Google vừa phát đi cảnh báo tới người dùng smartphone rằng các vụ lừa đảo qua tin nhắn SMS đang phát triển thành “một hoạt động tinh vi mang tính toàn cầu, được thiết kế để gây ra những tổn thất tài chính nghiêm trọng và nỗi đau tinh thần cho các nạn nhân không hề hay biết”. Dù vậy, hàng triệu người dùng vẫn tiếp tục trở thành mục tiêu của các cuộc tấn công này. Theo Google, có một cài đặt quan trọng trên điện thoại mà người dùng cần tắt để giảm thiểu rủi ro.
Vài tuần trước, Google công bố báo cáo chi tiết nhất từ trước đến nay về các hình thức lừa đảo qua tin nhắn nhắm vào người dùng Android. Báo cáo cho thấy phần lớn người dùng “đều từng nhận được tin nhắn lừa đảo”, trong khi “chỉ khoảng 4% nạn nhân có thể lấy lại được số tiền bị chiếm đoạt”.
Các vụ lừa đảo qua tin nhắn SMS đang phát triển thành “một hoạt động tinh vi mang tính toàn cầu.
Theo Google, các chiến dịch lừa đảo qua SMS đang được triển khai trên quy mô công nghiệp. Nhiều vụ bắt nguồn từ các băng nhóm tội phạm có tổ chức, thường sử dụng hàng loạt điện thoại thông minh với SIM thông thường và hệ thống tên miền xoay vòng để phát tán tin nhắn lừa đảo hàng loạt. Đây là hình thức tấn công dựa trên số lượng, nhắm tới càng nhiều nạn nhân càng tốt.
Bên cạnh đó, còn tồn tại những cuộc tấn công mang tính cục bộ nhưng nguy hiểm hơn, khai thác trực tiếp các lỗ hổng bảo mật trên chính chiếc điện thoại người dùng đang mang theo. Trong một số trường hợp, kẻ tấn công thậm chí không cần biết số điện thoại của nạn nhân. Chúng có thể nhắm mục tiêu từ xa khi ở gần người dùng, mà nạn nhân hoàn toàn không hay biết.
Một hình thức đáng chú ý là các cuộc tấn công mang tên “SMS blaster”. Với phương thức này, kẻ gian đánh lừa điện thoại tự động chuyển từ mạng 4G/5G được mã hóa tốt sang kết nối với một trạm phát sóng di động giả mạo do chúng dựng lên. Các trạm giả này sử dụng công nghệ 2G cũ, vốn kém an toàn. Khi điện thoại đã kết nối, kẻ tấn công sẽ gửi các tin nhắn giả mạo ngân hàng, nhà bán lẻ lớn hoặc cơ quan công quyền để lừa đảo người dùng.
Báo cáo mới nhất về các vụ tấn công SMS hàng loạt đến từ châu Âu, nơi cảnh sát Hy Lạp vừa bắt giữ và truy tố một nhóm đối tượng với các cáo buộc làm giả giấy tờ, lừa đảo và nhiều lần truy cập trái phép vào hệ thống thông tin trong khuôn khổ hoạt động của một tổ chức tội phạm có tổ chức.
Ảnh minh họa
Theo điều tra, các vụ việc diễn ra hồi đầu tháng khi lực lượng chức năng phát hiện một máy tính xách tay được kết nối với ăng-ten “vây cá mập” gắn trên nóc xe, được thiết kế để bắt chước trạm phát sóng di động hợp pháp, cùng năm chiếc điện thoại di động khác.
Truyền thông địa phương cho biết nhóm này đã sử dụng hệ thống gắn trên xe để tạo ra các trạm phát sóng giả, buộc các điện thoại thông minh ở gần hạ cấp từ mạng 4G/5G xuống mạng 2G kém an toàn hơn. Qua đó, chúng khai thác các lỗ hổng đã biết để thu thập dữ liệu nhận dạng thuê bao như số điện thoại, mà người dùng không hề hay biết.
Sau khi thu thập được thông tin, các đối tượng tiếp tục gửi hàng loạt tin nhắn SMS lừa đảo, giả mạo các nguồn đáng tin cậy như ngân hàng hoặc dịch vụ chuyển phát nhanh. Những tin nhắn này chứa liên kết độc hại, dẫn dụ nạn nhân nhập thông tin thẻ ngân hàng, mật khẩu và các dữ liệu cá nhân nhạy cảm khác.
Những hình thức tấn công tương tự đã được ghi nhận tại Mỹ, nhiều quốc gia châu Âu và các khu vực khác, cho thấy đây là mối đe dọa ngày càng gia tăng trên phạm vi toàn cầu.
Google cho biết hãng đã thu thập được ngày càng nhiều bằng chứng về việc tin tặc lợi dụng các điểm yếu trong tiêu chuẩn truyền thông di động, sử dụng phần mềm giả lập trạm phát sóng để chèn trực tiếp tin nhắn SMS lừa đảo vào điện thoại thông minh. Phương thức này cho phép tin tặc hoàn toàn bỏ qua hạ tầng của nhà mạng, cũng như các bộ lọc chống thư rác và gian lận dựa trên mạng viễn thông.
Trước thực trạng đó, Google nhấn mạnh rằng Android 12 đã giới thiệu tùy chọn cho phép người dùng tắt kết nối 2G ngay ở cấp độ modem, tính năng lần đầu được triển khai trên dòng Pixel. Nếu được kích hoạt, tùy chọn này có thể loại bỏ hoàn toàn rủi ro từ các cuộc tấn công SMS blaster. Người dùng có thể tìm thấy tùy chọn này trong phần cài đặt của hầu hết điện thoại Android, hoặc kích hoạt thông qua chế độ Bảo vệ Nâng cao mới của Google, được phát hành cùng Android 16.
