Nguyễn Đức Thao
Intern Writer
Ngày 30 tháng 10 năm 2025, Google công bố một con số ấn tượng: các biện pháp phòng chống lừa đảo được tích hợp sẵn trong hệ điều hành Android đang bảo vệ người dùng toàn cầu khỏi hơn 10 tỷ cuộc gọi và tin nhắn nghi ngờ độc hại mỗi tháng.
Gã khổng lồ công nghệ này cho biết họ cũng đã chặn hơn 100 triệu số điện thoại đáng ngờ sử dụng dịch vụ RCS (Rich Communication Services - phiên bản cải tiến của giao thức SMS). Việc này giúp ngăn chặn các vụ lừa đảo từ sớm, trước khi chúng có cơ hội được gửi đi.
		
		
	
	
			 
	
Trong những năm gần đây, Google đã áp dụng nhiều lớp bảo vệ khác nhau để chống lừa đảo qua cuộc gọi điện thoại và tin nhắn. Công nghệ Trí tuệ Nhân tạo (AI) trên thiết bị sẽ tự động lọc các tin nhắn rác đã biết và chuyển chúng vào thư mục "thư rác & bị chặn" trong ứng dụng Google Messages dành cho Android.
Gần đây hơn, Google đã triển khai tính năng liên kết an toàn hơn trong Google Messages trên toàn cầu. Tính năng này cảnh báo người dùng khi họ cố gắng nhấp vào bất kỳ đường dẫn (URL) nào trong tin nhắn đã bị đánh dấu là thư rác, hướng dẫn họ truy cập vào trang web có khả năng gây hại, trừ khi tin nhắn được đánh dấu là "không phải thư rác".
Ba loại lừa đảo hàng đầu và lịch trình tấn công
Phân tích các báo cáo từ người dùng vào tháng 8 năm 2025 của Google đã chỉ ra ba loại lừa đảo tin nhắn phổ biến nhất:
Lừa đảo việc làm: Loại lừa đảo phổ biến nhất, trong đó những người đang tìm việc bị dụ dỗ bằng các cơ hội giả mạo nhằm đánh cắp thông tin cá nhân và tài chính.
Lừa đảo tài chính: Xoay quanh các hóa đơn, gói đăng ký và phí chưa thanh toán giả mạo, hoặc các chương trình đầu tư gian lận.
Các loại lừa đảo khác: Bao gồm lừa đảo liên quan đến giao hàng, mạo danh cơ quan chính phủ, lừa đảo tình cảm (hay còn gọi là giết lợn) và lừa đảo hỗ trợ kỹ thuật.
Trong một diễn biến thú vị, Google nhận thấy kẻ lừa đảo ngày càng gửi tin nhắn lừa đảo dưới dạng trò chuyện nhóm (group chat) với nhiều nạn nhân tiềm năng, thay vì gửi tin nhắn trực tiếp.
Google giải thích: "Sự thay đổi này có thể xảy ra vì người nhận có thể cảm thấy tin nhắn nhóm ít đáng ngờ hơn, đặc biệt là khi kẻ lừa đảo đưa một kẻ lừa đảo khác vào nhóm để xác thực tin nhắn ban đầu và làm cho nó có vẻ như là một cuộc trò chuyện hợp pháp."
Phân tích cũng phát hiện ra rằng tin nhắn độc hại bám sát "lịch trình hàng ngày và hàng tuần riêng biệt". Hoạt động bắt đầu vào khoảng 5 giờ sáng giờ Thái Bình Dương (PT) tại Hoa Kỳ, trước khi đạt đỉnh điểm từ 8 giờ sáng đến 10 giờ sáng giờ PT. Lượng tin nhắn lừa đảo cao nhất thường được gửi vào thứ Hai, trùng với giờ bắt đầu ngày làm việc, khi người nhận có thể bận rộn nhất và ít cảnh giác hơn với các tin nhắn đến.
Chiến thuật của kẻ lừa đảo: "Phun" và "Mồi"
