Lừa đảo hoán đổi SIM nhắm vào khách hàng Celcom, Maxis và Digi tại Malaysia
Khách hàng viễn thông Malaysia ngày càng bị nhắm mục tiêu bởi tấn công hoán đổi SIM. Tìm hiểu cách tội phạm chiếm đoạt số Celcom, Maxis hoặc Digi để truy cập tài khoản ngân hàng và ví điện tử.
Lừa đảo hoán đổi SIM nhắm vào khách hàng Celcom, Maxis và Digi tại Malaysia
Hãy tưởng tượng thức dậy và thấy điện thoại không có tín hiệu. Bạn khởi động lại, kiểm tra SIM — mọi thứ trông bình thường, nhưng không có mạng. Vài giờ sau, bạn phát hiện tài khoản ngân hàng đã bị rút sạch, ví điện tử bị hút hết và mật khẩu email đã bị đổi. Chào mừng đến với lừa đảo hoán đổi SIM.
Các cuộc tấn công hoán đổi SIM đã tăng vọt tại Malaysia, ảnh hưởng đến khách hàng của tất cả nhà mạng lớn — Celcom, Maxis, Digi và U Mobile.
Cách lừa đảo hoán đổi SIM hoạt động
Tấn công hoán đổi SIM không cần kỹ thuật hack. Nó khai thác quy trình thay thế SIM bị mất hoặc hỏng. Kẻ tấn công thu thập thông tin cá nhân, đến cửa hàng viễn thông với IC của bạn và yêu cầu thay SIM. Sau khi SIM mới được kích hoạt, SIM gốc bị vô hiệu hóa. Kẻ tấn công nhận tất cả SMS — bao gồm mã TAC ngân hàng, OTP và mã xác thực.
Toàn bộ quá trình có thể xảy ra trong chưa đầy 30 phút.
Dấu hiệu cảnh báo
| Dấu hiệu | Ý nghĩa |
|---|---|
| Mất tín hiệu đột ngột | SIM đã bị vô hiệu hóa |
| Không thể gọi hoặc nhận cuộc gọi | SIM mới đang hoạt động với số của bạn |
| Email đặt lại mật khẩu bất ngờ | Kẻ tấn công đang chiếm đoạt tài khoản |
| Thông báo giao dịch ngân hàng bạn không thực hiện | Tiền đang bị chuyển |
Quan trọng: Nếu mất tín hiệu bất ngờ và không khôi phục trong vài phút, đừng chờ. Hành động ngay.
Kế hoạch ứng phó khẩn cấp
- Liên hệ nhà mạng ngay từ điện thoại khác: Celcom: 1111, Maxis: 123, Digi: 016-221 1800.
- Yêu cầu tạm ngưng số ngay lập tức.
- Gọi đường dây nóng gian lận ngân hàng: NSRC: 997.
- Đổi mật khẩu email, ngân hàng và ví điện tử qua WiFi.
- Trình báo cảnh sát.
Cách bảo vệ bản thân
Chuyển khỏi xác thực SMS
Thay SMS TAC bằng xác thực trong ứng dụng: Maybank (Secure2u), CIMB (SecureTAC), Public Bank (PB SecureSign).
Chia sẻ dữ liệu nhạy cảm cẩn thận
Khi cần chia sẻ số điện thoại, thông tin IC hoặc tài khoản, tránh đưa vào tin nhắn văn bản thuần. Sử dụng LOCK.PUB để tạo liên kết bảo vệ bằng mật khẩu có thời hạn. Điều này ngăn thông tin nhạy cảm nằm vĩnh viễn trong lịch sử chat.
Cho đến khi các biện pháp mới được triển khai đầy đủ, bảo vệ tốt nhất là chủ động: chuyển sang xác thực trong ứng dụng, giám sát tài khoản và hành động nhanh khi có dấu hiệu đầu tiên.
Bảo vệ danh tính kỹ thuật số. Chia sẻ thông tin nhạy cảm qua liên kết mã hóa có thời hạn tại LOCK.PUB.
Từ khóa
Bài viết liên quan
Tấn công SIM Swap nhắm vào khách hàng Kyivstar, Vodafone UA và lifecell
Cách lừa đảo SIM swap hoạt động tại Ukraine, nhắm vào khách hàng Kyivstar, Vodafone và lifecell.
Lừa đảo ứng dụng Diia tại Ukraine: Cách kẻ gian khai thác dịch vụ chính phủ số
Tìm hiểu cách tấn công phishing nhắm vào người dùng Diia (Дія) tại Ukraine — từ thông báo giả của chính phủ đến đánh cắp tài liệu số.
Lừa đảo Monobank & PrivatBank: Cách kẻ gian đánh cắp thông tin ngân hàng Ukraine
Hướng dẫn đầy đủ về lừa đảo phishing Monobank và PrivatBank tại Ukraine — từ tin nhắn SMS giả đến đánh cắp thông tin Privat24 và sao chép thẻ.
Tạo liên kết được bảo vệ bằng mật khẩu ngay
Tạo liên kết bảo mật, ghi chú bí mật và trò chuyện mã hóa miễn phí.
Bắt Đầu Miễn Phí