<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Cảnh báo &#8211; Khuyến nghị &#8211; An toàn thông tin Hải Phòng</title>
	<atom:link href="https://antoanthongtinhaiphong.gov.vn/category/canh-bao-khuyen-nghi/feed/" rel="self" type="application/rss+xml" />
	<link>https://antoanthongtinhaiphong.gov.vn</link>
	<description>An toàn trong tầm tay</description>
	<lastBuildDate>Tue, 05 May 2026 15:59:51 +0000</lastBuildDate>
	<language>vi</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://antoanthongtinhaiphong.gov.vn/wp-content/uploads/2025/04/cropped-logo_ATTT-tach-nen-150x150-1-32x32.png</url>
	<title>Cảnh báo &#8211; Khuyến nghị &#8211; An toàn thông tin Hải Phòng</title>
	<link>https://antoanthongtinhaiphong.gov.vn</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Trào lưu tạo sticker ảnh trẻ em bằng AI, rủi ro đứng sau sự đáng yêu</title>
		<link>https://antoanthongtinhaiphong.gov.vn/trao-luu-tao-sticker-anh-tre-em-bang-ai-rui-ro-dung-sau-su-dang-yeu/</link>
		
		<dc:creator><![CDATA[hùng]]></dc:creator>
		<pubDate>Tue, 05 May 2026 15:57:01 +0000</pubDate>
				<category><![CDATA[Cảnh báo - Khuyến nghị]]></category>
		<category><![CDATA[Tin nổi bật]]></category>
		<category><![CDATA[Tin tức - Sự kiện]]></category>
		<guid isPermaLink="false">https://antoanthongtinhaiphong.gov.vn/?p=47800</guid>

					<description><![CDATA[Những ngày gần đây, mạng xã hội xuất hiện dày đặc trào lưu tạo “sticker AI” từ ảnh trẻ em. Chỉ cần một bức ảnh gốc, các ứng dụng AI có thể biến hóa thành hàng loạt biểu cảm dễ thương: giận dỗi, ngái ngủ, ngơ ngác hay cười tít mắt. Với nhiều phụ huynh, [&#8230;]]]></description>
										<content:encoded><![CDATA[<div><b>Những ngày gần đây, mạng xã hội xuất hiện dày đặc trào lưu tạo “sticker AI” từ ảnh trẻ em. Chỉ cần một bức ảnh gốc, các ứng dụng AI có thể biến hóa thành hàng loạt biểu cảm dễ thương: giận dỗi, ngái ngủ, ngơ ngác hay cười tít mắt. Với nhiều phụ huynh, đây là cách lưu giữ khoảnh khắc tuổi thơ rất tiện lợi và thú vị.<br />
</b><br />
Tuy nhiên, đằng sau sự tiện lợi đó là rủi ro liên quan trực tiếp đến dữ liệu hình ảnh của trẻ em. Đây cũng là vấn đề đang được nhiều chuyên gia an toàn thông tin và bảo vệ trẻ em trên không gian mạng cảnh báo.<br />
​</div>
<div>
<div class="bbImageWrapper  js-lbImage" title="1777466967972.png" data-src="https://whitehat.vn/attachments/1777466967972-png.18938/" data-lb-sidebar-href="" data-lb-caption-extra-html="" data-single-image="1" data-fancybox="lb-thread-19520" data-caption="&lt;h4&gt;1777466967972.png&lt;/h4&gt;&lt;p&gt;&lt;a href=&quot;https:&amp;#x2F;&amp;#x2F;whitehat.vn&amp;#x2F;threads&amp;#x2F;trao-luu-tao-sticker-anh-tre-em-bang-ai-rui-ro-dung-sau-su-dang-yeu.19520&amp;#x2F;#post-45079&quot; class=&quot;js-lightboxCloser&quot;&gt;WhiteHat Team · 29&amp;#x2F;04&amp;#x2F;2026 lúc 7:57 PM&lt;/a&gt;&lt;/p&gt;"><img fetchpriority="high" decoding="async" class="bbImage" title="1777466967972.png" src="https://whitehat.vn/attachments/1777466967972-png.18938/" alt="1777466967972.png" width="1024" height="572" data-url="" data-zoom-target="1" /></div>
</div>
<div>&#8220;Dấu chân số&#8221; vĩnh cửu trên những máy chủ vô danh​</div>
<div>Khi người dùng tải ảnh lên các nền tảng hoặc ứng dụng AI để tạo sticker, dữ liệu không chỉ được xử lý tạm thời. Trong nhiều trường hợp, hình ảnh có thể được lưu trữ trên hệ thống máy chủ của bên thứ ba, nằm ngoài tầm kiểm soát của người dùng.</p>
<p>Điều đáng chú ý là phần lớn người dùng không nắm rõ dữ liệu sẽ được lưu ở đâu, trong bao lâu và được sử dụng vào mục đích gì trong tương lai. Các điều khoản sử dụng thường dài, phức tạp và ít khi được đọc kỹ.</p>
<p>Về mặt an toàn dữ liệu, đây là điểm mù phổ biến: hình ảnh tưởng chừng “đã dùng xong” nhưng thực tế vẫn có thể tồn tại trên hệ thống của nhà cung cấp dịch vụ.​</p></div>
<div>Khi gương mặt trẻ thơ trở thành &#8220;nguyên liệu&#8221; của tội phạm công nghệ​</div>
<div>Khi dữ liệu hình ảnh đã tồn tại trên môi trường số, nguy cơ lớn nhất nằm ở khả năng bị tái sử dụng hoặc khai thác ngoài mục đích ban đầu.</p>
<p>Rủi ro lớn nhất của công nghệ AI không nằm ở khả năng tạo ra hình ảnh giả, mà nằm ở việc có thể “vũ khí hóa” dữ liệu đời thường. Nhiều phụ huynh thường cho rằng chỉ những hình ảnh nhạy cảm mới tiềm ẩn nguy cơ, tuy nhiên thực tế cho thấy các hệ thống deepfake có thể hoạt động chỉ với một khuôn mặt rõ nét hoặc biểu cảm tự nhiên được thu thập từ ảnh hoặc bộ sticker AI.</p>
<p>Thông qua các kỹ thuật tổng hợp hình ảnh, khuôn mặt của trẻ có thể bị tách khỏi ngữ cảnh ban đầu và đưa vào các nội dung hình ảnh hoặc video không phù hợp. Những nội dung này ngày càng có độ chân thực cao, khiến việc phân biệt bằng mắt thường trở nên khó khăn. Về dài hạn, chúng có thể tạo ra rủi ro liên quan đến danh dự của trẻ khi trưởng thành. Ngoài ra, các công cụ AI hiện nay còn có khả năng thay đổi hoàn toàn bối cảnh hình ảnh, bao gồm trang phục, môi trường hoặc tình huống xung quanh. Điều này khiến một bức ảnh sinh hoạt bình thường có thể bị biến đổi thành nội dung sai lệch hoàn toàn so với nguyên bản.<br />
​</p></div>
<div>
<div class="bbImageWrapper  js-lbImage" title="bao ve trẻ em.png" data-src="https://whitehat.vn/attachments/bao-ve-tre-em-png.18940/" data-lb-sidebar-href="" data-lb-caption-extra-html="" data-single-image="1"><img decoding="async" class="bbImage" title="bao ve trẻ em.png" src="https://whitehat.vn/attachments/bao-ve-tre-em-png.18940/" alt="bao ve trẻ em.png" width="700" height="390" data-url="" data-zoom-target="1" /></div>
</div>
<div>
Song song với deepfake, hiện tượng chiếm đoạt hình ảnh cá nhân cũng đang gia tăng. Hình ảnh trẻ em có thể bị sao chép để tạo tài khoản giả mạo, xây dựng danh tính không có thật nhằm phục vụ các mục đích trục lợi hoặc thao túng tương tác.</p>
<p>Một số đối tượng sử dụng hình ảnh để dựng “gia đình ảo”, từ đó kêu gọi quyên góp hoặc tạo lòng tin giả. Một số khác tạo danh tính ảo để tiếp cận và lừa đảo người dùng, bao gồm cả trẻ em trên môi trường trực tuyến. Một khi hình ảnh đã bị phát tán trên internet, khả năng kiểm soát hoặc thu hồi gần như không còn triệt để. Dữ liệu có thể bị sao chép và phân tán trên nhiều nền tảng khác nhau, hình thành dấu chân số mà chủ thể không nhận thức được ngay từ thời điểm ban đầu.</p>
<p>Một nghiên cứu do UNICEF, ECPAT và INTERPOL thực hiện tại 11 quốc gia* cho thấy ít nhất 1,2 triệu trẻ em cho biết hình ảnh của các em đã bị biến đổi thành deepfake mang nội dung tình dục trong vòng một năm qua. Ở một số quốc gia, con số này đồng nghĩa vơi việc cứ 25 trẻ em thì có một em từng trải qua tình huống này.​</p></div>
<div>Khuyến nghị dành cho phụ huynh​</div>
<div>Công nghệ chỉ thực sự hữu ích khi được điều khiển bởi sự thấu đáo. Để bảo vệ con trẻ, người dùng hãy thiết lập ngay những nguyên tắc thép:​</div>
<ul>
<li data-xf-list-type="ul">
<div>Hạn chế tải ảnh trẻ em lên các ứng dụng AI không rõ chính sách dữ liệu​</div>
</li>
<li data-xf-list-type="ul">
<div>Kiểm tra kỹ quyền truy cập và điều khoản sử dụng trước khi tải ảnh​</div>
</li>
<li data-xf-list-type="ul">
<div>Tránh sử dụng hình ảnh có thể định danh rõ ràng trẻ (khuôn mặt, thông tin cá nhân)​</div>
</li>
<li data-xf-list-type="ul">
<div>Cân nhắc sử dụng các công cụ xử lý ảnh chạy cục bộ thay vì tải lên server bên ngoài​</div>
</li>
</ul>
<div>Kết luận​</div>
<div>Sự hào hứng trước một trào lưu công nghệ là điều dễ hiểu, nhưng sự an toàn của con trẻ phải luôn là ưu tiên tối thượng. Trước khi bấm nút tải lên, hãy tự hỏi: Liệu vài giây phút vui vẻ trên mạng xã hội có đáng để đánh đổi bằng sự an toàn và quyền riêng tư suốt đời của con hay không?Hãy là những phụ huynh tỉnh táo giữa thời đại số. Ngừng chia sẻ hình ảnh con trẻ qua các bộ lọc AI không rõ nguồn gốc chính là cách người dùng bảo vệ mầm non của mình trước những cạm bẫy vô hình của tương lai.​</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Người Mỹ mất hơn 2,1 tỷ USD vì các vụ lừa đảo trên mạng xã hội trong năm 2025</title>
		<link>https://antoanthongtinhaiphong.gov.vn/nguoi-my-mat-hon-21-ty-usd-vi-cac-vu-lua-dao-tren-mang-xa-hoi-trong-nam-2025/</link>
		
