Điện thoại của bạn cũng đang gặp nguy hiểm - Các trường hợp lừa đảo qua SMS Blaster trạm gốc giả di động và cách phòng chống

Mục lục

Đây là tình huống thực tế! Hãy kiểm tra ngay bây giờ xem điện thoại của bạn có đang bị hack không.
Các trạm gốc di động được giấu kín trong xe hơi đang tiếp cận mọi người.
Điện thoại của bạn nhận được tin nhắn: “Khẩn cấp! Tài khoản của bạn đã bị hack. Vui lòng kiểm tra ngay lập tức”
Trong sự hoảng loạn, bạn nhấp vào liên kết và nhập mật khẩu, và vào lúc đó… tiền trong tài khoản của bạn ngay lập tức bị đánh cắp.
Nghe có vẻ như chuyện trong phim, nhưng điều này đang thực sự xảy ra.

Vào tháng 3 năm 2025, tại London, một sinh viên Trung Quốc đã lái xe SUV trong 5 ngày gửi tin nhắn lừa đảo cho hàng chục nghìn người.
Cũng có các sự kiện xảy ra ở Thái Lan, Bangkok, Malaysia và New Zealand nơi các tin nhắn giả được lan truyền.

Hãy kiểm tra ngay bây giờ xem chuyện gì đang xảy ra và chúng ta nên làm gì.

Nghi ngờ về tin nhắn

Tuần trước trên đường về nhà từ chỗ làm, tôi lại nhận được tin nhắn lạ.
“Phát hiện hoạt động khả nghi trong tài khoản của bạn. Vui lòng kiểm tra ngay lập tức.” Đại khái như vậy.
Thường thì tôi sẽ xóa ngay, nhưng khi thấy các tin tức gần đây, tôi bắt đầu nghĩ khác.

Các phương pháp mà tội phạm mạng sử dụng hiện nay thực sự trở nên đáng sợ vì quá tinh vi.
Tôi nghe nói họ lái xe quanh với thiết bị gọi là ‘SMS Blaster’, phát tán tin nhắn giả đến các điện thoại xung quanh.
Và với tốc độ 100.000 tin nhắn mỗi giờ.

Thực ra, tôi cũng nghi ngờ lúc đầu.
Tôi tự hỏi liệu điều này có thể thực sự xảy ra không, nên tôi đã tìm kiếm các tin tức liên quan…

Wow, tuyệt vời… ngày nay họ hack theo cách này. Tôi đã rất sốc.

SMS Blaster là gì

Nói đơn giản, đó là trạm gốc giả.
Chúng giả dạng như các trạm gốc bình thường của nhà mạng để lừa các điện thoại xung quanh, khiến chúng kết nối rồi phát tán tin nhắn lừa đảo.

Nguyên lý hoạt động khá đáng sợ. Điện thoại của chúng ta thường tự động kết nối với trạm gốc có tín hiệu mạnh nhất, đúng không?
SMS Blaster tận dụng điểm này.
Chúng phát tín hiệu mạnh hơn các trạm gốc bình thường để thu hút điện thoại.

Khi đã kết nối, chúng buộc chế độ truyền thông về 2G.
2G có bảo mật yếu nên dễ thao tác.
Sau đó chúng gửi tin nhắn lừa đảo và trả về mạng bình thường, toàn bộ quá trình này mất chưa đến 10 giây.

Từ góc nhìn của nạn nhân, khó có thể nhận ra có điều gì lạ xảy ra. Giống như vừa nhận được tin nhắn bình thường.

Nhân tiện, tôi tò mò nên đã nghiên cứu thêm về SMS Blaster.
Tôi sẽ sắp xếp những gì tìm được ở dưới đây.

SMS Blaster là gì?

SMS Blaster là hệ thống thiết bị trạm gốc giả di động có thể gửi tin nhắn đến tất cả điện thoại trong vùng phủ sóng. (https://www.septier.com/portfolio-item/sms-blaster/)
Chính xác hơn, thiết bị này, còn được gọi là IMSI Catcher, là một thiết bị giả dạng như trạm gốc viễn thông bình thường và thực hiện các cuộc tấn công man-in-the-middle (MITM) giữa điện thoại và trạm gốc thật của nhà mạng. (https://en.wikipedia.org/wiki/IMSI-catcher)

Nguyên lý hoạt động của SMS Blaster

SMS Blaster hoạt động theo cách sau:

