Apple gây tranh cãi vì tính năng quét ảnh trên iPhone, iPad người dùng

Trong phiên bản iOS và iPadOS sắp tới, Apple sẽ bổ sung thêm tính năng quét hình ảnh có trên thiết bị của người dùng. Đây là động thái của Apple nhằm ngăn chặn các hành vi lạm dụng tình dục trẻ em.
Apple gây tranh cãi vì tính năng quét ảnh trên iPhone, iPad người dùng – 1Nhấn để phóng to ảnh
Tính năng mới trên iOS và iPadOS của Apple khiến nhiều người lo ngại quyền riêng tư bị ảnh hưởng.

Apple vừa chính thức thông báo về tính năng quét hình ảnh để ngăn chặn các hành vi lạm dụng tình dục trẻ em. Tính năng này cũng tương tự như các tính năng quét hình ảnh để ngăn chặn các nội dung khiêu dâm, bạo lực hay nhạy cảm… đã được áp dụng trên các nền tảng mạng xã hội và các dịch vụ lưu trữ đám mây, nhưng điểm khác biệt đó là tính năng quét của Apple sẽ được thực hiện trên iPhone và iPad.

Apple Gây Tranh Cãi Vì Tính Năng Quét Ảnh Trên Iphone, Ipad Người Dùng

Cụ thể, kể từ phiên bản iOS 15 và iPadOS 15 dự kiến được phát hành vào mùa thu năm nay, Apple sẽ tích hợp các tính năng để hạn chế việc phát tán “nội dung lạm dụng tình dục trẻ em” (CSAM). Quy trình quét sẽ kiểm tra xem các hình ảnh được người dùng tải lên kho lưu trữ iCloud có hình ảnh nào khớp với bất kỳ hình ảnh đã được đánh dấu trong cơ sở dữ liệu về các nội dung lạm dụng tình dục đã được biết hay không.

Apple sẽ chỉ có thể giải mã và xem các hình ảnh trên iCloud nếu tài khoản đó có số lượng ảnh bị nghi ngờ chứa nội dung lạm dụng tình dục trẻ em vượt qua một “ngưỡng” nhất định. Apple khẳng định rằng các hình ảnh được quét sẽ đạt mức độ chính xác cực cao, đảm bảo tỷ lệ sai sót ở mức thấp nhất để tránh nhận diện nhầm các nội dung vi phạm.

Nếu số lượng ảnh bị nghi ngờ vi phạm trên tài khoản iCloud của người dùng vượt qua “ngưỡng giới hạn”, Apple sẽ xem xét thủ công các nội dung bị nghi ngờ vi phạm, vô hiệu hóa tài khoản iCloud của người dùng và gửi báo cáo tới Trung tâm Quốc gia về Trẻ em mất tích và Bị bóc lột (NCMEC).

“Apple sẽ chỉ xem xét hình ảnh người dùng nếu trong tài khoản iCloud của họ chứa nhiều hình ảnh trùng hoặc tương đối giống với các hình ảnh có trong cơ sở dữ liệu về nội dung lạm dụng tình dục trẻ em”, Apple cho biết. “Ngay cả trong trường hợp này, Apple chỉ xem xét những hình ảnh bị tình nghi là có nội dung vi phạm, không phải toàn bộ ảnh của người dùng”.

Ngoài việc quét các hình ảnh trên iCloud, Apple cũng sẽ tích hợp một hệ thống quét trên ứng dụng nhắn tin iMessage của hãng để phát hiện các hình ảnh khiêu dâm được gửi qua ứng dụng này. Tính năng quét sẽ khai thác các thuật toán trí tuệ nhân tạo để phát hiện kịp thời các hình ảnh khiêu dâm được gửi đến iMessage để ngăn chặn hoặc làm mờ đi nội dung.

“Khi nhận được những dạng nội dung khiêu dâm, hình ảnh sẽ được làm mờ đi và người nhận sẽ được cảnh báo”, Apple cho biết. “Như một biện pháp an toàn, nếu người nhận hình ảnh là trẻ em, cha mẹ của trẻ em sẽ nhận được tin nhắn cảnh báo nếu trẻ nhận được các nội dung khiêu dâm được gửi qua iMessage”.

