FBI – Thuonghieutieudung.com https://thuonghieutieudung.com Trang thông tin thương hiệu & tiêu dùng Wed, 10 Sep 2025 10:39:36 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/thuonghieutieudung/2025/08/thuonghieutieudung-icon.svg FBI – Thuonghieutieudung.com https://thuonghieutieudung.com 32 32 Cảnh báo chiêu trò giả danh cảnh sát lừa chuyển tiền trên Android và iPhone https://thuonghieutieudung.com/canh-bao-chieu-tro-gia-danh-canh-sat-lua-chuyen-tien-tren-android-va-iphone/ Wed, 10 Sep 2025 10:39:34 +0000 https://thuonghieutieudung.com/canh-bao-chieu-tro-gia-danh-canh-sat-lua-chuyen-tien-tren-android-va-iphone/

Cục Điều tra Liên bang Mỹ (FBI) vừa phát đi cảnh báo về một hình thức lừa đảo mới nhắm vào người dùng điện thoại Android và iPhone. Theo đó, tội phạm công nghệ đang lợi dụng nỗi sợ hãi của người dùng bằng cách giả danh đặc vụ liên bang hoặc cảnh sát, gọi điện thông báo rằng người dùng đang bị điều tra hoặc có lệnh bắt giữ, từ đó yêu cầu chuyển tiền để giải quyết vấn đề.

Tại bang Massachusetts, đã có hơn 500 nạn nhân bị mất 9 triệu USD vì các chiêu trò này trong năm 2024. Các đối tượng thường sử dụng công nghệ giả mạo số điện thoại, khiến nạn nhân tin rằng họ đang nhận cuộc gọi từ cơ quan thực thi pháp luật, sau đó yêu cầu chuyển tiền hoặc cung cấp thông tin bảo mật.

FBI khẳng định rằng cơ quan thực thi pháp luật và liên bang không bao giờ gọi điện đe dọa bắt giữ hoặc yêu cầu chuyển tiền. Tại Boston và nhiều thành phố khác, số vụ lừa đảo dạng này đang gia tăng. Đại diện FBI Boston, ông Ted Docks, nhấn mạnh rằng người dân không nên hoảng loạn hay làm theo yêu cầu của người gọi, mà hãy xác minh lại thông tin bằng cách liên hệ trực tiếp với cơ quan chức năng.

Tương tự, tại Việt Nam, các thủ đoạn lừa đảo qua điện thoại cũng ngày càng tinh vi. Đối tượng thường giả danh cán bộ công an, tòa án, viện kiểm sát, hoặc nhân viên ngân hàng để gọi điện thông báo nạn nhân có liên quan đến vụ án, có lệnh bắt giữ, hoặc tài khoản ngân hàng bị khóa. Chúng yêu cầu nạn nhân cung cấp thông tin cá nhân, mã OTP, hoặc chuyển tiền để xác minh hoặc giải quyết.

Công an nhiều địa phương đã công bố danh sách các số điện thoại lừa đảo và khuyến cáo người dân tuyệt đối không cung cấp thông tin cá nhân, không làm theo hướng dẫn của các cuộc gọi nghi vấn, đặc biệt là yêu cầu cài đặt ứng dụng lạ hoặc chuyển tiền đến tài khoản không rõ ràng.

Bộ Công an khẳng định rằng khi làm việc với cá nhân, tổ chức, cơ quan chức năng sẽ có văn bản thông báo hoặc làm việc trực tiếp, tuyệt đối không yêu cầu chuyển tiền, cung cấp mã OTP, mật khẩu qua điện thoại hay mạng xã hội. Người dân cần nâng cao cảnh giác, chia sẻ thông tin đến người thân, đặc biệt là người lớn tuổi, nhóm dễ trở thành nạn nhân của các chiêu trò lừa đảo công nghệ cao hiện nay.

Nếu nhận được cuộc gọi lạ với nội dung gây áp lực hoặc đe dọa, người dân hãy cúp máy ngay lập tức và liên hệ với cơ quan chức năng để được hỗ trợ.

