Sputnik cho biết đối tượng là tiến sĩ lĩnh vực kỹ sư điện tử tại Đài Loan (Trung Quốc), sinh năm 1973 tại Quảng Bình. Nếu bị kết tội, mức án tối đa có thể lên tới 40 năm với những cáo buộc nêu trên.
Trong bản cáo trạng, nhà chức trách cho biết Minh Quốc Nguyễn đã vi phạm các quy định về tài chính. Theo nguồn tin của Reuters, cảnh sát chưa xác định được nơi ở hiện tại của người này.
ChipMixer là công cụ trộn tiền điện tử không được cấp phép, thành lập vào giữa năm 2017. Nền tảng này được sử dụng để trộn và cắt dấu vết liên quan đến tài sản ảo. Europol mô tả ChipMixer là “một trong những địa chỉ rửa tiền điện tử lớn nhất của thế giới ngầm trên mạng”.
Dịch vụ theo dõi tiền kỹ thuật số Elliptic cho biết ChipMixer đã được sử dụng để rửa hơn 844 triệu USD Bitcoin liên quan đến hoạt động bất hợp pháp, trong đó có ít nhất 666 triệu USD từ các vụ đánh cắp crypto.
Do các giao dịch chuỗi khối (blockchain) thường được hiển thị công khai, tội phạm mạng thường sử dụng các bộ trộn để tránh bị truy vết. Vào tháng 5/2019, Europol đã đánh sập Bestmixer.io, một website cung cấp dịch vụ tương tự.
Theo Reuters, Sputniknews
Theo CNN, năm 2020, công ty thành lập một nhóm khoảng 100 kỹ sư và quản lý sản phẩm để tìm kiếm lỗ hổng trên điện thoại Android, nhằm tìm kiếm các cách khai thác, biến chúng thành lợi nhuận. Theo nguồn tin, họ chỉ nhắm vào người dùng tại nông thôn và thị trấn nhỏ, tránh đối tượng tại các thành phố lớn như Bắc Kinh, Thượng Hải để tránh bị lộ.
Nhờ thu thập dữ liệu lớn về hoạt động người dùng, Pinduoduo có thể vẽ ra chân dung toàn diện về thói quen, sở thích của người dùng. Nó giúp cải thiện mô hình máy học để cung cấp thông báo đẩy, quảng cáo cá nhân hóa, thu hút người dùng mở ứng dụng, đặt hàng.
Nhóm giải thể vào đầu tháng 3 sau khi các hoạt động của nhóm bị đưa ra ánh sáng, theo CNN.
Phát hiện của chuyên gia
Các chuyên gia của hãng bảo mật Check Point, Oversecured và WithSecure đã tiến hành phân tích độc lập phiên bản 6.49.0 của Pinduoduo theo đề nghị của CNN. Phiên bản này phát hành trên chợ ứng dụng Trung Quốc cuối tháng 2. Do Google bị cấm ở đây, người dùng Android trong nước sẽ tải ứng dụng từ các chợ địa phương.
Chuyên gia tìm thấy mã được thiết kế để đạt được “leo thang đặc quyền”, đây là loại hình tấn công mạng khai thác lỗ hổng của hệ điều hành để có được cấp độ truy cập dữ liệu cao hơn vốn có. Ứng dụng vẫn tiếp tục chạy trong nền và ngăn khả năng bị gỡ cài đặt. Ngoài ra, nó còn có thể theo dõi đối thủ thông qua theo dõi hành vi trên các ứng dụng mua sắm khác và nhận thông tin từ đây.
Check Point tìm ra cách mà ứng dụng thoát khỏi các lớp bảo mật. Theo đó, Pinduoduo triển khai phương pháp gửi cập nhật mà không cần quy trình đánh giá của chợ ứng dụng. Bên cạnh đó, xuất hiện một vài plug-in có ý định che giấu các thành phần độc hại dưới các tên hợp pháp như Google. Check Point cho biết kỹ thuật như vậy được các nhà phát triển mã độc sử dụng rộng rãi để cấy mã độc vào các ứng dụng.
Tại Trung Quốc, 3/4 người dùng smartphone dùng hệ điều hành Android. Nhà sáng lập Oversecured Sergey Toshin chia sẻ, mã độc của Pinduoduo nhằm vào các nền tảng Android khác nhau của Samsung, Huawei, Xiaomi và Oppo. Toshin gọi Pinduoduo là “mã độc nguy hiểm nhất”từng được phát hiện trong số các ứng dụng phổ biến. “Tôi chưa từng chứng kiến thứ gì như vậy trước đó”, ông nhận xét.
Hầu hết các nhà sản xuất điện thoại toàn cầu sẽ tùy biến Android Open Source Project (AOSP) - lõi Android - để bổ sung các tính năng và ứng dụng độc đáo cho thiết bị. Theo Oversecured, Pinduoduo đã khai thác khoảng 50 lỗ hổng trong hệ điều hành Android. Chúng cho phép Pinduoduo truy cập vị trí, danh bạ, lịch, thông báo, album ảnh của người dùng mà họ không hay biết. Nó còn thay đổi cài đặt hệ thống, truy cập tài khoản mạng xã hội và chat, theo Toshin.
Trong 6 nhóm bảo mật mà CNN liên hệ, 3 nhóm không tiến hành bài kiểm tra đầy đủ, song các đánh giá chính đều cho thấy Pinduoduo yêu cầu lượng lớn quyền vượt ngoài chức năng của ứng dụng mua sắm. Chúng bao gồm cài đặt màn hình, tải về không cần thông báo, theo René Mayrhofer, Giám đốc Viện Mạng lưới và Bảo mật tại Đại học Johannes Kepler University Linz (Áo).
