mua một tên miền, nó không phải là một địa chỉ .COM. Chỉ có bạn và bạn bè thân thiết và gia đình của bạn sẽ sử dụng nó. Ví dụ: chúng tôi đã tìm thấy một tên miền .XYZ chỉ với 1 đô la một năm sẽ hoạt động tốt.

LIÊN QUAN: Những nơi tốt nhất để mua một tên miền

Chuẩn bị máy chủ của bạn

Gorodenkoff / Shutterstock

Để máy chủ của bạn sẵn sàng hành động, bạn cần thiết lập một tài khoản người dùng thông thường với các đặc quyền quản trị. Nó là một ý tưởng khủng khiếp, khủng khiếp để đăng nhập với tư cách là người dùng root toàn năng sau cấu hình ban đầu.

Đến bây giờ, bạn nên có một địa chỉ IP và mật khẩu gốc từ nhà cung cấp máy chủ của bạn. Địa chỉ IP là cách bạn kết nối với máy chủ và mật khẩu sẽ đưa bạn vào.

Để bắt đầu, hãy nhập thông tin sau (thay thế địa chỉ X bằng máy chủ IP của bạn), sau đó nhấn Enter:

ssh root@XXX.XX.XX.XXX

Địa chỉ IP của chúng tôi là 165,22.81.172, vì vậy chúng tôi đã gõ nó trong lệnh của chúng tôi. Nếu mọi thứ diễn ra theo đúng kế hoạch, máy chủ từ xa (nơi bạn sẽ đặt Nextcloud) sẽ yêu cầu nhập mật khẩu. Nhập mật khẩu nhà cung cấp máy chủ của bạn đã cung cấp cho bạn.

Sau đó, bạn sẽ được yêu cầu đặt mật khẩu mới cho root. Chọn bất cứ thứ gì bạn thích, chỉ cần don thất hoặc quên nó!

Bây giờ bạn đang ở trong máy chủ từ xa và đã đến lúc để làm việc. Nhấn Enter sau mỗi lệnh trong bài viết này để chạy nó.

Đầu tiên, chúng tôi gõ như sau để thêm người dùng mới vào máy chủ:

adduser ian

Thay thế tên ian tên bằng tên người dùng bạn muốn sử dụng. Khi bạn thực hiện lệnh này, bạn đã yêu cầu cung cấp mật khẩu cho người dùng mới. Sau khi bạn làm điều đó, phần còn lại của thông tin mà máy chủ yêu cầu là tùy chọn; nếu bạn không muốn cung cấp nó, hãy tiếp tục nhấn Enter.

Tiếp theo, chúng tôi gõ như sau để cung cấp đặc quyền quản trị người dùng mới của chúng tôi:

usermod -aG sudo ian

Một lần nữa, thay thế i i xông trực tuyến bằng tên người dùng bạn đã chọn trước đó.

Bây giờ, chúng tôi mở một cửa sổ đầu cuối thứ hai và gõ như sau để đảm bảo tài khoản người dùng mới hoạt động:

ssh ian@165.22.81.172

Một lần nữa, thay thế tên trên bằng tên người dùng và địa chỉ IP máy chủ của bạn. Nhập mật khẩu bạn đã tạo cho tài khoản người dùng này khi được nhắc. Nếu nó hoạt động, hãy quay lại cửa sổ terminal mà bạn đã đăng nhập với quyền root.

Bây giờ, chúng tôi gõ như sau để đảm bảo tường lửa Ubuntu hoạt động tốt:

ufw allow OpenSSH
ufw enable
ufw status

Lệnh trạng thái cuối cùng đó sẽ trả về một cái gì đó giống như hình ảnh bên dưới, xác nhận rằng tường lửa đã thắng khối chặn SSH.

Bạn đã giành chiến thắng, hãy xem phần 80, 443 / tcpv, nhưng chúng tôi sẽ làm điều đó sau. Bây giờ, hãy để đóng cửa sổ gốc và quay lại cửa sổ đầu cuối thứ hai với người dùng thông thường.

Cài đặt Nextcloud

Đã có lúc bạn phải cấu hình và cài đặt phần mềm Nextcloud, PHP, phần mềm máy chủ web và cơ sở dữ liệu riêng biệt.

Nó dễ dàng hơn nhiều khi sử dụng gói Snap chính thức, nó sẽ chăm sóc mọi thứ chỉ bằng một lệnh. Ở đó, không có sự lộn xộn nào với cơ sở dữ liệu hoặc cần phải lo lắng nếu Apache hoặc Nginx đang phục vụ trang web của bạn.

Nếu bạn muốn xem chính xác những gì gói Snap cài đặt (spoiler: nó LÊN phần còn lại của ngăn xếp LAMP, cộng với Redis), hãy xem kho lưu trữ snap Nextcloud trên GitHub.

Chúng tôi gõ như sau:

sudo snap install nextcloud

Các sudo liền ngay từ đầu nâng cao tài khoản người dùng thông thường để nó có quyền quản trị tạm thời. Bạn sẽ được yêu cầu nhập mật khẩu để thực hiện điều này. Nếu mọi việc suôn sẻ, trong một hoặc hai phút, Nextcloud sẽ được cài đặt và (gần như) sẵn sàng hành động.

Tiếp theo, chúng tôi nhập nội dung sau để tạo tài khoản người dùng Nextcloud mới có thể đăng nhập vào trang web của chúng tôi:

sudo nextcloud.manual-install ianpaul correctHorseBatteryStaple

Thay vì của ianpaul, hãy gõ tên người dùng bạn muốn sử dụng để đăng nhập vào Nextcloud. Bit chính xácHorseBatteryStaple bit là mật khẩu của chúng tôi. Don 195 sử dụng nó. Nó là một trò chơi XKCD rất nổi tiếng và chỉ là một ví dụ.

Xử lý tên miền

Để làm cho cuộc sống dễ dàng hơn, chúng tôi không muốn sử dụng địa chỉ IP mọi lúc để truy cập máy chủ của chúng tôi. Thay vào đó, chúng tôi sẽ sử dụng một tên miền, một lần nữa, bạn có thể nhận được ít nhất là $ 1 mỗi năm. Ví dụ của chúng tôi, chúng tôi đã sử dụng HowToGeekTest.xyz.

Khi bạn có một tên miền, bạn sẽ muốn quản lý cài đặt DNS từ công ty đăng ký tên miền (nơi bạn đã mua tên miền) và trỏ chúng đến nhà cung cấp máy chủ của bạn. Ví dụ: nếu bạn chọn DigitalOcean, các cài đặt đó sẽ là ns1.digitalocean.com, ns2.digitalocean.com và ns3.digitalocean.com.