]]>
Phần mềm đánh cắp thông tin Lumma Stealer tái xuất, khó phát hiện hơn https://thuonghieutieudung.com/phan-mem-danh-cap-thong-tin-lumma-stealer-tai-xuat-kho-phat-hien-hon/ Fri, 05 Sep 2025 18:54:54 +0000 https://thuonghieutieudung.com/phan-mem-danh-cap-thong-tin-lumma-stealer-tai-xuat-kho-phat-hien-hon/

Lumma Stealer, một phần mềm đánh cắp thông tin phổ biến trên toàn cầu, đã thể hiện khả năng phục hồi đáng kể sau cuộc triệt phá của Cục Điều tra Liên bang Mỹ (FBI) vào tháng 5. Nhóm đứng sau phần mềm độc hại này đã nhanh chóng triển khai lại hệ thống phân phối và áp dụng các kỹ thuật lén lút tinh vi hơn nhằm tránh bị phát hiện.

Các nhà nghiên cứu an ninh mạng tại Trend Micro đã phát hiện ra sự gia tăng trở lại trong số lượng tài khoản bị tấn công bằng Lumma Stealer trong giai đoạn từ tháng 6 đến tháng 7. Điều này cho thấy mối đe dọa từ phần mềm độc hại này vẫn còn hiện hữu và đang ngày càng tinh vi hơn.

Lumma Stealer hoạt động dựa trên mô hình malware-as-a-service, cho phép các tội phạm mạng khác thuê hoặc mua dịch vụ mà không cần có kiến thức kỹ thuật chuyên sâu. Phần mềm độc hại này có khả năng thu thập một lượng lớn dữ liệu nhạy cảm từ các hệ thống bị lây nhiễm, bao gồm thông tin đăng nhập, dữ liệu tài chính, dữ liệu trình duyệt và các thông tin cá nhân khác.

Quá trình lây lan của Lumma Stealer diễn ra thông qua nhiều kênh và chiến thuật lén lút, bao gồm việc sử dụng phần mềm bẻ khóa, các trang web lừa đảo, quảng cáo độc hại và các chiến dịch trên mạng xã hội. Điều này đòi hỏi người dùng cần phải có sự cảnh giác cao độ và các tổ chức cần phải chủ động trong việc phòng ngừa.

Để phòng chống Lumma Stealer, các tổ chức cần chủ động trong công tác tình báo mối đe dọa, tăng cường hợp tác giữa ngành an ninh mạng và cơ quan thực thi pháp luật để theo dõi các biến thể của phần mềm độc hại này. Ngoài ra, việc đào tạo nhân viên cách phát hiện mối đe dọa từ các chiến dịch Lumma Stealer đang hoạt động và đã biết đến cũng là một bước quan trọng.

Một số biện pháp cụ thể có thể được thực hiện để giảm thiểu rủi ro, chẳng hạn như tăng cường bảo mật cho hệ thống và ứng dụng, cập nhật thường xuyên các phần mềm và hệ điều hành, sử dụng các giải pháp bảo mật đáng tin cậy và nâng cao nhận thức của người dùng về các mối đe dọa an ninh mạng.

Như vậy, việc ngăn chặn sự lây lan và tác động của Lumma Stealer đòi hỏi sự phối hợp chặt chẽ giữa các tổ chức, doanh nghiệp và cơ quan chức năng. Bằng cách áp dụng các biện pháp phòng ngừa và tăng cường hợp tác, chúng ta có thể giảm thiểu rủi ro và bảo vệ thông tin nhạy cảm khỏi bị tấn công.

Trend Micro và các chuyên gia an ninh mạng khác đang tiếp tục theo dõi và cập nhật thông tin về Lumma Stealer, cung cấp các giải pháp và khuyến nghị để giúp người dùng và tổ chức bảo vệ mình khỏi phần mềm độc hại này.

]]>