Kiểm tra phạt nguội qua Zalo để tránh lừa đảo

Theo khuyến cáo của phòng Cảnh sát giao thông (CSGT) TP.HCM, nhiều đối tượng mạo danh CSGT gọi điện thông báo nộp phạt nguội, nên người dân cần cảnh giác để tránh lừa đảo.

Kiem tra phat nguoi qua Zalo de tranh lua dao
 
Hiện trang Zalo phòng CSGT TP.HCM tích hợp tính năng cho phép tra cứu vi phạm hình ảnh, người dân có thể chủ động tra cứu trong trường hợp cần thiết.
CSGT không gọi điện thoại, nhắn tin phạt nguội
Trưa muộn, chị N.H.N.Thủy (34 tuổi, Gò Vấp, TP.HCM) nhận cuộc gọi từ số điện thoại lạ. Người này xưng là CSGT và thông báo chị lái xe vượt quá tốc độ cho phép khi di chuyển trên đường Phạm Văn Đồng và bị camera ghi lại, đồng thời đề nghị chị Thủy cung cấp số CCCD, địa chỉ, số tài khoản ngân hàng... để nhận biên lai đóng phạt.
"Vì có theo dõi trang Zalo của công an thành phố và thường xuyên nhận được tin nhắn khuyến cáo về vấn đề này, tôi biết đây là hành vi lừa đảo và cúp máy ngay”, chị Thủy cho biết.
Kiem tra phat nguoi qua Zalo de tranh lua dao-Hinh-2
Tin nhắn thông báo vi phạm giao thông các đối tượng mạo danh gửi đến người dân. 
Tuy nhiên, 2 ngày sau, chị Thủy tiếp tục nhận tin nhắn với nội dung: “Bạn nhận được lời nhắn từ 0899176680 vào lúc 8h52 ngày 6/6/2022 với nội dung: Đây là Cục CSGT. Bạn có một biên lai cần nộp phạt. Đây là thông báo cuối cùng gửi đến bạn, vui lòng bấm phím 9 để được hỗ trợ. Đây là thông báo cuối, gọi 102604 để nghe lại (miễn phí). Chi tiết liên hệ 9090 (200 đồng/phút)”.
Tương tự, ông N.V.Minh (62 tuổi, quận 12, TP.HCM) cho biết dù đã lâu không chạy xe gắn máy và cũng không sở hữu ôtô, ông vẫn nhận được cuộc gọi tự xưng “CSGT TP.HCM” báo ôtô vi phạm lỗi đi ngược chiều và bị camera ghi lại, đề nghị bấm phím 9 để biết thêm chi tiết.
Ông Minh nhận ra đây là cuộc gọi lừa đảo và tắt máy, sau đó vào trang Zalo của phòng CSGT thành phố để nhắn tin báo cáo tình trạng này.
Chiêu thức lừa đảo này không mới, nhưng vẫn có trường hợp người dân khi nhận được cuộc gọi, tin nhắn giả mạo làm theo hướng dẫn và sập bẫy.
Kiem tra phat nguoi qua Zalo de tranh lua dao-Hinh-3
 
