-
"Hoàng tử ếch" Việt Nam và chuyện tình cổ tích tại SEA Games 33: Truyền thông Thái Lan hết lời ca ngợi -
Uống nước chanh thay thuốc, chết vì mù quáng -
Hà Nội: Phẫn nộ vụ bé trai 12 tuổi bị bố của bạn tát, đánh đến choáng váng chỉ vì... chiếc xe đạp -
Hành động lúc nguy cấp của tài xế giúp 9 hành khách thoát chết trong vụ sạt lở đèo Thung Khe 3 người thiệt mạng -
Hà Nội: 249 chủ xe máy có biển số sau nhanh chóng nộp phạt nguội theo Nghị định 168 -
Hành trình của "truyền nhân" Ánh Viên: Từ cậu bé mơ mộng đến "nam thần" giành HCV SEA Games 33 -
Quảng Trị: Va chạm trên quốc lộ 1A khiến một người chết, xe đầu kéo rời hiện trường -
Giải mã "Ngựa Ô" Philippines: Việt Nam đứng trước thách thức ở Bán Kết SEA Games 33 -
Xác định danh tính người lái xe ô tô dừng trên vạch mắt võng, chặn lỗi rẽ phải giữa giờ cao điểm -
Hai học sinh tử vong thương tâm tại hồ bơi dù nước chỉ sâu 0,5m và có giáo viên giám sát
Pháp luật
01/06/2024 23:03Thủ đoạn dẫn dụ cài ứng dụng chứa mã độc đánh cắp thông tin ngân hàng
Ngày 1/6, Phòng An ninh mạng và phòng chống tội phạm sử dụng công nghệ cao (PA05) Công an TPHCM thông tin vừa phát hiện tình trạng các loại mã độc đánh cắp thông tin, mã hoá dữ liệu người dùng.
Cụ thể, các đối tượng giả danh Công an khu vực yêu cầu đăng ký định danh mức 2 VNeID; cập nhật thông tin bảo hiểm xã hội trên ứng dụng VSSID để được hưởng quyền lợi bảo hiểm lao động ở mức cao; giả mạo nhân viên ngân hàng đề nghị tạo tài khoản ngân hàng mới, mở thẻ tín dụng để được hưởng hạn mức ưu đãi… rồi dẫn dụ nạn nhân cài đặt ứng dụng chứa mã độc.
Ngoài ra, các đối tượng đã lợi dụng lỗ hổng trên một số trang mạng điện tử có đuôi .gov.vn, .com.vn để cài backlink download ứng dụng (app) làm nạn nhân tưởng nhầm đây là ứng dụng của các trang mạng chính thống của cơ quan Nhà nước.
Người dân chủ quan tải và cài đặt trên điện thoại, máy tính của cá nhân, công ty thì mã độc lây nhiễm, giám sát hoạt động trên thiết bị. Khi người dân mở ứng dụng trong danh sách mục tiêu, mã độc sẽ hiển thị giao diện đăng nhập giả mạo chèn lên giao diện thật để đánh lừa người dùng tương tác đăng nhập.
Khi đó, thông tin đăng nhập của người dùng vào ứng dụng Internet Banking sẽ được mã độc gửi về cho đối tượng. Đối với các dòng smartphone chạy hệ điều hành Android, mã độc có thể không cần người dùng cấp quyền truy cập danh bạ, camera, micro… mà vẫn có thể can thiệp vào hệ thống điện thoại.
Không chỉ thu thập dữ liệu để đánh cắp tiền , mã độc này còn chặn các tin nhắn và cho phép tin tặc kiểm soát các tài khoản của nạn nhân (Facebook, Email, Zalo…) và chứa các tính năng không cho phép người dùng gỡ cài đặt nó. Vì vậy, nạn nhân sẽ phải khôi phục cài đặt gốc cho điện thoại để có thể loại bỏ mã độc này.