		<dc:creator><![CDATA[hùng]]></dc:creator>
		<pubDate>Tue, 05 May 2026 15:52:55 +0000</pubDate>
				<category><![CDATA[Cảnh báo - Khuyến nghị]]></category>
		<category><![CDATA[Tin nổi bật]]></category>
		<category><![CDATA[Tin tức - Sự kiện]]></category>
		<guid isPermaLink="false">https://antoanthongtinhaiphong.gov.vn/?p=47791</guid>

					<description><![CDATA[ Hồng Đạt Ủy ban Thương mại Liên bang Mỹ (FTC) đang cảnh báo về sự gia tăng mạnh mẽ các thiệt hại do lừa đảo trên mạng xã hội kể từ năm 2020, dự kiến ​​vượt quá 2,1 tỷ USD vào năm 2025. Theo các báo cáo gửi đến Mạng lưới Giám sát người tiêu [&#8230;]]]></description>
										<content:encoded><![CDATA[<div class="d-flex flex-wrap">
<div class="h6 text-dark"><i class="fas fa-user-edit"></i> <a href="https://antoanthongtin.vn/bai-viet?AuthorIds=H%E1%BB%93ng%20%C4%90%E1%BA%A1t">Hồng Đạt</a></div>
</div>
<p class="mt-3 excerpt">Ủy ban Thương mại Liên bang Mỹ (FTC) đang cảnh báo về sự gia tăng mạnh mẽ các thiệt hại do lừa đảo trên mạng xã hội kể từ năm 2020, dự kiến ​​vượt quá 2,1 tỷ USD vào năm 2025.</p>
<article id="content" class="content gradient">Theo các báo cáo gửi đến Mạng lưới Giám sát người tiêu dùng của FTC, tất cả các nhóm tuổi (ngoại trừ những người từ 80 tuổi trở lên, chủ yếu bị nhắm mục tiêu qua các cuộc gọi điện thoại) đều mất nhiều tiền hơn do các vụ <a href="https://antoanthongtin.vn/tin/canh-bao-thu-doan-gia-mao-ngan-hang-nuoc-ngoai-lua-dao-dau-tu-vang-truc-tuyen">lừa đảo</a> bắt nguồn từ Facebook so với bất kỳ nền tảng mạng xã hội nào khác.</p>
<p>Các báo cáo liên quan đến <a href="https://antoanthongtin.vn/tin/ha-lan-canh-bao-ve-cac-cuoc-tan-cong-chiem-doat-tai-khoan-signal-va-whatsapp">WhatsApp</a> và Instagram lần lượt đứng thứ hai và thứ ba, nhiều người dùng cho biết họ mất nhiều tiền hơn bởi các vụ lừa đảo trên Facebook so với tổng số tiền mất do lừa đảo qua tin nhắn hoặc email kết hợp lại.</p>
<p>Theo thống kê, gần một phần ba người dân Mỹ bị mất tiền vì lừa đảo trên <a href="https://antoanthongtin.vn/tin/chinh-sach-bao-ve-tre-em-khi-tham-gia-moi-truong-mang-mang-xa-hoi-tu-the-gioi-toi-viet-nam">mạng xã hội</a> vào năm ngoái. “Năm 2025, gần 30% số người báo cáo bị mất tiền do lừa đảo cho biết các vấn đề đều bắt đầu từ mạng xã hội, với tổng thiệt hại lên tới con số đáng kinh ngạc là 2,1 tỷ USD. Các vụ lừa đảo trên mạng xã hội cũng gây ra thiệt hại nhiều hơn gấp 8 lần so với năm 2020”, FTC cảnh báo.</p>
<p>Mạng xã hội tạo điều kiện dễ dàng tiếp cận hàng tỷ người từ khắp nơi trên thế giới, khiến hoạt động của kẻ lừa đảo trở nên dễ dàng hơn với chi phí rất thấp. Chúng có thể hack tài khoản của người dùng, lợi dụng những gì họ đăng tải để tìm ra cách nhắm mục tiêu, hoặc mua quảng cáo và sử dụng chính những công cụ mà các doanh nghiệp thực sự sử dụng để nhắm mục tiêu vào người dùng theo độ tuổi, sở thích hoặc thói quen mua sắm.</p>
<p><img decoding="async" src="https://dulieu.antoanthongtin.gov.vn/tapchiantoanthongtin/7b54bd70-3f51-427f-9ada-d6626298c5cc/2025_top_fraud_methods_by_total_reported_loss.png" /></p>
<p><em>Các phương pháp lừa đảo phổ biến năm 2025 theo tổng thiệt hại được báo cáo</em></p>
<p>Để đối phó với làn sóng lừa đảo nhắm vào mạng xã hội nói chung và người dùng nói riêng, Meta đã giới thiệu các biện pháp bảo vệ chống lừa đảo mới trên WhatsApp, Facebook và Messenger vào tháng trước.</p>
<p>Trong số các công cụ mới này, Meta đang thử nghiệm các cảnh báo gắn cờ các yêu cầu kết bạn đáng ngờ trên Facebook dựa trên các dấu hiệu như vị trí hồ sơ không khớp với khu vực của người dùng hoặc số lượng kết nối chung ít.</p>
<p>Vào tháng 10/2025, Meta từng công bố một loạt công cụ để giúp người dùng dễ dàng phát hiện các vụ lừa đảo tiềm ẩn hơn, bao gồm hệ thống phát hiện lừa đảo tiên tiến hơn đối với các cuộc trò chuyện đáng ngờ, sẽ cảnh báo khi một người liên lạc mới gửi tin nhắn có khả năng lừa đảo.</p>
<p>Đồng thời, hãng cũng giới thiệu các cảnh báo mới trên WhatsApp, nhắc nhở người dùng chỉ chia sẻ màn hình với những người họ tin tưởng khi bắt đầu cuộc gọi video với người liên lạc không quen biết.</p>
<p>Trước đó vào tháng 8/2025, WhatsApp đã thêm một tính năng bảo mật được thiết kế nhằm giúp người dùng phát hiện các vụ lừa đảo tiềm ẩn khi được thêm vào nhóm trò chuyện bởi những người liên hệ không quen biết.</p>
<p>Trong năm 2025, <a href="https://antoanthongtin.vn/tin/meta-trien-khai-cong-cu-giam-sat-hieu-suat-qua-thao-tac-ban-phim-va-chuot">Meta</a> xóa hơn 159 triệu quảng cáo lừa đảo và gỡ bỏ hơn 10,9 triệu tài khoản trên Facebook và Instagram có liên quan đến các hoạt động lừa đảo tội phạm.</p>
<p>Trong Báo cáo Tội phạm Internet năm 2025, Cục Điều tra Liên bang Mỹ (FBI) cho biết, họ nhận hơn 1 triệu khiếu nại thông qua Trung tâm Khiếu nại Tội phạm Internet (IC3) vào năm ngoái, liên quan đến thiệt hại gần 21 tỷ USD từ các tội phạm trên mạng như lừa đảo đầu tư, chiếm đoạt email doanh nghiệp, gian lận hỗ trợ kỹ thuật và rò rỉ dữ liệu.</p>
<p>Để tránh bị lừa đảo trực tuyến, FTC khuyến nghị nên hạn chế người có thể xem bài đăng và liên hệ của bạn trên mạng xã hội, đồng thời không cho phép người mà bạn chỉ quen biết qua mạng ảnh hưởng đến quyết định đầu tư của mình. Ngoài ra, bạn nên tìm hiểu kỹ về bất kỳ công ty nào trước khi mua hàng bằng cách tìm kiếm tên công ty đó trên mạng cùng với các cụm từ như “lừa đảo” hoặc “khiếu nại”.</p>
</article>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Lỗ hổng Copy Fail trong Linux tồn tại gần một thập kỷ: 4 byte cũng đủ chiếm quyền root</title>
		<link>https://antoanthongtinhaiphong.gov.vn/lo-hong-copy-fail-trong-linux-ton-tai-gan-mot-thap-ky-4-byte-cung-du-chiem-quyen-root/</link>
		
		<dc:creator><![CDATA[hùng]]></dc:creator>
		<pubDate>Sun, 03 May 2026 15:59:19 +0000</pubDate>
				<category><![CDATA[Cảnh báo - Khuyến nghị]]></category>
		<category><![CDATA[Tin nổi bật]]></category>
		<category><![CDATA[Tin tức - Sự kiện]]></category>
		<guid isPermaLink="false">https://antoanthongtinhaiphong.gov.vn/?p=47809</guid>