Tiếp theo, hãy đến nhà cung cấp máy chủ của bạn (ví dụ: DigitalOcean, Linode hoặc bất cứ điều gì bạn chọn) và thêm tên miền mới vào tài khoản của bạn. Bạn cần phải thêm một bản ghi A trỏ đến địa chỉ IP của bạn, một bản ghi CNAME nếu bạn không muốn sử dụng liên tục và sử dụng các bản ghi NS nếu chúng được thêm tự động.

Hình ảnh dưới đây cho thấy một ví dụ từ DigitalOcean.

Về mặt kỹ thuật, có thể mất tới 24 giờ trước khi tên miền của bạn khả dụng, nhưng nó thường bắt đầu hoạt động trong vòng vài phút.

Quay lại Nextcloud

Với tên miền được thiết lập, chúng ta có thể quay lại hoàn thiện Nextcloud trong thiết bị đầu cuối. Nếu bạn đã đăng xuất khỏi máy chủ bằng tài khoản người dùng thông thường của mình (ian@165.22.81.172 trong ví dụ của chúng tôi), hãy đăng nhập lại.

Bây giờ, chúng tôi gõ như sau để thêm tên miền mới của chúng tôi vào Nextcloud:

sudo nextcloud.occ config:system:set trusted_domains 1 --value=howtogeektest.xyz

Sau khi hạ cấp của bạn tên miền chứ không phải của chúng tôi (howtogeektest.xyz).

Tiếp theo, chúng tôi gõ như sau để đảm bảo tên miền mới của chúng tôi đã được thêm đúng cách:

sudo nextcloud.occ config:system:get trusted_domains

Thiết bị đầu cuối nên in ra một cái gì đó giống như hình ảnh dưới đây.

Tiếp theo, chúng tôi gõ như sau để đảm bảo rằng chúng tôi có thể sử dụng các cổng mà chúng tôi muốn bằng cách cho phép chúng vượt qua tường lửa:

sudo ufw allow 80,443/tcp

Cổng 80 được sử dụng bởi lưu lượng HTTP không được mã hóa, trong khi 443 dành cho SSL / TLS.

Nói về điều này, chúng tôi sẽ cần một chứng chỉ SSL / TLS miễn phí từ Let Enc Encrypt, vì vậy chúng tôi gõ như sau:

sudo nextcloud.enable-https lets-encrypt

Khi trình tạo Let Enc Encrypt bắt đầu chạy, nó sẽ hỏi địa chỉ email và tên miền Nextcloud của bạn. Chỉ cần làm theo các hướng dẫn và bạn sẽ có một chứng chỉ trang web an toàn trong thời gian không. Nếu Let Enc Encrypt hoạt động được, thì đó là thời gian để kiểm tra thiết lập của bạn.

Chuyển đến tên miền mới của bạn (như howtogeektest.xyz của chúng tôi). Bạn sẽ thấy trang đăng nhập Nextcloud (xem bên dưới) với biểu tượng khóa trong thanh địa chỉ.

 

Nếu bạn thấy trang đăng nhập, bạn đã sẵn sàng để đi. Nếu không, hãy đợi một vài giờ và thử lại. Nếu bạn muốn khắc phục sự cố ngay lập tức, bạn có thể xem máy chủ có phản hồi qua địa chỉ IP không.

Để làm việc này, chúng tôi phải nhập thông tin sau, để thêm địa chỉ IP vào các miền đáng tin cậy của chúng tôi:

sudo nextcloud.occ config:system:set trusted_domains 2 --value=165.22.81.172

Lưu ý rằng chúng tôi đã sử dụng một cách đáng tin cậy Nếu bạn chỉ lặp lại tin cậy của Trusted_domains 1, thì bạn sẽ ghi đè lên tên miền thực của bạn trong danh sách tên miền đáng tin cậy và won có thể sử dụng nó.

Sau khi đã hoàn thành, hãy nhập địa chỉ IP vào thanh địa chỉ của trình duyệt của bạn và bạn sẽ thấy trang đăng nhập ở trên. Nếu không, một cái gì đó đã sai với cài đặt.

Vì chúng tôi không có chứng chỉ SSL cho địa chỉ IP, nên nó đã có thể đăng nhập an toàn. Vì lý do đó, chúng tôi khuyên bạn nên xóa IP khỏi danh sách tên miền đáng tin cậy sau khi bạn xác nhận máy chủ đang hoạt động. Để làm điều này, gõ như sau:

sudo nextcloud.occ config:system:delete trusted_domains 2

Tăng hiệu suất

Nếu máy chủ Nextcloud của bạn không hoạt động tốt, bạn có thể cần tăng giới hạn bộ nhớ. Theo mặc định, nó có 128 MB. Để tăng lên 512 MB, bạn hãy đăng nhập vào máy chủ bằng thiết bị đầu cuối và gõ như sau:

sudo snap set nextcloud php.memory-limit=512M.

Giờ đây Nextcloud đã hoạt động, bạn có thể đăng nhập, xem qua các ứng dụng có sẵn, chia sẻ tệp với người khác và cài đặt Nextcloud trên máy tính để bàn và thiết bị di động để đồng bộ hóa nhiều thiết bị. Nextcloud cung cấp các công cụ đồng bộ hóa máy tính để bàn và ứng dụng di động cho Windows, Mac, Linux, iPhone, iPad và Android.

 

Ứng dụng TrickBot Mobile vượt qua 2 Authent Xác thực nhân tố cho dịch vụ Net Bank

 

phần mềm độc hại ngân hàng OTP

Các tác giả phần mềm độc hại đằng sau Trojan ngân hàng TrickBot đã phát triển một ứng dụng Android mới có thể chặn mã ủy quyền một lần được gửi cho khách hàng ngân hàng Internet qua SMS hoặc thông báo đẩy tương đối an toàn hơn và hoàn thành các giao dịch gian lận.

Ứng dụng Android, được gọi là “TrickMo” của các nhà nghiên cứu IBM X-Force, đang được phát triển tích cực và đã nhắm mục tiêu độc quyền người dùng Đức có máy tính để bàn đã bị nhiễm phần mềm độc hại TrickBot.

“Đức là một trong những cuộc tấn công đầu tiên mà TrickBot lan truyền đến khi nó lần đầu tiên xuất hiện vào năm 2016”, các nhà nghiên cứu của IBM cho biết. “Năm 2020, dường như gian lận ngân hàng khổng lồ của TrickBot là một dự án đang diễn ra giúp các băng đảng kiếm tiền từ các tài khoản bị xâm nhập.”

