Các điện thoại với tính năng tự động kết nối vào các trạm BTS có cường độ sóng mạnh, do cơ chế này nên các máy điện thoại tự động kết nối vào trạm BTS giả đang phát sóng ở gần. Các đối tượng đem thiết bị lên ô tô hoặc xe máy để di chuyển đến những nơi đông người, phát tán tin nhắn tới những thuê bao kết nối vào trạm BTS giả.
Ngoài ra, các đối tượng có thể sử dụng các phần mềm spam tin nhắn iMessage để phát tán tin nhắn giả mạo thương hiệu đến người dùng sử dụng thiết bị có hệ điều hành iOS. Bên cạnh đó, do tính năng tự động nhận diện thương hiệu trên điện thoại nên các tin nhắn giả mạo nhận được giống những tin nhắn chính thống đã nhận được trước đó.
Dấu hiệu của hành vi lừa đảo trên là nhận tin nhắn mang tên các cơ quan, tổ chức, doanh nghiệp chính thống (như: Bo Cong an, Bo Thong tin va Truyen thong, Vietcombank...) bên trong chứa nội dung như tin nhắn thông thường, kèm theo hướng dẫn giả mạo, đề nghị người dân truy cập, nhập thông tin tài khoản để chiếm đoạt hoặc cài đặt ứng dụng chứa mã độc nhằm chiếm quyền điều khiển thiết bị;
Các trang web giả mạo thường chứa mã độc hoặc giả mạo trang web chính thống của cơ quan, tổ chức, yêu cầu đăng nhập tài khoản, nhập mã OTP nhằm mục đích chiếm đoạt tài sản.
Theo Bộ Công an, người dùng kiểm tra kỹ nội dung khi nhận được tin nhắn từ các cơ quan, tổ chức, đặc biệt là các tin nhắn gây chú ý (trúng thưởng, cảnh báo, khuyến mãi...). Không click vào các đường dẫn có dấu hiệu đáng ngờ; kiểm tra kỹ tên miền trang web trước khi đăng nhập thông tin tài khoản;
Tuyệt đối không chia sẻ thông tin cá nhân, tài khoản ngân hàng, mã OTP với bất kỳ ai.
Khi nhận được các tin nhắn có dấu hiệu bất thường, phải liên lạc ngay với đơn vị chủ quản của Brandname thông qua hotline. Gọi điện thoại đến cơ quan, tổ chức liên quan để xác thực xem có phải trang web, ứng dụng của họ hay không.
Bộ Công an khuyến cáo, khi nghi ngờ bản thân có biểu hiện đang bị lừa đảo qua mạng, hãy tìm kiếm thông tin về các hình thức lừa đảo trên mạng Internet hoặc xin sự tư vấn từ bạn bè, người thân. Cùng với đó, trình báo ngay sự việc đến cơ quan công an gần nhất để được tư vấn, hỗ trợ; Liên hệ với ngân hàng chủ quản để báo cáo và đề nghị hỗ trợ; Lưu lại tất cả thông tin như lịch sử trò chuyện, các số điện thoại, tài khoản mạng xã hội liên quan, sao kê giao dịch ngân hàng và cung cấp cho cơ quan công an khi trình báo; Cài đặt lại mật khẩu các tài khoản cá nhân trong trường hợp bị đánh cắp thông tin hoặc bị tấn công chiếm quyền điều khiển thiết bị điện tử.
Cuối cùng, cảnh báo cho bạn bè, người thân về hình thức lừa đảo mà mình đã hoặc đang gặp phải.
Tuệ Minh
10:00 | 31/01/2024
10:00 | 07/06/2024
10:00 | 30/08/2024
10:00 | 08/05/2024
16:00 | 13/09/2024
Cùng với sự phát triển của công nghệ, tội phạm mạng đang gia tăng thủ đoạn sử dụng video, hình ảnh ghép mặt người quen cùng với giọng nói đã được ghi âm sẵn (deepfake) với mục đích tạo niềm tin, khiến nạn nhân tin tưởng và chuyển tiền cho thủ phạm nhằm lừa đảo chiếm đoạt tài sản. Bài báo sau đây sẽ thông tin đến độc giả về cách nhận biết và đưa ra những biện pháp phòng tránh và giảm thiểu trước các cuộc tấn công lừa đảo sử dụng công nghệ Deepfake.
10:00 | 17/05/2024
Mã độc không sử dụng tệp (fileless malware hay mã độc fileless) còn có tên gọi khác là “non-malware”, “memory-based malware”. Đây là mối đe dọa không xuất hiện ở một tệp cụ thể, mà thường nằm ở các đoạn mã được lưu trữ trên RAM, do vậy các phần mềm anti-virus hầu như không thể phát hiện được. Thay vào đó, kẻ tấn công sử dụng các kỹ thuật như tiêm lỗi vào bộ nhớ, lợi dụng các công cụ hệ thống tích hợp và sử dụng các ngôn ngữ kịch bản để thực hiện các hoạt động độc hại trực tiếp trong bộ nhớ của hệ thống. Bài báo tìm hiểu về hình thức tấn công bằng mã độc fileless và đề xuất một số giải pháp phòng chống mối đe dọa tinh vi này.
10:00 | 26/10/2023
Trong thời gian gần đây, các trường hợp lừa đảo qua mã QR ngày càng nở rộ với các hình thức tinh vi. Bên cạnh hình thức lừa đảo cũ là dán đè mã QR thanh toán tại các cửa hàng khiến tiền chuyển về tài khoản kẻ gian, vừa qua còn xuất hiện các hình thức lừa đảo mới.
15:00 | 24/10/2023
Google cho biết đang thử nghiệm tính năng “IP Protection” mới cho trình duyệt Chrome để nâng cao quyền riêng tư của người dùng bằng cách che giấu địa chỉ IP của họ bằng máy chủ proxy.
Trong thời đại ngày nay, cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. So với các loại tấn công khác, tấn công qua kênh kề đang được nghiên cứu do khả năng khôi phục lại khóa bí mật trong khi hệ thống vẫn hoạt động bình thường mà không hề làm thay đổi phần cứng. Bài báo này sẽ trình bày một cách sơ lược về những kết quả cuộc tấn công kênh kề lên mã hóa RSA cài đặt trên điện thoại thông minh sử dụng hệ điều hành Android tại Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công khôi phục được một phần khóa bí mật của mã hóa RSA cài đặt trên điện thoại thông minh và chứng minh khả năng rò rỉ thông tin qua kênh kề.
14:00 | 11/09/2024
Hệ thống TETRA được sử dụng rộng rãi cho các hệ thống thông tin chuyên dùng như cảnh sát, cứu hỏa, dịch vụ khẩn cấp, dịch vụ an ninh thậm chí là quân đội [1]. Tuy nhiên với sự phát triển của công nghệ di động mạng tổ ong công cộng (GSM, 3G, 4G, 5G), nhiều ý kiến cho rằng nhiều người dùng TETRA có thể sẽ chuyển sang sử dụng hệ thống công cộng. Bài báo này phân tích những yêu cầu chặt chẽ của TETRA và những ưu điểm nó với hệ thống truyền thông công cộng, từ đó có cái nhìn tổng thể hơn về xây dựng hệ thống liên lạc chuyên dùng với TETRA.
09:00 | 17/09/2024