Các trò lừa đảo thường sử dụng chiến thuật tạo ra cảm giác cấp bách giả tạo thông qua các chiêu trò liên quan đến các sự kiện thời sự, thông báo giao hàng hoặc phí cầu đường. Chiến thuật này được gọi là "Phun và Cầu nguyện" (Spray and Pray), tức là giăng lưới rộng với hy vọng thu hút một số ít nạn nhân.
Mục đích là thúc đẩy các mục tiêu tiềm năng hành động ngay lập tức mà không suy nghĩ quá nhiều, khiến họ nhấp vào các liên kết độc hại (thường được rút gọn bằng trình rút gọn URL để che giấu các trang web nguy hiểm) và cuối cùng đánh cắp thông tin cá nhân.
Ngoài ra, lừa đảo còn có thể sử dụng chiến thuật "Mồi và Chờ" (Bait and Wait), đây là một phương pháp nhắm mục tiêu được tính toán kỹ lưỡng và cá nhân hóa hơn. Kẻ tấn công sẽ thiết lập mối quan hệ với mục tiêu theo thời gian trước khi ra tay. Các hình thức lừa đảo như dụ dỗ tình cảm (romance scams) thuộc loại này.
Google giải thích: "Kẻ lừa đảo sẽ kéo bạn vào một cuộc trò chuyện dài hơn, giả vờ là một nhà tuyển dụng hoặc một người bạn cũ. Chúng thậm chí có thể bao gồm các thông tin cá nhân được thu thập từ các trang web công khai... tất cả được thiết kế để xây dựng lòng tin. Chiến thuật này kiên nhẫn hơn, nhằm mục đích tối đa hóa tổn thất tài chính theo thời gian."
Mục tiêu cuối cùng, dù sử dụng chiến thuật gây áp lực cao hay hành động chậm rãi, vẫn là đánh cắp thông tin hoặc tiền từ những người dùng nhẹ dạ.
Ngành công nghiệp lừa đảo và điểm nóng di chuyển
Hoạt động lừa đảo tinh vi này được hỗ trợ bởi một hệ sinh thái tội phạm:
Các nhà cung cấp phần cứng cần thiết để vận hành trang trại điện thoại và SIM dùng để gửi tin nhắn lừa đảo trên quy mô lớn.
Các bộ công cụ Phishing-as-a-Service (PhaaS) cung cấp giải pháp trọn gói để thu thập thông tin đăng nhập và quản lý chiến dịch.
Các dịch vụ nhắn tin hàng loạt của bên thứ ba để phân phối tin nhắn. "[Các dịch vụ này] là công cụ phân phối kết nối cơ sở hạ tầng và danh sách mục tiêu của kẻ lừa đảo với nạn nhân cuối cùng," Google cho biết.
Google mô tả bối cảnh tin nhắn lừa đảo là rất bất ổn, nơi những kẻ lừa đảo tìm cách mua thẻ SIM số lượng lớn từ những thị trường có ít trở ngại nhất. "Mặc dù có vẻ như làn sóng lừa đảo đang di chuyển giữa các quốc gia, nhưng sự thay đổi liên tục này không có nghĩa là những kẻ lừa đảo đang di chuyển địa điểm thực tế," báo cáo lưu ý. "Một khi việc thực thi pháp luật được thắt chặt ở một khu vực, chúng chỉ đơn giản là chuyển sang một khu vực khác, tạo ra một chu kỳ liên tục của các điểm nóng thay đổi."
Đọc chi tiết tại đây: https://thehackernews.com/2025/10/googles-built-in-ai-defenses-on-android.html
								Gã khổng lồ công nghệ này cho biết họ cũng đã chặn hơn 100 triệu số điện thoại đáng ngờ sử dụng dịch vụ RCS (Rich Communication Services - phiên bản cải tiến của giao thức SMS). Việc này giúp ngăn chặn các vụ lừa đảo từ sớm, trước khi chúng có cơ hội được gửi đi.
 
