Có nên dùng uc browser trên pc không

Trình duyệt UC Browser do Trung Quốc sản xuất đang bị nghi vấn có thể bị hacker khai thác từ xa để tự động tải xuống và thực thi các mã độc trên thiết bị Android của bạn.

Theo một báo cáo mới được công bố bởi công ty Dr. Web, kể từ ít nhất năm 2016, UC Browser cho Android có tính năng “ẩn” cho phép công ty tải xuống bất kỳ lúc nào các thư viện và mô-đun mới từ máy chủ của mình, cũng như cài đặt chúng trên thiết bị di động của người dùng. Nguy hiểm hơn, tính năng tự động tải xuống này sử dụng giao thức HTTP kém an toàn thay vì HTTPS. Điều này cho phép tin tặc thực hiện các cuộc tấn công man-in-the-middle [MiTM] để phát tán các mô-đun độc hại vào thiết bị mục tiêu.

Để thực hiện một cuộc tấn công MITM, hacker sẽ chỉ cần thay đổi phản hồi của máy chủ từ trang //puds.ucweb.com/upTHER/index.xhtml?dataver=pb, thay thế liên kết và các giá trị của các thuộc tính cần xác minh, dẫn trình duyệt truy cập và tải xuống các mô-đun độc hại.

Ví dụ: Hacker có thể hiển thị các tin nhắn lừa đảo để đánh cắp tên người dùng, mật khẩu, chi tiết thẻ ngân hàng và dữ liệu cá nhân khác. Ngoài ra, các mô-đun trojan sẽ có thể truy cập các tập tin trong máy và đánh cắp mật khẩu được lưu trong các thư mục ứng dụng.

Các nhà nghiên cứu cho biết: “Điều này vi phạm các quy tắc của Google đối với phần mềm được phân phối trong cửa hàng ứng dụng của mình. Chính sách hiện tại tuyên bố rằng các ứng dụng được tải xuống từ Google Play không thể thay đổi mã của riêng họ hoặc tải xuống bất kỳ thành phần phần mềm nào từ các nguồn của bên thứ ba”.

Tính năng nguy hiểm này đã được tìm thấy trong cả UC Browser cũng như UC Browser Mini, với tất cả các phiên bản bị ảnh hưởng bao gồm cả phiên bản mới nhất của các trình duyệt được phát hành cho đến ngày nay. Vì vậy, người dùng chỉ còn một lựa chọn là... gỡ bỏ ứng dụng này cho đến khi công ty vá lỗi.

Được phát triển bởi UCWeb thuộc sở hữu của Alibaba, UC Browser là một trong những trình duyệt di động phổ biến nhất, đặc biệt là ở Trung Quốc và Ấn Độ, với lượng người dùng khổng lồ gồm hơn 500 triệu người dùng trên toàn thế giới.

An Nhiên [theo The Hacker News]

Facebook phủ nhận bị hacker tấn công

Sau sự cố sập đồng loạt ở nhiều nơi trên thế giới vào rạng sáng 14/3, Facebook đã có những phát ngôn đầu tiên về việc sự cố này.

Hiện tại Trình duyệt UC Browser vừa phát hành trên Windows 10 và được đông đảo các bạn trẻ trên thế giới hết lời khen ngợi vì độ tối ưu và giao diện cực đẹp của nó [Giao diện đậm chất phương Tây].

Mời các bạn xem qua thử 

Sau một khoảng thời gian hứa hẹn, cuối cùng trình duyệt này đã lên sàn Windows Store.

Với hướng phát triển mới UC Browser hoàn toàn vượt trội và mượt mà. Vượt mặt cả Microsoft Edge và đang dần sánh vai với Chrome. Đây quả là điều đáng mừng cho phía nhà phát triển.

Tương tự như Microsoft Edge trình duyệt UC Browser chuộng lối giao diện Simple [Giao diện phẳng 2D đang phổ biến như Messenger, Facebook, Instagram, … Tất cả các hãng lớn đều đang chuộng lối thiết kế giao diện này]

Coi chừng! Nếu bạn đang thường xuyên sử dụng UC Browser như là trình duyệt chính trên điện thoại thông minh của mình thì bây giờ chính là lúc xem xét kỹ đến việc gỡ cài đặt nó ngay lập tức.