Cái tên TrickMo là một tham chiếu trực tiếp đến một loại phần mềm độc hại ngân hàng Android tương tự có tên ZitMo, được phát triển bởi băng đảng tội phạm mạng Zeus vào năm 2011 để đánh bại xác thực hai yếu tố dựa trên SMS.

 

Sự phát triển này là sự bổ sung mới nhất trong kho vũ khí về khả năng phát triển của trojan ngân hàng, từ đó đã biến thành một loại phần mềm độc hại khác, bao gồm ransomware khét tiếng Ryuk, hoạt động như một kẻ đánh cắp thông tin, cướp ví Bitcoin và thu thập email và thông tin đăng nhập.

Lạm dụng các tính năng truy cập của Android để đánh cắp mã OTP

 

Ban đầu được phát hiện bởi CERT-Bund vào tháng 9 năm ngoái, chiến dịch TrickMo hoạt động bằng cách chặn một loạt các số xác thực giao dịch (TAN), bao gồm mật khẩu một lần (OTP), TAN di động (mTAN) và mã xác thực PushTAN sau khi nạn nhân cài đặt nó trên thiết bị Android của họ.

CERT-Bund tham mưu tiếp tục tuyên bố rằng các máy tính Windows bị nhiễm TrickBot sử dụng các cuộc tấn công người dùng trong trình duyệt (MitB) để hỏi các nạn nhân về số điện thoại di động và loại thiết bị ngân hàng trực tuyến của họ để nhắc họ cài đặt ứng dụng bảo mật giả – hiện được gọi là Thủ thuật.

phần mềm độc hại ngân hàng trickbot

 

Nhưng do các mối đe dọa bảo mật do xác thực dựa trên SMS – các tin nhắn có thể dễ dàng bị tấn công bởi các ứng dụng bên thứ ba lừa đảo và cũng dễ bị tấn công hoán đổi SIM – các ngân hàng bắt đầu ngày càng phụ thuộc vào thông báo đẩy cho người dùng, trong đó có giao dịch chi tiết và số TÂN.

Để vượt qua trở ngại trong việc nắm giữ các thông báo đẩy của ứng dụng, TrickMo sử dụng các tính năng trợ năng của Android cho phép nó quay video màn hình của ứng dụng, cạo dữ liệu hiển thị trên màn hình, theo dõi các ứng dụng hiện đang chạy và thậm chí tự đặt nó là ứng dụng SMS mặc định.

Hơn nữa, nó ngăn người dùng các thiết bị bị nhiễm gỡ cài đặt ứng dụng.

Một loạt các tính năng

 

Sau khi cài đặt, TrickMo cũng có khả năng đạt được sự bền bỉ bằng cách tự khởi động sau khi thiết bị trở nên tương tác hoặc sau khi nhận được tin nhắn SMS mới. Ngoài ra, nó còn có cơ chế cài đặt phức tạp cho phép kẻ tấn công từ xa ra lệnh bật / tắt các tính năng cụ thể (ví dụ: quyền truy cập, trạng thái ghi, trạng thái ứng dụng SMS) thông qua máy chủ chỉ huy và kiểm soát (C2) hoặc SMS thông điệp.

Khi phần mềm độc hại được chạy, nó sẽ lọc ra một loạt thông tin, bao gồm –

  • Thông tin thiết bị cá nhân
  • Tin nhắn SMS
  • Ghi lại các ứng dụng được nhắm mục tiêu cho mật khẩu một lần (TAN)
  • Hình ảnh

Nhưng để tránh làm tăng sự nghi ngờ khi đánh cắp mã TAN, TrickMo kích hoạt màn hình khóa, từ đó ngăn người dùng truy cập vào thiết bị của họ. Cụ thể, nó sử dụng màn hình cập nhật Android giả để che dấu các hoạt động đánh cắp OTP của mình.

Và cuối cùng, nó đi kèm với các chức năng tự hủy và loại bỏ, cho phép băng đảng tội phạm mạng đằng sau TrickMo xóa mọi dấu vết về sự hiện diện của phần mềm độc hại khỏi thiết bị sau khi hoạt động thành công.

Công tắc kill cũng có thể được kích hoạt bằng SMS, nhưng các nhà nghiên cứu của IBM nhận thấy rằng có thể giải mã các lệnh SMS được mã hóa bằng khóa riêng RSA được mã hóa cứng được nhúng trong mã nguồn, do đó có thể tạo khóa công khai và tạo một khóa công khai Tin nhắn SMS có thể bật tính năng tự hủy.

Mặc dù điều này có nghĩa là phần mềm độc hạiMột phần mềm độc hại IoT Botnet mới nổi được phát hiện trong tự nhiên có thể được loại bỏ từ xa bằng tin nhắn SMS, nhưng thật công bằng khi cho rằng phiên bản tương lai của ứng dụng có thể khắc phục việc sử dụng chuỗi khóa được mã hóa cứng để giải mã.

“Trojan TrickBot là một trong những chủng phần mềm độc hại ngân hàng hoạt động mạnh nhất trong lĩnh vực tội phạm mạng năm 2019,” các nhà nghiên cứu của IBM kết luận.

“Từ phân tích của chúng tôi, rõ ràng TrickMo được thiết kế để giúp TrickBot phá vỡ các phương thức xác thực dựa trên TAN gần đây nhất. Một trong những tính năng quan trọng nhất mà TrickMo sở hữu là tính năng ghi ứng dụng, đó là khả năng giúp TrickBot vượt qua xác nhận ứng dụng PushTAN mới hơn được triển khai bởi các ngân hàng. ”

 

Thứ Năm, 9 tháng 4, 2020

Một phần mềm độc hại IoT Botnet mới nổi được phát hiện trong tự nhiên

 

phần mềm độc hại ddos ​​botnet

Các nhà nghiên cứu về an ninh mạng đã phát hiện ra một mối đe dọa mạng botnet IoT mới nổi, thúc đẩy các thiết bị thông minh bị xâm nhập để thực hiện các cuộc tấn công từ chối dịch vụ phân tán, có khả năng kích hoạt theo yêu cầu thông qua các nền tảng cung cấp dịch vụ cho thuê DDoS.

Botnet, được các nhà nghiên cứu của Bitdefender đặt tên là “dark_nexus”, hoạt động bằng cách sử dụng các cuộc tấn công nhồi thông tin xác thực vào nhiều loại thiết bị, chẳng hạn như bộ định tuyến (từ Dasan Zhone, Dlink và ASUS), máy quay video và máy ảnh nhiệt, để đồng chọn chúng vào mạng botnet.