	Trong những năm gần đây, Google đã áp dụng nhiều lớp bảo vệ khác nhau để chống lừa đảo qua cuộc gọi điện thoại và tin nhắn. Công nghệ Trí tuệ Nhân tạo (AI) trên thiết bị sẽ tự động lọc các tin nhắn rác đã biết và chuyển chúng vào thư mục "thư rác & bị chặn" trong ứng dụng Google Messages dành cho Android.
Gần đây hơn, Google đã triển khai tính năng liên kết an toàn hơn trong Google Messages trên toàn cầu. Tính năng này cảnh báo người dùng khi họ cố gắng nhấp vào bất kỳ đường dẫn (URL) nào trong tin nhắn đã bị đánh dấu là thư rác, hướng dẫn họ truy cập vào trang web có khả năng gây hại, trừ khi tin nhắn được đánh dấu là "không phải thư rác".
Ba loại lừa đảo hàng đầu và lịch trình tấn công
Phân tích các báo cáo từ người dùng vào tháng 8 năm 2025 của Google đã chỉ ra ba loại lừa đảo tin nhắn phổ biến nhất:
Lừa đảo việc làm: Loại lừa đảo phổ biến nhất, trong đó những người đang tìm việc bị dụ dỗ bằng các cơ hội giả mạo nhằm đánh cắp thông tin cá nhân và tài chính.
Lừa đảo tài chính: Xoay quanh các hóa đơn, gói đăng ký và phí chưa thanh toán giả mạo, hoặc các chương trình đầu tư gian lận.
Các loại lừa đảo khác: Bao gồm lừa đảo liên quan đến giao hàng, mạo danh cơ quan chính phủ, lừa đảo tình cảm (hay còn gọi là giết lợn) và lừa đảo hỗ trợ kỹ thuật.
Trong một diễn biến thú vị, Google nhận thấy kẻ lừa đảo ngày càng gửi tin nhắn lừa đảo dưới dạng trò chuyện nhóm (group chat) với nhiều nạn nhân tiềm năng, thay vì gửi tin nhắn trực tiếp.
Google giải thích: "Sự thay đổi này có thể xảy ra vì người nhận có thể cảm thấy tin nhắn nhóm ít đáng ngờ hơn, đặc biệt là khi kẻ lừa đảo đưa một kẻ lừa đảo khác vào nhóm để xác thực tin nhắn ban đầu và làm cho nó có vẻ như là một cuộc trò chuyện hợp pháp."
Phân tích cũng phát hiện ra rằng tin nhắn độc hại bám sát "lịch trình hàng ngày và hàng tuần riêng biệt". Hoạt động bắt đầu vào khoảng 5 giờ sáng giờ Thái Bình Dương (PT) tại Hoa Kỳ, trước khi đạt đỉnh điểm từ 8 giờ sáng đến 10 giờ sáng giờ PT. Lượng tin nhắn lừa đảo cao nhất thường được gửi vào thứ Hai, trùng với giờ bắt đầu ngày làm việc, khi người nhận có thể bận rộn nhất và ít cảnh giác hơn với các tin nhắn đến.
Chiến thuật của kẻ lừa đảo: "Phun" và "Mồi"
Các trò lừa đảo thường sử dụng chiến thuật tạo ra cảm giác cấp bách giả tạo thông qua các chiêu trò liên quan đến các sự kiện thời sự, thông báo giao hàng hoặc phí cầu đường. Chiến thuật này được gọi là "Phun và Cầu nguyện" (Spray and Pray), tức là giăng lưới rộng với hy vọng thu hút một số ít nạn nhân.
Mục đích là thúc đẩy các mục tiêu tiềm năng hành động ngay lập tức mà không suy nghĩ quá nhiều, khiến họ nhấp vào các liên kết độc hại (thường được rút gọn bằng trình rút gọn URL để che giấu các trang web nguy hiểm) và cuối cùng đánh cắp thông tin cá nhân.
Ngoài ra, lừa đảo còn có thể sử dụng chiến thuật "Mồi và Chờ" (Bait and Wait), đây là một phương pháp nhắm mục tiêu được tính toán kỹ lưỡng và cá nhân hóa hơn. Kẻ tấn công sẽ thiết lập mối quan hệ với mục tiêu theo thời gian trước khi ra tay. Các hình thức lừa đảo như dụ dỗ tình cảm (romance scams) thuộc loại này.
Google giải thích: "Kẻ lừa đảo sẽ kéo bạn vào một cuộc trò chuyện dài hơn, giả vờ là một nhà tuyển dụng hoặc một người bạn cũ. Chúng thậm chí có thể bao gồm các thông tin cá nhân được thu thập từ các trang web công khai... tất cả được thiết kế để xây dựng lòng tin. Chiến thuật này kiên nhẫn hơn, nhằm mục đích tối đa hóa tổn thất tài chính theo thời gian."
Mục tiêu cuối cùng, dù sử dụng chiến thuật gây áp lực cao hay hành động chậm rãi, vẫn là đánh cắp thông tin hoặc tiền từ những người dùng nhẹ dạ.
Ngành công nghiệp lừa đảo và điểm nóng di chuyển
Hoạt động lừa đảo tinh vi này được hỗ trợ bởi một hệ sinh thái tội phạm:
Các nhà cung cấp phần cứng cần thiết để vận hành trang trại điện thoại và SIM dùng để gửi tin nhắn lừa đảo trên quy mô lớn.
Các bộ công cụ Phishing-as-a-Service (PhaaS) cung cấp giải pháp trọn gói để thu thập thông tin đăng nhập và quản lý chiến dịch.
Các dịch vụ nhắn tin hàng loạt của bên thứ ba để phân phối tin nhắn. "[Các dịch vụ này] là công cụ phân phối kết nối cơ sở hạ tầng và danh sách mục tiêu của kẻ lừa đảo với nạn nhân cuối cùng," Google cho biết.
Google mô tả bối cảnh tin nhắn lừa đảo là rất bất ổn, nơi những kẻ lừa đảo tìm cách mua thẻ SIM số lượng lớn từ những thị trường có ít trở ngại nhất. "Mặc dù có vẻ như làn sóng lừa đảo đang di chuyển giữa các quốc gia, nhưng sự thay đổi liên tục này không có nghĩa là những kẻ lừa đảo đang di chuyển địa điểm thực tế," báo cáo lưu ý. "Một khi việc thực thi pháp luật được thắt chặt ở một khu vực, chúng chỉ đơn giản là chuyển sang một khu vực khác, tạo ra một chu kỳ liên tục của các điểm nóng thay đổi."
Đọc chi tiết tại đây: https://thehackernews.com/2025/10/googles-built-in-ai-defenses-on-android.html
		Được phối hợp thực hiện bởi các chuyên gia của Bkav, 
		cộng đồng An ninh mạng Việt Nam WhiteHat 
		và cộng đồng Khoa học công nghệ VnReview
	
	
							 
 
		 
 
		 
 
		 
 
		 
 
		