Tại sao lại như vậy? Đơn giản là bởi nền tảng trình duyệt “đình đám” một thời này đang bị các nhà nghiên cứu bảo mật “nghi vấn” rằng có chứa một “tính năng” không an toàn, cho phép kẻ tấn công khai thác để tự động tải xuống và thực thi mã trên thiết bị Android của bạn từ xa.

Được phát triển bởi đội ngũ UCWeb thuộc sở hữu của Alibaba, UC Browser là một trong những trình duyệt di động phổ biến nhất trên thế giới, đặc biệt là ở Trung Quốc và Ấn Độ, với lượng người dùng khổng lồ, lên tới hơn 500 triệu thành viên trên toàn thế giới.

  • Trải nghiệm Microsoft Edge nhân Chromium, giao diện đẹp, tốc độ load nhanh, tối ưu RAM tốt hơn Chrome

Theo một báo cáo mới được công bố bởi công ty bảo mật Dr. Web, kể từ năm 2016, UC Browser cho Android đã không ít lần bị phát hiện sở hữu tính năng "ẩn", cho phép nhà phát hành tải xuống các thư viện và mô-đun mới từ máy chủ của mình và cài đặt chúng trên thiết bị di động của người dùng bất kỳ lúc nào.

Lỗ hổng cho phép triển khai các cuộc tấn công MiTM

Vậy thì có gì đáng lo ngại ở tính năng chứa lỗ hổng trên UC Browser? Hóa ra, các nhà nghiên cứu đã phát hiện ra tính năng này âm thầm tải xuống nhiều plugin mới từ máy chủ của nhà phát hành thông qua giao thức HTTP không an toàn thay vì giao thức HTTPS được mã hóa, do đó nó cho phép kẻ tấn công có thể dễ dàng thực hiện các cuộc tấn công trung gian [MiTM] từ xa, và đồng thời đẩy các mô-đun độc hại vào những thiết bị bị nhắm mục tiêu.

  • Tổng kết Pwn2Own 2019: Safari, VirtualBox bị "xuyên thủng" ngày thứ nhất, Firefox, Edge ngày thứ hai và Tesla Model 3 "chốt sổ"

"Vì thực tế là UC Browser hoạt động với các plugin không được ký mã, do vậy, nó sẽ được phép khởi chạy những mô-đun độc hại mà không cần bất kỳ công đoạn xác minh nào. Điều này có nghĩa là để thực hiện một cuộc tấn công MITM, những tên tội phạm mạng sẽ chỉ cần lấy phản hồi của máy chủ từ địa chỉ //puds.ucweb.com/upTHER/index.xhtml?dataver=pb, sau đó thay thế liên kết đến plugin có thể tải xuống và các giá trị thuộc tính cần xác minh, ví dụ như MD5 của kho lưu trữ, kích thước của nó và cả kích thước của plugin. Nhờ vậy, trình duyệt sẽ có thể truy cập vào máy chủ độc hại để tải xuống và khởi chạy mô-đun Trojan”, các chuyên gia bảo mật cho biết.

Bên cạnh đó, trong video PoC được chia sẻ bởi đội ngũ bảo mật Dr. Web, các nhà nghiên cứu đã trình diễn cách thức mà họ có thể thay thế một plugin để xem các tài liệu PDF bằng mã độc bằng cách sử dụng một cuộc tấn công MiTM, buộc Trình duyệt UC phải biên dịch một tin nhắn văn bản mới, thay vì mở tệp.

"Do đó, các cuộc tấn công MITM có thể giúp tin tặc thông qua UC Browser để lây lan các plugin độc hại thực hiện nhiều hành vi khác nhau. Ví dụ: Chúng có thể cho hiển thị các tin nhắn lừa đảo để đánh cắp những thông tin quan trọng như tên người dùng, mật khẩu, chi tiết thẻ ngân hàng và một số dữ liệu cá nhân khác”, các nhà nghiên cứu giải thích thêm.

  • [Video] Chiêm ngưỡng hình ảnh mới nhất của trình duyệt Microsoft Edge trên nền Chromium

UC Browser đã vi phạm chính sách bảo mật của Google Play Store

Có thể thấy rằng, với khả năng cho phép công ty chủ quản UCWeb tải xuống và thực thi mã tùy ý trên thiết bị của người dùng mà không cần cài đặt lại phiên bản mới, ứng dụng UC Browser đã vi phạm nghiêm trọng chính sách chung của Google Play Store, mà cụ thể ở đây là ứng dụng này đã bỏ qua các máy chủ xác thực của Google.

