FBI – Kinhbac.net https://kinhbac.net Cập nhật tin tức, sự kiện và thông tin hấp dẫn về vùng đất Kinh Bắc ngàn năm văn hiến. Mon, 08 Sep 2025 22:55:43 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/kinhbac/2025/08/kinhbac.svg FBI – Kinhbac.net https://kinhbac.net 32 32 Cảnh báo chiêu trò giả danh cảnh sát lừa chuyển tiền trên Android và iPhone https://kinhbac.net/canh-bao-chieu-tro-gia-danh-canh-sat-lua-chuyen-tien-tren-android-va-iphone/ Mon, 08 Sep 2025 22:55:39 +0000 https://kinhbac.net/canh-bao-chieu-tro-gia-danh-canh-sat-lua-chuyen-tien-tren-android-va-iphone/

Cục Điều tra Liên bang Mỹ (FBI) vừa phát đi cảnh báo về một hình thức lừa đảo mới, nhắm vào người dùng điện thoại Android và iPhone. Những kẻ lừa đảo đang lợi dụng nỗi sợ hãi của người dùng bằng cách giả danh đặc vụ liên bang hoặc cảnh sát, gọi điện thông báo rằng người dùng đang bị điều tra hoặc có lệnh bắt giữ, từ đó yêu cầu chuyển tiền để giải quyết vấn đề.

Tại bang Massachusetts, đã có hơn 500 nạn nhân bị mất 9 triệu USD vì các chiêu trò này trong năm 2024. Những kẻ lừa đảo thường sử dụng công nghệ giả mạo số điện thoại, khiến nạn nhân tin rằng họ đang nhận cuộc gọi từ cơ quan thực thi pháp luật, sau đó yêu cầu chuyển tiền hoặc cung cấp thông tin bảo mật.

FBI khẳng định rằng cơ quan thực thi pháp luật và liên bang không bao giờ gọi điện đe dọa bắt giữ hoặc yêu cầu chuyển tiền. Tại Boston và nhiều thành phố khác, số vụ lừa đảo dạng này đang gia tăng. Đại diện FBI Boston, ông Ted Docks, nhấn mạnh rằng người dân không nên hoảng loạn hay làm theo yêu cầu của người gọi, mà hãy xác minh lại thông tin bằng cách liên hệ trực tiếp với cơ quan chức năng.

Tương tự, tại Việt Nam, các thủ đoạn lừa đảo qua điện thoại cũng ngày càng tinh vi. Đối tượng thường giả danh cán bộ công an, tòa án, viện kiểm sát, hoặc nhân viên ngân hàng để gọi điện thông báo nạn nhân có liên quan đến vụ án, có lệnh bắt giữ, hoặc tài khoản ngân hàng bị khóa. Chúng yêu cầu nạn nhân cung cấp thông tin cá nhân, mã OTP, hoặc chuyển tiền để xác minh hoặc giải quyết.

Công an nhiều địa phương đã công bố danh sách các số điện thoại lừa đảo và khuyến cáo người dân tuyệt đối không cung cấp thông tin cá nhân, không làm theo hướng dẫn của các cuộc gọi nghi vấn, đặc biệt là yêu cầu cài đặt ứng dụng lạ hoặc chuyển tiền đến tài khoản không rõ ràng.

Bộ Công an khẳng định rằng khi làm việc với cá nhân, tổ chức, cơ quan chức năng sẽ có văn bản thông báo hoặc làm việc trực tiếp, tuyệt đối không yêu cầu chuyển tiền, cung cấp mã OTP, mật khẩu qua điện thoại hay mạng xã hội. Người dân cần nâng cao cảnh giác, chia sẻ thông tin đến người thân, đặc biệt là người lớn tuổi, nhóm dễ trở thành nạn nhân của các chiêu trò lừa đảo công nghệ cao hiện nay.

Nếu nhận được cuộc gọi lạ với nội dung gây áp lực hoặc đe dọa, người dân hãy cúp máy ngay lập tức và liên hệ với cơ quan chức năng để được hỗ trợ.

]]>
Phần mềm đánh cắp thông tin Lumma Stealer tái xuất, khó phát hiện hơn https://kinhbac.net/phan-mem-danh-cap-thong-tin-lumma-stealer-tai-xuat-kho-phat-hien-hon/ Fri, 05 Sep 2025 05:41:09 +0000 https://kinhbac.net/phan-mem-danh-cap-thong-tin-lumma-stealer-tai-xuat-kho-phat-hien-hon/

Lumma Stealer, một trong những phần mềm đánh cắp thông tin phổ biến nhất trên thế giới, đã thể hiện khả năng phục hồi đáng kể sau cuộc triệt phá của FBI vào tháng 5. Theo các nhà nghiên cứu an ninh mạng của Trend Micro, nhóm điều hành Lumma Stealer đã nhanh chóng triển khai lại hệ thống phân phối của họ và áp dụng các kỹ thuật ẩn mình tinh vi hơn để tránh bị phát hiện.

Sự gia tăng trở lại của Lumma Stealer đã được ghi nhận trong giai đoạn từ tháng 6 đến tháng 7, khi số lượng tài khoản bị tấn công bằng malware này đã tăng lên đáng kể. Lumma Stealer hoạt động dựa trên mô hình malware-as-a-service, cho phép các tội phạm mạng khác thuê hoặc mua dịch vụ mà không cần có kiến thức kỹ thuật sâu rộng. Điều này đã làm cho Lumma Stealer trở thành một trong những công cụ phổ biến nhất được sử dụng trong các cuộc tấn công mạng.

Lumma Stealer có khả năng thu thập hàng loạt dữ liệu nhạy cảm từ các hệ thống bị lây nhiễm, bao gồm thông tin đăng nhập, dữ liệu tài chính, dữ liệu trình duyệt và dữ liệu cá nhân. Phần mềm độc hại này được phát tán thông qua nhiều kênh và chiến thuật lén lút, bao gồm phần mềm bẻ khóa, trang web lừa đảo, quảng cáo độc hại và chiến dịch trên mạng xã hội. Điều này đòi hỏi các tổ chức phải chủ động trong công tác tình báo mối đe dọa và tăng cường hợp tác giữa ngành an ninh mạng và cơ quan thực thi pháp luật để theo dõi các biến thể của Lumma Stealer.

Để phòng ngừa, các tổ chức cần chú trọng vào việc đào tạo nhân viên cách phát hiện mối đe dọa từ các chiến dịch Lumma Stealer đang hoạt động và đã biết đến. Việc nâng cao nhận thức và kỹ năng của nhân viên sẽ giúp giảm thiểu rủi ro bị tấn công bởi Lumma Stealer và các phần mềm độc hại khác. Đồng thời, việc tăng cường hợp tác giữa các ngành và cơ quan chức năng sẽ giúp ngăn chặn và triệt phá các hoạt động của tội phạm mạng.

Nhìn chung, sự phục hồi của Lumma Stealer sau cuộc triệt phá của FBI là một lời nhắc nhở về sự cần thiết của việc cảnh giác và chủ động trong công tác an ninh mạng. Các tổ chức cần liên tục cập nhật và nâng cao các biện pháp bảo vệ để đối phó với các mối đe dọa ngày càng tinh vi và đa dạng.

]]>