Hiện tại các tính năng hạn chế và ngăn chặn nội dung khiêu dâm trẻ em sẽ được áp dụng đối với người dùng tại Mỹ.

Apple cho biết giải pháp của mình nhằm ngăn chặn phát tán các nội dung khiêu dâm trẻ em và hỗ trợ cơ quan chức năng bắt giữ những tên tội phạm phát tán nội dung này. Tuy nhiên, nhiều người dùng lo ngại rằng tính năng mới của Apple sẽ phạm quyền riêng tư của họ, khi cho rằng các hình ảnh trên iCloud của mình đều có thể bị Apple giám sát.

Một vài chuyên gia bảo mật cũng lo ngại rằng tính năng mới của Apple chỉ là một cách đặt “cửa hậu” trên iCloud để có thể giám sát người dùng. Chẳng hạn, mục đích hiện tại của tính năng này là để quét và tìm những hình ảnh lạm dụng tình dục trẻ em, tuy nhiên, trong tương lai, Apple hoàn toàn có thể thay đổi chức năng chính của tính năng này để có thể quét và tìm những nội dung hình ảnh khác mà người dùng không hay biết.

Theo T.G/Motherboard

Hacker tuyên bố sẽ livestream quá trình tấn công mạng nội bộ của BKAV

Tối 11/8, trên diễn đàn R*forums, hacker “chunxong” tiếp tục thông báo về việc sẽ bán sock proxy cho phép truy cập mạng nội bộ của BKAV với mức giá 30.000 USD.

Trước đó, người này từng đưa ra “báo giá” 150.000 USD cho mã nguồn phần mềm (source code) và mã nguồn máy chủ (server side code) đối với các phần mềm diệt virus từ BKAV. Mã nguồn AI (trí thông minh nhân tạo) được chào bán với giá 100.000 USD.

Ngoài ra, người này còn bán nhiều tài liệu khác, trong đó hacker yêu cầu 10.000 USD để có được quyền truy cập ban đầu và 30.000 USD để tiếp cận với các nguồn tài nguyên khác.

Như vậy, đến nay, tổng cộng số dữ liệu mà người này rao bán có trị giá lên đến 320.000 USD. Thậm chí, những ai muốn sở hữu độc quyền dữ liệu của BKAV sẽ phải chi trả số tiền gấp đôi so với mức “báo giá” trên. Người mua sẽ phải giao dịch thông qua đồng tiền điện tử XMR (Monero).

Chưa dừng lại ở đó, để chứng minh toàn bộ dữ liệu mà bản thân đang nắm giữ là thật, hacker này còn tuyên bố sẽ phát trực tiếp quá trình tấn công vào mạng nội bộ của BKAV trong tuần tới.

“Thật khó để khiến mọi người tin vào những điều trên, tôi sẽ cần phải làm thứ gì đó khó hơn. Vào thứ tư tuần tới (ngày 18/8), tôi sẽ phát trực tiếp quá trình tấn công vào mạng nội bộ của BKAV, các bạn hãy cùng chờ xem. Kênh phát sóng sẽ được cập nhật khi luồng trực tiếp bắt đầu”, hacker này tiết lộ.

Hacker Tuyên Bố Sẽ Livestream Quá Trình Tấn Công Mạng Nội Bộ Của Bkav

Trong một bình luận khác, hacker này viết rằng: “I’m feeling bad for my Vietnam country for being affected…”. Có thể thấy, trong quá trình trao đổi, người này đã sử dụng cụm từ “my Vietnam country”, điều đó khiến cho nhiều người đặt ra nghi vấn rằng liệu đây có phải một hacker người Việt Nam.

Trước đó, vào ngày 4/8, trên diễn đàn R*forums, tài khoản “chunxong” đã đăng tải một bài viết khẳng định rằng người này đã tấn công vào máy chủ của công ty an ninh mạng BKAV và lấy cắp mã nguồn các sản phẩm của công ty này, bao gồm mã nguồn gói phần mềm bảo mật BKAV Pro, phần mềm bảo mật di động BKAV Mobile…

Về phía BKAV, đại diện công ty xác nhận rằng mã nguồn do “chunxong” đăng tải chính là mã nguồn một số mô-đun thành phần trong các sản phẩm của công ty, nhưng đây là những mô-đun cũ và không gây ảnh hưởng đến khách hàng cũng như các sản phẩm hiện tại của công ty.