"Điều này đã vi phạm vào quy tắc chung của Google đối với mỗi phần mềm được phân phối trong cửa hàng ứng dụng Android Play Store. Chính sách hiện tại nêu rõ rằng các ứng dụng được tải xuống từ Google Play không được phép thay đổi mã của riêng họ hoặc tải xuống bất kỳ thành phần phần mềm nào khác từ các nguồn của bên thứ ba. Những quy tắc này đã được áp dụng để ngăn chặn việc phân phối các trojan mô-đun tải xuống và khởi chạy các plugin độc hại, và UC Browser chỉ đơn giản là đã bỏ qua điều đó”, các chuyên gia Dr. Web giải thích.

  • Microsoft phát hành tiện ích mở rộng Windows Defender cho trình duyệt Google Chrome và Firefox nhằm bảo vệ thiết bị

Trong một tin tức liên quan, tính năng nguy hiểm này đã được các nhà nghiên cứu bảo mật tìm thấy trong cả UC Browser cũng như UC Browser Mini, với tất cả các phiên bản đều bị ảnh hưởng bao gồm cả phiên bản mới nhất của nền tảng trình duyệt này vốn mới được phát hành gần đây.

Đội ngũ Dr. Web có trách nhiệm báo cáo phát hiện của mình cho nhà phát triển của cả UC Browser cũng như UC Browser Mini, tuy nhiên họ từ chối đưa ra nhận xét về phát hiện này và sau đó, báo cáo trực tiếp vấn đề với Google.

Tại thời điểm viết bài, UC Browser và UC Browser Mini "vẫn có sẵn, và có thể được tải xuống và cài đặt từ Google Play. Ngoài ra, phía UCWeb cũng chưa đưa ra bất cứ phiên bản vá lỗi nào, tức là UC Browser cũng như UC Browser Mini vẫn đang âm thầm tải xuống những thành phần mới của bên thứ 3 trên thiết bị Android của người dùng, đồng thời bỏ qua xác thực từ các máy chủ Google Play", các nhà nghiên cứu cho biết.

Một tính năng như vậy có thể bị lạm dụng trong các kịch bản tấn công chuỗi cung ứng khi máy chủ của công ty bị xâm nhập, cho phép kẻ tấn công đẩy các bản cập nhật độc hại cho một số lượng lớn người dùng cùng một lúc, giống như cái cách mà chúng ta đã từng được chứng kiến trong cuộc tấn công chuỗi cung ứng mới diễn ra gần đây, nhắm vào ASUS đã xâm phạm tới hơn 1 triệu máy tính của hãng này.

Trên đây là toàn bộ lý do tại sao chúng tôi khuyên bạn nên cân nhắc kỹ đến việc gỡ cài đặt UC Browser ngay lập tức, hoặc ít nhất là cho đến khi UCWeb có động thái giải thích rõ ràng cũng như khắc phục vấn đề.

Thứ Tư, 27/03/2019 22:06

42 👨 1.538

0 Bình luận

Sắp xếp theo

Xóa Đăng nhập để Gửi

Bạn nên đọc

  • LG GU285 trang bị 3G giá rẻ
  • Galaxy S IV có lựa chọn sạc không dây
  • Thủ thuật gỡ bỏ nút Shut down trên màn hình đăng nhập Windows
  • Cách bật và sử dụng tính năng dự đoán văn bản Text Predictions trong Microsoft Word
  • Hướng dẫn cách sử dụng Google Play Music

Tấn công mạng

  • Tổng quan về xây dựng hệ thống phát hiện và phản hồi bảo mật doanh nghiệp
  • Cissco vá lỗ hổng nghiêm trọng trong phần mềm tưởng lửa ASA/FTD
  • Facebook triệt phá đường dây hack tài khoản để chạy Ad, gây thiệt hại hàng triệu USD
  • Israel ra mắt mạng xã hội an ninh mạng đầu tiên trên thế giới
  • Công cụ Wsreset của Windows 10 Store bị hacker lợi dụng để qua mặt phần mềm diệt virus
  • Adobe phát hành một loạt các bản cập nhật bảo mật định kỳ quan trọng
  • Hacker Trung Quốc dùng VLC Player để tấn công nạn nhân
  • Cảnh báo: Mã độc tống tiền mới GandCrab đang tấn công người dùng Internet Việt Nam
  • Botnet khét tiếng TrickBot dừng hoạt động, chuyển hướng sang dạng mã độc khác có thể nguy hiểm hơn
Xem thêm

