Tải ứng dụng:
BÁO ĐIỆN TỬ CHÍNH PHỦ
Nhóm đối tượng trên đã cài đặt phần mềm độc hại vào điện thoại thông minh sử dụng hệ điều hành Android để giành quyền kiểm soát hoàn toàn các thiết bị nhiễm mã độc
Theo kết quả do Tổ chức Tình báo Quốc gia Thổ Nhĩ Kỳ (MIT) công bố sau 6 tháng điều tra, nhóm đối tượng trên đã cài đặt phần mềm độc hại vào điện thoại thông minh sử dụng hệ điều hành Android để giành quyền kiểm soát hoàn toàn các thiết bị nhiễm mã độc.
Phần mềm độc hại này cho phép nhóm đối tượng gửi tin nhắn mạo danh 2 dịch vụ công phổ biến tại Thổ Nhĩ Kỳ, gồm Hệ thống Thu phí giao thông cao tốc (HGS) và Tổng cục Bưu điện Thổ Nhĩ Kỳ (PTT). Các tin nhắn giả mạo thường có nội dung như: "Bạn hiện có khoản nợ HSG" hoặc " Bạn có bưu phẩm PTT chưa nhận".
Ngay khi người dùng nhấp vào các đường dẫn trong tin nhắn, ngay lập tức họ bị chuyển hướng đến các trang web giả mạo, nơi thông tin thanh toán cá nhân, trong đó có dữ liệu thẻ tín dụng, bị đánh cắp.
Theo Bộ trưởng Nội vụ Thổ Nhĩ Kỳ Ali Yerlikaya, tổng giá trị giao dịch qua các tài khoản ngân hàng của nhóm tội phạm lên tới 900 triệu lira (tương đương 21,5 triệu USD). Lực lượng chức năng đã phong tỏa 200 tài khoản ngân hàng và 30 tài khoản tiền mã hóa liên quan đến hành vi "rửa tiền có nguồn gốc từ hoạt động tội phạm".
Qua quá trình điều tra, lực lượng chức năng đã phân tích hàng loạt tài khoản ngân hàng và ví điện tử liên quan.
Cơ quan điều tra xác định được nhóm tội phạm điều hành mạng lưới từ xa qua kênh Telegram, với nhiều chi nhánh hoạt động tại Gruzia. Số tiền chiếm đoạt được chúng chuyển thành ngoại tệ và tiền mã hóa để hợp thức hóa, sau đó chuyển ra nước ngoài.
Lực lượng chức năng đã khám xét và thu giữ hàng trăm thiết bị điện tử, ví điện tử, tiền mặt và ngoại tệ trong các cuộc đột kích tại 6 địa điểm thuộc Istanbul, Izmir, Van, Elazig, Bingol và Hakkari. Hiện MIT đang tiếp tục truy vết, mở rộng điều tra nhằm xác định và bắt giữ các đối tượng có liên quan tại Gruzia./.