  1. Thao tác cường độ tín hiệu: Điện thoại luôn tự động kết nối với trạm gốc có tín hiệu mạnh nhất, và SMS Blaster phát tín hiệu mạnh hơn các trạm gốc bình thường để thu hút điện thoại.
  2. Ép buộc hạ cấp xuống 2G: Ép buộc điện thoại đã kết nối hạ cấp xuống mạng 2G có bảo mật yếu để vô hiệu hóa mã hóa.
  3. Gửi tin nhắn trực tiếp: Có thể gửi trực tiếp tới 100.000 tin nhắn SMS mỗi giờ, và cũng có thể thao tác thông tin người gửi một cách tùy ý.
  4. Quay về mạng bình thường: Sau khi gửi tin nhắn, đưa điện thoại trở lại mạng bình thường.

Việc sử dụng SMS Blaster có hại

Có thể hiểu tại sao tội phạm mạng lại thích SMS Blaster.
Chúng có thể hoàn toàn bỏ qua hệ thống chặn spam của nhà mạng để gửi trực tiếp tin nhắn chứa URL lừa đảo.
Vì không qua nhà mạng nên không có lọc spam và được gửi trực tiếp đến smartphone.
Hơn nữa, việc đặt thiết bị này trong xe và di chuyển trong khi thực hiện tấn công mạng đối với nhiều người có thể không bị phát hiện.
Có vấn đề là khó theo dõi và bắt tội phạm vì chúng giả dạng như trạm gốc bình thường.

Xảy ra trên toàn thế giới

Các cuộc tấn công SMS Blaster này là tình huống nghiêm trọng hơn nhiều so với suy nghĩ.
Bắt đầu từ Đông Nam Á và hiện đang lan rộng ra toàn thế giới.

Ở Thụy Sĩ, trung tâm an ninh mạng của chính phủ đã đưa ra cảnh báo trực tiếp, và ở Anh, một sinh viên Trung Quốc bị bắt vì giấu SMS Blaster trong cốp xe Honda và lái xe quanh London gửi hàng chục nghìn tin nhắn giả. Anh ta bị kết án 1 năm tù.

Cũng được phát hiện ở Tokyo và Osaka tại Nhật Bản, Jakarta ở Indonesia, São Paulo ở Brazil, và thậm chí ở New Zealand…
Thực sự không có nơi nào không bị tấn công.

Đặc biệt ấn tượng là trường hợp ở New Zealand, nơi một thanh niên 19 tuổi đã gửi 700 tin nhắn ngân hàng giả trong một đêm tại Auckland.
May mắn là không có thiệt hại thực sự nhờ xác thực hai yếu tố, nhưng nhìn thấy khả năng kỹ thuật và tác động thì thực sự đáng sợ.

Trường hợp gần đây ở Hàn Quốc

Gần đây, cũng có sự cố xảy ra ở Hàn Quốc.
Vụ hack thanh toán nhỏ của KT chính xác là kiểu này.

Vài ngày trước, nghi phạm Trung Quốc bị bắt, và trong tin tức tôi thấy họ nói “chỉ làm theo chỉ thị của cấp trên”.
Vì vậy cảnh sát Hàn Quốc nghi ngờ điều này có thể là tác phẩm của tổ chức tội phạm chuyên nghiệp Trung Quốc.
‘Thanh toán nhỏ KT’ nghi phạm Trung Quốc “Cấp trên chỉ thị đi đến nơi có nhiều căn hộ”

Hai hacker Trung Quốc đặt thiết bị trạm gốc nhỏ gọi là femtocell vào xe và lái xe quanh hack điện thoại của người dùng KT.
Femtocell là thiết bị bình thường mà nhà mạng lắp đặt để cải thiện chất lượng truyền thông trong nhà, nhưng dường như bị rò rỉ ra bên ngoài do quản lý cẩu thả.

Phương pháp của họ thực sự tinh vi.
Khi họ cố gắng thanh toán nhỏ bằng tên, số điện thoại và ngày sinh của nạn nhân, có cuộc gọi xác minh danh tính đến,
nhưng họ chặn cuộc gọi đó bằng femtocell và trả lời thay để hoàn thành xác thực.

Quy mô thiệt hại cũng không nhỏ.
278 trường hợp với tổng cộng 170 triệu won, với 5.561 nạn nhân được xác nhận.