					<description><![CDATA[Một lỗ hổng leo thang đặc quyền nghiêm trọng vừa được công bố trong nhân Linux đang khiến cộng đồng an ninh mạng hoang mang, không phải vì nó “mới toanh” mà vì nó âm thầm tồn tại gần một thập kỷ trong lõi hệ điều hành mà hàng tỷ thiết bị đang sử dụng. [&#8230;]]]></description>
										<content:encoded><![CDATA[<div><b>Một lỗ hổng leo thang đặc quyền nghiêm trọng vừa được công bố trong nhân Linux đang khiến cộng đồng an ninh mạng hoang mang, không phải vì nó “mới toanh” mà vì nó âm thầm tồn tại gần một thập kỷ trong lõi hệ điều hành mà hàng tỷ thiết bị đang sử dụng. Với một đoạn mã khai thác chỉ vài trăm byte, kẻ tấn công có thể biến một tài khoản người dùng bình thường thành quyền quản trị cao nhất, mở ra cánh cửa kiểm soát toàn bộ hệ thống.</b><br />
​</div>
<div>
<div class="bbImageWrapper  js-lbImage" title="root.jpg" data-src="https://whitehat.vn/attachments/root-jpg.18945/" data-lb-sidebar-href="" data-lb-caption-extra-html="" data-single-image="1"><img decoding="async" class="bbImage" title="root.jpg" src="https://whitehat.vn/attachments/root-jpg.18945/" alt="root.jpg" width="900" height="470" data-url="" data-zoom-target="1" /></div>
</div>
<div>Bức tranh tổng thể: Lỗ hổng là gì, xuất hiện ở đâu?​</div>
<div>Lỗ hổng được định danh là CVE-2026-31431, có điểm CVSS 7,8 (mức cao), được các nhóm nghiên cứu từ Xint.io và Theori phát hiện và đặt tên là “Copy Fail”. Đây là một lỗi leo thang đặc quyền cục bộ (Local Privilege Escalation &#8211; LPE) trong nhân Linux, ảnh hưởng đến hầu hết các bản phân phối phổ biến như Ubuntu, Red Hat Enterprise Linux, SUSE hay Amazon Linux.</p>
<p>Điểm đáng chú ý là lỗ hổng này không phải mới xuất hiện gần đây. Nó bắt nguồn từ một thay đổi trong mã nguồn kernel được đưa vào từ tháng 8/2017, nằm trong thành phần xử lý mật mã của hệ thống, cụ thể là module <b>algif_aead</b>. Từ đó đến nay, lỗi tồn tại âm thầm mà không bị phát hiện, len lỏi trong gần như toàn bộ hệ sinh thái Linux hiện đại.​</div>
<div>Nguyên nhân cốt lõi: Một “lỗi logic” nhỏ, hậu quả lớn​</div>
<div>Về bản chất, đây không phải lỗi tràn bộ nhớ hay lỗi race condition thường thấy, mà là một lỗi logic trong cách kernel xử lý dữ liệu mã hóa. Cụ thể, một tối ưu hóa trong module algif_aead đã vô tình cho phép một vùng bộ nhớ thuộc <b>page cache</b> (bộ nhớ đệm của file hệ thống) bị sử dụng sai mục đích.</p>
<p>Hệ quả là một người dùng không có quyền cao vẫn có thể ghi một lượng nhỏ dữ liệu (4 byte mỗi lần) vào nội dung của các file mà họ chỉ có quyền đọc, bao gồm cả các file hệ thống nhạy cảm.</p>
<p>Nghe có vẻ “ít ỏi”, nhưng trong thế giới bảo mật, 4 byte đúng chỗ có thể là đủ để phá vỡ toàn bộ hệ thống.​</p></div>
<div>Cách thức khai thác: Từ người thường lên root chỉ trong vài bước​</div>
<div>Kịch bản khai thác lỗ hổng này được các nhà nghiên cứu mô tả là cực kỳ đơn giản và đáng lo ngại. Một đoạn script Python khoảng 700 byte là đủ để thực hiện toàn bộ quá trình.</p>
<p>Đầu tiên, kẻ tấn công mở một socket đặc biệt của Linux (AF_ALG) và liên kết nó với cơ chế mã hóa AEAD. Sau đó, họ chuẩn bị một đoạn shellcode &#8211; tức là mã độc sẽ được thực thi. Bằng cách lợi dụng lỗi trong kernel, họ ghi đoạn mã này trực tiếp vào bộ nhớ đệm của một file hệ thống quan trọng như `/usr/bin/su`.</p>
<p>Khi hệ thống hoặc người dùng thực thi file này, kernel sẽ tải nội dung đã bị sửa đổi từ page cache thay vì từ đĩa. Kết quả là đoạn mã độc được chạy với quyền root.</p>
<p>Điểm đáng sợ nằm ở chỗ: quá trình này không cần race condition, không cần đoán địa chỉ bộ nhớ, không cần khai thác phức tạp. Nó ổn định, có thể lặp lại và hoạt động trên nhiều hệ thống khác nhau.​</p></div>
<div>Mức độ nguy hiểm: Vì sao “Copy Fail” đáng lo hơn bạn nghĩ?​</div>
<div>Thoạt nhìn, đây là lỗ hổng cục bộ, nghĩa là kẻ tấn công phải có quyền truy cập vào hệ thống trước. Nhưng trong bối cảnh hiện nay, điều đó không còn là rào cản lớn.</p>
<p>Trong môi trường server, container hay cloud, việc có một tài khoản người dùng hạn chế là điều rất phổ biến. Và từ điểm khởi đầu đó, lỗ hổng này cho phép leo thang lên quyền root gần như chắc chắn.</p>
<p>Đáng chú ý hơn, page cache trong Linux là tài nguyên dùng chung cho toàn hệ thống, bao gồm cả các container. Điều này đồng nghĩa với việc một container bị xâm nhập có thể ảnh hưởng sang container khác, phá vỡ mô hình cách ly vốn được tin tưởng.</p>
<p>Các chuyên gia đánh giá lỗ hổng này hội tụ bốn yếu tố hiếm khi xuất hiện cùng lúc: nhỏ gọn, dễ khai thác, khó phát hiện và có khả năng hoạt động trên nhiều hệ thống. Nó gợi nhớ đến lỗ hổng Dirty Pipe (CVE-2022-0847) trước đây, nhưng lần này xuất hiện ở một thành phần khác của kernel.​</p></div>
<div>Rủi ro và hậu quả: Không chỉ là chiếm quyền, mà là kiểm soát toàn bộ​</div>
<div>Nếu bị khai thác, hậu quả không dừng lại ở việc nâng quyền. Khi đã có quyền root, kẻ tấn công có thể:​</div>
<ul>
<li data-xf-list-type="ul">
<div>Cài đặt backdoor để duy trì quyền truy cập lâu dài​</div>
</li>
<li data-xf-list-type="ul">
<div>Trích xuất dữ liệu nhạy cảm từ hệ thống​</div>
</li>
<li data-xf-list-type="ul">
<div>Tắt hoặc qua mặt các cơ chế bảo mật​</div>
</li>
<li data-xf-list-type="ul">
<div>Di chuyển ngang trong hệ thống nội bộ hoặc môi trường cloud​</div>
</li>
<li data-xf-list-type="ul">
<div>Can thiệp vào pipeline CI/CD, biến nó thành điểm phát tán mã độc​</div>
</li>
</ul>
<div>Trong môi trường doanh nghiệp, điều này có thể dẫn đến vi phạm dữ liệu quy mô lớn, gián đoạn dịch vụ, hoặc thậm chí là tấn công chuỗi cung ứng.​</div>
<div>Giải pháp và khuyến nghị: Không phải lỗi “lý thuyết”, cần hành động ngay​</div>
<div>Tin tích cực là các bản phân phối Linux lớn đã bắt đầu phát hành bản vá. Tuy nhiên, vấn đề thực tế không nằm ở “có bản vá hay chưa” mà là “đã cập nhật hay chưa”.</p>
<p>Các chuyên gia an ninh mạng khuyến nghị:​</p></div>
<ul>
<li data-xf-list-type="ul">
<div>Cập nhật kernel và hệ điều hành ngay khi có bản vá chính thức từ nhà cung cấp​</div>
</li>
<li data-xf-list-type="ul">
<div>Rà soát các hệ thống sử dụng Linux, đặc biệt là server và môi trường cloud​</div>
</li>
<li data-xf-list-type="ul">
<div>Hạn chế quyền truy cập của người dùng nội bộ, tránh cấp quyền shell không cần thiết​</div>
</li>
<li data-xf-list-type="ul">
<div>Giám sát các hành vi bất thường liên quan đến file hệ thống và page cache​</div>
</li>
<li data-xf-list-type="ul">
<div>Tăng cường bảo mật cho container, khô​</div>
</li>
</ul>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Lỗ hổng RCE &#8220;điểm 10&#8221; trong Gemini CLI: Cánh cửa mở cho hacker khai thác</title>
		<link>https://antoanthongtinhaiphong.gov.vn/lo-hong-rce-diem-10-trong-gemini-cli-canh-cua-mo-cho-hacker-khai-thac/</link>
		
		<dc:creator><![CDATA[hùng]]></dc:creator>
		<pubDate>Sun, 03 May 2026 15:58:22 +0000</pubDate>
				<category><![CDATA[Cảnh báo - Khuyến nghị]]></category>
		<category><![CDATA[Tin nổi bật]]></category>
		<category><![CDATA[Tin tức - Sự kiện]]></category>
		<guid isPermaLink="false">https://antoanthongtinhaiphong.gov.vn/?p=47806</guid>

