![]() |
| Ảnh minh họa. Internet |
Các chuyên gia của F6 thuộc bộ phận Bảo vệ khỏi rủi ro số (Digital Risk Protection) cho biết phần mềm độc hại này có khả năng đánh cắp SMS, được phát tán dưới tên một thương hiệu dịch vụ hẹn hò phổ biến, vốn chỉ hoạt động qua bot trên Telegram và mạng xã hội, không có ứng dụng chính thức.
Thủ đoạn lừa đảo tinh vi
Nhóm lừa đảo tìm nạn nhân theo hai hướng: thông qua bot giả mạo thương hiệu và qua các website, chat hẹn hò, cũng như các bot Telegram khác.
Giai đoạn đầu tiên, kẻ lừa đảo giả làm “cô gái” hấp dẫn để thiết lập liên lạc với nạn nhân. Thủ đoạn này tương tự với trò lừa đảo FakeDate kinh điển. Khi đó, kẻ lừa đảo tình cờ nhắc đến một ứng dụng hẹn hò trong tin nhắn.
Giai đoạn tiếp theo, kẻ lừa đảo dẫn dự người dùng tải ứng dụng giả mạo app Android, ví dụ, "cô gái" có thể phàn nàn rằng gần đây liên lạc qua Telegram rất phiền phức, "không nhận được thông báo tin nhắn" và đề nghị tiếp tục trò chuyện trên ứng dụng cho thuận tiện.
Những lý do khác có thể được sử dụng để kích thích đối tượng cài đặt ứng dụng có thể là: "trên ứng dụng này dễ dàng tìm được người tin cậy, tâm đầu ý hợp", hoặc "Nếu chúng ta có duyên gặp nhau, hãy tìm hồ sơ của tôi vào tối nay và gửi cho tôi ảnh chụp màn hình cuộc trò chuyện này ".
Sau khi cài đặt, ứng dụng sẽ giả mạo một cuộc khảo sát để tạo hồ sơ. Người dùng được yêu cầu chọn giới tính, mục đích giao tiếp và sở thích ngoại hình, tính cách và nhóm đối tượng muốn gặp.
Sau khi trả lời các câu hỏi trong ứng dụng, nạn nhân được yêu cầu cung cấp nickname và "mã mời". Kẻ lừa đảo "cô gái" giải thích với người dùng rằng cần có mã này để nhận liên kết hai người. Trên thực tế, kẻ lừa đảo sử dụng mã này để "đánh dấu" nạn nhân tránh bị nhầm lẫn và trong trường hợp lừa đảo thành công, chúng sẽ nhận được một phần hoa hồng từ những kẻ tổ chức thủ đoạn lừa đảo tội phạm.
Giai đoạn cuối, App Android giả mạo dụ nạn nhân thanh toán gói đăng ký: “miễn phí” 1 ruble hoặc gói tháng 100 ruble. Dù chọn phương án nào, người dùng đều phải nhập thông tin thẻ hoặc tài khoản ngân hàng để thanh toán, ngay lập tức thông tin tài khoản bị tin tặc thu thập và thực hiện hành vi chiếm đoạt, rút sạch tiền.
Đối với iOS, kẻ lừa tạo website giả mạo, mời người dùng tham gia “khuyến mãi 1 ruble”. Theo F6, người dùng Android dễ bị tổn thương hơn vì app độc hại có thể chặn SMS, khiến nạn nhân không phát hiện tiền bị rút. Ngược lại, iPhone yêu cầu nhập mã xác nhận cho mỗi giao dịch, giúp phát hiện sớm hơn thủ đoạn lừa đảo.
Nhóm lừa đảo chỉ nhắm tới người dùng tại Nga. Từ 10/10, hơn 120 nạn nhân đã mất tổng cộng 1,1 triệu ruble, trung bình mỗi người 8.600 ruble.
Cảnh giác trước mọi mối quan hệ trên mạng và những ứng dụng, web hẹn hò
Các chuyên gia của F6 nhấn mạnh những nguyên tắc bảo mật:
Không đặt niềm tin vào các mối quan hệ ngẫu nhiên trên chat, dịch vụ hẹn hò, mạng xã hội. Không nhấn vào các đường link, không cài ứng dụng theo khuyến nghị của người không quen biết trực tiếp.
Kiểm tra tên miền bằng công cụ whois; nếu nghi ngờ, không truy cập. Không đăng nhập thông tin cá nhân, thẻ ngân hàng, mã SMS vào các app hay website lạ.
Nếu nhận thấy thẻ bị lộ, lập tức tắt điện thoại, rút SIM, khóa thẻ qua tổng đài hoặc app ngân hàng.
Cập nhật trình duyệt và các bản vá bảo mật thường xuyên cho thiết bị của mình.
Phát hiện website nghi ngờ, gửi thông tin tới nền tảng “Anti-phishing” để F6 kiểm tra và chuyển cho cơ quan quản lý khóa trang.
Maria Sinitsyna, chuyên gia cấp cao của F6, nhấn mạnh: “Tội phạm mạng thường có xu hướng mạo danh các thương hiệu nổi tiếng, sao chép website, nhóm mạng xã hội và app. Khi một thương hiệu có ‘khoảng trống’, tin tặc sẽ nhanh chóng lợi dụng”.
Trước đó, trong năm 2025, F6 từng phát hiện nhiều thủ đoạn lừa đảo hẹn hò giả khác, nhắm tới cả nam và nữ, với các mồi nhử như trải nghiệm salon miễn phí, xem phim chung,cùng giao dịch tiền điện tử hay một buổi hẹn hò cưỡi ngựa đi dạo lãng mạn.
An Lâm (Theo Cnews)









Bình luận