Một báo cáo an ninh mạng gần đây cảnh báo hàng loạt ứng dụng Android phổ biến đang vô tình để lộ khóa truy cập Google Gemini, mở ra nguy cơ bị khai thác trái phép mà người dùng thông thường khó có thể nhận ra.
Theo báo cáo của Công ty an ninh mạng CloudSEK, vấn đề nằm ở các khóa API mà ứng dụng sử dụng để kết nối với dịch vụ của Google, vốn được ví như ‘chìa khóa’ cho phép ứng dụng giao tiếp với hệ thống AI của hãng.
Trước đây, các khóa này được xem là thành phần kỹ thuật bình thường và nhiều nhà phát triển vẫn tích hợp sẵn trong ứng dụng mà không gây lo ngại, do chúng không được thiết kế để mở rộng quyền truy cập theo cách nguy hiểm như hiện nay.
Tuy nhiên khi Google Gemini được tích hợp vào hệ sinh thái Google Cloud, các khóa truy cập cũ trở nên nhạy cảm hơn đáng kể, không chỉ còn là mã định danh kỹ thuật mà có thể trở thành cánh cửa truy cập vào các dịch vụ AI có tính phí.
Đáng chú ý, sự thay đổi này diễn ra âm thầm, khiến nhiều nhà phát triển không được cảnh báo đầy đủ rằng những khóa từng được xem là an toàn có thể bị khai thác theo cách hoàn toàn khác.
Theo cách ví von, một chiếc chìa khóa vốn chỉ mở cửa phụ nay có thể mở cả kho chứa tài sản giá trị, và nếu bị lộ, nó có thể bị sử dụng để truy cập trái phép vào các tài nguyên không thuộc quyền sở hữu.
Vấn đề nằm ở chỗ các doanh nghiệp hoặc nhà phát triển có thể chỉ phát hiện sự cố khi chi phí sử dụng tăng bất thường.
Báo cáo cho biết 22 ứng dụng Android phổ biến đang gặp tình trạng này, với tổng lượt cài đặt hơn 500 triệu, cho thấy mức độ ảnh hưởng không chỉ giới hạn ở một số ít ứng dụng mà có thể tác động tới hàng trăm triệu người dùng trên toàn cầu.
Dù không trực tiếp nhìn thấy các khóa API, người dùng cuối vẫn có nguy cơ chịu ảnh hưởng nếu ứng dụng họ sử dụng không được bảo vệ đúng cách.
Điều khiến sự cố này đáng lo là hậu quả không dừng ở khía cạnh kỹ thuật. Khi khóa API bị lộ, kẻ xấu có thể dùng nó để gửi yêu cầu đến Gemini như thể họ là người được phép sử dụng dịch vụ.
Mỗi lần như vậy có thể làm phát sinh chi phí cho chủ tài khoản hoặc đơn vị sở hữu hệ thống. Nếu việc khai thác diễn ra liên tục, hóa đơn có thể tăng rất nhanh.
Báo cáo của CloudSEK nêu ra những trường hợp thiệt hại tài chính thực tế. Có cá nhân được cho là mất hơn 15.000 USD chỉ trong một đêm vì tài khoản bị khai thác trái phép. Một doanh nghiệp ở Nhật Bản cũng chịu tổn thất lên tới khoảng 128.000 USD. Những con số này cho thấy đây không còn là rủi ro trên lý thuyết, mà là vấn đề có thể gây thiệt hại rất cụ thể và rất nặng nề.
Với người dùng phổ thông, câu hỏi đặt ra là: Mình có thể làm gì? Thực tế, đa số người dùng sẽ không tự mình kiểm tra được khóa API hay cấu hình hệ thống phía sau ứng dụng. Nhưng điều đó không có nghĩa là bạn hoàn toàn bất lực.
Cách an toàn nhất là ưu tiên các ứng dụng uy tín, có cập nhật thường xuyên, và tránh cài đặt những ứng dụng lạ không rõ nguồn gốc. Với các ứng dụng đã dùng lâu ngày, việc cập nhật phiên bản mới nhất cũng rất quan trọng, vì nhiều bản vá bảo mật thường được phát hành theo kiểu âm thầm nhưng cần thiết.
Ở phía nhà phát triển, sự cố này là lời nhắc rõ ràng rằng một thay đổi hạ tầng dù nhỏ cũng có thể tạo ra hậu quả lớn nếu không được đánh giá lại toàn diện. Các khóa API cần được quản lý chặt chẽ hơn, giới hạn quyền truy cập rõ ràng hơn, và phải có cơ chế theo dõi bất thường để phát hiện sớm các hành vi khai thác trái phép. Khi AI ngày càng đi sâu vào ứng dụng hằng ngày, an toàn không còn là lớp bổ sung, mà phải trở thành phần cốt lõi ngay từ đầu.
Chiều 6-4, Bộ Nông nghiệp và Môi trường phối hợp với Bộ Công an tổ chức lễ ký kết biên bản ghi nhớ và kích hoạt kết nối, đồng bộ dữ liệu với Trung tâm Dữ liệu quốc gia.