Cho đến nay, dark_nexus bao gồm ít nhất 1.372 bot, hoạt động như một proxy ngược, trải dài trên nhiều địa điểm khác nhau ở Trung Quốc, Hàn Quốc, Thái Lan, Brazil và Nga.

 

“Mặc dù nó có thể chia sẻ một số tính năng với các botnet IoT đã biết trước đó, nhưng cách một số mô-đun của nó đã được phát triển làm cho nó mạnh hơn và mạnh hơn đáng kể”, các nhà nghiên cứu cho biết. “Ví dụ, tải trọng được biên dịch cho 12 kiến ​​trúc CPU khác nhau và được phân phối động dựa trên cấu hình của nạn nhân.”

Bằng chứng được thu thập bởi Bitdefender chỉ vào Hy Lạp.Helios với tư cách là cá nhân đứng sau sự phát triển của dark_nexus, một tác giả botnet nổi tiếng về việc bán các dịch vụ DDoS trên các nền tảng truyền thông xã hội và sử dụng kênh YouTube để quảng cáo các khả năng của nó.

Lấy cảm hứng từ các botnet nổi tiếng Qbot và Mirai

 

Ghi nhận sự tương đồng của dark_nexus với phần mềm độc hại ngân hàng Qbot và Mirai, các nhà nghiên cứu của Bitdefender cho biết các mô-đun cốt lõi của nó là “chủ yếu là bản gốc” và nó được cập nhật thường xuyên, với hơn 30 phiên bản được phát hành trong khoảng thời gian từ tháng 12 năm 2019 đến tháng 3 năm 2020 (phiên bản 4.0 đến 8.6).

botnet tối

 

Các nhà nghiên cứu cho biết: “Mã khởi động của bot tương tự như của Qbot: nó giả mạo nhiều lần, chặn một số tín hiệu và tự tách khỏi thiết bị đầu cuối”.

“Sau đó, theo mạch của Mirai, nó liên kết với một cổng cố định (7630), đảm bảo rằng một phiên bản duy nhất của bot này có thể chạy trên thiết bị. Bot cố gắng ngụy trang bằng cách đổi tên thành ‘/ bin / busybox. ‘ Một tính năng khác được mượn từ Mirai là vô hiệu hóa cơ quan giám sát bằng các cuộc gọi ioctl định kỳ trên thiết bị ảo. ”

Cơ sở hạ tầng bao gồm một số máy chủ chỉ huy và kiểm soát (C2) (tổng đài (.) Net: 30047 amd thiccnigga (.) Me: 30047), phát lệnh từ xa cho các bot bị nhiễm và các máy chủ báo cáo mà bot chia sẻ chi tiết về dịch vụ dễ bị tổn thương (ví dụ: các thiết bị được bảo vệ bởi mật khẩu mặc định).

Khi cuộc tấn công vũ phu thành công, bot đăng ký vào máy chủ C2 xác định kiến ​​trúc CPU của thiết bị để truyền tải trọng lây nhiễm tùy chỉnh qua Telnet, tải xuống nhị phân bot và các thành phần phần mềm độc hại khác từ máy chủ lưu trữ (tổng đài (.) Net: 80 ) và thực hiện chúng.

 

Ngoài ra, một số phiên bản của botnet (4.0 đến 5.3) đi kèm với tính năng proxy ngược cho phép nạn nhân hoạt động như một proxy cho máy chủ lưu trữ, từ đó hướng thiết bị bị nhiễm tải xuống và lưu trữ các tệp thực thi cần thiết cục bộ thay vì phải kết nối đến máy chủ lưu trữ trung tâm.

Đó không phải là tất cả. dark_nexus đi kèm với các lệnh kiên trì ngăn thiết bị khởi động lại bằng cách dừng dịch vụ cron và xóa đặc quyền đối với các dịch vụ có thể được sử dụng để khởi động lại thiết bị đang nói đến.

botnet tối nexus iot

 

“Nó cũng sử dụng một kỹ thuật nhằm đảm bảo” quyền tối cao “trên thiết bị bị xâm nhập”, Bitdefender quan sát.

“Độc đáo, dark_nexus sử dụng hệ thống tính điểm dựa trên trọng số và ngưỡng để đánh giá quá trình nào có thể gây rủi ro. Điều này liên quan đến việc duy trì danh sách các quy trình được liệt kê trong danh sách trắng và PID của họ và tiêu diệt mọi quy trình khác vượt qua ngưỡng (lớn hơn hoặc bằng 100) nghi ngờ. ”

Thiết bị IoT của bạn đang được cho thuê

Botnet Mirai, kể từ khi được phát hiện vào năm 2016, đã được liên kết với một số cuộc tấn công DDoS quy mô lớn. Kể từ đó, nhiều biến thể của Mirai đã xuất hiện, một phần là do sự sẵn có của mã nguồn trên Internet.

Các tác giả Botnet, tương tự, đã tổ chức các cuộc tấn công vũ phu vào các trang web WordPress để chèn trojan ngân hàng Qbot và tải xuống phần mềm độc hại bổ sung.

Việc Dark_nexus được xây dựng trên nền tảng của Mirai và Qbot là bằng chứng cho các chiến thuật phát triển của các nhà khai thác botnet và các tin tặc thiếu kinh nghiệm, cho phép họ thêm chức năng mới bằng cách khai thác nhiều lỗ hổng trong các thiết bị IoT hiện đại được bảo mật kém.

Các nhà nghiên cứu của Bitdefender kết luận: “Sử dụng các video trên YouTube để giới thiệu một số công việc trong quá khứ của anh ấy và đăng các dịch vụ trên các diễn đàn mạng khác nhau, Hy Lạp. Có vẻ như đã có kinh nghiệm với các kỹ năng về phần mềm độc hại IoT, giúp họ phát triển botnet dark_nexus mới”.

7 cách tin tặc và kẻ lừa đảo đang khai thác coronavirus

 

virus máy tính corona

Trong các câu chuyện trước đây của chúng tôi, bạn có thể đã đọc về các chiến dịch khác nhau cảnh báo các tác nhân đe dọa đang tận dụng đại dịch coronavirus đang diễn ra như thế nào trong nỗ lực lây nhiễm máy tính và thiết bị di động của bạn bằng phần mềm độc hại hoặc lừa đảo tiền của bạn.

Thật không may, ở một mức độ nào đó, nó hoạt động và đó là vì bề mặt tấn công đang thay đổi và mở rộng nhanh chóng vì nhiều tổ chức và nhiệm vụ kinh doanh đang chuyển sang kỹ thuật số mà không cần chuẩn bị nhiều, phơi bày ra những mối đe dọa tiềm tàng hơn.