Sự bỏ bê của nhà mạng

Điều đáng sợ nhất là các nhà mạng hầu như không có cách nào ngăn chặn điều này.

Thông thường tin nhắn spam đi qua mạng của nhà mạng, vì vậy có thể lọc đến một mức độ nhất định.
Hiện nay một số nhà mạng thậm chí chặn tin nhắn có chứa URL. Chính phủ Hàn Quốc cũng không đưa URL vào tin nhắn phiếu giảm giá phục hồi sinh kế vì lý do này.

Nhưng SMS Blaster bỏ qua mạng chính thức.
Vì trạm gốc giả kết nối trực tiếp với điện thoại, hệ thống bảo mật hiện có trở nên vô dụng.

Giống như có ai đó trên đường trước nhà bạn hét lên bằng loa “Tôi đến từ ngân hàng!”
Dù hệ thống bảo mật trong nhà có tốt đến đâu, nếu có người tiếp cận trực tiếp từ bên ngoài thì không có cách nào ngăn chặn.

Tóm tắt các trường hợp tấn công lừa đảo SMS Blaster toàn cầu

Tôi đã tranh thủ điều tra xem có trường hợp tương tự nào xảy ra trên toàn cầu.
Hy vọng điều này sẽ hữu ích cho ai đó ghé thăm blog này.

Khu vực châu Á

Thái Lan

1) Cuộc tấn công SMS Blaster quy mô lớn Bangkok (Tháng 11/2024)

  • Sự kiện xảy ra: Tổ chức Trung Quốc gửi khoảng 1 triệu tin nhắn trong 3 ngày bằng SMS Blaster trong bán kính 3km ở quận Sukhumvit Bangkok (có thể gửi 100.000 tin nhắn mỗi giờ)
  • Mức độ thiệt hại: Đánh cắp thông tin thẻ tín dụng bằng tin nhắn giả “điểm hết hạn”, thanh toán được xử lý đến tài khoản nước ngoài
  • Kết quả xử lý: Tài xế Trung Quốc 35 tuổi bị bắt, lệnh bắt giữ được phát hành cho 2 thành viên tổ chức Trung Quốc
  • URL: Chi tiết

2) Cuộc tấn công SMS Blaster liên tiếp Bangkok (Tháng 8/2025)

  • Sự kiện xảy ra: Bắt giữ liên tiếp vào ngày 8 và 15 tháng 8 cách nhau một tuần, thành viên tổ chức Trung Quốc thuê người Thái vận hành
  • Mức độ thiệt hại: Gửi tin nhắn lừa đảo đi khắp các khu vực đông đúc Bangkok
  • Kết quả xử lý: Tài xế Thái Lan bị bắt, xác nhận kết nối với thành viên tổ chức Trung Quốc
  • URL: Chi tiết

3) SMS Blaster giả dạng hướng dẫn viên du lịch (Tháng 1/2025)

  • Sự kiện xảy ra: Hai người Trung Quốc giả dạng hướng dẫn viên du lịch để vận hành SMS Blaster ở Bangkok
  • Mức độ thiệt hại: Gửi tin nhắn lừa đảo nhắm vào khu vực du lịch
  • Kết quả xử lý: Hai người Trung Quốc bị bắt
  • URL: Chi tiết

Philippines

1) Bắt giữ tổ chức tội phạm mạng quy mô lớn (Tháng 3/2025)

  • Sự kiện xảy ra: 180 người bị bắt liên quan đến tổ chức tội phạm mạng POGO (cờ bạc trực tuyến nước ngoài), thiết bị SMS Blaster được phát hiện
  • Mức độ thiệt hại: Nạn nhân đa quốc gia được nhắm mục tiêu bao gồm Nhật Bản, Đài Loan, Việt Nam, Malaysia, Mông Cổ, Brazil, v.v.
  • Kết quả xử lý: 180 người bị bắt, tổ chức đa quốc gia bị triệt phá bao gồm 16 người Trung Quốc
  • URL: Chi tiết

2) Bắt giữ người nhập khẩu SMS Blaster (Tháng 1/2025)

  • Sự kiện xảy ra: Người nhập khẩu SMS Blaster Malaysia bán thiết bị với giá 600.000 peso (khoảng $10.500)
  • Mức độ thiệt hại: Cung cấp thiết bị cho Philippines, Campuchia, Trung Quốc, Thái Lan
  • Kết quả xử lý: Người Malaysia 46 tuổi bị bắt, bị buộc tội vi phạm nhiều luật bao gồm Đạo luật Phòng chống Tội phạm Mạng
  • URL: Chi tiết