Phát biểu tại buổi lễ, Bộ trưởng Bộ Nông nghiệp và Môi trường Trần Đức Thắng cho biết thời gian qua bộ đã tập trung xây dựng nền tảng dữ liệu đa ngành quy mô lớn, từng bước tháo gỡ các điểm nghẽn như cơ sở dữ liệu đất đai và truy xuất nguồn gốc nông sản.
Đến nay, 12/12 cơ sở dữ liệu chuyên ngành cốt lõi (gồm đất đai; nền địa lý quốc gia; nghề cá quốc gia; nuôi trồng thủy sản; trồng trọt; báo cáo thống kê ngành nông nghiệp và môi trường; ngành nông nghiệp; khí tượng thủy văn quốc gia; môi trường quốc gia; khai thác, sử dụng tài nguyên biển và hải đảo; viễn thám quốc gia; hộ nghèo, hộ cận nghèo) đã hoàn thành kết nối, được chuẩn hóa theo tiêu chí "đúng, đủ, sạch, sống, thống nhất, dùng chung" và đã hoàn thành kết nối, đồng bộ với Trung tâm Dữ liệu quốc gia, sẵn sàng vận hành chính thức.
Kết quả này có được nhờ sự nỗ lực, quyết tâm cao của các đơn vị thuộc hai bộ, với nhiều nhiệm vụ mang tính đột phá. Trong đó "Chiến dịch 90 ngày đêm làm sạch dữ liệu đất đai" đã rà soát hơn 62,2 triệu thửa đất, xác thực 42,5 triệu thửa với cơ sở dữ liệu dân cư và đối soát hơn 82.000 tàu cá.
"Việc kết nối và đồng bộ dữ liệu không chỉ nâng cao hiệu quả quản lý nhà nước mà còn góp phần cắt giảm thủ tục hành chính, nâng cao chất lượng dịch vụ công trực tuyến, hướng tới phương thức quản trị dựa trên dữ liệu" - Bộ trưởng Trần Đức Thắng khẳng định.
Ông Thắng cũng cho biết song song với việc xây dựng và kết nối các cơ sở dữ liệu, bộ đang triển khai hệ thống truy xuất nguồn gốc nông sản theo chỉ đạo của Trung ương.
Hệ thống đã được xây dựng và đưa vào vận hành từ tháng 12-2025, hiện đang triển khai đối với một số sản phẩm chủ lực như sầu riêng, đồng thời mở rộng sang các nhóm nông sản thực phẩm khác như lúa gạo, thịt, trứng, sữa, trái cây, chè, cà phê… Dự kiến từ ngày 1-7 tới sẽ triển khai đồng bộ trên phạm vi toàn quốc.
Bộ cũng đặt mục tiêu đến hết năm 2026 hoàn thành đo đạc, lập bản đồ địa chính, đăng ký đất đai, lập hồ sơ địa chính và xây dựng cơ sở dữ liệu quốc gia về đất đai trên phạm vi toàn quốc. Bảo đảm toàn bộ các thửa đất được số hóa, quản lý thống nhất, vận hành theo thời gian thực và kết nối, chia sẻ hiệu quả với các cơ sở dữ liệu quốc gia, hệ thống thông tin liên quan.
Thiếu tướng Nguyễn Ngọc Cương, Giám đốc Trung tâm Dữ liệu quốc gia, khẳng định kết quả này góp phần nâng cao hiệu quả quản lý nhà nước, hỗ trợ cắt giảm thủ tục hành chính, phát triển dịch vụ công trực tuyến và phục vụ công tác chỉ đạo, điều hành của Chính phủ.
Để phát huy hiệu quả các hệ thống đã kết nối, Thiếu tướng Nguyễn Ngọc Cương đề nghị hai bộ tiếp tục đẩy mạnh đối khớp, xác thực dữ liệu với cơ sở dữ liệu quốc gia về dân cư và ứng dụng VNeID.
Đồng thời duy trì cập nhật dữ liệu thường xuyên, bảo đảm đồng bộ theo thời gian thực. Bên cạnh đó, cần tiếp tục rà soát, hoàn thiện hạ tầng kỹ thuật và lộ trình kết nối các hệ thống còn lại trong năm 2026.
Theo thông tin từ Android Authority, nhiều người dùng Galaxy S22 Ultra đã khôi phục cài đặt gốc cho thiết bị của mình và nhận thông báo trong quá trình thiết lập rằng điện thoại của họ đang được quản lý bởi một tổ chức. Cụ thể, các thiết bị này dường như thuộc sở hữu của Numero LLC, một công ty bí ẩn không thể liên lạc được.
Những chiếc Galaxy S22 Ultra bị ảnh hưởng đã được đăng ký thông qua Mã nhận dạng thiết bị di động quốc tế (IMEI) với giải pháp quản lý doanh nghiệp Knox Manage của Samsung. Giải pháp này cho phép các doanh nghiệp cấu hình, giám sát và xóa dữ liệu trên thiết bị từ xa, giúp việc quản lý một loạt thiết bị trở nên dễ dàng hơn.
