4823
Thủ đoạn lừa đảo mới: Hacker chiếm đoạt tài khoản ngân hàng mà không cần OTP, PIN
295
Bảo vệ dữ liệu
https://doi.org/10.51199
https://api-public.tapchianninhmang.vn
https://cdn.tapchianninhmang.vn

Thủ đoạn lừa đảo mới: Hacker chiếm đoạt tài khoản ngân hàng mà không cần OTP, PIN

Tội phạm mạng tại Ấn Độ và nhiều quốc gia đang khai thác những lỗ hổng tinh vi để chiếm đoạt tiền từ tài khoản ngân hàng của nạn nhân mà không cần mã OTP hay PIN. Hình thức lừa đảo này đặt ra thách thức lớn cho cả cơ quan quản lý, ngân hàng và người dùng.

Ảnh minh họa. Nguồn NDTV
Ảnh minh họa. Nguồn NDTV

Thủ đoạn mới: vượt qua lớp bảo mật OTP/PIN

Theo trang NDTV của Ấn Độ, nhiều nạn nhân nhận được tin nhắn giả mạo từ ngân hàng hoặc sàn thương mại điện tử, kèm đường link “xác nhận giao dịch” hoặc “nhận quà tặng”. Khi bấm vào, thiết bị tự động cài phần mềm độc hại, cho phép kẻ gian truy cập ứng dụng ngân hàng và thực hiện giao dịch trái phép.

Đặc biệt, thủ đoạn này không cần người dùng để lộ OTP hay PIN. Phần mềm độc hại hoặc kỹ thuật chuyển tiếp cuộc gọi sẽ giúp hacker lấy được thông tin xác thực, từ đó rút tiền trực tiếp trong tài khoản.

Một phụ nữ 26 tuổi tại New Delhi (Ấn Độ) sau khi mua laptop trên sàn thương mại điện tử nhận được SMS thông báo “trúng phiếu quà tặng” kèm đường link yêu cầu điền thông tin, bao gồm dữ liệu ngân hàng. Cô phát hiện dấu hiệu bất thường của tin nhắn, không bấm vào liên kết và nhờ đó tránh được vụ lừa đảo có thể khiến tài khoản bị rút sạch trong tích tắc.

Trong một vụ khác, một cảnh sát Ấn Độ đã mất số tiền lớn sau khi cài đặt ứng dụng ngân hàng giả mạo được gửi qua tin nhắn. Ứng dụng này chứa tệp APK/RAT, cho phép hacker kiểm soát thiết bị, truy cập ví điện tử và thực hiện rút tiền trái phép. Trường hợp này cho thấy mức độ nguy hiểm của việc cài phần mềm không rõ nguồn gốc và hậu quả pháp lý, khi thiết bị đã bị chiếm quyền, nạn nhân vừa mất tài sản vừa gặp khó khăn trong việc thu thập chứng cứ ban đầu.

Chỉ với một tin nhắn chứa liên kết giả mạo, nếu người dùng sơ ý bấm vào, toàn bộ tiền trong tài khoản sẽ bị chiếm đoạt ngay lập tức. Cụ thể, các đối tượng lừa đảo thường thu thập dữ liệu cá nhân từ những nơi người dùng từng để lại số điện thoại. Sau đó, chúng dựa vào thói quen mua sắm để soạn tin nhắn “trúng thưởng” hay “khuyến mãi” đánh đúng tâm lý. Một khi nạn nhân nhấp vào liên kết trong tin nhắn, phần mềm độc hại lập tức kích hoạt và rút tiền khỏi tài khoản mà không cần OTP.

Ba thủ đoạn nguy hiểm được ghi nhận

Thứ nhất, “phishing link” chứa phần mềm độc hại. Khi nạn nhân cài đặt ứng dụng giả mạo (APK) hoặc click vào liên kết độc hại, mã RAT (Remote Access Trojan) có thể được kích hoạt, cho phép hacker điều khiển từ xa điện thoại, truy cập ví điện tử, ứng dụng ngân hàng và dữ liệu cá nhân.