  • Công nghệ
    • Ứng dụng
    • Hệ thống
    • Game - Trò chơi
    • iPhone
    • Android
    • Linux
    • Nền tảng Web
    • Đồng hồ thông minh
    • Chụp ảnh - Quay phim
    • macOS
    • Phần cứng
    • Thủ thuật SEO
    • Kiến thức cơ bản
    • Raspberry Pi
    • Dịch vụ ngân hàng
    • Lập trình
    • Dịch vụ công trực tuyến
    • Dịch vụ nhà mạng
    • Nhà thông minh
  • Download
    • Ứng dụng văn phòng
    • Tải game
    • Tiện ích hệ thống
    • Ảnh, đồ họa
    • Internet
    • Bảo mật, Antivirus
    • Họp, học trực tuyến
    • Video, phim, nhạc
    • Mail
    • Lưu trữ đám mây
    • Giao tiếp, liên lạc, hẹn hò
    • Hỗ trợ học tập
    • Máy ảo
  • Tiện ích
  • Khoa học
    • Khoa học vui
    • Khám phá khoa học
    • Bí ẩn - Chuyện lạ
    • Chăm sóc Sức khỏe
    • Khoa học Vũ trụ
    • Khám phá thiên nhiên
  • Điện máy
    • Tủ lạnh
    • Tivi
    • Điều hòa
    • Máy giặt
  • Cuộc sống
    • Kỹ năng
    • Món ngon mỗi ngày
    • Làm đẹp
    • Nuôi dạy con
    • Chăm sóc Nhà cửa
    • Kinh nghiệm Du lịch
    • Halloween
    • Mẹo vặt
    • Giáng sinh - Noel
    • Tết 2023
    • Quà tặng
    • Giải trí
    • Là gì?
    • Nhà đẹp
    • TOP
    • Phong thủy
  • Video
    • Công nghệ
    • Cisco Lab
    • Microsoft Lab
    • Video Khoa học
  • Ô tô, Xe máy
    • Giấy phép lái xe
  • Làng Công nghệ
    • Tấn công mạng
    • Chuyện công nghệ
    • Công nghệ mới
    • Trí tuệ nhân tạo [AI]
    • Anh tài công nghệ
    • Bình luận công nghệ
    • Tổng hợp
  • Học CNTT
    • Quiz công nghệ
    • Microsoft Word 2016
    • Microsoft Word 2013
    • Microsoft Word 2007
    • Microsoft Excel 2019
    • Microsoft Excel 2016
    • Hàm Excel
    • Microsoft PowerPoint 2019
    • Microsoft PowerPoint 2016
    • Google Sheets - Trang tính
    • Photoshop CS6
    • Photoshop CS5
    • HTML
    • CSS và CSS3
    • Python
    • Học SQL
    • Lập trình C
    • Lập trình C++
    • Lập trình C#
    • Học HTTP
    • Bootstrap
    • SQL Server
    • JavaScript
    • Học PHP
    • jQuery
    • Học MongoDB
    • Unix/Linux
    • Học Git
    • NodeJS

Giới thiệu | Điều khoản | Bảo mật | Hướng dẫn | Ứng dụng | Liên hệ | Quảng cáo | Facebook | Youtube | DMCA

Giấy phép số 362/GP-BTTTT. Bộ Thông tin và Truyền thông cấp ngày 30/06/2016. Cơ quan chủ quản: CÔNG TY CỔ PHẦN MẠNG TRỰC TUYẾN META. Địa chỉ: 56 Duy Tân, Dịch Vọng Hậu, Cầu Giấy, Hà Nội. Điện thoại: 024 2242 6188. Email: info@meta.vn. Chịu trách nhiệm nội dung: Lê Ngọc Lam.

Bản quyền © 2003-2022 QuanTriMang.com. Giữ toàn quyền. Không được sao chép hoặc sử dụng hoặc phát hành lại bất kỳ nội dung nào thuộc QuanTriMang.com khi chưa được phép.

Chủ Đề