WhatsApp – Tapchisacdep.com https://tapchisacdep.com Tạp chí sắc đẹp & phụ nữ Việt Nam Wed, 24 Sep 2025 11:44:40 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/tapchisacdep/2025/08/tapchisacdep.svg WhatsApp – Tapchisacdep.com https://tapchisacdep.com 32 32 Nga bắt công dân Moldova bị tình nghi làm gián điệp cho Ukraine https://tapchisacdep.com/nga-bat-cong-dan-moldova-bi-tinh-nghi-lam-gian-diep-cho-ukraine/ Wed, 24 Sep 2025 11:44:34 +0000 https://tapchisacdep.com/nga-bat-cong-dan-moldova-bi-tinh-nghi-lam-gian-diep-cho-ukraine/

Ngày 21/7, Cơ quan An ninh Liên bang Nga (FSB) đã thông báo về việc bắt giữ một công dân Moldova đang cư trú tại Liên bang Nga. Người này bị cáo buộc thực hiện hoạt động gián điệp cho Ukraine. Theo thông tin từ FSB, công dân Moldova này đã thiết lập liên lạc với một đại diện của Cơ quan Tình báo Quốc phòng Ukraine qua ứng dụng Telegram từ năm 2024.

Người đàn ông này được cho là đã thu thập và chuyển giao thông tin liên quan đến một đơn vị của Lực lượng Vũ trang Liên bang Nga và một cơ sở công nghiệp-quân sự tại khu vực này theo chỉ đạo của người điều phối. FSB cho biết người điều phối đã hứa hỗ trợ nghi phạm đào tẩu sang Pháp và sau đó di chuyển đến Ukraine để gia nhập một trong các lực lượng vũ trang của nước này nhằm chiến đấu chống lại Liên bang Nga.

Cơ quan điều tra của FSB tại tỉnh Ryazan đã khởi tố vụ án hình sự với tội danh “phản quốc dưới hình thức hoạt động gián điệp” và Tòa án đã ra lệnh tạm giam nghi phạm. FSB cũng cảnh báo rằng tình báo Ukraine đang tích cực tuyển mộ người thông qua Internet, mạng xã hội và các ứng dụng nhắn tin như Telegram và WhatsApp nhằm lôi kéo công dân Nga thực hiện các hành vi phá hoại và khủng bố.

Cơ quan An ninh Liên bang Nga nhấn mạnh rằng bất kỳ ai hỗ trợ chế độ Kiev đều sẽ bị truy tố theo pháp luật. Đây không phải là lần đầu FSB báo cáo về việc phá vỡ các âm mưu khủng bố và phá hoại do Ukraine đứng sau. Tuần trước, một công dân Nga bị tình nghi đang lên kế hoạch đánh bom và tìm cách trốn sang Ukraine đã bị bắn chết trong cuộc đấu súng với lực lượng an ninh tại Tây Siberia.

Trước đó, FSB cũng thông báo về việc bắt giữ hai công dân Nga với cáo buộc thực hiện các nhiệm vụ bí mật thay mặt cho cơ quan tình báo Ukraine, bao gồm lắp ráp các thiết bị nổ tự chế từ các linh kiện được vận chuyển bằng thiết bị bay không người lái. FSB cho biết Kiev đang vận hành một mạng lưới ngầm nhằm buôn lậu hàng cấm vào lãnh thổ Liên bang Nga để hỗ trợ các hoạt động phá hoại và ám sát có mục tiêu.

FSB đã xác định được hai đối tượng cư trú tại vùng Bryansk, phía Tây nước Nga, gần biên giới Ukraine. Những người này có liên hệ với cái mà Cơ quan An ninh Liên bang Nga gọi là “tổ chức khủng bố Ukraine”. Các nghi phạm bị cáo buộc có nhiệm vụ thu hồi thiết bị do UAV thả xuống, chế tạo thiết bị nổ và kiểm tra tình trạng hoạt động của các vũ khí thu được.

FSB cũng cáo buộc các nghi phạm giúp Kiev thực hiện hoạt động trinh sát các cơ sở nhạy cảm và đã tìm thấy một máy quét vô tuyến trong số tang vật, thiết bị này bị cáo buộc được sử dụng để phát hiện các tín hiệu gây nhiễu điện tử và hiệu chỉnh hệ thống UAV để tránh bị can thiệp. Thông tin chi tiết hơn về các hoạt động này có thể được tìm thấy tại https://www.rbc.ru/rbcnews/politics/21/07/2023/64d6a6c79a794774de296e6b và https://tass.com/security/1623137 .