Malaysia

Tổ chức SMS Blaster Kuala Lumpur (Tháng 11/2024)

  • Sự kiện xảy ra: Vận hành SMS Blaster với 2 xe trong khu vực Thung lũng Klang, nhắm mục tiêu 32.000 người mỗi ngày
  • Mức độ thiệt hại: Khoảng 117.000 ringgit ($26.300) thiệt hại bằng cách giả mạo điểm của nhà mạng
  • Kết quả xử lý: 4 người bị bắt, xác nhận trả 300 ringgit ($67,50) mỗi ngày cho tài xế
  • URL: Chi tiết

Indonesia

Cuộc tấn công SMS Blaster Jakarta (Tháng 6/2025)

  • Sự kiện xảy ra: Hai người Malaysia vận hành SMS Blaster giả mạo ngân hàng ở Jakarta
  • Mức độ thiệt hại: Gửi tin nhắn lừa đảo quy mô lớn nhắm vào khu vực thủ đô
  • Kết quả xử lý: Hai người Malaysia bị bắt, 1 đồng phạm đang bị truy nã
  • URL: Chi tiết

Nhật Bản

Phát hiện SMS Blaster Tokyo/Osaka (Tháng 4/2025)

  • Sự kiện xảy ra: Thám tử nghiệp dư ‘Radio Yakuza’ phát hiện trạm gốc bất hợp pháp giả mạo NTT Docomo
  • Mức độ thiệt hại: Nghi ngờ hoạt động SMS Blaster liên quan đến tổ chức Trung Quốc ở Tokyo và Osaka
  • Kết quả xử lý: Thiếu phản ứng rõ ràng từ chính phủ, bộ trưởng tránh trả lời câu hỏi
  • URL: Chi tiết

Hồng Kông

Cuộc tấn công giả mạo dịch vụ chính phủ (Tháng 2/2025)

  • Sự kiện xảy ra: Người đàn ông 23 tuổi sử dụng SMS Blaster để giả mạo dịch vụ chính phủ và thu thập thông tin thẻ tín dụng
  • Mức độ thiệt hại: Đánh cắp thông tin cá nhân và thẻ tín dụng bằng cách giả mạo cơ quan chính phủ
  • Kết quả xử lý: Người đàn ông 23 tuổi bị bắt
  • URL: Chi tiết

Khu vực châu Âu

Anh

Cuộc tấn công smishing quy mô lớn London (Tháng 3/2025)

  • Sự kiện xảy ra: Sinh viên Trung Quốc lắp đặt SMS Blaster trong SUV và vận hành khắp London trong 5 ngày
  • Mức độ thiệt hại: Gửi tin nhắn giả mạo Gov.uk và các ngân hàng chính cho hàng chục nghìn người
  • Kết quả xử lý: Sinh viên Trung Quốc bị kết án 1 năm tù, bị bắt thông qua hợp tác giữa nhà mạng Anh và cảnh sát
  • URL: Chi tiết

Thụy Sĩ

Gia tăng đột ngột các cuộc tấn công SMS Blaster (2025)

  • Sự kiện xảy ra: Trung tâm An ninh Mạng Thụy Sĩ cảnh báo về sự gia tăng đột ngột các báo cáo tấn công SMS Blaster
  • Mức độ thiệt hại: Nỗ lực đánh cắp thông tin thẻ tín dụng bằng thông báo phạt giả, v.v.
  • Kết quả xử lý: Chính phủ đưa ra cảnh báo chính thức
  • URL: Chi tiết

Khu vực Trung Đông

Oman

Cuộc tấn công SMS Blaster Muscat (2025)

  • Sự kiện xảy ra: Du khách Trung Quốc lái xe quanh Muscat hướng dẫn đến trang lừa đảo giả mạo ngân hàng địa phương
  • Mức độ thiệt hại: Cuộc tấn công lừa đảo giả mạo ngân hàng nhắm vào công dân Oman
  • Kết quả xử lý: Du khách Trung Quốc bị bắt
  • URL: Chi tiết

Châu Đại Dương

New Zealand

Cuộc tấn công SMS Blaster Auckland (Đầu năm 2025)