					<description><![CDATA[AI đang được đưa thẳng vào quy trình phát triển phần mềm, một lỗ hổng nghiêm trọng trong công cụ Gemini CLI của Google vừa được công bố đã cho thấy rủi ro không nằm ở trí tuệ nhân tạo mà nằm ở cách con người tích hợp nó vào hệ thống. Lỗ hổng thực [&#8230;]]]></description>
										<content:encoded><![CDATA[<div><b>AI đang được đưa thẳng vào quy trình phát triển phần mềm, một lỗ hổng nghiêm trọng trong công cụ Gemini CLI của Google vừa được công bố đã cho thấy rủi ro không nằm ở trí tuệ nhân tạo mà nằm ở cách con người tích hợp nó vào hệ thống. Lỗ hổng thực thi mã từ xa (RCE) với điểm CVSS 10 đang khiến toàn bộ chuỗi CI/CD trở thành mục tiêu tấn công tiềm năng trong các chiến dịch tấn công chuỗi cung ứng.</b><br />
​</div>
<div>
<div class="bbImageWrapper  js-lbImage" title="1000037782.jpg" data-src="https://whitehat.vn/attachments/1000037782-jpg.18943/" data-lb-sidebar-href="" data-lb-caption-extra-html="" data-single-image="1" data-fancybox="lb-thread-19523" data-caption="&lt;h4&gt;1000037782.jpg&lt;/h4&gt;&lt;p&gt;&lt;a href=&quot;https:&amp;#x2F;&amp;#x2F;whitehat.vn&amp;#x2F;threads&amp;#x2F;lo-hong-rce-diem-10-trong-gemini-cli-canh-cua-mo-cho-hacker-khai-thac.19523&amp;#x2F;#post-45082&quot; class=&quot;js-lightboxCloser&quot;&gt;WhiteHat Team · 01&amp;#x2F;05&amp;#x2F;2026 lúc 9:21 PM&lt;/a&gt;&lt;/p&gt;"><img loading="lazy" decoding="async" class="bbImage" title="1000037782.jpg" src="https://whitehat.vn/attachments/1000037782-jpg.18943/" alt="1000037782.jpg" width="1600" height="900" data-url="" data-zoom-target="1" /></div>
</div>
<div>Lỗ hổng là gì và được phát hiện như thế nào?​</div>
<div>Lỗ hổng được phát hiện bởi nhà nghiên cứu bảo mật Elad Meged cùng đội ngũ Novee Security. Nó tồn tại trong hai thành phần quan trọng: gói @google/gemini-cli và GitHub Action google-github-actions/run-gemini-cli.</p>
<p>Về bản chất, đây là một lỗ hổng RCE cho phép kẻ tấn công từ xa thực thi lệnh trên hệ thống mục tiêu mà không cần xác thực. Với điểm CVSS 10 do Google đánh giá, mức độ nguy hiểm của lỗ hổng này đạt mức tối đa, tương đương các sự cố lớn từng làm rung chuyển ngành an ninh mạng.​</p></div>
<div>Nguyên nhân cốt lõi: Tin tưởng sai chỗ​</div>
<div>Gốc rễ của vấn đề không nằm ở AI, mà nằm ở cách Gemini CLI xử lý “niềm tin”.</p>
<p>Trong các môi trường không tương tác như CI/CD, Gemini CLI (tự động tải và tin tưởng các file cấu hình trong workspace) mà không cần xác thực hay phê duyệt từ người dùng. Điều này tạo ra một “điểm mù bảo mật”: bất kỳ nội dung nào nằm trong repository đều có thể được coi là hợp lệ.</p>
<p>Vấn đề nằm ở chỗ: repository đó không phải lúc nào cũng “sạch”.​</p></div>
<div>Cơ chế khai thác: Tấn công không cần hack AI​</div>
<div>Điểm đáng chú ý là cuộc tấn công này không liên quan đến prompt injection hay thao túng AI. Nó diễn ra hoàn toàn ở tầng hạ tầng.</p>
<p>Kịch bản tấn công diễn ra khá “đơn giản nhưng chết người”:</p>
<p>Kẻ tấn công gửi một pull request chứa file cấu hình độc hại vào repository. Khi hệ thống CI/CD chạy tự động, Gemini CLI sẽ tải các file này mà không kiểm tra. Do mặc định tin tưởng workspace, công cụ sẽ thực thi các lệnh được nhúng trong file cấu hình.</p>
<p>Lúc này, mã độc được chạy trực tiếp trên máy chủ CI/CD trước khi bất kỳ cơ chế sandbox nào kịp can thiệp. Hacker không cần vượt qua AI, không cần đánh lừa mô hình, mà chỉ cần “đi cửa sau” qua quy trình tự động hóa.​</p></div>
<div>Mức độ ảnh hưởng: Không chỉ là một repo bị hack​</div>
<div>Nếu khai thác thành công, kẻ tấn công có thể:​</div>
<ul>
<li data-xf-list-type="ul">
<div>Truy cập toàn bộ mã nguồn và artifact build của dự án​</div>
</li>
<li data-xf-list-type="ul">
<div>Lấy cắp secrets và credentials trong môi trường CI/CD​</div>
</li>
<li data-xf-list-type="ul">
<div>Chiếm quyền các token dịch vụ cloud​</div>
</li>
<li data-xf-list-type="ul">
<div>Di chuyển ngang sang các hệ thống production liên kết​</div>
</li>
</ul>
<div>Điều này biến lỗ hổng từ một lỗi kỹ thuật thành nơi một repo nhỏ có thể trở thành bàn đạp để xâm nhập toàn bộ hệ sinh thái.​</div>
<div>Bức tranh lớn hơn: Một xu hướng đáng lo​</div>
<div>Lỗ hổng này không phải là sự kiện đơn lẻ. Nó xuất hiện trong bối cảnh hàng loạt vụ tấn công chuỗi cung ứng gần đây như XZ Utils, Polyfill.io hay vụ chiếm quyền axios npm năm 2026.​</div>
<div>Điểm chung là gì?​</div>
<div>Hacker không tấn công trực diện vào hệ thống chính, mà khai thác &#8220;niềm tin&#8221; trong chuỗi phụ thuộc.</p>
<p>Với sự xuất hiện của AI agent trong pipeline, vấn đề càng phức tạp hơn. Các công cụ này có quyền tương đương developer, đọc cùng workspace, chạy cùng môi trường, nhưng lại chưa được đánh giá đầy đủ về mặt bảo mật hệ thống.​</p></div>
<div>Đã có bản vá, nhưng chưa phải là kết thúc​</div>
<div>Google đã phát hành bản vá cho lỗ hổng này trong:​</div>
<ul>
<li data-xf-list-type="ul">
<div>@google/gemini-cli phiên bản 0.39.1 và 0.40.0-preview.3​</div>
</li>
<li data-xf-list-type="ul">
<div>google-github-actions/run-gemini-cli phiên bản 0.1.22​</div>
</li>
</ul>
<div>Tuy nhiên, việc vá lỗi chỉ là xử lý phần “ngọn”. Phần “gốc” vẫn là cách các tổ chức hiểu và quản lý niềm tin trong pipeline.​</div>
<div>Khuyến nghị từ góc nhìn chuyên gia​</div>
<div>Đây không còn là câu chuyện “vá lỗi hay không” mà là cách “quản trị rủi ro hệ thống thế nào”. Các đội ngũ bảo mật cần nhìn AI agent như một thành phần hạ tầng có đặc quyền cao, không phải chỉ là công cụ hỗ trợ.</p>
<p>Một số khuyến nghị quan trọng:​</p></div>
<ul>
<li data-xf-list-type="ul">
<div>Cập nhật ngay các phiên bản đã vá của Gemini CLI và GitHub Action liên quan​</div>
</li>
<li data-xf-list-type="ul">
<div>Rà soát toàn bộ log CI/CD để phát hiện hành vi tải config bất thường​</div>
</li>
<li data-xf-list-type="ul">
<div>Không cho phép tự động thực thi file cấu hình từ pull request chưa được kiểm duyệt​</div>
</li>
<li data-xf-list-type="ul">
<div>Áp dụng nguyên tắc “zero trust” với workspace, kể cả nội dung nội bộ​</div>
</li>
<li data-xf-list-type="ul">
<div>Tách biệt môi trường CI/CD với hệ thống production để hạn chế lan rộng​</div>
</li>
<li data-xf-list-type="ul">
<div>Giới hạn quyền truy cập của token và secrets trong pipeline​</div>
</li>
<li data-xf-list-type="ul">
<div>Thiết lập cơ chế kiểm tra file cấu hình trước khi thực thi​</div>
</li>
</ul>
<div>AI không sai nhưng cách dùng AI có thể sai​</div>
<div>Lỗ hổng lần này đặt ra một câu hỏi lớn: Liệu chúng ta có đang đánh giá sai rủi ro của AI?</p>
<p>Trong khi các cuộc kiểm tra an toàn AI tập trung vào hành vi của mô hình, thì thực tế cho thấy mối nguy lớn hơn lại nằm ở cách các thành phần hệ thống tương tác với nhau. Một AI an toàn vẫn có thể trở thành công cụ nguy hiểm nếu nó được đặt trong một hệ thống thiếu kiểm soát.</p>
<p>Trong truyền thông công nghệ, người ta hay nói về “AI sẽ thay đổi thế giới”. Nhưng có lẽ câu đúng hơn là: cách chúng ta tích hợp AI mới là thứ quyết định thế giới sẽ an toàn hay rủi ro hơn.​</p></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Khẩn: Lỗ hổng nghiêm trọng trong cPanel đã bị khai thác, nguy cơ chiếm quyền máy chủ hàng loạt</title>
		<link>https://antoanthongtinhaiphong.gov.vn/khan-lo-hong-nghiem-trong-trong-cpanel-da-bi-khai-thac-nguy-co-chiem-quyen-may-chu-hang-loat/</link>
		
