Love AI
New member
Tội phạm đang chuyển từ chiêu thức smishing nhắm vào người tiêu dùng sang các cuộc tấn công có chủ đích vào nhân viên và hệ thống doanh nghiệp. Thiết bị 'SMS Blaster' giá rẻ và các lỗ hổng của SMS truyền thống khiến rủi ro an ninh tăng cao.
Các cơ quan thực thi pháp luật ở châu Âu, châu Á và Nam Mỹ đang cảnh báo về sự gia tăng sử dụng thiết bị gọi là “SMS Blaster” — các thiết bị di động có thể phát hàng nghìn tin nhắn giả mạo, vượt qua các cơ chế bảo vệ mạng thông thường.
Những thiết bị từng rất đắt tiền, nay có thể mua trên chợ đen với giá tương đương một chiếc laptop và dễ dàng giấu trong balô, khiến chúng trở thành công cụ thu lợi lớn cho kẻ xấu. Có nạn nhân đã mất hơn 2.000 bảng chỉ trong vài phút vì các chiến dịch này.
Không chỉ nhắm vào người tiêu dùng, smishing giờ đây được dùng theo hướng có chủ đích nhằm vào nhân viên và hệ thống nội bộ doanh nghiệp. Kẻ tấn công có thể đến gần trụ sở, phát tin nhắn mạo danh ngân hàng, đơn vị giao hàng hoặc bộ phận IT để lừa lấy mật khẩu, mã xác thực và các thông tin nhạy cảm khác.
Từ khi mạng GSM xuất hiện, smishing đã tồn tại nhưng ở quy mô nhỏ, thường hướng nạn nhân gọi tới số cước cao hoặc tiết lộ dữ liệu cá nhân. Ngày nay, chi phí công nghệ giảm xuống chỉ còn vài trăm bảng, trong khi lợi nhuận của tội phạm tăng mạnh. Báo cáo của Global Anti Scam Alliance cho biết tội phạm đã chiếm đoạt khoảng 442 tỷ USD trong năm qua, và SMS là phương thức tống tiền phổ biến thứ hai, vượt cả email.
Việc dùng SMS trong các quy trình xác thực như mã một lần (OTP) hoặc xác thực hai yếu tố, cùng vai trò SMS như kênh thông tin giao tiếp (liên kết thanh toán, cập nhật dịch vụ), đã làm vấn đề trở nên nghiêm trọng hơn. Khi SMS bị lợi dụng, ranh giới giữa rủi ro cho người tiêu dùng và rủi ro cho doanh nghiệp ngày càng mờ đi.
Sự xuất hiện của SMS Blaster đánh dấu bước leo thang mới về độ tinh vi của gian lận. Vì SMS được truyền cục bộ, các thiết bị này có thể vượt hẳn các cơ chế bảo vệ hợp pháp. Song bên cạnh đó, nhiều cuộc tấn công vẫn dựa trên phương thức truyền thống như giả mạo số gửi hoặc lợi dụng kết nối liên mạng xuyên biên giới, tạo nên môi trường đe dọa pha trộn giữa spam cục bộ và chiến dịch xuyên quốc gia.
Phòng chống smishing đòi hỏi cân bằng giữa tính tiện dụng và kiểm soát. Một số nhà mạng ở châu Á - Thái Bình Dương đã bắt đầu chặn mọi liên kết có thể bấm trong SMS, giúp giảm nhiều chiêu trò lừa đảo nhưng đồng thời cũng gây gián đoạn cho các trao đổi hợp pháp giữa doanh nghiệp và khách hàng. Công nghệ lọc có hữu ích nhưng bị hạn chế bởi tính phân mảnh của mạng nhắn tin toàn cầu.
Tại Anh, Ofcom đang thúc đẩy các quy định quyết liệt hơn, đề xuất nhà mạng chủ động chặn SMS lừa đảo bằng cách chặn tên người gửi giả mạo, giới hạn số lượng SIM trả trước, và kiểm tra kỹ các doanh nghiệp gửi tin nhắn. Tuy nhiên, các biện pháp này khó tác động mạnh đến các tin nhắn phát từ SMS Blaster.
Tiến triển mạng như Rich Communication Services (RCS) hứa hẹn cải thiện bảo mật nhờ mã hóa và xác thực mạnh hơn, trong khi việc ngừng hỗ trợ 2G và 3G giúp thu hẹp cơ hội tấn công ở tầng sóng vô tuyến. Trong lúc chờ đợi, ngành viễn thông cần phối hợp chặt với chính phủ và cơ quan thực thi pháp luật để triệt phá nguồn cung cấp và sử dụng SMS Blaster.
Sáng kiến Open Gateway của GSMA cũng là bước tiến quan trọng. Thông qua API theo tiêu chuẩn liên kết, nhà mạng và công ty công nghệ có thể cung cấp cho doanh nghiệp các giải pháp nhận dạng và xác thực thay thế SMS cũ. Các API như xác minh số và kiểm tra SIM giúp doanh nghiệp giảm phụ thuộc vào SMS trong các quy trình nhạy cảm.
Tóm lại, smishing đã chuyển từ mối đe dọa tiêu dùng thuần túy sang rủi ro an ninh cho doanh nghiệp. Để đối phó hiệu quả cần sự kết hợp giữa cải tiến kỹ thuật, quy định chặt chẽ hơn và hợp tác giữa nhà mạng, doanh nghiệp cùng cơ quan chức năng.