  • Sự kiện xảy ra: Tổ chức có trụ sở tại Trung Quốc hợp tác với thiếu niên Auckland để vận hành SMS Blaster bằng pin ô tô
  • Mức độ thiệt hại: Hàng trăm tin nhắn ngân hàng giả nhắm vào khách hàng ngân hàng ASB và ANZ suốt đêm
  • Kết quả xử lý: Tổ chức hợp tác bị bắt
  • URL: Chi tiết

Nam Mỹ

Brazil

Triệt phá tổ chức SMS Blaster São Paulo (Tháng 5/2025)

  • Sự kiện xảy ra: Tổ chức SMS Blaster được phát hiện thông qua báo cáo nhiễu tín hiệu thông tin ở phía nam São Paulo
  • Mức độ thiệt hại: Gửi tin nhắn lừa đảo nhắm vào khu vực phía nam thành phố
  • Kết quả xử lý: Cơ quan chức năng triệt phá tổ chức SMS Blaster thông qua báo cáo từ nhà mạng địa phương
  • URL: Chi tiết

Lý do thực sự tội phạm ưa thích

Thực ra, SMS Blaster không rẻ. Chi phí rất cao.
Từ vài nghìn đô la đến $35.000.
Nhưng có lý do tại sao tội phạm sử dụng chúng.

Thứ nhất là tỷ lệ gửi tin nhắn được đảm bảo.
Tin nhắn spam thông thường, dù gửi bao nhiêu, chỉ khoảng 10% thực sự đến nơi.
Nhưng SMS Blaster gửi được gần như 100%.
Nếu chỉ bật 2G, bạn chắc chắn sẽ nhận được.

Thứ hai là có thể làm cho trông thật.
Từ thông tin người gửi đến nội dung đều có thể thao tác hoàn toàn, vì vậy có thể làm cho trông như đến từ ngân hàng hoặc cơ quan chính phủ.

Thứ ba là tính di động.
Mang trong xe và lái xe quanh các khu vực khác nhau, khó theo dõi và có thể tăng quy mô thiệt hại.

Phương pháp ứng phó

Phương pháp an toàn nhất là tắt 2G trên điện thoại.
Vì SMS Blaster khai thác lỗ hổng của 2G.

Android có cài đặt để tắt 2G từ phiên bản 12.
iPhone khá phức tạp, nhưng nếu bạn bật Lockdown Mode, 2G sẽ tự động tắt.
Nhưng chế độ khóa cũng hạn chế nhiều chức năng khác, vì vậy có thể không thuận tiện cho việc sử dụng hàng ngày.

Vấn đề là nhiều người không biết điều này.
Hầu hết mọi người có thể sẽ trở thành nạn nhân trong khi sử dụng điện thoại bình thường.

Google đã thêm chức năng trong Android 16 để hiển thị thông báo cảnh báo khi kết nối với trạm gốc giả.
Nhưng vẫn là sau khi đã kết nối, vì vậy không phải là giải pháp hoàn chỉnh.

Nội dung dưới đây là những gì tôi tìm kiếm trên internet về các phương pháp kỹ thuật và biện pháp phòng ngừa để sắp xếp tốt hơn trong dịp này.
Hy vọng nội dung dưới đây sẽ hữu ích cho ai đó ghé thăm blog này~

1. Phương pháp chặn kỹ thuật

Tắt hoàn toàn mạng 2G

  • Phương pháp cài đặt Android:

    • Phiên bản 12 trở lên: Cài đặt → Mạng & Internet → Mạng di động → Cài đặt mặc định → Không sử dụng 2G
    • Samsung Galaxy: Cài đặt → Kết nối → Mạng di động → Chế độ mạng → Chọn kết nối tự động 5G/4G/3G
    • LG: Cài đặt → Mạng → Mạng di động → Loại mạng → Chọn LTE/WCDMA
  • Phương pháp cài đặt iPhone:

    • iOS 16 trở lên: Cài đặt → Quyền riêng tư & Bảo mật → Kích hoạt Lockdown Mode (chặn 2G tự động)
    • Hoặc Cài đặt → Di động → Tùy chọn dữ liệu di động → Thoại & Dữ liệu → Chọn LTE
    • Nhược điểm của chế độ khóa: Chặn cuộc gọi FaceTime, hạn chế tệp đính kèm tin nhắn, hạn chế chức năng trình duyệt web, v.v.