		<dc:creator><![CDATA[hùng]]></dc:creator>
		<pubDate>Sat, 02 May 2026 15:57:18 +0000</pubDate>
				<category><![CDATA[Cảnh báo - Khuyến nghị]]></category>
		<category><![CDATA[Tin nổi bật]]></category>
		<category><![CDATA[Tin tức - Sự kiện]]></category>
		<guid isPermaLink="false">https://antoanthongtinhaiphong.gov.vn/?p=47803</guid>

					<description><![CDATA[Lỗ hổng nghiêm trọng mang mã CVE-2026-41940 trên hệ thống quản trị hosting cPanel đang được đánh giá cực kỳ nguy hiểm. Không chỉ dừng ở mức lý thuyết, các hãng bảo mật quốc tế cũng xác nhận lỗ hổng này đã bị khai thác (zero-day) trước khi bản vá được phát hành, khiến hàng [&#8230;]]]></description>
										<content:encoded><![CDATA[<div><b>Lỗ hổng nghiêm trọng mang mã CVE-2026-41940 trên hệ thống quản trị hosting cPanel đang được đánh giá cực kỳ nguy hiểm. Không chỉ dừng ở mức lý thuyết, các hãng bảo mật quốc tế cũng xác nhận lỗ hổng này đã bị khai thác (zero-day) trước khi bản vá được phát hành, khiến hàng loạt máy chủ trên toàn cầu đứng trước nguy cơ bị kiểm soát hoàn toàn.</b><br />
​</div>
<div>
<div class="bbImageWrapper  js-lbImage" title="1777622206534.png" data-src="https://whitehat.vn/attachments/1777622206534-png.18942/" data-lb-sidebar-href="" data-lb-caption-extra-html="" data-single-image="1"><img loading="lazy" decoding="async" class="bbImage" title="1777622206534.png" src="https://whitehat.vn/attachments/1777622206534-png.18942/" alt="1777622206534.png" width="650" height="364" data-url="" data-zoom-target="1" /></div>
<p><i>Ảnh: Helpnet Security</i>​</div>
<div>
Điểm nguy hiểm nằm ở cơ chế xác thực của cPanel. Kẻ tấn công có thể lợi dụng lỗi xử lý ký tự đặc biệt trong quá trình đăng nhập để chèn dữ liệu giả vào phiên làm việc. Kết hợp với một lỗi kỹ thuật khác trong cách hệ thống lưu trữ và đồng bộ dữ liệu phiên gọi là “race condition”, hacker có thể đánh lừa hệ thống rằng đã đăng nhập hợp lệ. Kết quả là truy cập trực tiếp vào giao diện quản trị với quyền cao nhất mà không cần mật khẩu.</p>
<p>Theo đánh giá, lỗ hổng này đạt điểm CVSS 9,8/10 cho phép thực hiện hàng loạt hành vi nguy hiểm: chiếm quyền máy chủ, đánh cắp dữ liệu website và cơ sở dữ liệu, truy cập email doanh nghiệp, cài mã độc hoặc ransomware, thậm chí mở rộng tấn công sang các hệ thống khác trong cùng mạng. Đáng chú ý, một số dấu hiệu cho thấy kẻ tấn công có thể xóa hoặc làm nhiễu log, khiến việc phát hiện bị xâm nhập trở nên khó khăn hơn.</p>
<p>Phạm vi ảnh hưởng là cực kỳ rộng. cPanel hiện đang vận hành khoảng 70 triệu tên miền trên toàn cầu, bao gồm hàng triệu doanh nghiệp, dịch vụ trực tuyến và hệ thống email. Tại Việt Nam, các nhà cung cấp hosting, doanh nghiệp vừa và nhỏ, website thương mại điện tử và nhiều hệ thống dịch vụ số đều có nguy cơ bị ảnh hưởng nếu chưa cập nhật bản vá.</p>
<p>Các chuyên gia cảnh báo, những máy chủ chưa vá từ cuối tháng 4/2026 đến nay có khả năng đã trở thành mục tiêu tấn công. Ngay cả khi chưa phát hiện dấu hiệu rõ ràng, quản trị viên vẫn cần coi hệ thống là có nguy cơ bị xâm nhập và tiến hành kiểm tra toàn diện.</p>
<p>Giải pháp lúc này không có lựa chọn thay thế: Hãy cập nhật cPanel ngay lập tức lên phiên bản đã được vá. Trong trường hợp chưa thể cập nhật, cần tạm thời chặn truy cập từ Internet vào các cổng quản trị, đồng thời rà soát toàn bộ hệ thống như đổi mật khẩu, kiểm tra tài khoản, tìm backdoor và đánh giá log truy cập.</p>
<p>Đừng chủ quan khi coi đây là một lỗ hổng kỹ thuật thông thường, mà đây là tình huống khẩn cấp ở quy mô toàn cầu. Việc chậm trễ xử lý có thể đồng nghĩa với việc mất toàn bộ quyền kiểm soát hệ thống. Với các đơn vị đang vận hành cPanel, thời gian phản ứng lúc này được tính bằng phút và giờ.<br />
​</p></div>
<div style="text-align: right;"><b><i>Theo CPanel, TrendMicro</i></b></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Lỗ hổng RCE nghiêm trọng trong LeRobot đe dọa hệ thống AI và robot</title>
		<link>https://antoanthongtinhaiphong.gov.vn/lo-hong-rce-nghiem-trong-trong-lerobot-de-doa-he-thong-ai-va-robot/</link>
		
		<dc:creator><![CDATA[hùng]]></dc:creator>
		<pubDate>Fri, 01 May 2026 15:54:38 +0000</pubDate>
				<category><![CDATA[Cảnh báo - Khuyến nghị]]></category>
		<category><![CDATA[Tin nổi bật]]></category>
		<category><![CDATA[Tin tức - Sự kiện]]></category>
		<guid isPermaLink="false">https://antoanthongtinhaiphong.gov.vn/?p=47797</guid>

					<description><![CDATA[Các nhà nghiên cứu an ninh mạng vừa công bố một lỗ hổng nghiêm trọng trong LeRobot, nền tảng robot mã nguồn mở do Hugging Face phát triển. CVE này cho phép kẻ tấn công thực thi mã từ xa mà không cần xác thực, ảnh hưởng trực tiếp đến máy chủ AI và các [&#8230;]]]></description>
										<content:encoded><![CDATA[<div><b>Các nhà nghiên cứu an ninh mạng vừa công bố một lỗ hổng nghiêm trọng trong LeRobot, nền tảng robot mã nguồn mở do Hugging Face phát triển. CVE này cho phép kẻ tấn công thực thi mã từ xa mà không cần xác thực, ảnh hưởng trực tiếp đến máy chủ AI và các thiết bị robot kết nối.</b><br />
​</div>
<div>
<div class="bbImageWrapper  js-lbImage" title="lerobot.png" data-src="https://whitehat.vn/attachments/lerobot-png.18933/" data-lb-sidebar-href="" data-lb-caption-extra-html="" data-single-image="1"><img loading="lazy" decoding="async" class="bbImage" title="lerobot.png" src="https://whitehat.vn/attachments/lerobot-png.18933/" alt="lerobot.png" width="700" height="390" data-url="" data-zoom-target="1" /></div>
</div>
<div>
Lỗ hổng mang mã CVE-2026-25874, điểm CVSS 9.3, xuất phát từ cách LeRobot xử lý dữ liệu trong pipeline suy luận bất đồng bộ. Hệ thống sử dụng pickle.loads() để giải tuần tự hóa dữ liệu nhận qua các kênh gRPC không xác thực và không được mã hóa TLS. Điều này khiến dữ liệu từ bên ngoài mạng được đưa trực tiếp vào quá trình xử lý, tạo điều kiện cho việc chèn và thực thi mã độc.</p>
<p>Kẻ tấn công có thể gửi payload pickle được chế tạo sẵn thông qua các lời gọi như SendPolicyInstructions, SendObservations hoặc GetActions. Khi PolicyServer hoặc Robot Client tiếp nhận và xử lý dữ liệu, mã độc sẽ được kích hoạt và thực thi trực tiếp trên hệ thống đích.</p>
<p>Theo công ty an ninh mạng Resecurity, CVE-2026-25874 tập trung ở PolicyServer, thành phần xử lý suy luận AI của hệ thống. Nếu cổng dịch vụ này bị lộ ra bên ngoài, kẻ tấn công có thể gửi dữ liệu độc hại và thực thi lệnh hệ điều hành trực tiếp trên máy chủ.</p>
<p>Rủi ro được đánh giá ở mức cao do các hệ thống AI thường vận hành với đặc quyền lớn, cho phép truy cập vào nhiều tài nguyên quan trọng trong hệ thống. Khi bị khai thác, kẻ tấn công có thể chiếm quyền máy chủ, đánh cắp API key, thông tin SSH và các tệp mô hình AI. Sau khi kiểm soát được hệ thống, chúng có thể tiếp tục sử dụng máy chủ như một điểm trung gian để mở rộng tấn công sang các hệ thống khác trong mạng nội bộ. Trong các môi trường có robot vật lý, việc bị chiếm quyền còn có thể ảnh hưởng trực tiếp đến an toàn vận hành.</p>
<p>Nhà nghiên cứu Valentin Lobstein thuộc VulnCheck xác nhận có thể khai thác CVE này trên phiên bản 0.4.3. CVE-2026-25874 hiện chưa được vá, bản sửa dự kiến phát hành trong phiên bản 0.6.0. Lỗ hổng này từng được báo cáo từ cuối năm 2025 bởi một nhà nghiên cứu khác. Nhóm phát triển thừa nhận phần mã liên quan mang tính thử nghiệm và cần được viết lại gần như toàn bộ.</p>
<p>Phát hiện này tiếp tục cho thấy rủi ro khi sử dụng định dạng pickle. Chỉ cần xử lý dữ liệu được chế tạo sẵn, hệ thống có thể bị thực thi mã ngoài ý muốn. Đáng chú ý, Hugging Face từng phát triển Safetensors như một giải pháp thay thế an toàn hơn cho pickle. Tuy vậy, trong LeRobot, cơ chế cũ vẫn được sử dụng. Ngoài ra, các cảnh báo từ công cụ phân tích mã đã bị vô hiệu hóa bằng chú thích “# nosec”, thay vì được xử lý hoặc loại bỏ rủi ro.</p>
<p>Để giảm thiểu rủi ro, các quản trị viên cần hạn chế để lộ cổng gRPC ra internet, chỉ cho phép truy cập thông qua firewall hoặc VPN, đồng thời theo dõi các tiến trình và hành vi bất thường trên hệ thống.<br />
​</p></div>
<div style="text-align: right;"><b><i>Theo The Hacker New</i></b></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nguy cơ tấn công lan rộng từ lỗ hổng Spoofing trên SharePoint: Hàng nghìn máy chủ chưa cập nhật bản vá</title>
		<link>https://antoanthongtinhaiphong.gov.vn/nguy-co-tan-cong-lan-rong-tu-lo-hong-spoofing-tren-sharepoint-hang-nghin-may-chu-chua-cap-nhat-ban-va/</link>
		