Hầu hết các cuộc tấn công mạng gần đây chủ yếu khai thác nỗi sợ hãi xung quanh vụ dịch COVID-19 bùng phát do sự không đồng nhất và tin tức giả mạo để phân phối phần mềm độc hại thông qua ứng dụng Google Play, liên kết độc hại và tệp đính kèm và thực hiện các cuộc tấn công ransomware.

Ở đây, chúng tôi đã xem xét một số các mối đe dọa chưa từng thấy đang gia tăng trong không gian kỹ thuật số, được cung cấp bởi các mồi nhử có chủ đề coronavirus mà tội phạm mạng đang sử dụng để làm gián điệp và lợi ích thương mại.

Sự phát triển mới nhất bổ sung vào một danh sách dài các cuộc tấn công mạng chống lại các bệnh viện và trung tâm xét nghiệm, và các chiến dịch lừa đảo nhằm mục đích thu lợi từ mối quan tâm về sức khỏe toàn cầu.

Các mối đe dọa kỹ thuật số theo chủ đề coronavirus

“Mỗi quốc gia trên thế giới đã chứng kiến ​​ít nhất một cuộc tấn công theo chủ đề COVID-19”, Rob Lefferts, phó chủ tịch tập đoàn Microsoft 365 Security cho biết. Tuy nhiên, các cuộc tấn công này chiếm ít hơn 2% trong tổng số các cuộc tấn công được Microsoft phân tích hàng ngày.

“Dữ liệu của chúng tôi cho thấy các mối đe dọa theo chủ đề COVID-19 này là việc đọc lại các cuộc tấn công hiện có đã được thay đổi một chút để liên kết với đại dịch này”, Lefferts nói thêm. “Điều này có nghĩa là chúng ta đang chứng kiến ​​sự thay đổi của mồi nhử, không phải là sự gia tăng các cuộc tấn công.”

1 – Phần mềm độc hại di động

Check Point Research đã phát hiện ra ít nhất 16 ứng dụng di động khác nhau, tuyên bố cung cấp thông tin liên quan đến ổ dịch nhưng thay vào đó có chứa phần mềm độc hại, bao gồm phần mềm quảng cáo (Hiddad) và Trojans ngân hàng (Cerberus), đánh cắp thông tin cá nhân của người dùng hoặc tạo ra doanh thu lừa đảo từ phí bảo hiểm- giá dịch vụ.

“Các tác nhân đe dọa có kỹ năng đang khai thác mối quan tâm của mọi người về coronavirus để phát tán phần mềm độc hại trên thiết bị di động, bao gồm Trojan truy cập từ xa di động (MRAT), trojan ngân hàng và trình quay số cao cấp, thông qua các ứng dụng tuyên bố cung cấp thông tin liên quan đến coronavirus và giúp đỡ người dùng”, Check Point Research cho biết trong một báo cáo được chia sẻ với The Hacker News.

Tất cả 16 ứng dụng được đề cập đã được phát hiện trên các lĩnh vực liên quan đến coronavirus mới được tạo ra, chúng đã chứng kiến ​​sự tăng đột biến trong vài tuần qua.

2 – Email lừa đảo

Trong một báo cáo riêng được công bố hôm nay và chia sẻ với The Hacker News, công ty an ninh mạng Group-IB tuyên bố đã phát hiện ra rằng hầu hết các email lừa đảo liên quan đến COVOD-19 đều đi kèm với AgentTesla (45%), NetWire (30%) và LokiBot (8%) được nhúng dưới dạng tệp đính kèm, do đó cho phép kẻ tấn công đánh cắp dữ liệu cá nhân và tài chính.

Email lừa đảo

 

Các email, được gửi từ ngày 13 tháng 2 đến ngày 1 tháng 4 năm 2020, giả dạng là cố vấn y tế của Tổ chức Y tế Thế giới, UNICEF, và các cơ quan và công ty quốc tế khác như Maersk, Pekos Valves và CISCO.

3 – Phần mềm độc hại giảm giá

Nghiên cứu của Group-IB cũng tìm thấy hơn 500 bài đăng trên các diễn đàn ngầm nơi người dùng cung cấp giảm giá coronavirus và mã khuyến mại trên DDoS, spam và các dịch vụ phần mềm độc hại khác.
Điều này phù hợp với những phát hiện trước đây của các hacker về việc quảng cáo các công cụ khai thác của họ trên darknet với ‘COVID19’ hoặc ‘coronavirus’ dưới dạng mã giảm giá.

4 – Lừa đảo qua tin nhắn SMS

Cơ quan an ninh cơ sở hạ tầng và an ninh mạng Hoa Kỳ (CISA) và Trung tâm an ninh mạng quốc gia của Anh (NCSC) cũng đưa ra một lời khuyên chung về các tin nhắn SMS giả từ người gửi như “COVID” và “UKGOV” có chứa liên kết đến các trang lừa đảo.

tin nhắn lừa đảo

 

“Ngoài SMS, các kênh có thể bao gồm WhatsApp và các dịch vụ nhắn tin khác”, CISA cảnh báo.

5 – Lừa đảo mặt và vệ sinh tay

Europol gần đây đã bắt giữ một người đàn ông 39 tuổi từ Singapore với cáo buộc cố gắng rửa tiền mặt được tạo ra từ một vụ lừa đảo qua email kinh doanh (BEC) bằng cách đóng giả là một công ty hợp pháp quảng cáo nhanh chóng cung cấp mặt nạ phẫu thuật FFP2 và thuốc khử trùng tay.

Mặt nạ coravavirus và Scam khử trùng tay

 

Một công ty dược phẩm giấu tên, có trụ sở tại châu Âu, đã bị lừa ra khỏi 6,64 triệu euro sau khi các mặt hàng không bao giờ được giao, và nhà cung cấp trở nên không thể kiểm soát được. Europol trước đây đã thu giữ 13 triệu euro ma túy có khả năng nguy hiểm như là một phần của hoạt động buôn bán thuốc giả.

6 – Phần mềm độc hại

Khi mọi người ngày càng làm việc từ các nền tảng giao tiếp trực tuyến và tại nhà như Zoom và Microsoft Team trở nên quan trọng, các tác nhân đe dọa sẽ gửi email lừa đảo bao gồm các tệp độc hại có tên như “zoom-us-zoom _ ##########. exe “và” microsoft-Đội_V # mu # D _ ##########. exe “trong một nỗ lực để lừa mọi người tải xuống phần mềm độc hại trên thiết bị của họ.