Sử dụng ứng dụng giám sát mạng

  • Android: CellMapper, Network Cell Info, OpenSignal
  • iPhone: Network Analyzer, WiFi Analyzer
  • Phát hiện tín hiệu trạm gốc lạ hoặc thay đổi mạng đột ngột để cảnh báo

2. Quy tắc ứng xử và phương pháp phòng ngừa

Phương pháp nhận biết tin nhắn khả nghi

  • Cẩn thận với tin nhắn khẩn cấp giả mạo tổ chức tài chính và cơ quan chính phủ
  • Tuyệt đối không bấm vào liên kết dịch vụ rút gọn URL (bit.ly, tinyurl, v.v.)
  • Coi là lừa đảo 100% các liên kết yêu cầu nhập thông tin cá nhân
  • Luôn xác nhận qua kênh chính thức cho các yêu cầu khẩn cấp liên quan đến chuyển tiền và thanh toán

Phương pháp phản ứng ngay lập tức

  1. Xóa ngay tin nhắn khả nghi khi nhận được
  2. Gọi trực tiếp đến tổ chức liên quan (ngân hàng, công ty thẻ) để xác nhận
  3. Nếu đã bấm liên kết, đổi mật khẩu ngay lập tức
  4. Nếu đã nhập thông tin cá nhân, kiểm tra bảo mật tài khoản liên quan

Thách thức của chính phủ và nhà mạng

Có giới hạn trong việc cá nhân có thể làm.
Cuối cùng, có nhiều phần cần được xử lý bởi chính phủ và nhà mạng hơn.

Trước tiên, có vẻ cần quy định về chính thiết bị SMS Blaster.
Hiện tại, chúng có thể dễ dàng mua trực tuyến với vài nghìn đô la.
Có thể có trường hợp sử dụng hợp pháp, nhưng tôi nghĩ họ nên giới thiệu hệ thống đăng ký hoặc giấy phép.

Các nhà mạng cũng nên chủ động hơn.
Như giám sát các mẫu lưu lượng lạ ở rìa mạng, hoặc lắp đặt thiết bị để phát hiện trạm gốc bất hợp pháp.

Vấn đề quản lý femtocell được tiết lộ trong vụ KT xảy ra ở Hàn Quốc cũng nghiêm trọng.
Tôi nghi ngờ thiết bị rò rỉ ra ngoài vì không thể khôi phục đúng cách 150.000 thiết bị được lắp đặt ở Hàn Quốc.
Chúng ta phải quản lý chu kỳ sống của những thiết bị truyền thông này nghiêm ngặt hơn.

Cuối cùng, thói quen nghi ngờ là phòng thủ tốt nhất

Phản ứng kỹ thuật cũng quan trọng, nhưng cuối cùng có vẻ như chúng ta chỉ có thể cẩn thận.

Tuyệt đối không bấm vào liên kết trong tin nhắn bạn không yêu cầu, và nếu nhận được tin nhắn giả mạo tổ chức tài chính hoặc cơ quan chính phủ, hãy nghi ngờ trước.
Nếu thực sự khẩn cấp, bạn có thể gọi trực tiếp đến tổ chức liên quan để xác nhận.

Mặc dù SMS Blaster đã làm cho lừa đảo tin nhắn tinh vi và nhanh hơn, việc kích thích lòng tham và lo lắng của con người vẫn giống như trước.

“Nếu nhận được tin nhắn kiểu ’nếu không bấm nhanh sẽ có chuyện tệ xảy ra’, tốt nhất nên nghĩ lại một lần nữa."

À, và đừng quên báo cáo cho Bộ Thông tin và Truyền thông hoặc Cảnh sát Quốc gia nếu nhận được tin nhắn lạ.
Thiệt hại cá nhân có thể nhỏ, nhưng khi báo cáo tích lũy, chúng giúp bắt giữ nhóm tội phạm.


Mối đe dọa mới được gọi là SMS Blaster đang thâm nhập sâu vào cuộc sống của chúng ta.
Đó là thực tế rằng công nghệ càng phát triển, phương pháp tội phạm càng tinh vi, nhưng tôi vẫn tin rằng chúng ta có thể ngăn chặn đầy đủ nếu không mất đi sự cảnh giác cơ bản.

Bạn có nhận được tin nhắn lạ gần đây không?
Nếu có điều gì đáng nghi, sẽ tốt nếu chia sẻ trong bình luận.
Chia sẻ thông tin giữa chúng ta cũng là cách tốt để ngăn chặn những vụ lừa đảo này.