Theo PA05, đây là biến thể của dòng mã độc Xenomorph, Gold Digger mới trên Android, xuất hiện từ cuối năm 2022 và chuyên tấn công chiếm đoạt tài khoản ngân hàng, tổ chức tài chính.
Phần mềm độc hại này có khả năng tự động thu thập thông tin đăng nhập, số dư tài khoản và thực hiện các giao dịch ngân hàng một cách tự động và bỏ qua xác thực 2 yếu tố. Các mã độc này đã được các đối tượng nâng cấp, Việt hoá và cài biến thể để đánh lừa nạn nhân ở Việt Nam.
Cơ quan công an khuyến cáo người dân tuyệt đối không cài các ứng dụng từ các trang web, cổng thông tin bên ngoài mà chỉ nên cài trên kho ứng dụng CH Play, Apple Store; bật chức năng Google Play Protect, điều này sẽ giúp quét và phát hiện các ứng dụng độc hại hiện có hoặc các ứng dụng mới đang có ý định cài đặt.
Bên cạnh đó, người dân thường xuyên nâng cấp hệ điều hành điện thoại và sử dụng phần mềm diệt virut có bản quyền; đặt hạn mức số tiền chuyển khoản trực tuyến để kịp thời hạn chế thiệt hại khi bị cài mã độc; nhanh chóng phong toả tài khoản cá nhân, công ty nếu nghi vấn và báo cho cơ quan công an.
PA05 cho biết, thời gian qua có nhiều nạn nhân ở TPHCM bị dẫn dụ cài đặt ứng dụng chứa mã độc và bị âm thầm chiếm đoạt rất nhiều tiền trong tài khoản.
Sau khi khống chế điện thoại nạn nhân, các đối tượng còn tìm cách khai thác các thông tin trong danh bạ, thư viện ảnh, video clip riêng tư… để tìm cách khống chế, đe dọa hoặc tiếp tục dẫn dụ các nạn nhân khác là người quen trong danh bạ.
Đơn cử, ngày 1/12/2023, chị P. đến Công an quận 1 trình báo về việc bị đối tượng giả danh Công an phường 10 (quận Phú Nhuận) đề nghị lên trụ sở để cập nhật số điện thoại chính chủ cho căn cước công dân trên hệ thống VNeID.
Sau đó, đối tượng hướng dẫn chị P. truy cập vào link gdla .gov.vn để tải app của công an. Vì tin tưởng đường link có đuôi .gov.vn là của cơ quan Nhà nước nên chị P. tải và bị đối tượng cài mã độc, tự động chuyển khoản chiếm đoạt 39 triệu đồng.
Theo Hoàng Thuận (Tiền Phong)
- Phân biệt loét miệng thông thường và tổn thương do mụn rộp sinh dục (22:22)
- NÓNG: Khởi tố lãnh đạo Trường Cao đẳng Du lịch Hà Nội vụ "ăn chặn" tiền A80 của sinh viên (45 phút trước)
- Giá vàng trong nước lập đỉnh lịch sử mới (52 phút trước)
- Ô tô bốc cháy bất thường giữa cao điểm chiều, CSGT Hà Nội kịp thời dập lửa (1 giờ trước)
- Vụ bằng quốc tế không được Bộ GD&ĐT công nhận: Trường khẳng định không lừa dối người học (1 giờ trước)
- Tài xế xe buýt bị bị đánh chấn thương sọ não sau va chạm nhẹ với xe con (1 giờ trước)
- Mr. Hunter bị dẫn độ về Việt Nam sau thời gian lẩn trốn ở nước ngoài (1 giờ trước)
- Khoảnh khắc lịch sử của hàng không Việt Nam khi chiếc Boeing 787 Dreamliner đáp xuống sân bay Long Thành (1 giờ trước)
- Bangkok bác tin phong tỏa Vịnh Thái Lan, nêu rõ điều kiện đàm phán với Campuchia (1 giờ trước)
- Bóng chuyền nữ Việt Nam thua Thái Lan đáng tiếc, lỡ cơ hội đổi màu huy chương (2 giờ trước)