Kiem tra phat nguoi qua Zalo de tranh lua dao-Hinh-4
Các tài khoản Zalo của CSGT gửi tin báo khuyến cáo đến người dân. 
Để hạn chế tình trạng nói trên và nâng cao cảnh giác của người dân, phòng CSGT đường bộ - đường sắt (PC08, Công an TP.HCM) gửi thông báo trên trang Zalo chính thức “Phòng CSGT ĐB - ĐS CATP.HCM”, khuyến cáo người dân cần lưu ý CSGT TP.HCM không gọi điện thoại, nhắn tin thông báo phạt nguội, chỉ gửi phiếu báo xác định hành vi vi phạm kèm thông báo đến người vi phạm bằng thư qua đường bưu điện.
Vì vậy, CSGT đề nghị người dân cảnh giác với các cuộc gọi điện thoại liên quan việc vi phạm giao thông, không cung cấp, chia sẻ thông tin cá nhân, lai lịch, số CMND/CCCD, số điện thoại, thông tin tài khoản ngân hàng, thẻ tín dụng (tên người dùng, mật khẩu đăng nhập, mã xác thực giao dịch OTP, địa chỉ email...) cho bất kỳ ai. Khi nhận được tin nhắn có nội dung lừa đảo, giả mạo, người dân nên phản ánh ngay tới cơ quan công an để được trợ giúp.
Tra cứu lỗi phạt nguội, đóng phạt qua Zalo
Hiện tài khoản Zalo của phòng CSGT TP.HCM tích hợp tính năng “Vi phạm hình ảnh”, cho phép người dân tra cứu lỗi vi phạm. Để tra cứu lỗi vi phạm giao thông qua hình ảnh, người dùng nhập đầy đủ thông tin gồm biển số xe (ví dụ 59B1-12345, 59B1.12345 hoặc 59B112345) và mã xác nhận (ghi rõ chữ hoa và chữ thường) rồi nhấn “Tìm kiếm”.
“Trong trường hợp chưa chắc mình có phạm lỗi khi lái xe hay không, mọi người nên vào Zalo của CSGT thành phố để chủ động tra cứu”, chị Thủy cho biết.
Kiem tra phat nguoi qua Zalo de tranh lua dao-Hinh-5
Trên Zalo của phòng CSGT TP.HCM, người dân có thể dễ dàng tra cứu các lỗi vi phạm hình ảnh khi tham gia giao thông. 
Nếu không vi phạm giao thông, người dân sẽ thấy thông báo: “Không tìm thấy lỗi vi phạm của bạn. Mong bạn tiếp tục tuân thủ luật giao thông và lái xe an toàn”; ngược lại, người dân chỉ cần chuyển sang mục “Đóng phạt trực tuyến”.
Phòng CSGT TP.HCM là đơn vị đầu tiên trên cả nước triển khai công tác xử phạt vi phạm hành chính trong lĩnh vực giao thông đường bộ qua hình ảnh, đặc biệt là công tác giám sát, xử lý vi phạm thông qua hệ thống giám sát. Sắp tới, đây là một trong những biện pháp thực hiện chủ yếu, đáp ứng nhu cầu thực tiễn ngày càng văn minh của xã hội.
Kiem tra phat nguoi qua Zalo de tranh lua dao-Hinh-6
 CSGT trích xuất hình ảnh xe vi phạm từ camera tự động ở cầu vượt nút giao Cát Lái. Ảnh: Thư Trần.
Bên cạnh tra cứu vi phạm, trong trường hợp cần nộp phạt vi phạm hành chính, người dân không cần đến Kho bạc Nhà nước hoặc bưu điện mà có thể chọn tính năng “Nộp phạt trực tuyến” trên Zalo của phòng CSGT TP.HCM, sau đó đến website “Cổng dịch vụ công quốc gia” để thực hiện nộp phạt nhanh chóng trên môi trường mạng.
Ngoài ra, tài khoản Zalo này còn giúp người dân cung cấp, trao đổi các thông tin về tình hình trật tự an toàn giao thông, góp ý tổ chức giao thông, giải đáp, tin báo tố giác tội phạm... trong trường hợp cần thiết.

7 thủ đoạn đánh cắp mật mã phổ biến nhất thế giới

Khi nghe đến cụm từ "bẻ khoá bảo mật", điều gì sẽ xuất hiện ngay trong tâm trí bạn?