Nghi ngờ về mã độc trong ứng dụng Pinduoduo được đưa ra đầu tiên vào cuối tháng 2 trong báo cáo của hãng bảo mật Dark Navy (Trung Quốc). Dù không chỉ đích danh ứng dụng, báo cáo nhanh chóng phổ biến trong giới chuyên gia. Một số nhà phân tích đã đưa ra báo cáo riêng, xác nhận phát hiện ban đầu. Không lâu sau, vào ngày 5/3, Pinduoduo phát hành bản cập nhật mới cho ứng dụng, phiên bản 6.50.0, loại bỏ các lỗ hổng, theo CNN. Hai ngày sau, công ty giải tán nhóm kỹ sư và quản lý sản phẩm nói trên.
Ngày tiếp theo, các thành viên nhóm không thể truy cập ứng dụng làm việc Knock và mất quyền truy cập tập tin trong mạng nội bộ của công ty. Các kỹ sư cũng phát hiện bị tước quyền truy cập big data, bảng dữ liệu và hệ thống đăng nhập. Hầu hết nhóm được chuyển sang làm cho ứng dụng Temu. Khoảng 20 kỹ sư bảo mật cốt cán, chuyên tìm và khai thác lỗ hổng, ở lại Pinduoduo.
Theo Toshin, dù các lỗ hổng đã bị gỡ bỏ, mã nền vẫn còn đó và có thể tái kích hoạt để thực hiện các cuộc tấn công trong tương lai.
(Theo CNN)
![]() |
ĐH Hongkong - ngôi trường có chất lượng đào tạo hàng đầu châu Á. |
Khi tham gia học kỳ này, sinh viên sẽ được đăng ký học tại 1 trường nước ngoài là đối tác của Đại học FPT. Kết quả học tập của sinh viên sẽ được công nhận tương đương và chuyển đổi kết quả sang chương trình của nhà trường với tổng thời gian học không thay đổi.
Lựa chọn Malaysia là điểm đến cho kỳ học của mình, Phạm Thanh Giàu - sinh viên ngành Quản trị kinh doanh, ĐH FPT cho biết: “Khoảng thời gian học tập tại Đại học KDU Malaysia không quá dài nhưng việc sinh sống và học tập trong môi trường quốc tế giúp bản thân mình trưởng thành hơn. Mình đã có thêm những trải nghiệm mới, hiểu biết mới từ việc tự quản lý bản thân và kỹ năng làm việc tập thể”.
Cùng chung cảm nhận đó, Lương Thị Thảo Nhi - cựu nữ sinh từng được tham gia hóa học tiếp cận nền CNTT Nhật Bản do tổ chức JODC (Tổ chức phát triển quốc tế tại Nhật Bản) tài trợ cho Đại học FPT, nhớ lại: “Trong thời gian học tập tại Nhật, chúng mình học được quy trình làm việc, phong cách làm việc của người Nhật dựa trên việc đi thực tế, tham quan các công ty lớn của Nhật; được trực tiếp nói chuyện với giám đốc các công ty; được lắng nghe những chia sẻ của họ về định hướng, tầm nhìn của công ty cũng như những quy trình mà họ áp dụng vào công ty”.
Ông Yasuo Goto - Hiệu trưởng trường Chiba Mode Business (Nhật Bản) - một trong những đối tác của ĐH FPT tỏ lời khen ngợi: “Đây là lần thứ 5 tôi đến trường Đại học FPT và đã tiếp xúc với khá nhiều sinh viên của trường. Nhìn chung kỹ năng giao tiếp của các bạn đều tốt và rất thông minh”.
Không chỉ giúp sinh viên có cơ hội học tập tại nước ngoài, ĐH FPT còn tạo điều kiện để sinh viên trở thành những công dân - những kỹ sư toàn cầu. 1/5 cựu sinh viên của trường đang làm việc tại nước ngoài đã minh chứng cho khẳng định đó.
Riêng trong năm 2018, 4 nhóm sinh viên ĐH FPT đã bảo vệ thành công luận án tốt nghiệp tại Đại học Darussalam Brunei (ngôi trường thuộc top 1% châu Á). Bên cạnh đó, đồ án về xây dựng cổng thông tin làm cầu nối giữa các công ty khởi nghiệp và các nhà đầu tư tại Brunei của nhóm các sinh viên Lê Ngô Thúy Hằng, Nguyễn Phước Vĩnh Lộc, Bùi Công Nam, Nguyễn Hải Yến không chỉ đáp ứng yêu cầu của khách hàng mà các bạn còn nhận được lời mời làm việc ngay sau khi tốt nghiệp với mức lương hấp dẫn.
Bên cạnh chương trình Học kỳ và thực tập tại nước ngoài, ĐH FPT còn xây dựng các chương trình trao đổi sinh viên, Passage to Asean, Study tour, Amazing Race… cùng nhiều hội thảo và các hoạt động hợp tác quốc tế khác.
![]() |
Sinh viên ĐH FPT trong một chuyến trao đổi tại Nhật Bản |
“Mình nghĩ nếu các bạn muốn du học ngắn hạn để khám phá những nơi mà mình chưa từng đặt chân đến hoặc là các chương trình hợp tác quốc tế khác thì Đại học FPT sẽ là một trường đại học giúp các bạn thực hiện được tất cả. Đó cũng là lý do mà hồi trước mình chọn ĐH FPT” - Lê Bửu Thiên, chàng trai vừa học học kỳ tiếng Anh tại Đại học Swinburne (Úc) khẳng định.
Hải Nguyễn
" alt=""/>ĐH FPT tiên phong đưa SV sang nước ngoài bảo vệ tốt nghiệp