Thứ hai, 29/11/2010 | 17:15 GMT+7
Chia sẻ bài viết lên facebook Chia sẻ bài viết lên twitter Chia sẻ bài viết lên google+ |
Thứ hai, 29/11/2010 | 17:15 GMT+7

Lừa đảo bằng tin nhắn 'hack' sim điện thoại

Nhiều người gửi tin nhắn với mong muốn "hack" được tiền từ nhà mạng nhưng họ lại trở thành nạn nhân của bọn lừa đảo khi chính tài khoản của mình bị trừ tiền.
>Tin nhắn 'hack' sim điện thoại lan tràn trên mạng

Trên các diễn đàn gần đây liên tục xuất hiện những thông báo có nội dung chỉ dẫn các thuê bao của MobiFone, Viettel... gửi tin nhắn theo cú pháp có sẵn để tài khoản được tăng thêm tiền.

Chẳng hạn, tại một trang web chia sẻ thông tin, một người tự xưng là chuyên viên bảo mật mạng giới thiệu cách "hack" mạng MobiFone theo nhiều bước. Người sử dụng cần một sim MobiFone hoạt động trên 230 ngày và tài khoản có nhiều hơn 50.101 đồng. Người này giải thích chỉ có sim hoạt động trên 7 tháng mới được MobiFone đưa vào mã bảo vệ tài khoản chuyển tiền trên server quản lý.

sa

Nội dung 6 bước "hack" sim MobiFone mà kẻ lừa đảo đăng tải trên mạng.

Sau khi soạn cú pháp *117*0000*0000#, hệ thống sẽ gửi lại một tin nhắn. Người dùng vào mục trả lời, soạn tin cũng với cú pháp như trên và gửi đi để đồng ý thực hiện "hack" thông qua dịch vụ M2U của MobiFone.

Tiếp theo người dùng sẽ soạn tin theo cú pháp: *119* mật khẩu Server *mã PIN *mã PUK#. Vị "chuyên viên" này cho biết đã tạo ra một server trung gian (TIS) với mã PIN và mã PUK mặc định để khỏi mất thời gian của người dùng. Cụ thể, mật khẩu server là 841218794809, mã PIN :30000, mã PUK: 0000.

Sau khi thực hiện theo đúng hướng dẫn, "chuyên viên" này khẳng định hệ thống sẽ tự động đăng nhập số điện thoại của người dùng vào TIS và tài khoản sẽ tự động được cộng thêm tiền hack được sau khi đăng nhập. Người dùng đợi 15 phút sẽ có tin nhắn trả lời và tài khoản chính của họ đã được cộng thêm 100.100 đồng.

Kẻ này khẳng định đây là một trong những cách hack tài khoản điện thoại mà các hacker chuyên nghiệp gần đây mới sử dụng (nguyên lý là dùng mã hack đảo chiều dịch vụ chuyển tiền từ các server di động, chẳng hạn M2U). Người này còn để lại số điện thoại, e-mail liên hệ và nêu rõ bản quyền cách thức này thuộc về hacker VN. 

Trao đổi với VnExpress.net, đại diện MobiFone cho biết đây là chiêu lừa đảo xuất hiện trên mạng từ đầu năm 2010. MobiFone khẳng định thông tin trên là hoàn toàn sai sự thật và tài khoản của khách hàng thuộc mạng này luôn được bảo đảm về an toàn và bảo mật.

Chuyên viên MobiFone giải thích rõ yêu cầu của kẻ lừa đảo sim MobiFone phải hoạt động trên 230 ngày vì đây điều kiện sử dụng dịch vụ M2U của MobiFone, thuê bao hoạt động trên 180 ngày mới được sử dụng dịch vụ này.

Cú pháp *117*0000*0000# là câu lệnh khởi tạo mật khẩu để sử dụng dịch vụ M2U, tài khoản trong sim phải có nhiều hơn 50.101 đồng vì đây là số tiền cần để chuyển tiền cho kẻ lừa đảo thành công.

Còn cú pháp *119* mật khẩu Server *mã PIN *mã PUK# là câu lệnh chuyển tiền đi. Số tiền là mã PIN mà kẻ lừa đảo ghi bên dưới (30.000 đồng là số tiền tối đa cho 1 lần chuyển mà MobiFone cho phép. Nếu cho phép chuyển 100.000 đồng, kẻ lừa đảo có thể sẽ yêu cầu mã PIN là 100000).

Như vậy, mật khẩu server thật ra là số máy của kẻ lừa đảo, mã PIN là số tiền lừa đảo và mã PUK là mật khẩu được thiết lập để sử dụng dịch vụ ở bước đầu tiên. Người dùng sẽ bị trừ tiền trong tài khoản chứ không hề nhận được một đồng nào từ server "ảo" của kẻ lừa đảo (thường đội lốt là chuyên viên bảo mật, chuyên gia mạng, kỹ sư tin học... để tạo lòng tin đối với người đọc).

Tình trạng trên cũng diễn ra đối với dịch vụ của VinaPhone, Viettel. Đại diện của Viettel cho biết đây là trò lừa đảo đối với những người nhẹ dạ. Họ đã thông báo rộng rãi tới khách hàng để tránh bị mất tiền một cách oan uổng.

Hà Mai

 
 
 
 
 
 
Bản rút gọn của mẫu smartphone màn hình 2K, Find 7, vừa được Oppo bán ra thị trường Việt Nam với giá 10,5 triệu đồng,...
Ứng dụng nhắn tin miễn phí Zalo đã có mặt trên chiếc điện thoại Nokia Asha 503 giúp người dùng trò chuyện miễn phí, chat nhóm, gửi tin nhắn bằng lời nói và chia sẻ hình ảnh cũng như video chỉ bằng một cú chạm tay.