		<dc:creator><![CDATA[hùng]]></dc:creator>
		<pubDate>Fri, 01 May 2026 15:51:17 +0000</pubDate>
				<category><![CDATA[Cảnh báo - Khuyến nghị]]></category>
		<category><![CDATA[Tin nổi bật]]></category>
		<category><![CDATA[Tin tức - Sự kiện]]></category>
		<guid isPermaLink="false">https://antoanthongtinhaiphong.gov.vn/?p=47788</guid>

					<description><![CDATA[ Hồng Đạt Hơn 1.300 máy chủ Microsoft SharePoint tiếp xúc trên Internet vẫn chưa được vá lỗi bảo mật liên quan đến lỗ hổng Spoofing, một lỗ hổng được khai thác từ ngày đầu tiên và vẫn đang bị lợi dụng trong các cuộc tấn công hiện tại. Được theo dõi với mã định danh [&#8230;]]]></description>
										<content:encoded><![CDATA[<div class="d-flex flex-wrap">
<div class="h6 text-dark"><i class="fas fa-user-edit"></i> <a href="https://antoanthongtin.vn/bai-viet?AuthorIds=H%E1%BB%93ng%20%C4%90%E1%BA%A1t">Hồng Đạt</a></div>
</div>
<p class="mt-3 excerpt">Hơn 1.300 máy chủ Microsoft SharePoint tiếp xúc trên Internet vẫn chưa được vá lỗi bảo mật liên quan đến lỗ hổng Spoofing, một lỗ hổng được khai thác từ ngày đầu tiên và vẫn đang bị lợi dụng trong các cuộc tấn công hiện tại.</p>
<article id="content" class="content gradient"><img decoding="async" src="https://dulieu.antoanthongtin.gov.vn/tapchiantoanthongtin/070fb858-3cae-4462-a38d-f7821d6b3f14/microsoft_sharepoint.png" /></p>
<p>Được theo dõi với mã định danh CVE-2026-32201, lỗ hổng này ảnh hưởng đến SharePoint Enterprise Server 2016, SharePoint Server 2019 và SharePoint Server Subscription Edition (phiên bản on-premises mới nhất, sử dụng mô hình “cập nhật liên tục”).</p>
<p>Như Microsoft đã giải thích khi vá lỗi bảo mật này trong bản cập nhật <a href="https://antoanthongtin.vn/tin/microsoft-phat-hanh-ban-va-patch-tuesday-thang-4-2026-khac-phuc-164-lo-hong-bao-mat">Patch Tuesday</a> tháng 4/2026, việc khai thác thành công cho phép các tác nhân đe dọa không có đặc quyền thực hiện giả mạo mạng, bằng cách lợi dụng điểm yếu trong việc xác thực đầu vào không đúng cách trong các cuộc tấn công có độ phức tạp thấp, không yêu cầu tương tác của người dùng.</p>
<p>“Kẻ tấn công khai thác thành công lỗ hổng này có thể xem một số thông tin nhạy cảm, thay đổi thông tin đã được tiết lộ, nhưng không thể hạn chế quyền truy cập vào tài nguyên”, thông báo cho biết.</p>
<p>Mặc dù Microsoft từng cảnh báo về lỗ hổng này, xếp nó vào loại lỗ hổng <a href="https://antoanthongtin.vn/tin/tin-tac-trung-quoc-khai-thac-lo-hong-bao-mat-zero-day-cua-dell-tu-giua-nam-2024">zero-day</a>, nhưng gã khổng lồ công nghệ vẫn chưa tiết lộ cách thức nó bị khai thác trong các cuộc tấn công, hoặc liên kết hoạt động độc hại này với một tác nhân đe dọa hoặc nhóm tin tặc cụ thể nào.</p>
<p>Ngày 21/4, Shadowserver cảnh báo rằng hơn 1.300 máy chủ Microsoft <a href="https://antoanthongtin.vn/tin/canh-bao-tin-tac-trung-quoc-khai-thac-lo-hong-sharepoint-toolshell-tren-dien-rong">SharePoint</a> chưa được vá lỗi vẫn đang chờ được tăng cường bảo mật, trong khi chỉ có chưa đến 200 hệ thống được vá lỗi kể từ khi Microsoft phát hành bản cập nhật bảo mật CVE-2026-32201.</p>
<p><img decoding="async" src="https://dulieu.antoanthongtin.gov.vn/tapchiantoanthongtin/a140f5f6-c9b8-4205-9366-31ca947d8841/SharePoint-servers-vulnerable-CVE-2026-32201.png" /></p>
<p><em>Máy chủ SharePoint dễ bị tấn công CVE-2026-32201</em></p>
<p>Cùng ngày, Microsoft phát hành bản vá khắc phục lỗ hổng CVE-2026-32201, Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) đã thêm lỗ hổng này vào Danh mục các lỗ hổng đã bị khai thác (KEV) của mình. Cơ quan này cũng ra lệnh cho các cơ quan thuộc nhánh hành pháp dân sự liên bang (FCEB) tại Mỹ vá lỗi máy chủ SharePoint trong vòng hai tuần, trước ngày 28/4.</p>
<p>“Loại lỗ hổng này là một phương thức tấn công thường xuyên của các tác nhân mạng độc hại và tiềm ẩn những rủi ro đáng kể đối với toàn bộ hệ thống chính phủ liên bang. Hãy áp dụng các biện pháp giảm thiểu của nhà cung cấp, tuân theo hướng dẫn BOD 22-01 hiện hành đối với các dịch vụ đám mây, hoặc ngừng sử dụng sản phẩm nếu không có biện pháp giảm thiểu nào khả dụng”, cảnh báo cho biết.</p>
<p>Mới đây, CISA cũng cảnh báo về lỗ hổng <a href="https://antoanthongtin.vn/tin/cisco-va-cac-lo-hong-dos-va-leo-thang-dac-quyen-nghiem-trong">leo thang đặc quyền</a> trong Windows Task Host đang bị khai thác trên thực tế, đồng thời khuyến cáo các cơ quan liên bang cần bảo mật thiết bị của họ càng sớm càng tốt, vì nó có thể cho phép kẻ tấn công giành được đặc quyền SYSTEM trên các thiết bị dễ bị tổn thương.</p>
</article>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ứng dụng đánh cắp tiền điện tử xâm nhập trên App Store nhắm vào người dùng Trung Quốc</title>
		<link>https://antoanthongtinhaiphong.gov.vn/ung-dung-danh-cap-tien-dien-tu-xam-nhap-tren-app-store-nham-vao-nguoi-dung-trung-quoc/</link>
		
		<dc:creator><![CDATA[hùng]]></dc:creator>
		<pubDate>Fri, 01 May 2026 15:50:03 +0000</pubDate>
				<category><![CDATA[Cảnh báo - Khuyến nghị]]></category>
		<category><![CDATA[Tin nổi bật]]></category>
		<category><![CDATA[Tin tức - Sự kiện]]></category>
		<guid isPermaLink="false">https://antoanthongtinhaiphong.gov.vn/?p=47785</guid>