Thứ hai, “ghép cuộc gọi” (call merging). Kẻ gian giả danh người quen, mời nạn nhân tham gia sự kiện; đồng thời, một cuộc gọi khác từ số lạ xuất hiện và chúng đề nghị “ghép” hai cuộc gọi. Khi hợp nhất, kẻ xấu có thể nghe lén để lấy mã OTP gửi qua điện thoại và dùng mã đó để chiếm đoạt tài khoản ngân hàng và quyền truy cập vào mạng xã hội hay các dịch vụ khác.

Thứ ba, chuyển hướng cuộc gọi (call forwarding). Nạn nhân được hướng dẫn thực hiện một dãy thao tác hoặc quay một mã đặc biệt (ví dụ mã 21 + số điện thoại #), vô tình kích hoạt chức năng chuyển tiếp toàn bộ cuộc gọi, bao gồm cả mã OTP sang máy kẻ phạm tội.

Những thủ thuật này trực tiếp vượt qua cơ chế xác thực đa lớp vốn được coi là “hàng rào cuối cùng” bảo vệ tài khoản.

Những nguyên tắc người dùng  phải tuân thủ để tự bảo vệ

Người dùng cần tuân thủ những nguyên tắc tối thiểu: tuyệt đối không bấm vào link lạ; chỉ cài ứng dụng từ kho chính thức; không cung cấp OTP, PIN qua điện thoại hay tin nhắn; kiểm tra và hủy chức năng chuyển tiếp cuộc gọi; khi nghi ngờ bị lừa đảo, cần  khóa tài khoản, lưu giữ chứng cứ và thông báo cho ngân hàng cùng cơ quan công an.

Thủ đoạn chiếm đoạt tài khoản mà không cần OTP/PIN là sự kết hợp tinh vi giữa lỗ hổng kỹ thuật và thao túng tâm lý. Bảo vệ người tiêu dùng đòi hỏi giải pháp đa tầng: nâng cấp kỹ thuật bảo mật của các tổ chức tài chính, hoàn thiện khung pháp lý bảo vệ nạn nhân và nâng cao nhận thức kỹ năng số cộng đồng. Chỉ khi công nghệ, luật pháp và nhận thức đi cùng nhau, người dùng mới có thể an toàn trước mối hiểm họa ngày càng tinh vi này.

An Lâm

Bình luận

Tin bài khác

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Các tập tin trên máy chủ đám mây trung tâm được nhóm tin tặc sử dụng cho thấy một cuộc tấn công có hệ thống và quyết liệt vào các bản sao lưu mạng là chiến thuật và kỹ thuật chủ chốt.

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Theo các chuyên gia, đi cùng với tốc độ tăng trưởng ấn tượng của ngân hàng số là những rủi ro ngày càng phức tạp về an toàn dữ liệu. Khi dữ liệu trở thành “tài sản lõi”, cuộc chiến bảo vệ thông tin tài chính cũng bước vào giai đoạn khốc liệt hơn bao giờ hết.

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Những rủi ro an ninh từng gắn với mật khẩu yếu hay hệ thống email nay đã trở nên lỗi thời. Bước sang năm 2026, theo phân tích của eScan (MicroWorld Technologies Inc.), chính các thiết bị tưởng như vô hại trong đời sống và công sở đang âm thầm mở rộng bề mặt tấn công của không gian mạng.

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Mới đây, các tin tặc đã tìm ra một phương thức tấn công lừa đảo bằng cách lợi dụng nền tảng hỗ trợ khách hàng LiveChat. Đây là hình thức tấn công trong đó kẻ tấn công tương tác trực tiếp với nạn nhân (qua chat, cuộc gọi) và liên tục điều chỉnh cách giao tiếp ngay tại thời điểm đó để lừa nạn nhân cung cấp thông tin nhạy cảm.

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Tờ Finacial Times đã hé lộ công nghệ mà tình báo Israel dùng để theo dõi của giáo chủ Khamenei, từ đó thực hiện hành động quân sự để tiêu diệt lãnh tụ tối cao của Iran.

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện đang đặt khoảng 875 triệu thiết bị Android trên toàn cầu vào tình trạng rủi ro. Đáng lo ngại, kẻ tấn công có thể khai thác lỗ hổng này để truy cập dữ liệu chỉ trong chưa đầy một phút, ngay cả khi điện thoại đang tắt nguồn.