- Trang HOT
- Thi thử + Liên hệ

- Chiến dịch 01mình
- Chuyển đổi số
- Kiến thức số
- Tư duy số
- Tri thức số
- Không gian số
- An toàn thông tin
- Cảnh báo lừa đảo
- Trang tin
- Cho tặng miễn phí
- Trắc nghiệm tổng hợp
- Ôn thi Trạng nguyên
- Ôn thi THPT và ĐH
- Ôn thi tiếng Anh ABC
- Ôn thi Tin học AB
- Ôn thi TOEIC
- Ôn thi TOEFL
- Ôn thi IELTS
- Ôn thi Tiếng Hàn TOPIK
- Ôn thi Tiếng Nhật JLPT
- Ôn thi Tiếng Trung HSK
- Câu đố vui
- Cần Thơ số
- ----o0o----
1) Các cuộc tấn công chuyên sâu — cách hoạt động (technical view)
A. Zero-click exploits
-
Là lỗ hổng được khai thác mà nạn nhân không cần tương tác (không click link, không mở file). Kẻ tấn công gửi gói tin specially-crafted tới dịch vụ (ví dụ iMessage, VoIP, hay phần xử lý media) để chạy mã từ xa và cài spyware. Những mã này thường khai thác bộ xử lý đa phương tiện, parser ảnh/video hoặc tầng messaging. Amnesty và các tổ chức đã mô tả dấu vết của Pegasus và phương pháp phát hiện.
B. Baseband / modem firmware attacks
-
Baseband (firmware điều khiển radio—GSM/3G/4G/5G) chạy trên chip riêng, không trực thuộc kernel Android/iOS. Khi baseband bị khai thác (qua OTA, tín hiệu mạng hoặc firmware tampered), attacker có thể thực hiện lệnh mạng, theo dõi vị trí, thậm chí remote code execution trước khi OS biết chuyện gì đang xảy ra. Khó phát hiện và khó vá vì firmware đóng. Nhiều nghiên cứu chứng minh vector này.
C. Network-level / SS7 & signaling attacks
-
SS7 (và tương tự cho LTE/5G) là giao thức hạ tầng mạng có lỗ hổng cho phép chuyển hướng SMS/voice, theo dõi vị trí, hoặc lấy mã OTP. Kẻ tấn công hoặc bên thứ ba có truy cập hạ tầng có thể lợi dụng để chiếm 2FA dựa trên SMS.
D. Supply-chain & firmware trojan
-
Thiết bị/ROM/cập nhật bị tấn công tại nguồn: loader/firmware được cài sẵn hoặc update server bị compromise → implant ở tầng thấp (pre-boot hoặc bootloader). Rất khó phát hiện nếu không so sánh binary/signature.
E. Privilege escalation + Accessibility / Overlay attacks
-
Malware xin quyền Accessibility (Android) để mô phỏng input, đọc màn hình, vẽ overlay (fake UI) để lừa nhập mật khẩu/OTP. Kết hợp với Accessibility và Accessibility-based overlays, attacker có thể bypass nhiều bảo vệ UI.
F. Side-channel & physical attacks
-
Phân tích điện năng, rung, âm thanh để rút thông tin; hoặc jailbreak vật lý, JTAG, boot from malicious image khi attacker có quyền vật lý.
2) Dấu hiệu (Indicators of Compromise — IoC) chuyên sâu để phát hiện
-
Traffic bất thường: kết nối ngầm đến IP/ domain lạ, lưu lượng xuất cao vào các giờ vô lý (đặc biệt TLS connections to suspicious hosts).
-
Kernel / firmware panic / reboots lạ hoặc log hệ thống có các module không ký.
-
Quá trình nền (daemon) mới / binary có SUID/SGID lạ trên Android (rooted) hoặc log crash của system daemons.
-
Ứng dụng yêu cầu quyền Accessibility / Device Admin bất thường.
-
Tồn tại nhiều file tạm, db, hoặc snapshot screen capture mà bạn không tạo.
-
Pin tụt + quá nhiệt liên tục, cùng với traffic mạng lạ → có thể là spyware gửi dữ liệu.
(Để phân tích chuyên sâu, cần lấy logs hệ thống, pcap mạng, và dump filesystem/firmware).
3) Biện pháp kỹ thuật nâng cao (cá nhân rủi ro cao / chuyên gia bảo mật)
Nhóm theo: (A) Hardening thiết bị, (B) Bảo vệ mạng & truyền thông, (C) Giám sát & phát hiện, (D) Quy trình & chính sách.
A — Hardening thiết bị (device-level)
-
Dùng thiết bị với chain-of-trust & cập nhật nhanh
-
Chọn thiết bị nhà sản xuất có cập nhật bảo mật nhanh; dùng OS hardened như GrapheneOS nếu bạn có Pixel và muốn giảm attack surface. GrapheneOS cung cấp hardening memory allocator, sandbox tighter, monthly firmware patches.
-
-
Bật/duy trì mã hóa toàn bộ, khóa bootloader, và khóa phần cứng
-
Không unlock bootloader trừ khi cần; khóa secure boot & Verify Signature cho tiết kiệm integrity.