7 – Tấn công Ransomware

Tổ chức Cảnh sát Hình sự Quốc tế (Interpol) cảnh báo các nước thành viên rằng tội phạm mạng đang cố gắng nhắm vào các bệnh viện lớn và các tổ chức khác trên chiến tuyến chống lại COVID-19 bằng ransomware.

“Tội phạm mạng đang sử dụng ransomware để giữ bệnh viện và các dịch vụ y tế làm con tin kỹ thuật số, ngăn chúng truy cập các tệp và hệ thống quan trọng cho đến khi tiền chuộc được trả,” Interpol nói.

Bảo vệ bản thân khỏi các mối đe dọa của coronavirus trực tuyến

 

“Các diễn viên mạng độc hại đang liên tục điều chỉnh chiến thuật của họ để tận dụng các tình huống mới và đại dịch COVID-19 cũng không ngoại lệ”, CISA nói.

“Các tác nhân mạng độc hại đang sử dụng sự thèm ăn cao đối với thông tin liên quan đến COVID-19 như một cơ hội để cung cấp phần mềm độc hại và ransomware và đánh cắp thông tin đăng nhập của người dùng. Các cá nhân và tổ chức nên thận trọng.”

NCSC đã cung cấp hướng dẫn về những điều cần chú ý khi mở email và tin nhắn văn bản có chủ đề coronavirus có chứa các liên kết đến các trang web giả mạo như vậy.

Nói chung, tránh nhấp vào liên kết trong các email không được yêu cầu và cảnh giác với các tệp đính kèm email, và không công khai các cuộc họp và đảm bảo chúng được bảo vệ bằng mật khẩu để ngăn chặn việc chiếm quyền điều khiển hội nghị truyền hình.

Một danh sách đang chạy của các trang web độc hại và địa chỉ email có thể được truy cập ở đây. Để biết thêm mẹo về cách bảo vệ bản thân khỏi các mối đe dọa liên quan đến COVID-19, bạn có thể đọc tư vấn của CISA tại đây.

Thứ Hai, 6 tháng 4, 2020

Hướng dẫn ghim thư mục vào thanh Taskbar

Windows mặc định không cho phép người dùng ghim những thư mục trực tiếp trên thanh Taskbar. Nhưng với thủ thuật mà toiyeuit.com giới thiệu trong bài viết: “Hướng dẫn ghim thư mục vào thanh Taskbar” sau đây thì bạn hoàn toàn có thể thực hiện điều này dễ dàng.

Hướng dẫn ghim các thư mục vào thanh Taskbar

Bước 1: Bạn click phải chuột lên một vùng trống bất kỳ trên màn hình Desktop rồi chọn New và chọn Shortcut để tiếp tục.

huong-dan-ghim-thu-muc-vao-thanh-taskbar-1

Bước 2: Bạn chọn nút Browse for files or folders rồi di chuyển đến thư mục muốn ghim vào thanh Taskbar và click OK.

huong-dan-ghim-thu-muc-vao-thanh-taskbar-2

Bước 3: Sau khi hoàn thành thao tác ở bước 2, ngay lập tức đường dẫn của thư mục sẽ xuất hiện trong khung Type the location of the item:

Bạn thực hiện nhập từ Explorerdấu cách vào phía trước đường dẫn như hình.

Ví dụ đường dẫn của thư mục là G:BackupSetup thì bạn tiến hành thêm Explorer và dấu cách vào G:BackupSetup sẽ thành Explorer G:BackupSetup.

Bạn chọn nút Next để tiếp tục.

huong-dan-ghim-thu-muc-vao-thanh-taskbar-3

Bước 4: Tại khung Type name for this shortcut, bạn nhập tên cho shortcut thư mục muốn tạo và chọn Finish.

huong-dan-ghim-thu-muc-vao-thanh-taskbar-4

Bước 5: Bạn sẽ thấy trên màn hình Desktop một Shortcut thư mục mới như hình.

huong-dan-ghim-thu-muc-vao-thanh-taskbar-5

Bước 6: Bạn chỉ cần nhấn giữ và kéo shortcut thư mục này xuống thanh Taskbar như làm đối với các ứng dụng khác một cách bình thường.

huong-dan-ghim-thu-muc-vao-thanh-taskbar-6

Trước khi nhấn giữ và kéo shortcut thư mục xuống thanh taskbar, bạn hoàn toàn có thể thực hiện thay đổi biểu tượng shortcut thư mục bằng cách click phải chuột lên shortcut thư mục và chọn tùy chọn Properties.

huong-dan-ghim-thu-muc-vao-thanh-taskbar-7

Trong tab Shortcut, bạn chọn nút Change Icon…

huong-dan-ghim-thu-muc-vao-thanh-taskbar-8

Bạn thực hiện lựa chọn biểu tượng shortcut mong muốn và xác nhận bằng nút OK. Bạn chọn tiếp nút OK để tiếp tục.

huong-dan-ghim-thu-muc-vao-thanh-taskbar-9

Biểu tượng shortcut ngay lập tức sẽ được đổi qua hình bạn vừa chọn. Sau đó bạn tiến hành nhấn giữ và kéo shortcut thư mục xuống thanh taskbar như bình thường.

huong-dan-ghim-thu-muc-vao-thanh-taskbar-10

Bạn có thể bỏ ghim shortcut thư mục không mong muốn hiển thị trên thanh taskbar bằng cách nhấn phải chuột lên shortcut thư mục đó và chọn tùy chọn Unpin from taskbar.

huong-dan-ghim-thu-muc-vao-thanh-taskbar-11

Chúc các bạn thành công!!!

 

Tin tặc khai thác lỗi không ngày trong các thiết bị Draytek để nhắm mục tiêu mạng doanh nghiệp

 

an ninh mạng doanh nghiệp

Các nhà nghiên cứu an ninh mạng với NetLab của Qihoo 360 hôm nay đã tiết lộ chi tiết về hai chiến dịch tấn công mạng sử dụng lỗ hổng chưa được phát hiện trong các thiết bị mạng cho doanh nghiệp do DrayTek có trụ sở tại Đài Loan sản xuất.

Theo báo cáo, ít nhất hai nhóm tin tặc khác nhau đã khai thác hai lỗ hổng thực thi lệnh từ xa (CVE-2020-8515) ảnh hưởng đến các bộ chuyển mạch doanh nghiệp, bộ cân bằng tải, bộ định tuyến và thiết bị cổng VPN của DrayTek để nghe lén lưu lượng mạng và cài đặt các cửa hậu.