BKAV nói rằng các dữ liệu này đã từng bị rò rỉ từ cách đây hơn một năm, từ một nhân viên cũ đã nghỉ việc, nhưng không rõ vì lý do gì đến thời điểm này mới bị phát tán lên Internet.

Tối 8/8, tài khoản “chunxong” tiếp tục đăng tải một số ảnh chụp màn hình với nội dung được cho là cuộc hội thoại của các quản lý từ BKAV. Bên cạnh đó, người này cũng khẳng định rằng những dữ liệu mà bản thân sở hữu hoàn toàn là dữ liệu mới, không phải dữ liệu cũ như tuyên bố trước đó từ BKAV.

Phản hồi về sự việc lộ tin nhắn nội bộ, thông qua fanpage WhiteHat (diễn đàn bảo mật do BKAV hậu thuẫn), BKAV cho biết những tin nhắn này bị lộ bởi nhân viên cũ của công ty.

“Vụ việc này vẫn do nhân viên cũ đã nói, ngoài mã nguồn cũ, trong thời gian còn làm việc, nhân viên này đã thu thập thông tin đăng nhập mạng chat nội bộ, dùng nó để chụp ảnh các đoạn chat nội bộ gần đây. Lộ lọt thông tin từ nhân viên cũ luôn là vấn đề của mọi tổ chức, các vụ việc tương tự cũng đã xảy ra trên thế giới. Điều này có thể xảy ra với mọi tổ chức và chúng ta luôn phải sẵn sàng với những vấn đề như vậy. Về phía người vi phạm, họ sẽ phải chịu trách nhiệm trước pháp luật”, WhiteHat cho biết.

Trojan Android tấn công 10.000 nạn nhân tại 140 quốc gia

Hãng bảo mật Zimperium vừa phát hiện trojan Android mới, tấn công hơn 10.000 nạn nhân tại 140 quốc gia trên thế giới.

Các chuyên gia của Zimperium đặt tên cho trojan là FlyTrap. Nó có thể lây lan qua các mạng xã hội, ứng dụng bên thứ ba và ứng dụng sideload từ tháng 3.
Theo nhóm nghiên cứu, mã độc dùng thủ thuật trên mạng xã hội để xâm phạm tài khoản Facebook. Sau khi lây nhiễm thiết bị Android, kẻ tấn công có thể thu thập thông tin từ nạn nhân như Facebook ID, địa điểm, địa chỉ email, địa chỉ IP, cookies, token liên kết với tài khoản Facebook.
Những thông tin này sau đó dùng để phát tán mã độc, lợi dụng uy tín của nạn nhân trên mạng xã hội thông qua tin nhắn riêng tư kèm liên kết dẫn tới trojan, hoặc triển khai các chiến dịch tuyên truyền/tin giả sử dụng vị trí địa lý của nạn nhân.

Trojan Android Tấn Công 10.000 Nạn Nhân Tại 140 Quốc Gia

Các kỹ thuật kể trên đặc biệt hiệu quả trong thế giới kỹ thuật số và thường được tội phạm mạng dùng để lây lan mã độc từ nạn nhân này sang nạn nhân khác. Chúng sử dụng một số chủ đề mà nạn nhân thấy hấp dẫn như mã giảm giá Netflix, mã giảm giá Google AdWords hay bầu chọn cho cầu thủ, đội bóng xuất sắc nhất.

Cụ thể, sau khi nạn nhân tải ứng dụng, nó sẽ hối thúc họ tham gia và yêu cầu nhập thông tin tài khoản Facebook để bầu chọn gì đó hoặc thu thập mã giảm giá. Tuy nhiên, nhập mọi thứ xong xuôi, ứng dụng lại dẫn nạn nhân đến màn hình thông báo mã giảm giá đã hết hạn.

Sau khi nhận được báo cáo từ Zimperium, Google đã xác minh và xóa mọi ứng dụng khỏi chợ. Song vẫn còn 3 ứng dụng khác có mặt trên các kho ứng dụng bên thứ ba không an toàn. FlyTrap chỉ là một trong những nguy cơ hiện hữu nhằm vào thiết bị di động để đánh cắp thông tin.