-
-
Sử dụng passkeys hoặc hardware security keys (FIDO2 / YubiKey / Titan)
-
Thay SMS/OTP bằng passkey/hardware key để chống phishing & SIM-swap. CISA khuyến nghị MFA chống phishing.
-
-
Bật tính năng “extreme” khi cần
-
iPhone: Lockdown Mode (dành cho mục tiêu cao) — giới hạn attachments, block một số công nghệ web, vô hiệu hoá tính năng nhất định để giảm vector zero-click.
-
-
Không dùng ROM/mods không rõ nguồn; verify signatures cho mọi firmware/OS update.
B — Mạng & truyền thông
-
Không dùng SMS cho 2FA; chuyển sang Authenticator apps / passkeys / security keys.
-
VPN có kiểm toán & TLS pinning khi có thể (app critical nên hỗ trợ TLS pinning).
-
Tắt auto-connect Wi-Fi / Bluetooth / NFC; whitelist access points trong môi trường nhạy cảm.
-
Không cắm sạc công cộng — nếu bắt buộc, dùng USB data blocker (“USB condom”) để chỉ cấp điện.
C — Giám sát, phát hiện & phản ứng
-
Packet capture & endpoint telemetry: trên mạng công ty, mirror port + IDS để phát hiện traffic bất thường từ thiết bị di động.
-
Mobile Threat Defense (MTD) / EDR cho di động: Zimperium, Lookout, Elastic agent (nếu hỗ trợ) — dùng cho detection of known spyware behaviours, exploit attempts.
-
Forensic tools: Amnesty’s Mobile Verification Toolkit (MVT) để rà soát dấu vết Pegasus; thực hiện forensic dump và so sánh indicators.
-
SOP incident response: nếu phát hiện IoC → isolate device (airplane mode/tắt SIM), lấy hình ảnh forensic, đổi mật khẩu trên thiết bị an toàn khác, báo cho team/network/provider.
D — Quy trình & chính sách (con người, nhà mạng, cung ứng)
-
Chính sách quản lý SIM / eSIM của tổ chức: lock SIM, require in-person or multi-factor identity for SIM change.
-
Chuỗi cung ứng: verify vendor signatures, thiết lập whitelist nhà cung cấp firmware, kiểm toán OTA update servers.
-
Least privilege & App vetting: chỉ cho phép app danh sách trắng (esp. cho thiết bị dùng trong công việc rủi ro cao).
4) Những thứ thường bị hiểu nhầm / lừa đảo (myths)
-
“Factory reset luôn sạch” — nếu spy đã được cài ở tầng baseband hoặc bootloader/firmware, reset không đủ; cần flash full signed firmware and check modem/baseband.
-
“Antivirus mobile bắt được mọi spyware” — false; nhiều spyware thương mại hoạt động dưới radar và không ký API/behavior patterns bình thường.
5) Hành động cụ thể (Checklist chuyên sâu — ưu tiên theo rủi ro)
Ưu tiên cao (làm ngay):
-
Chuyển 2FA từ SMS → passkey / hardware key.
-
Bật Lockdown Mode nếu bạn nghĩ mình là mục tiêu cao (iPhone).
-
Cập nhật OS & firmware ngay (không hoãn).
-
Đặt PIN SIM + liên hệ nhà mạng kích hoạt bảo mật bổ sung.
Ưu tiên trung bình:
-
Nếu dùng Pixel: cân nhắc chuyển sang GrapheneOS (hoặc thiết bị có updates nhanh).
-
Loại bỏ quyền Accessibility/Device Admin cho app không cần thiết.
-
Không cắm sạc công cộng; dùng USB condom.
Ưu tiên thấp / cho chuyên gia:
-
Triển khai Mobile Threat Defense / EDR cho thiết bị quản lý.
-
Thiết lập network monitoring / packet capture cho thiết bị di động.
-
Nếu nghi nhiễm nặng: thực hiện forensic (dump, pcap, triage) hoặc thay thiết bị.
6) Nếu nghi ngờ đã bị nhắm mục tiêu (kịch bản chuyên sâu)
-
Cô lập: tắt mọi kết nối (airplane mode), rút SIM.
-
Không đổi password trên thiết bị nghi nhiễm; dùng thiết bị an toàn khác.
-
Sao lưu forensic: chụp ảnh màn hình, lấy logs (adb logcat nếu Android và bạn có kỹ năng), capture network traffic (if possible).
-
Dùng MVT / forensic tools để rà soát Pegasus-like IOcs; nếu có dấu hiệu, liên hệ chuyên gia forensics/organization security team.
-
Xem xét thay thiết bị nếu Implant ở tầng thấp (bootloader/baseband).
7) Tài nguyên & công cụ tham khảo (chọn lọc, quan trọng)
-
Amnesty International — Forensic Methodology & MVT (cách phát hiện Pegasus).
-
Apple — Lockdown Mode docs (iOS).
-
GrapheneOS — features & build (hardened Android).
-
Papers on baseband attacks & BlackHat over-the-air baseband exploit (research).
-
CISA / telecom advisories — SS7/LTE cautions, MFA guidance.








