Diễn Đàn SEO - vnseo.edu.vn - Các chuyên gia bảo mật của Check Point vừa cảnh báo người dùng cần hạn chế sử dụng phụ đề cho phim nhằm tránh việc bị tấn công. "Bằng cách tạo ra các tập tin phụ đề độc hại và lừa người dùng tải xuống, hacker hoàn toàn kiểm soát được thiết bị đang trình chiếu thông qua lỗ hổng phần mềm phát đa phương tiện", một chuyên gia bảo mật cho biết. Hacker có thể tấn công thiết bị thông qua phụ đề phim (Subtitle) trong khi bạn đang xem video. Một người e ngại trước mã độc có thể chứa trong file phụ đề mình tải sau khi đọc tin cảnh báo của Check Point cho hay: “Tối qua, tôi muốn xem bộ phim nước Pháp, vì vậy tôi đã tìm phụ đề tiếng anh sau đó tải nó về. Mặc dù bộ phim đó rất hay nhưng theo nghiên cứu mới đây của hãng bảo mật Checkpoint đã làm tôi e sợ. Tôi không biết rằng liệu file phụ đề đó có thể kiểm soát toàn bộ máy tính của mình hay không, trong khi tôi đang xem phim. Thực sự là có”. Các kỹ sư bảo mật của Check Point đã phát hiện ra lỗ hổng trong bốn ứng dụng “Media Player” có thể bị khai thác lỗ hổng và bị hacker tấn công chiếm quyền điều khiển bất kỳ mọi thiết bị nào. Cho dù đó là PC, TV thông minh, SmartPhone…. Chỉ cần chèn mã độc vào đoạn sub (phụ đề của phim) là hacker có thể chiếm quyền điều khiển thiết bị một cách dễ dàng. Đại diện của Check Point cho biết ” Họ phát hiện ra các phụ đề chứa mã độc có lây lan tới hàng triệu thiết bị một cách tự động và có thể vượt mặt tất cả mọi phần mềm bảo mật, và tất nhiên thiết bị sẽ bị tấn công”. 4 trình duyệt đa phương tiện dễ bị nhiễm mã độc nhất bao gồm: – VLC (Popular VideoLAN Media Player). – Kodi (XBMC) – Phần mềm đa phương tiện. – Popcorn Time – Phần mềm vừa có thể xem phim, vừa coi TV được. – Stremio – Ứng dụng video stream dành cho video, phim, các kênh trên Tivi. Một khi mã độc được chèn vào các trình duyệt cho phép sử dụng Subtitle, mã độc sẽ tự động rà quét thiết bị, khai thác lỗ hổng và tấn công. Ngay sau khi bạn bật Sub lên thì mã độc sẽ ép bạn cấp quyền điều khiển thiết bị. Tin tặc dùng phần mềm Kali Linux để chiếm quyền truy cập vào hệ thống thiết bị từ xa “Bằng cách sử dụng thuật toán xếp hạng website, chúng tôi có thể đảm bảo các phụ đề chứa mã độc sau khi người dùng tải xuống từ trên mạng sẽ bị hacker chiếm quyền kiểm soát là rất cao.” Hãng Check Point cho biết. Nếu như bạn thường xuyên tải sub cho phim từ các của hàng sub trên internet như OpenSubtititles, SubDB, tin tặc có thể chèn tệp văn bản chứa mã độc. Đáng nguy hại hơn, mã độc đó có thể chạy được cả trên cùng một chương trình truyền hình và phim ảnh. Giải pháp bảo vệ máy tính của bạn khỏi tình huống như trên – Hãng Check Point đã thông báo cho các nhà phát triển về các ứng dụng VLC, Kodi, Popcorn Time và Stremio về các lỗ hổng này để họ vá lại. Vì thế, sau khi có thông báo về bản vá, các bạn nhớ update lại. Hiện hãng Check Point không tiết lộ bất kì kỹ thuật nào về phương thức tấn công này. – Phiên bản Stremi 4.0 và VLC 2.2.5 sẽ được vá lỗi trong vòng 2 tuần và các phiên bản trình duyệt xem video, ảnh cho phép chạy Subtitle cũng vậy. Theo chuyên gia này, phương thức tấn công mà hacker sử dụng là "attack vectors", tức là lừa nạn nhân truy cập website độc hại, hoặc tải về tập tin độc hại. Ở đây, nạn nhân đã "tự nguyện" tải về các tệp phụ đề có dính mã độc từ các trình phát hỗ trợ. Sau khi thiết bị nhiễm mã độc, hacker có thể theo dõi toàn bộ các thao tác trên máy tính nạn nhân, cũng như điều khiển, đánh cắp thông tin... một cách âm thầm. Bên cạnh đó, kẻ xấu còn có thể cài thêm mã độc tống tiền (ransomware), tấn công từ chối dịch vụ (DDoS)... Theo thống kê, có tới hơn 200 triệu trình phát video và bộ phát trực tuyến dễ bị tổn thương trên toàn thế giới. Những trình phát đa phương tiện có nguy cơ nhiễm mã độc cao nhất là VLC, Kodi, Popcorn Time, Strem.ino... Mối nguy không dừng lại trên máy tính, mà có thể xuất hiện trên smartTV, smartphone, tablet... và bất kỳ thiết bị nào có thể chiếu phim hỗ trợ bật phụ đề. Hiện tại, Check Point vẫn chưa thống kê số nạn nhân bị tấn công bằng phương thức này. "Người dùng tạm thời không nên tải các bản phụ đề về để tránh bị tấn công, cho đến khi nhà sản xuất phần mềm tung ra bản cập nhật mới đã vá lỗ hổng", một chuyên gia bảo mật đưa ra lời khuyên. Nguồn: SecurityBox