Các cuộc tấn công zero-day bắt đầu ở đâu đó vào cuối tháng 11 năm ngoái hoặc đầu tháng 12 và có khả năng vẫn đang tiếp diễn chống lại hàng ngàn người bị phơi bày công khai Chuyển mạch DrayTekS, Sức mạnh 2960, 3900, 300B các thiết bị chưa được vá với các bản cập nhật firmware mới nhất được phát hành vào tháng trước.

 

Các lỗ hổng zero-day trong câu hỏi có thể được khai thác bởi bất kỳ kẻ tấn công từ xa trái phép nào để tiêm và thực thi các lệnh tùy ý trên hệ thống, cũng như chi tiết bởi một nhà nghiên cứu riêng biệt trên blog của mình.

chuyển đổi bộ định tuyến hack vpn

 

“Hai điểm tiêm lệnh dễ bị tổn thương trong 0 ngày là keyPath và rtick, nằm trong /www/cgi-bin/mainfeft.cgi và chương trình Máy chủ Web tương ứng là / usr / sbin / lighttpd”, báo cáo viết.

Hack DrayTek

 

Các nhà nghiên cứu NetLab chưa quy kết cả hai cuộc tấn công cho bất kỳ nhóm cụ thể nào, nhưng họ đã xác nhận rằng trong khi nhóm đầu tiên chỉ đơn giản là gián điệp lưu lượng mạng, nhóm tấn công thứ hai đã sử dụng lỗ hổng tiêm lệnh rtick để tạo:

  • cửa sau phiên web không bao giờ hết hạn
  • Cửa hậu SSH trên các cổng TCP 22335 và 32459,
  • tài khoản backlink hệ thống với người dùng “wuwuhanhan” và mật khẩu “caonimuqin.”

 

Cần lưu ý, nếu bạn vừa mới cài đặt chương trình cơ sở đã vá hoặc cài đặt ngay bây giờ, nó sẽ không tự động xóa tài khoản cửa sau trong trường hợp bạn đã bị xâm phạm.

“Chúng tôi khuyên người dùng DrayTek Vigor kiểm tra và cập nhật chương trình cơ sở của họ kịp thời và kiểm tra xem có quá trình tcpdump, tài khoản backlink SSH, backlink Web, v.v. trên hệ thống của họ không.”

“Nếu bạn có quyền truy cập từ xa được bật trên bộ định tuyến của mình, hãy tắt nó nếu bạn không cần nó và sử dụng danh sách kiểm soát truy cập nếu có thể”, công ty gợi ý.

Danh sách các phiên bản phần mềm bị ảnh hưởng như sau:

  • Vigor2960 <v1.5.1
  • Vigor300B <v1.5.1
  • Vigor3900 <v1.5.1
  • VigorSwitch20P2121 <= v2.3.2
  • VigorSwitch20G1280 <= v2.3.2
  • VigorSwitch20P1280 <= v2.3.2
  • VigorSwitch20G2280 <= v2.3.2
  • VigorSwitch20P2280 <= v2.3.2

 

Các công ty và cá nhân bị ảnh hưởng rất khuyến khích cài đặt các bản cập nhật firmware mới nhất để bảo vệ hoàn toàn các mạng có giá trị của họ trước các phần mềm độc hại và các mối đe dọa trực tuyến mới nổi.

Cách phát lặp lại video YouTube trên Điện thoại, Máy tính.

Các phương pháp sau khá đơn giản giúp bạn lặp lại đoạn phim quảng cáo hoặc video nhạc YouTube yêu thích của bạn và chúng hoàn toàn miễn phí và hoạt động với tất cả các nền tảng, bao gồm cả điện thoại thông minh iPhone và Android và máy tính Windows , Mac và Linux .

Cách phát lại video Youtube  trên trình duyệt Máy tính

Nếu bạn đã từng xem video YouTube trên máy tính của mình trong trình duyệt web như Edge , Chrome hoặc Firefox, thì bạn thực sự đã có khả năng lặp video, thông qua một menu ẩn được nhúng trong video.

Bước 1. Sử dụng trình duyệt Web ưa thích của bạn, truy cập Youtube và chọn video bạn muốn lặp lại

Bước 2. Nhấp chuột phải vào khu vực video hoặc nhấn lâu nếu bạn đang sử dụng màn hình cảm ứng.

Bước 3. Chọn “Vòng lặp” từ menu.

cach lap lai video youtube tren trinh duyet web may tinh

Từ thời điểm này trở đi, video sẽ lặp liên tục cho đến khi bạn tắt tính năng lặp lại video bạn đang mở trên Youtube, bạn có thể thực hiện bằng cách lặp lại các bước trên để bỏ chọn tùy chọn vòng lặp hoặc bằng cách làm mới trang.

Cách Sử dụng trang web Listenonrepeat.com phát lại video Youtube trên Điện thoại và Máy tính

Trước tiên, bạn sẽ cần duyệt đến video bạn muốn lặp lại. Sau đó, bạn sẽ chỉnh sửa URL trong thanh địa chỉ , theo cách hiển thị bên dưới.

cach lap lai video youtube bang cach sua url video

Các bước chỉnh sửa

Bước 1. Sử dụng trình duyệt  của bạn, truy cập Youtube và chọn video bạn muốn lặp lại

Bước 2. Nhấn vào địa chỉ URL của Video bạn phát và muốn lặp lại

VD: https://www.youtube.com/watch?v=ZIIty8FfJMc

Bước 3. Xóa mọi thứ trước youtube . Phần bạn cần xóa trong ví dụ trên là “https://www.” .

Nhập thêm từ repeat vào sau chữ youtube. Sửa URL trông giống như hiển thị bên dưới, sau đó nhấn Enter .

youtuberepeat.com/watch?v=ZIIty8FfJMc

Bước 4. Sau khi nhấn Enter , trình duyệt của bạn sẽ mở một trang có URL tương tự như hiển thị ở đây:

https://listenonrepeat.com/watch/?v=ZIIty8FfJMc#%5BMV_Vietsub%5D_B%C3%AAn_b%E1%BB%9D_h%E1%BB%93_Baikal_-_L%C3%BD_Ki%E1%BB%87n

Trang này sẽ lặp lại video của bạn cho đến khi nó được đóng lại.

Cài đặt ứng dụng miễn phí để phát lại video Youtube trên iPhone, iPad hoặc Android.

Ngoài việc sử dụng phương pháp trang web listenonrepeat.com ở trên, chủ sở hữu iPhone, iPad và iPod touch cũng có thể sử dụng ứng dụng Free Music để lặp lại video YouTube. Nó cũng có rất nhiều tính năng khác, nhưng các video lặp rất dễ thực hiện.