]]>
Phần mềm gián điệp DCHSpy nhắm mục tiêu Android, thu thập dữ liệu WhatsApp https://tapchisacdep.com/phan-mem-gian-diep-dchspy-nham-muc-tieu-android-thu-thap-du-lieu-whatsapp/ Fri, 12 Sep 2025 22:28:02 +0000 https://tapchisacdep.com/phan-mem-gian-diep-dchspy-nham-muc-tieu-android-thu-thap-du-lieu-whatsapp/

Các chuyên gia an ninh mạng từ Lookout vừa phát hiện bốn biến thể mới của phần mềm độc hại DCHSpy, một công cụ gián điệp tinh vi trên nền tảng Android được cho là do nhóm tin tặc MuddyWater phát triển. Nhóm này có liên hệ chặt chẽ với Bộ Tình báo và An ninh Iran (MOIS). Sự xuất hiện của những biến thể mới này trùng với thời điểm căng thẳng giữa Iran và Israel leo thang, cho thấy phần mềm độc hại này liên tục được điều chỉnh để đáp ứng tình hình địa chính trị đang thay đổi.

DCHSpy lần đầu tiên được phát hiện vào năm 2024 và hoạt động như một mô-đun cấy ghép để đánh cắp dữ liệu toàn diện từ thiết bị của nạn nhân. Phần mềm này có khả năng thu thập thông tin đăng nhập, danh bạ, tin nhắn SMS, tệp lưu trữ, vị trí địa lý, nhật ký cuộc gọi, ghi âm âm thanh và ảnh từ camera. Đáng chú ý, DCHSpy còn có khả năng thu thập dữ liệu từ ứng dụng WhatsApp, tăng mức độ xâm nhập vào quyền riêng tư của người dùng.

MuddyWater là một nhóm tin tặc nổi tiếng với các hoạt động nhắm vào các tổ chức viễn thông, quốc phòng, năng lượng và chính phủ ở Trung Đông, Châu Á, Châu Phi, Châu Âu và Bắc Mỹ. DCHSpy được cho là công cụ chủ lực của nhóm này trong các chiến dịch gián điệp nhằm vào các quốc gia và lực lượng đối địch với Iran.

Các phân tích của Lookout chỉ ra rằng cơ sở hạ tầng của DCHSpy chia sẻ địa chỉ IP chỉ huy và kiểm soát với phần mềm gián điệp Android SandStrike, cũng như trojan truy cập từ xa PowerShell do MuddyWater sử dụng. Nhóm này thường áp dụng các chiến thuật phát tán phần mềm độc hại qua URL độc hại, thường được chia sẻ qua ứng dụng Telegram.

Phiên bản mới nhất của DCHSpy không chỉ thu thập dữ liệu WhatsApp mà còn nâng cao khả năng nhận dạng và trích xuất tệp mục tiêu. Dữ liệu bị đánh cắp sẽ được nén, mã hóa bằng mật khẩu từ máy chủ điều khiển và tải lên thông qua giao thức SFTP, giúp kẻ tấn công duy trì sự bí mật.

Kiến trúc mô-đun của DCHSpy cho phép nó được tùy chỉnh dễ dàng để theo kịp tình hình thời sự và khai thác các sự kiện nóng hổi cho các chiến dịch tấn công lừa đảo.

Mồi nhử StarLink và các ứng dụng giả mạo trên Telegram

Sau các vụ tấn công làm gián đoạn internet tại Iran, các phiên bản DCHSpy mới đã sử dụng mồi nhử dưới dạng ứng dụng VPN có chủ đề StarLink. Một tệp độc hại được ngụy trang như một VPN hợp pháp, đánh lừa người dùng bằng lời mời gọi truy cập internet qua vệ tinh.

Chiến lược quen thuộc của MuddyWater là giả dạng các ứng dụng phổ biến như VPN hoặc phần mềm ngân hàng để phát tán mã độc. Chúng quảng bá thông qua Telegram, lợi dụng các dịch vụ như EarthVPN, ComodoVPN với nội dung chống chế độ bằng tiếng Anh và tiếng Ba Tư, nhắm vào nhà báo, nhà hoạt động và những người bất đồng chính kiến.

Những liên kết dẫn đến các trang web đơn giản chứa tệp APK độc hại, sử dụng thông tin giả như địa chỉ doanh nghiệp tại Canada hoặc Romania để tạo lòng tin. Đây là phương pháp từng được sử dụng trong chiến dịch HideVPN vào tháng 7/2024.

DCHSpy là một phần trong xu hướng rộng hơn mà Lookout đang theo dõi, với ít nhất 17 nhóm phần mềm độc hại di động liên quan đến hơn 10 chiến dịch APT của Iran trong hơn một thập kỷ. Những chiến dịch này thường kết hợp các công cụ mã nguồn mở như Metasploit, AndroRat, AhMyth trong chiến dịch theo dõi từ xa.

Khi căng thẳng ở Trung Đông tiếp diễn sau lệnh ngừng bắn, Lookout tiếp tục theo dõi sự tiến hóa của DCHSpy và cam kết cung cấp thông tin tình báo cập nhật cho cộng đồng an ninh mạng.

]]>