Theo MakeUseOf, thực tế về cụm từ "bẻ khoá bảo mật" không hề phức tạp và bí hiểm như bạn nghĩ, và nhìn chung mọi hành động liên quan đến việc này đều tập trung vào một vấn đề cốt lõi: bẻ khoá mật mã. Trong bài viết này, VnReview sẽ điểm qua 7 thủ đoạn đánh cắp mật khẩu phổ biến nhất thế giới.
7 thu doan danh cap mat ma pho bien nhat the gioi
Ảnh minh họa. 
1. Tấn công "Từ điển"
Đây là thủ đoạn đơn giản và phổ biến nhất trong danh sách. Tại sao lại gọi là Tấn công "Từ điển"? Bởi hacker sẽ sử dụng một thuật toán để tự động thử tất cả các từ/cụm từ có sẵn trong một "Từ điển" - một tập tin nhỏ chứa các từ/cụm từ phổ biến mà người dùng trên toàn thế giới thường sử dụng để đặt mật mã. Ví dụ: 123456, qwerty, password, mynoob, princess, baseball, hunter2...
Ưu điểm: nhanh, thường thành công đối với một số tài khoản bảo mật lỏng lẻo
Nhược điểm: khả năng thành công thấp đối với các mật mã phức tạp
Cách phòng tránh: dùng các mật mã phức tạp hơn và riêng biệt cho mỗi tài khoản, có thể kết hợp với một ứng dụng quản lý mật mã để lưu trữ toàn bộ các mật mã của bạn và sử dụng một mật khẩu duy nhất (master password) phức tạp, khó đoán hơn để tự động điền các mật mã trên khi truy cập vào các trang web.
2. Tấn công Brute Force
Tương tự như Tấn công "Từ điển", nhưng trong Brute Force, hacker không sử dụng tập tin "Từ điển" mà sẽ cố gắng kết hợp mọi ký tự/từ/cụm từ có thể để tìm ra mật mã của bạn. Quy luật kết hợp cũng rất đa dạng và phức tạp, ví dụ 1 ký tự viết hoa, 1 ký tự viết thường, số lẻ của số Pi...
Tất nhiên, tấn công Brute Force trước tiên cũng sẽ cố kết hợp các từ/cụm từ phổ biến trong danh sách ở phần 1, như: 1q2w3e4r5t, zxcvbnm, qwertyuiop...
Ưu điểm: trên lý thuyết sẽ có thể bẻ khoá mọi mật mã
Nhược điểm: mật mã càng dài và phức tạp, thời gian bẻ khoá càng lâu. Đặc biệt nếu mật mã có các kí tự như $, &, { hay ] thì đến cả Brute Force cũng phải "toát mồ hôi hột"
Cách phòng tránh: kết hợp càng nhiều ký tự/từ/cụm từ khác nhau càng tốt, nên thêm vào các ký tự đặc biệt để tăng độ khó của mật mã.
3. Thủ đoạn "Lừa đảo" (Phishing)
Cách này không được xếp vào hàng "bẻ khoá", bởi hacker sẽ dụ dỗ người dùng thông qua một số mánh khoé lừa đảo. Thủ đoạn này thường gặp nhất dưới hình thức lừa đảo qua email.
- Đầu tiên, hacker sẽ gởi cùng lúc hàng tỉ email tới người dùng trên toàn cầu, dưới danh nghĩa một tập đoàn hay tổ chức lớn có danh tiếng
- Email này thường yêu cầu người nhận phải chú ý, và có kèm theo mộ đường dẫn đến một trang web
- Đường dẫn này thực ra liên kết đến một trang đăng nhập giả mạo, được thiết kế trông y hệt trang đăng nhập thực tế
- Người nhận không hề hay biết và điền các thông tin cá nhân vào đó, hoặc bị dẫn đến trang khác...
- Thông tin người dùng được gởi về cho hacker và bị đem bán hoặc sử dụng vào nhiều mục đích khác.
Mặc dù một số mạng lưới botnet lớn đã bị đánh sập vào năm 2016, nhưng số liệu cuối 2016 vẫn cho thấy số lượng email spam đã tăng gấp 4 lần. Hơn nữa, số lượng các tập tin đính kèm nguy hiểm cũng tăng với tốc độ chóng mặt, thể hiện trong biểu đồ bên dưới:
Ưu điểm: dụ dỗ người dùng trực tiếp giao mật mã, khả năng thành công cao, dễ dàng được thay đổi để tương thích với nhiều dịch vụ khác nhau (trong đó Apple ID là mục tiêu được nhắm đến nhiều nhất)
Nhược điểm: email spam dễ bị lọc bởi các dịch vụ email hoặc các máy lọc spam
Cách phòng tránh: hiện trên Internet có rất nhiều bài viết về phòng tránh lừa đảo qua email, hoặc bạn có thể tăng mức độ lọc spam trên dịch vụ mình đang sử dụng lên mức cao nhất, và luôn kiểm tra kỹ các đường dẫn trước khi click vào đó.
4. Tấn công Phi kỹ thuật (Social Engineering)
Tấn công Phi kỹ thuật là hình thức tương tự Phising nhưng diễn ra ngoài đời thực, không cần sử dụng bất kỳ biện pháp kỹ thuật nào.
Một phần quan trọng trong công việc của một nhân viên kiểm toán bảo mật thông tin là kiểm tra các thông tin mà người dùng của họ nắm được. Để làm như vậy, các công ty an ninh mạng thường cho nhân viên của mình gọi điện thoại trực tiếp đến đối tượng mà họ đang thực hiện kiểm toán. Hacker sẽ gọi cho nạn nhân và thông báo rằng hắn ta là nhân viên hỗ trợ mới, và hắn cần mật mã của họ để phục vụ mục đích kiểm toán, kiểm tra hệ thống... Tất nhiên, nạn nhân không hề nghi ngờ gì và sẽ lập tức trao mật mã.
Tấn công Phi kỹ thuật đã tồn tại từ hàng thế kỷ. Thông qua thủ thuật mạo danh để đi vào những khu vực cấm là một ví dụ điển hình, và chỉ có thể bị phát hiện nếu nạn nhân có một số kiến thức cụ thể. Bởi trong thủ thuật tấn công này, hacker không nhất thiết phải hỏi trực tiếp mật mã, chúng có thể đóng vai một người thợ sửa nước hay sửa điện để đi vào khu vực bảo mật...
Ưu điểm: các hacker chuyên nghiệp có thể thu thập được nhiều thông tin có giá trị rất cao từ một nhóm đối tượng người dùng. Thủ đoạn này có thể được áp dụng với bất kỳ ai, trong bất kỳ hoàn cảnh nào, và cực kỳ bí mật.
Nhược điểm: nếu bị lộ sẽ "rút dây động rừng", đồng thời thông tin thu được chưa chắc đã hoàn toàn đúng.
Cách phòng tránh: rất khó để phòng tránh. Hầu hết nạn nhân chỉ nhận ra mình đã bị lừa sau khi hacker đã hoàn thành công việc. Bạn cần phải nắm được những kiến thức và những lưu ý về mặt an ninh, và hạn chế đưa ra các thông tin cá nhân có thể ảnh hưởng đến mình sau này.
5. Phương thức Bảng cầu vồng (Rainbow Table)
Bảng cầu vòng là hình thức tấn công mật mã ngoại tuyến, trong đó hacker nắm được một danh sách username và mật mã, nhưng đã bị mã hoá. Mật mã mã hoá đã bị băm (hashed), do đó nó sẽ hiển thị ra khác hoàn toàn với mật mã gốc. Ví dụ: mật mã logmein sẽ bị băm ra thành 8f4047e3233b39e4444e1aef240e80aa.
Để bẻ khoá mật khẩu này, hacker sẽ chạy một thuật toán băm, trong đó băm một danh sách các mật mã phổ biến và so sánh chúng với các mật mã mã hoá. Nếu mật mã được băm bằng MD5 thì còn dễ dàng hơn, vì thuật toán MD5 hiện có thể bị giải mã khá dễ dàng.
Tất nhiên, thay vì phải xử lý hàng trăm ngàn mật mã và sau đó mang chúng ra so sánh, hacker có thể sử dụng một Bảng cầu vồng - vốn là một danh sách các giá trị đã được giải mã từ trước, giúp giảm thời gian bẻ khoá đi nhiều lần.
Ưu điểm: có thể bẻ khoá một lượng lớn mật mã trong thời gian ngắn.
Nhược điểm: cần ổ cứng lớn để lưu trữ các Bảng cầu vồng, và các giá trị được lưu trong Bảng cầu vồng cũng hạn chế (trừ khi có bảng khác bổ sung)
Cách phòng tránh: tránh sử dụng các trang web băm mật mã bằng SHA1 hay MD5, hoặc các trang web giới hạn mật mã của bạn trong một chuỗi ký tự ngắn, hoặc cấm sử dụng một số ký tự. Luôn sử dụng mật mã càng phức tạp càng tốt.
6. Malware/Keylogger
Đây là thủ đoạn quá phổ biến và nhiều người gặp phải.
7 thu doan danh cap mat ma pho bien nhat the gioi-Hinh-2
Ảnh minh họa. 