					<description><![CDATA[ Hồng Đạt Một nhóm gồm 26 ứng dụng độc hại trên Apple App Store giả mạo các ví điện tử phổ biến như Metamask, Coinbase, Trust Wallet và OneKey để đánh cắp recovery hoặc seed phrase và tài sản tiền điện tử của người dùng. Kẻ tấn công sử dụng nhiều phương pháp để mạo [&#8230;]]]></description>
										<content:encoded><![CDATA[<div class="d-flex flex-wrap">
<div class="h6 text-dark"><i class="fas fa-user-edit"></i> <a href="https://antoanthongtin.vn/bai-viet?AuthorIds=H%E1%BB%93ng%20%C4%90%E1%BA%A1t">Hồng Đạt</a></div>
</div>
<p class="mt-3 excerpt">Một nhóm gồm 26 ứng dụng độc hại trên Apple App Store giả mạo các ví điện tử phổ biến như Metamask, Coinbase, Trust Wallet và OneKey để đánh cắp recovery hoặc seed phrase và tài sản tiền điện tử của người dùng.</p>
<article id="content" class="content gradient">Kẻ tấn công sử dụng nhiều phương pháp để mạo danh các sản phẩm chính thức, bao gồm cả việc sử dụng lỗi chính tả và giả mạo thương hiệu, nhằm dụ dỗ người dùng ở Trung Quốc tải xuống các sản phẩm đó. Vì những ứng dụng như vậy bị hạn chế ở quốc gia này, kẻ tấn công đã phát hành chúng dưới dạng <a href="https://antoanthongtin.vn/tin/nguoi-dung-viet-tai-ve-hon-11600-ung-dung-va-tro-choi-moi-phut">trò chơi</a> hoặc ứng dụng trên máy tính, có lẽ với hy vọng người dùng sẽ hiểu đó là một thủ đoạn để vượt qua lệnh cấm ở nước này.</p>
<p>Các nhà nghiên cứu của Kaspersky cho biết, tất cả 26 ứng dụng độc hại này đều là một phần của cùng chiến dịch “FakeWallet”, đồng thời liên kết chúng với chiến dịch “SparkKitty” được triển khai từ năm ngoái.</p>
<p>Sau khi người dùng cài đặt và mở các ứng dụng này, nó sẽ chuyển hướng đến các trang web lừa đảo được thiết kế để trông giống như các cổng thông tin hợp pháp của các dịch vụ <a href="https://antoanthongtin.vn/tin/cu-soc-luong-tu-tu-google-rut-ngan-thoi-gian-be-khoa-tien-dien-tu-gap-20-lan">tiền điện tử</a>.</p>
<p><img decoding="async" src="https://dulieu.antoanthongtin.gov.vn/tapchiantoanthongtin/a3bd20da-338d-4ec3-a716-c1c5a5b51ec4/1(4776).jpg" /></p>
<p><em>Trang web giả mạo Ledger</em></p>
<p>Các trang web này thuyết phục nạn nhân tải xuống các ứng dụng ví điện tử bị nhiễm mã độc bằng cách sử dụng Provisioning Profiles iOS, một tính năng hợp pháp dành cho doanh nghiệp nhưng bị lợi dụng để cài đặt phần mềm độc hại vào thiết bị của họ. Kỹ thuật tương tự cũng được phát hiện trong SparkKitty.</p>
<p><img decoding="async" src="https://dulieu.antoanthongtin.gov.vn/tapchiantoanthongtin/811af426-c062-4e12-a70d-4c11f6fde9b6/profile(1).jpg" /></p>
<p><em>Cài đặt Provisioning Profiles</em></p>
<p>Các ứng dụng này có khả năng chặn mnemonic phrase trong quá trình thiết lập ví hoặc màn hình recovery, mã hóa chúng bằng RSA và Base64, rồi gửi cho kẻ tấn công.</p>
<p>Đối với ví lạnh như Ledger, kẻ tấn công dựa vào các prompt lừa đảo trong ứng dụng, đánh lừa người dùng nhập thủ công <a href="https://antoanthongtin.vn/tin/phan-mem-doc-hai-sparkcat-moi-su-dung-cong-nghe-ocr-de-danh-cap-seed-phrase-tien-dien-tu">seed phrase</a> của họ thông qua các màn hình xác minh bảo mật giả mạo. Đáng chú ý, phrase chỉ thuộc sở hữu của chủ nhân ví hợp pháp, được dùng để chuyển/khôi phục ví sang thiết bị mới và không yêu cầu xác nhận hoặc mật khẩu bổ sung.</p>
<p>Do đó, các tác nhân đe dọa có thể sử dụng chúng để khôi phục ví của nạn nhân trên thiết bị của chúng và rút hết tiền trong ví mà không có khả năng thu hồi lại số tiền.</p>
<p><img decoding="async" src="https://dulieu.antoanthongtin.gov.vn/tapchiantoanthongtin/55cfde5e-0fe5-4431-9403-974587125ca4/3(1613).jpg" /></p>
<p><em>Seed phrase dùng để tấn công lừa đảo</em></p>
<p>Kaspersky lưu ý rằng chiến dịch này chủ yếu nhắm vào người dùng ở Trung Quốc. Tuy nhiên, bản thân phần mềm độc hại không có giới hạn về địa lý, vì vậy nó có thể ảnh hưởng đến người dùng trên toàn cầu nếu những kẻ điều hành quyết định mở rộng phạm vi nhắm mục tiêu.</p>
<p>Người dùng tiền điện tử được khuyến nghị nên kiểm tra kỹ nhà phát hành của các ứng dụng mà họ tải xuống, ngay cả từ các cửa hàng ứng dụng chính thức, đồng thời chỉ sử dụng các liên kết được cung cấp trên trang web chính thức.</p>
<p>Trước thực trạng trên, Apple đã gỡ bỏ toàn bộ 26 ứng dụng độc hại khỏi <a href="https://antoanthongtin.vn/tin/vi-pham-quy-dinh-chong-doc-quyen-tren-app-store-apple-doi-mat-an-phat-38-ty-usd">App Store</a> sau khi Kaspersky đưa ra thông tin có trách nhiệm. Trong một diễn biến liên quan, mới đây, một ứng dụng Ledger giả mạo đã xuất hiện trên App Store của Apple và đánh cắp 9,5 triệu USD tiền điện tử từ 50 người dùng macOS.</p>
</article>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cảnh báo mã độc phá hủy dữ liệu vĩnh viễn trên Windows, Linux và ESXi</title>
		<link>https://antoanthongtinhaiphong.gov.vn/canh-bao-ma-doc-pha-huy-du-lieu-vinh-vien-tren-windows-linux-va-esxi/</link>
		
		<dc:creator><![CDATA[hùng]]></dc:creator>
		<pubDate>Thu, 30 Apr 2026 15:53:30 +0000</pubDate>
				<category><![CDATA[Cảnh báo - Khuyến nghị]]></category>
		<category><![CDATA[Tin nổi bật]]></category>
		<category><![CDATA[Tin tức - Sự kiện]]></category>
		<guid isPermaLink="false">https://antoanthongtinhaiphong.gov.vn/?p=47794</guid>

					<description><![CDATA[Một chiến dịch tấn công mới có tên VECT 2.0 đang khiến cộng đồng an ninh mạng toàn cầu &#8220;cực rén&#8221; khi ngụy trang dưới dạng ransomware nhưng thực chất là data wiper &#8211; loại mã độc phá hủy dữ liệu không thể phục hồi, đặc biệt với các tập tin có dung lượng trên [&#8230;]]]></description>
										<content:encoded><![CDATA[<div><b>Một chiến dịch tấn công mới có tên VECT 2.0 đang khiến cộng đồng an ninh mạng toàn cầu &#8220;cực rén&#8221; khi ngụy trang dưới dạng ransomware nhưng thực chất là data wiper &#8211; loại mã độc phá hủy dữ liệu không thể phục hồi, đặc biệt với các tập tin có dung lượng trên 131KB.</b><br />
​</div>
<div>
<div class="bbImageWrapper  js-lbImage" title="1777428935605.png" data-src="https://whitehat.vn/attachments/1777428935605-png.18930/" data-lb-sidebar-href="" data-lb-caption-extra-html="" data-single-image="1"><img loading="lazy" decoding="async" class="bbImage" title="1777428935605.png" src="https://whitehat.vn/attachments/1777428935605-png.18930/" alt="1777428935605.png" width="903" height="522" data-url="" data-zoom-target="1" /></div>
<p>​</p></div>
<div>
Theo phân tích từ các chuyên gia, VECT 2.0 là một chiến dịch tấn công đa nền tảng, có thể hoạt động trên Windows, Linux và ESXi. Dù được quảng bá như ransomware, mã độc này lại tồn tại lỗi kỹ thuật nghiêm trọng trong cơ chế mã hóa, khiến phần lớn dữ liệu bị xóa vĩnh viễn, ngay cả khi nạn nhân chấp nhận trả tiền chuộc. Đáng lo ngại hơn, VECT 2.0 còn được triển khai theo mô hình Ransomware-as-a-Service (RaaS), cho phép nhiều đối tượng khác dễ dàng tham gia tấn công với chi phí thấp, từ đó làm gia tăng nguy cơ lây lan trên diện rộng.</p>
<p>Cụ thể, malware này chia mỗi file lớn thành 4 phần (chunk) và mã hóa bằng thuật toán ChaCha20. Tuy nhiên, nó chỉ lưu lại một giá trị “nonce” cuối cùng, trong khi ba giá trị còn lại vốn là yếu tố bắt buộc để giải mã lại bị xóa hoàn toàn. Điều này khiến ít nhất 75% nội dung của file không thể phục hồi, áp dụng với mọi file có dung lượng lớn hơn 131KB, tức gần như toàn bộ dữ liệu doanh nghiệp.</p>
<p>Đáng chú ý, nhóm đứng sau VECT 2.0 tuyên bố sử dụng chuẩn mã hóa mạnh ChaCha20-Poly1305, nhưng thực tế lại triển khai phiên bản yếu hơn, không có cơ chế xác thực dữ liệu. Điều này cho thấy sự thiếu chuyên nghiệp hoặc khả năng sử dụng code tự động (AI) chưa hoàn thiện.</p>
<p>Trên Windows, VECT 2.0 có khả năng mã hóa dữ liệu trên ổ cứng nội bộ, thiết bị lưu trữ rời và cả hệ thống mạng, đồng thời thiết lập cơ chế duy trì hiện diện bằng cách buộc hệ thống khởi động lại trong chế độ Safe Mode. Trong khi đó, các biến thể trên ESXi và Linux có thể lây lan qua SSH và né tránh phân tích thông qua kỹ thuật geofencing, tức là tự động tránh hoạt động tại một số quốc gia nhất định.</p>
<p>Khi nhiều doanh nghiệp tại Việt Nam vẫn phụ thuộc vào khả năng giải mã sau khi trả tiền chuộc, sự xuất hiện của VECT 2.0 là một báo động đỏ. Với loại mã độc này, việc trả tiền chuộc không mang lại bất kỳ khả năng khôi phục dữ liệu nào, đặc biệt với các file trên 131KB &#8211; nhóm dữ liệu quan trọng nhất trong hệ thống.</p>
<p>Các đội kỹ thuật tại Việt Nam cần chuyển trọng tâm từ ứng cứu sau tấn công sang phòng thủ chủ động và khả năng phục hồi:​</p></div>
<ul>
<li data-xf-list-type="ul">
<div>Triển khai sao lưu offline định kỳ, đảm bảo dữ liệu không bị truy cập từ hệ thống bị nhiễm mã độc​</div>
</li>
<li data-xf-list-type="ul">
<div>Thường xuyên kiểm thử quy trình khôi phục để đảm bảo có thể vận hành lại hệ thống trong thời gian ngắn​</div>
</li>
<li data-xf-list-type="ul">
<div>Tăng cường giám sát an ninh (EDR/XDR, SIEM) nhằm phát hiện sớm hành vi bất thường, đặc biệt là truy cập trái phép qua SSH hoặc di chuyển ngang trong mạng​</div>
</li>
<li data-xf-list-type="ul">
<div>Xây dựng quy trình cô lập nhanh, bao gồm ngắt kết nối máy nghi nhiễm khỏi mạng nội bộ ngay khi phát hiện dấu hiệu tấn công​</div>
</li>
<li data-xf-list-type="ul">
<div>Kiểm soát chặt quyền truy cập và hạn chế sử dụng tài khoản đặc quyền, giảm thiểu nguy cơ bị khai thác diện rộng​</div>
</li>
</ul>
<div>không phải mọi ransomware đều có thể “giải mã nếu trả tiền”. Với các biến thể như VECT 2.0, mất dữ liệu là vĩnh viễn và chỉ có chiến lược phòng thủ nhiều lớp cùng hệ thống sao lưu an toàn mới là “phao cứu sinh” thực sự.<br />
​</div>
<div><b><i>The Hacker News</i></b></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ứng dụng AI trên Microsoft Store bị tố bí mật ghi âm và đánh cắp dữ liệu người dùng</title>
		<link>https://antoanthongtinhaiphong.gov.vn/ung-dung-ai-tren-microsoft-store-bi-to-bi-mat-ghi-am-va-danh-cap-du-lieu-nguoi-dung/</link>
		
