Không cần nhấp chuột vào đường liên kết hay tệp đính kèm lạ, thiết bị của người dùng vẫn có thể bị xâm nhập bằng cách này

NL | 08:00 26/09/2025

Không cần đến sự bất cẩn của nạn nhân, kẻ tấn công vẫn có thể xâm nhập vào thiết bị của người dùng qua tấn công zero-click.

Không cần nhấp chuột vào đường liên kết hay tệp đính kèm lạ, thiết bị của người dùng vẫn có thể bị xâm nhập bằng cách này

Phần mềm độc hại zero-click là gì?

Đúng như tên gọi, phần mềm độc hại zero-click có thể xâm nhập vào thiết bị người dùng mà không cần một cú “nhấp chuột” vào đường link lạ nào. Theo Kaspersky, với thủ đoạn này, kẻ tấn công sử dụng phương thức khai thác lỗ hổng tồn tại trong hệ điều hành hoặc ứng dụng để cài đặt/khởi chạy mã độc một cách “im lặng”.

Cơ chế tấn công của zero-click dựa trên việc khai thác các lỗ hổng trong hệ điều hành hoặc ứng dụng, đặc biệt là các nền tảng nhắn tin và gọi điện vốn xử lý dữ liệu từ bên ngoài liên tục. Một tin nhắn chứa đoạn mã được “chế biến” khéo léo có thể khiến phần mềm tự động xử lý và vô tình kích hoạt mã độc. 

Đáng nói, zero-click không cần đến sự bất cẩn của nạn nhân. Chúng ta dù thận trọng đến mấy cũng không đủ nếu lỗ hổng chưa được vá. Chính vì thế, nhiều chuyên gia bảo mật khuyến cáo người dùng nên liên tục cập nhật phần mềm để “vá” lỗ hổng bảo mật, tránh các tác động của zero-click.

Mối nguy ẩn sau "sự im lặng"

Theo Kaspersky, phần mềm độc hại zero-click đặc biệt đáng lo vì tính tàng hình. Cụ thể, khác với nhiều dạng mã độc yêu cầu người dùng bấm vào liên kết hay mở tệp đính kèm, zero-click tận dụng lỗi trong phần mềm để xâm nhập mà không cần bất kỳ tương tác nào từ phía nạn nhân.

Kaspersky giải thích rằng, kiểu tấn công này lợi dụng các lỗ hổng và có thể thực thi mã độc trên thiết bị mà chủ sở hữu không hay biết, khiến việc phát hiện bằng mắt thường trở nên rất khó khăn.

Còn theo Trend Micro, mức độ truy cập mà zero-click có thể đạt tới mức sâu hơn so với nhiều phần mềm độc hại thông thường. Sau khi khai thác thành công lỗ hổng, mã độc có thể thực hiện các hành vi như đọc tin nhắn, truy cập bộ nhớ, bật micro/camera hay thu thập dữ liệu ứng dụng - tức là kẻ tấn công có thể lấy được nhiều loại thông tin nhạy cảm từ thiết bị.

Một vấn đề khác là nguồn gốc lỗ hổng, khi zero-click thường dựa vào các lỗ hổng “zero-day” (lỗ hổng chưa có bản vá). Do đó, công ty an ninh mạng ESET nhấn mạnh, khi lỗ hổng chưa được phát hiện hoặc chưa có bản sửa, cuộc tấn công có thể diễn ra trong thời gian dài trước khi bị phát hiện hoặc khắc phục. 

Cách phòng ngừa zero-click malware

Thực tế, người dùng khó có thể tự chặn đứng hoàn toàn zero-click, bởi nguyên nhân gốc rễ nằm ở lỗ hổng phần mềm.

Khuyến nghị chung từ các hãng bảo mật như Kaspersky hay Trend Micro là luôn cập nhật hệ điều hành và ứng dụng lên phiên bản mới nhất, bởi các bản vá bảo mật thường được phát hành ngay sau khi phát hiện lỗ hổng. Người dùng cần lưu ý, việc trì hoãn cập nhật chính là “khoảng trống vàng” cho kẻ tấn công.

Ngoài ra, người dùng nên hạn chế tối đa quyền truy cập không cần thiết của ứng dụng, như quyền truy cập camera, micro hay danh bạ. Sử dụng các giải pháp bảo mật uy tín cũng giúp tăng lớp phòng vệ, khi nhiều công cụ có thể nhận diện hành vi bất thường trên thiết bị.


(0) Bình luận
Không cần nhấp chuột vào đường liên kết hay tệp đính kèm lạ, thiết bị của người dùng vẫn có thể bị xâm nhập bằng cách này
POWERED BY ONECMS - A PRODUCT OF NEKO