Các cơ quan thực thi pháp luật ở châu Âu, châu Á và Nam Mỹ đang cảnh báo về sự gia tăng sử dụng thiết bị gọi là “SMS Blaster” — các thiết bị di động có thể phát hàng nghìn tin nhắn giả mạo, vượt qua các cơ chế bảo vệ mạng thông thường.
Những thiết bị từng rất đắt tiền, nay có thể mua trên chợ đen với giá tương đương một chiếc laptop và dễ dàng giấu trong balô, khiến chúng trở thành công cụ thu lợi lớn cho kẻ xấu. Có nạn nhân đã mất hơn 2.000 bảng chỉ trong vài phút vì các chiến dịch này.
Không chỉ nhắm vào người tiêu dùng, smishing giờ đây được dùng theo hướng có chủ đích nhằm vào nhân viên và hệ thống nội bộ doanh nghiệp. Kẻ tấn công có thể đến gần trụ sở, phát tin nhắn mạo danh ngân hàng, đơn vị giao hàng hoặc bộ phận IT để lừa lấy mật khẩu, mã xác thực và các thông tin nhạy cảm khác.
Từ khi mạng GSM xuất hiện, smishing đã tồn tại nhưng ở quy mô nhỏ, thường hướng nạn nhân gọi tới số cước cao hoặc tiết lộ dữ liệu cá nhân. Ngày nay, chi phí công nghệ giảm xuống chỉ còn vài trăm bảng, trong khi lợi nhuận của tội phạm tăng mạnh. Báo cáo của Global Anti Scam Alliance cho biết tội phạm đã chiếm đoạt khoảng 442 tỷ USD trong năm qua, và SMS là phương thức tống tiền phổ biến thứ hai, vượt cả email.
Việc dùng SMS trong các quy trình xác thực như mã một lần (OTP) hoặc xác thực hai yếu tố, cùng vai trò SMS như kênh thông tin giao tiếp (liên kết thanh toán, cập nhật dịch vụ), đã làm vấn đề trở nên nghiêm trọng hơn. Khi SMS bị lợi dụng, ranh giới giữa rủi ro cho người tiêu dùng và rủi ro cho doanh nghiệp ngày càng mờ đi.
Sự xuất hiện của SMS Blaster đánh dấu bước leo thang mới về độ tinh vi của gian lận. Vì SMS được truyền cục bộ, các thiết bị này có thể vượt hẳn các cơ chế bảo vệ hợp pháp. Song bên cạnh đó, nhiều cuộc tấn công vẫn dựa trên phương thức truyền thống như giả mạo số gửi hoặc lợi dụng kết nối liên mạng xuyên biên giới, tạo nên môi trường đe dọa pha trộn giữa spam cục bộ và chiến dịch xuyên quốc gia.
Phòng chống smishing đòi hỏi cân bằng giữa tính tiện dụng và kiểm soát. Một số nhà mạng ở châu Á - Thái Bình Dương đã bắt đầu chặn mọi liên kết có thể bấm trong SMS, giúp giảm nhiều chiêu trò lừa đảo nhưng đồng thời cũng gây gián đoạn cho các trao đổi hợp pháp giữa doanh nghiệp và khách hàng. Công nghệ lọc có hữu ích nhưng bị hạn chế bởi tính phân mảnh của mạng nhắn tin toàn cầu.
Tại Anh, Ofcom đang thúc đẩy các quy định quyết liệt hơn, đề xuất nhà mạng chủ động chặn SMS lừa đảo bằng cách chặn tên người gửi giả mạo, giới hạn số lượng SIM trả trước, và kiểm tra kỹ các doanh nghiệp gửi tin nhắn. Tuy nhiên, các biện pháp này khó tác động mạnh đến các tin nhắn phát từ SMS Blaster.
Tiến triển mạng như Rich Communication Services (RCS) hứa hẹn cải thiện bảo mật nhờ mã hóa và xác thực mạnh hơn, trong khi việc ngừng hỗ trợ 2G và 3G giúp thu hẹp cơ hội tấn công ở tầng sóng vô tuyến. Trong lúc chờ đợi, ngành viễn thông cần phối hợp chặt với chính phủ và cơ quan thực thi pháp luật để triệt phá nguồn cung cấp và sử dụng SMS Blaster.
Sáng kiến Open Gateway của GSMA cũng là bước tiến quan trọng. Thông qua API theo tiêu chuẩn liên kết, nhà mạng và công ty công nghệ có thể cung cấp cho doanh nghiệp các giải pháp nhận dạng và xác thực thay thế SMS cũ. Các API như xác minh số và kiểm tra SIM giúp doanh nghiệp giảm phụ thuộc vào SMS trong các quy trình nhạy cảm.
Tóm lại, smishing đã chuyển từ mối đe dọa tiêu dùng thuần túy sang rủi ro an ninh cho doanh nghiệp. Để đối phó hiệu quả cần sự kết hợp giữa cải tiến kỹ thuật, quy định chặt chẽ hơn và hợp tác giữa nhà mạng, doanh nghiệp cùng cơ quan chức năng.
Bài viết liên quan