		<dc:creator><![CDATA[hùng]]></dc:creator>
		<pubDate>Tue, 28 Apr 2026 15:40:38 +0000</pubDate>
				<category><![CDATA[Cảnh báo - Khuyến nghị]]></category>
		<category><![CDATA[Tin nổi bật]]></category>
		<category><![CDATA[Tin tức - Sự kiện]]></category>
		<guid isPermaLink="false">https://antoanthongtinhaiphong.gov.vn/?p=47764</guid>

					<description><![CDATA[Một ứng dụng có tên Vibing.exe vừa bị gỡ khỏi Microsoft Store sau khi bị phát hiện thu thập dữ liệu người dùng trái phép. Dù được giới thiệu là công cụ AI hỗ trợ năng suất, ứng dụng này thực chất hoạt động như một phần mềm giám sát ngay từ khi hệ thống [&#8230;]]]></description>
										<content:encoded><![CDATA[<div><b>Một ứng dụng có tên Vibing.exe vừa bị gỡ khỏi Microsoft Store sau khi bị phát hiện thu thập dữ liệu người dùng trái phép. Dù được giới thiệu là công cụ AI hỗ trợ năng suất, ứng dụng này thực chất hoạt động như một phần mềm giám sát ngay từ khi hệ thống khởi động.</b><br />
​</div>
<div>
<div class="bbImageWrapper  js-lbImage" title="vibing.png" data-src="https://whitehat.vn/attachments/vibing-png.18924/" data-lb-sidebar-href="" data-lb-caption-extra-html="" data-single-image="1"><img loading="lazy" decoding="async" class="bbImage" title="vibing.png" src="https://whitehat.vn/attachments/vibing-png.18924/" alt="vibing.png" width="700" height="390" data-url="" data-zoom-target="1" /></div>
</div>
<div>
Theo các nhà nghiên cứu, sau khi cài đặt, Vibing.exe tự động khởi chạy cùng Windows và và âm thầm chạy trên hệ thống mà không có cảnh báo rõ ràng. Trong quá trình này, ứng dụng triển khai nhiều cơ chế thu thập dữ liệu nhạy cảm như chụp ảnh màn hình theo chu kỳ, theo dõi clipboard để ghi nhận nội dung sao chép, bao gồm cả mật khẩu hoặc thông tin nội bộ, đồng thời kích hoạt microphone để ghi âm môi trường xung quanh.</p>
<p>Dữ liệu thu thập không được gửi đi trực tiếp. Thay vào đó, chúng được mã hóa dưới dạng base64, gắn kèm mã định danh phần cứng (GUID) rồi chuyển về máy chủ từ xa. Cách làm này giúp phía vận hành có thể theo dõi từng thiết bị trong thời gian dài và dần dựng lên hồ sơ hành vi của người dùng. Không dừng lại ở đó, ứng dụng còn ghi nhận tiêu đề các cửa sổ đang mở và một số từ khóa định sẵn, cho thấy nó có khả năng lọc ra những nội dung nhạy cảm thay vì chỉ thu thập dữ liệu một cách ngẫu nhiên.</p>
<p>Để âm thầm truyền dữ liệu ra ngoài, Vibing.exe sử dụng kết nối WebSocket, qua đó dễ dàng vượt qua nhiều cơ chế giám sát và lọc proxy truyền thống. Lưu lượng được chuyển tới endpoint vibing-api-ccegdhbrg2d6bsd7.b02.azurefd.net trên hạ tầng cloud, cho phép ẩn mình giữa các kết nối hợp lệ và làm giảm đáng kể khả năng bị phát hiện. Đồng thời, ứng dụng còn thu thập thông tin ngữ cảnh như tiêu đề cửa sổ và các từ khóa định sẵn, làm gia tăng nguy cơ lộ lọt dữ liệu nhạy cảm.</p>
<p>Một chi tiết đáng chú ý khác do nhà nghiên cứu bảo mật Kevin Beaumont tiết lộ là nguồn gốc thực sự của phần mềm này. Mặc dù tuyên bố được phát triển bởi một nhóm ẩn danh mang tên &#8220;Vibing-Team&#8221;, ứng dụng lại được ký số bởi Yaoyao Chang, một nhà nghiên cứu thuộc phòng thí nghiệm GenAI của Microsoft tại Bắc Kinh. Các điều tra dựa trên công cụ tình báo nguồn mở (OSINT) cho thấy dữ liệu bị đánh cắp đã được chuyển hướng về một phân vùng Microsoft Azure thuộc quyền sở hữu của chính Microsoft. Dự án này từng được giới thiệu là sáng kiến mã nguồn mở trên GitHub với tên gọi &#8220;VibeVoice&#8221;, nhưng kho lưu trữ lại không hề có mã nguồn mà chỉ chứa một tệp thực thi dung lượng 80MB, cho thấy đây không đơn thuần là một ứng dụng thông thường mà có dấu hiệu của một công cụ thu thập dữ liệu có chủ đích.<br />
​</p></div>
<div>
<div class="bbImageWrapper  js-lbImage" title="1777362818744.png" data-src="https://whitehat.vn/attachments/1777362818744-png.18923/" data-lb-sidebar-href="" data-lb-caption-extra-html="" data-single-image="1" data-fancybox="lb-thread-19512" data-caption="&lt;h4&gt;1777362818744.png&lt;/h4&gt;&lt;p&gt;&lt;a href=&quot;https:&amp;#x2F;&amp;#x2F;whitehat.vn&amp;#x2F;threads&amp;#x2F;ung-dung-ai-tren-microsoft-store-bi-to-bi-mat-ghi-am-va-danh-cap-du-lieu-nguoi-dung.19512&amp;#x2F;#post-45067&quot; class=&quot;js-lightboxCloser&quot;&gt;WhiteHat Team · 28&amp;#x2F;04&amp;#x2F;2026 lúc 3:04 PM&lt;/a&gt;&lt;/p&gt;"><img loading="lazy" decoding="async" class="bbImage" title="1777362818744.png" src="https://whitehat.vn/attachments/1777362818744-png.18923/" alt="1777362818744.png" width="1024" height="355" data-url="" data-zoom-target="1" /></div>
<p><i>Phần mô tả giới thiệu dự án này là “mã nguồn mở” (theo Medium)</i><br />
​</div>
<div>Microsoft đã gỡ bỏ ứng dụng và vô hiệu hóa toàn bộ hạ tầng liên quan từ ngày 24/4/2026, đồng thời mở điều tra nội bộ để làm rõ cách phần mềm này có thể vượt qua quy trình kiểm duyệt. Tuy nhiên, với các hệ thống đã từng cài đặt, dữ liệu có thể đã bị thu thập và rò rỉ ra ngoài.<br />
​</div>
<p>Các chuyên gia khuyến nghị các đội vận hành chủ động rà soát hệ thống, đặc biệt là sự xuất hiện của các tệp như vibing.exe hoặc Vibing Installer.exe. Đồng thời, cần kiểm tra các cơ chế tự khởi động và theo dõi các kết nối ra ngoài tới domain liên quan. Việc đối chiếu log từ các giải pháp giám sát cũng cần được ưu tiên, nhất là những hành vi bất thường như truy cập clipboard hoặc kích hoạt microphone, nhằm kịp thời phát hiện dấu hiệu xâm nhập.</p>
<div style="text-align: right;"><b><i>Theo Cyber Press</i></b></div>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