Bước 1. Cài đặt ứng dụng sau để lặp lại video Youtube miễn phí :

  • Sử dụng ứng dụng Musepic lặp lại video Youtube trên Android
  • Sử dụng ứng dụng Music Video.s Play.er lặp lại video Youtube trên Android

Bước 2. Duyệt hoặc tìm kiếm một video.

Bước 3. Nhấn vào nút tròn, lặp lại bên dưới video để biểu tượng hiển thị 1 .

cach lap lai video youtube tren iphone android

Chủ Nhật, 5 tháng 4, 2020

Cách tăng kích cỡ chữ trên máy tính (Windows 10, Windows 7 và Trình duyệt)

Khi sử dụng màn hình lớn, bạn có thể gặp khó khăn khi đọc các văn bản. Để khắc phục bạn hãy tăng kích cỡ chữ trên máy tính theo hướng đẫn dưới đây cho windows 10 & windows 7

Các bước sau sẽ giúp bạn tăng kích cỡ chữ trên máy tính Windows hoặc Trình duyệt web của bạn.

Cách tăng kích cỡ chữ trên Win 10

Thay đổi font chữ hệ thống trên Win 10

1. Nhấp chuột phải vào màn hình nền và chọn Display settings.

thiết lập hiển thị

2. Trượt thanh “Change the size of text, apps…” sang bên phải để làm cho cỡ chỡ lớn hơn. Hoặc trượt nó sang bên trái để làm cho chúng nhỏ hơn. Thanh trượt di chuyển theo gia số 25% . Bạn có thể tăng kích thước lên tới 175%.

trượt tỷ lệ

Bạn sẽ nhận thấy kích cỡ chữ thay đổi ngay lập tức, nhưng bạn sẽ không thấy mọi thứ trở nên lớn hơn (hoặc nhỏ hơn) cho đến khi bạn khởi động lại hoặc đăng nhập và đăng xuất. Nếu bạn hài lòng với kích cỡ chữ, bạn có thể dừng ở đây.

Tuy nhiên, nếu bạn muốn thử tăng tỷ lệ tùy chỉnh hoặc điều chỉnh kích thước phông chữ của các thành phần UI cụ thể (ví dụ: thanh tiêu đề, biểu tượng), hãy tiếp tục với bước 3.

3.   Nhấp vào “Advanced Display Settings” ở cuối cửa sổ cài đặt.

Nhấp vào cài đặt hiển thị nâng cao

4. Nhấp vào “Advanced sizing of text and other items” ở dưới cùng của cửa sổ.

Định cỡ nâng cao của văn bản và các mục khác

Một màn hình với một số lựa chọn hiển thị xuất hiện. Từ đây, bạn có thể chọn A.) Đặt tỷ lệ phần trăm tùy chỉnh (ví dụ: 115%) hoặc B.) Tinh chỉnh kích cỡ chữ của các thành phần cụ thể như Menu và Biểu tượng.

5. Nhấp vào “Set a custom scaling level” bên dưới Change size of items.

mức độ mở rộng tùy chỉnh

Một cửa sổ bật lên xuất hiện với một cây thước nhỏ trong đó. Nhấp vào hộp tỷ lệ phần trăm, nhập một số và nhấp vào Ok. Kiểm tra các kích cỡ khác nhau cho đến khi bạn tìm thấy một cái bạn thích.

Tỷ lệ phần trăm tùy chỉnh

6. Chọn thành phần UI bạn muốn thay đổi, chọn kích cỡ chữ và chọn “Bold” nếu bạn muốn chữ in đậm. Lặp lại các bước này khi cần thiết cho các thanh Title bars (Tiêu đề), Menus, Message boxes (Hộp thông báo), Palette titles (Tiêu đề bảng màu), Icons (Biểu tượng)  and Tool tips (Công cụ).

Chọn thành phần UI, kích thước điểm và đậm

6. Nhấp vào Apply. Windows sẽ khiến bạn chờ đợi hoặc yêu cầu bạn đăng xuất và đăng nhập lại (trong trường hợp mở rộng) trước khi bạn thấy các thay đổi.

Nhấp vào Áp dụng

Tăng kích cỡ chữ trong Win 7

1. Nhấp chuột phải vào màn hình nền và chọn Screen Resolution

độ phân giải màn hình2.   Nhấp vào “Make text and other items larger or smaller”

Bấm làm cho văn bản lớn hơn hoặc nhỏ hơn

3. Chọn tỷ lệ phần trăm:Smaller, Medium hoặc Larger (100, 125 hoặc 150% ) và nhấp vào Apply.

nhấp vào tỷ lệ phần trăm và áp dụng

4. Đăng xuất và bật lại (hoặc khởi động lại máy tính).

Nếu bạn hài lòng với kết quả, dừng lại ở đây. Nếu không, bạn có thể thử đặt tùy chỉnh %.

5. Nhấp vào “Set custom text size (DPI)” trong điều hướng bên trái sau khi bạn điều hướng trở lại Display settings window.

đặt kích thước hiển thị tùy chỉnh

Một cửa sổ bật lên với một thước kẻ xuất hiện.

6. Nhập một số vào ô % (ví dụ: 135 %) và nhấp vào Ok.

nhập phần trăm

7. Nhấp vào Apply trên màn hình tiếp theo, sau đó đăng nhập và đăng xuất.

Nhấp vào Áp dụng

Tăng kích cỡ chữ trong bất kỳ trình duyệt web nào

Đánh CTRL + trong bất kỳ trình duyệt chính nào ( Coc Coc, Edge, IE, Chrome hoặc Firefox ) sẽ phóng to trên một trang web, làm cho văn bản và hình ảnh lớn hơn. Nhấn Ctrl – thu nhỏ. Bạn cũng có thể chọn Thu phóng từ menu trong bất kỳ trình duyệt nào.

Tăng kích cỡ chữ trong bất kỳ trình duyệt web nào

Trong EdgeInternet Explorer, mức thu phóng vẫn giữ nguyên trên mỗi trang web bạn truy cập. Tuy nhiên, trong Chrome, Cốc Cốc và Firefox, độ phóng đại chỉ không đổi trong một miền, vì vậy, nếu bạn phóng to trang chủ của toiyeuit.com và sau đó truy cập google.com, bạn sẽ cần phải phóng to lại.

LỜI KẾT

Để có được sự tối yêu hiển thị khi đọc văn bản, bạn hãy thử tăng kích cỡ chữ trên máy tính của mình một vài lần để tìm được kích cỡ chữ bạn nhìn thoải mái nhất.  Chúc các bạn thành công!