Báo động giả danh nhân viên ngân hàng lừa đảo chiếm đoạt tiền qua tài khoản

(Kiến Thức) - Thời gian vừa qua, số lượng các vụ lừa đảo của các đối tượng tội phạm giả danh nhân viên ngân hàng để chiếm đoạt tài sản qua tài khoản điện tử gia tăng đột biến, thu hút sự quan tâm rất lớn của cộng đồng mạng và xã hội. 

Sự việc được chia sẻ gần đây nhất diễn ra ở tài khoản của một người bán hàng trực tuyến trên mạng xã hội Facebook, thu hút hàng nghìn lượt share, comment. "Đầu tiên vào lúc 15h47 có 1 số lạ 088 8501xxx và 028 71098xxx‬ gọi cho mình tự xưng là nhân viên của T., nó đọc đúng 100% tất cả các giao dịch của mình ngày hôm qua, đọc đúng cả số thẻ của mình luôn. Nó lựa chọn đúng giao dịch nhiều tiền nhất của mình, đọc đúng số tiền mình đã nhận lẫn lời nhắn gửi “ck mua tom 5,2kg”. Và bảo là hiện tại không xác định được người gửi số tiền này, bên nó sẽ gửi 1 mã OTP cho mình, mình hãy cung cấp mã OTP cho nó, nếu không tài khoản sẽ bị phong toả 72h và số tiền 2.652.000 kia sẽ chuyển hoàn vào tài khoản của người gửi cho mình . ‬Mình không chịu cung cấp mã OTP thì đúng là tài khoản ngân hàng của mình đã bị treo mất 10 phút không giao dịch được" - nữ khách hàng kể lại sự việc trên MXH. ‬‬‬‬‬‬‬‬
May mắn là nữ khách hàng này đã không chịu cung cấp mã OTP nên kẻ lừa đảo đã không thể chiếm đoạt được tiền trong tài khoản. Hiện tại, nội dung trên đã được nữ khách hàng xóa trên Facebook cá nhân chuyên bán thực phẩm nhập khẩu, song vụ việc vẫn tiếp tục được lan truyền rộng khắp trên mạng xã hội và các diễn đàn, thu hút sự quan tâm của dư luận.

Đọc nhiều nhất

Tin mới