4478
Ấn Độ triệt phá đường dây SIM box lừa đảo quốc tế trị giá 20 crore rupee
295
Bảo vệ dữ liệu
https://doi.org/10.51199
https://api-public.tapchianninhmang.vn
https://cdn.tapchianninhmang.vn

Ấn Độ triệt phá đường dây SIM box lừa đảo quốc tế trị giá 20 crore rupee

Cục Điều tra Hình sự (CID) bang Andhra Pradesh (Ấn Độ) vừa triệt phá một đường dây tội phạm mạng xuyên quốc gia sử dụng công nghệ SIM box, gây thiệt hại khoảng 20 crore rupee (tương đương hơn 60 tỷ đồng Việt Nam) cho các nạn nhân chỉ riêng tại bang này.

Ảnh minh họa. VBPAY.IN
Ảnh minh họa. VBPAY.IN

Trong chiến dịch phối hợp với Bộ Viễn thông Ấn Độ (DoT), cảnh sát đã bắt giữ 14 trong tổng số 20 nghi phạm, trong đó có hai đối tượng cầm đầu, điều hành mạng lưới từ khu vực Đông Nam Á.

Biến cuộc gọi quốc tế thành số nội địa để lừa đảo

Theo CID Andhra Pradesh, nhóm tội phạm sử dụng thiết bị SIM box trái phép - hệ thống cho phép gắn cùng lúc hàng trăm thẻ SIM để ngụy trang các cuộc gọi Internet (VoIP) từ nước ngoài thành cuộc gọi di động nội địa (GSM), khiến người dân Ấn Độ không nghi ngờ và dễ dàng nghe máy.

Cụ thể, các đối tượng phát đi cuộc gọi từ máy chủ SIP ở nước ngoài (hạ tầng viễn thông Internet chuyên dùng cho gọi điện), thông qua máy tính cài phần mềm softphone – ứng dụng biến máy tính thành điện thoại. Luồng cuộc gọi này được truyền vào Ấn Độ bằng đường truyền cáp quang FTTH tốc độ cao, sau đó đi qua SIM box chứa hàng trăm SIM Ấn Độ để hiển thị trên màn hình người nhận như một số điện thoại trong nước, thay vì số quốc tế.

Nhờ thủ đoạn “đổi nguồn cuộc gọi” này, các đối tượng dễ dàng thực hiện các chiêu lừa đảo giả danh cơ quan chức năng, đe dọa “bắt giữ kỹ thuật số”, cảnh báo gian lận tài chính, từ đó thao túng tâm lý và chiếm đoạt tiền của nạn nhân.

Lộ diện mạng lưới đa quốc gia, điều hành qua Telegram

Tại buổi họp báo ở Mangalagiri, lãnh đạo lực lượng phòng chống tội phạm mạng CID cho biết nhóm này gồm có các đối tượng người Ấn Độ và người nước ngoài, chủ yếu đến từ các quốc gia Đông Nam Á.

Các đối tượng sử dụng Telegram để điều phối hoạt động, tạo tài khoản WhatsApp giả nhằm chiếm đoạt mã OTP trong quá trình kích hoạt SIM. Đầu mối tại Ấn Độ là các đối tượng người địa phương đóng vai trò đại lý POS (điểm kích hoạt SIM được ủy quyền), cung cấp SIM số lượng lớn và duy trì hoạt động của SIM box để hưởng tiền công.

Chiến dịch được kích hoạt sau khi cổng giám sát Chakshu của DoT phát hiện lưu lượng bất thường tại khu vực Pedagantyada–Gajuwaka (Visakhapatnam). Từ đó, cảnh sát mở rộng điều tra, tiến hành khám xét đồng loạt tại Visakhapatnam, Hyderabad, Rourkela, Nalanda, Arambol và Kolkata.