Vấn đề xảy ra khi thiết bị được khôi phục cài đặt gốc. Đặc biệt, máy được mua bởi cá nhân từ Samsung hoặc các kênh bán lẻ đáng tin cậy mà không phải từ nguồn doanh nghiệp. Báo cáo ghi nhận Numero LLC đang sử dụng ứng dụng quản trị có tên "SAMSUNG ADMIN" để quản lý thiết bị và ứng dụng này cho biết thiết bị đang bị khóa bằng tính năng Bảo vệ khôi phục cài đặt gốc (FRP), một biện pháp bảo mật nhằm ngăn chặn việc sử dụng thiết bị trong môi trường không đáng tin cậy.
Điều đáng chú ý là Galaxy S22 được ra mắt vào năm 2022 và hiện gần kết thúc chu kỳ hỗ trợ. Nhiều người dùng đã sử dụng điện thoại trong nhiều năm mà không hề hay biết về việc bị chiếm quyền kiểm soát. Họ chỉ phát hiện ra vấn đề này sau khi khôi phục cài đặt gốc, khi quá trình thiết lập không thể tiếp tục nếu không cấp quyền cho Numero.
Ngay cả bộ phận hỗ trợ của Samsung và Knox đều không thể giải quyết vấn đề khi cả hai đều khẳng định không có quyền truy cập vào cơ sở dữ liệu để gỡ bỏ khóa. Việc cài đặt phiên bản Android tùy chỉnh cũng không giúp ích được gì vì nó không loại bỏ bảo mật Knox ở cấp độ phần cứng.
Có thể một đại lý bán lẻ được cấp phép đã bị xâm nhập để đăng ký một loạt thiết bị người dùng dưới tên Numero LLC. Một giả thuyết khác cho rằng lỗ hổng ủy quyền CVE-2026-20978 đã bị khai thác để bỏ qua các cài đặt, mặc dù điều này yêu cầu quyền truy cập trực tiếp vào thiết bị.
Người dùng hiện chỉ còn hai lựa chọn: sử dụng thiết bị bị hạn chế và do công ty kiểm soát hoặc chấp nhận thiết bị đã bị vô hiệu hóa hoàn toàn. Nhiều người đã khôi phục cài đặt gốc để tặng cho người thân nhưng đã từ bỏ vì lo ngại về quyền riêng tư.
Mặc dù quy mô của vấn đề không lớn và những người dùng bị ảnh hưởng chưa cung cấp bằng chứng chứng minh họ đã mua thiết bị, nhưng việc Samsung từ chối hỗ trợ là điều đáng báo động. Galaxy S22 Ultra là một điện thoại cao cấp và khách hàng không đáng phải vứt bỏ sản phẩm khi máy vẫn hoạt động tốt.
Đa số chúng ta chỉ quan tâm đến việc đổi mật khẩu Wi-Fi để tránh hàng xóm 'xài ké', nhưng lại quên mất một lớp bảo vệ quan trọng khác đang tồn tại.
Theo khảo sát mới nhất từ Broadband Genie, có tới 81% người dùng chưa bao giờ thay đổi mật khẩu quản trị mặc định của router. Đây là một con số báo động. Những cặp tên đăng nhập và mật khẩu như "admin/admin" hay "admin/password" vốn là thông tin công khai mà bất kỳ ai cũng có thể tra cứu trên mạng chỉ trong vài giây.
Nhiều người lầm tưởng rằng các hacker chỉ đột nhập để sử dụng mạng không trả tiền. Nhưng thực tế đáng sợ hơn nhiều. Một khi chiếm được quyền truy cập vào bảng điều khiển của router Wi-Fi, kẻ xấu có thể kiểm soát hoàn toàn đời sống số của nạn nhân.
Chúng có thể xâm nhập vào hệ thống camera an ninh, máy giám sát trẻ em để theo dõi đời tư, hoặc tinh vi hơn là chuyển hướng mọi người đến các trang web ngân hàng giả mạo. Điều này khiến nạn nhân vẫn nghĩ mình đang đăng nhập vào trang chủ của ngân hàng, nhưng thực chất đó là cái bẫy để đánh cắp tiền trong tài khoản và thông tin tài chính cá nhân.
Việc thay đổi mật khẩu quản trị thực chất chỉ mất vài phút và không cần kiến thức kỹ thuật cao siêu. Bạn chỉ cần truy cập vào địa chỉ IP của router (thường in ở mặt sau thiết bị), đăng nhập bằng tài khoản mặc định và tiến hành đổi sang một mật khẩu mạnh hơn.
Các chuyên gia khuyến cáo:
Bảo mật mạng gia đình bắt đầu từ chính việc xóa bỏ những mật khẩu mặc định lỏng lẻo. Hãy kiểm tra chiếc router của bạn ngay hôm nay trước khi quá muộn.