Cảnh sát đã thu giữ:

14 thiết bị SIM box, 7 bộ gom SIM

1.496 SIM trái phép

22 điện thoại di động, 1 laptop, 8 router

7 camera giám sát, 3 bộ lưu điện UPS, 1 bộ inverter kèm pin, 1 màn hình

Các SIM thu giữ được xác định liên quan trực tiếp đến nhiều đơn tố cáo lừa đảo tại Andhra Pradesh, với tổng thiệt hại lên tới 20 crore rupee.

Theo CID, các đối tượng nước ngoài trả cho người vận hành SIM box tại Ấn Độ khoảng 50 USD/ngày, hình thành một “nền kinh tế viễn thông ngầm” phục vụ lừa đảo xuyên biên giới.

Giám định kỹ thuật, mở rộng điều tra xóa bỏ mạng lưới rửa tiền

Cơ quan chức năng đang giám định kỹ thuật thiết bị, phân tích nhật ký cuộc gọi, đồng thời lần theo dòng tiền mã hóa và các tài khoản trung gian để bóc gỡ toàn bộ mạng lưới rửa tiền liên quan. Hoạt động này nằm trong nỗ lực chung của I4C - trung tâm điều phối phòng, chống tội phạm mạng quốc gia của Ấn Độ - và CERT-In, đơn vị ứng cứu sự cố an ninh mạng trực thuộc Chính phủ Ấn Độ nhằm đối phó các hình thức lừa đảo dựa trên VoIP.

CID Andhra Pradesh khẳng định sẽ truy bắt 6 nghi phạm còn đang bỏ trốn, đồng thời kêu gọi người dân báo cáo các cuộc gọi nghi vấn qua nền tảng Chakshu của Bộ Viễn thông.

Vụ việc tiếp tục cho thấy mối đe dọa ngày càng nghiêm trọng từ các đường dây SIM box quốc tế, đặc biệt tại khu vực Nam Á và Đông Nam Á, trong bối cảnh tội phạm mạng tận dụng hạ tầng viễn thông để che giấu nguồn gốc và mở rộng phạm vi lừa đảo.

An Lâm(Theo The 420)

Bình luận

Tin bài khác

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Các tập tin trên máy chủ đám mây trung tâm được nhóm tin tặc sử dụng cho thấy một cuộc tấn công có hệ thống và quyết liệt vào các bản sao lưu mạng là chiến thuật và kỹ thuật chủ chốt.

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Theo các chuyên gia, đi cùng với tốc độ tăng trưởng ấn tượng của ngân hàng số là những rủi ro ngày càng phức tạp về an toàn dữ liệu. Khi dữ liệu trở thành “tài sản lõi”, cuộc chiến bảo vệ thông tin tài chính cũng bước vào giai đoạn khốc liệt hơn bao giờ hết.

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Những rủi ro an ninh từng gắn với mật khẩu yếu hay hệ thống email nay đã trở nên lỗi thời. Bước sang năm 2026, theo phân tích của eScan (MicroWorld Technologies Inc.), chính các thiết bị tưởng như vô hại trong đời sống và công sở đang âm thầm mở rộng bề mặt tấn công của không gian mạng.

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Mới đây, các tin tặc đã tìm ra một phương thức tấn công lừa đảo bằng cách lợi dụng nền tảng hỗ trợ khách hàng LiveChat. Đây là hình thức tấn công trong đó kẻ tấn công tương tác trực tiếp với nạn nhân (qua chat, cuộc gọi) và liên tục điều chỉnh cách giao tiếp ngay tại thời điểm đó để lừa nạn nhân cung cấp thông tin nhạy cảm.

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Tờ Finacial Times đã hé lộ công nghệ mà tình báo Israel dùng để theo dõi của giáo chủ Khamenei, từ đó thực hiện hành động quân sự để tiêu diệt lãnh tụ tối cao của Iran.

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện đang đặt khoảng 875 triệu thiết bị Android trên toàn cầu vào tình trạng rủi ro. Đáng lo ngại, kẻ tấn công có thể khai thác lỗ hổng này để truy cập dữ liệu chỉ trong chưa đầy một phút, ngay cả khi điện thoại đang tắt nguồn.