• An Giang
  • Bình Dương
  • Bình Phước
  • Bình Thuận
  • Bình Định
  • Bạc Liêu
  • Bắc Giang
  • Bắc Kạn
  • Bắc Ninh
  • Bến Tre
  • Cao Bằng
  • Cà Mau
  • Cần Thơ
  • Điện Biên
  • Đà Nẵng
  • Đà Lạt
  • Đắk Lắk
  • Đắk Nông
  • Đồng Nai
  • Đồng Tháp
  • Gia Lai
  • Hà Nội
  • Hồ Chí Minh
  • Hà Giang
  • Hà Nam
  • Hà Tây
  • Hà Tĩnh
  • Hòa Bình
  • Hưng Yên
  • Hải Dương
  • Hải Phòng
  • Hậu Giang
  • Khánh Hòa
  • Kiên Giang
  • Kon Tum
  • Lai Châu
  • Long An
  • Lào Cai
  • Lâm Đồng
  • Lạng Sơn
  • Nam Định
  • Nghệ An
  • Ninh Bình
  • Ninh Thuận
  • Phú Thọ
  • Phú Yên
  • Quảng Bình
  • Quảng Nam
  • Quảng Ngãi
  • Quảng Ninh
  • Quảng Trị
  • Sóc Trăng
  • Sơn La
  • Thanh Hóa
  • Thái Bình
  • Thái Nguyên
  • Thừa Thiên Huế
  • Tiền Giang
  • Trà Vinh
  • Tuyên Quang
  • Tây Ninh
  • Vĩnh Long
  • Vĩnh Phúc
  • Vũng Tàu
  • Yên Bái

'Thủ đoạn' giả mạo dịch vụ công Thổ Nhĩ Kỳ

(Chinhphu.vn) - Ngày 5/10, giới chức Thổ Nhĩ Kỳ cho biết đã thực hiện một chiến dịch truy quét quy mô lớn nhằm vào một tổ chức tội phạm mạng chuyên giả mạo các dịch vụ công nhằm lừa đảo người dân và đánh cắp thông tin thẻ tín dụng. Đã có 12 nghi phạm bị bắt giữ, trong đó 10 đối tượng bị khởi tố và bắt giam.

06/10/2025 15:49
'Thủ đoạn' giả mạo dịch vụ công Thổ Nhĩ Kỳ- Ảnh 1.

Nhóm đối tượng trên đã cài đặt phần mềm độc hại vào điện thoại thông minh sử dụng hệ điều hành Android để giành quyền kiểm soát hoàn toàn các thiết bị nhiễm mã độc

Theo kết quả do Tổ chức Tình báo Quốc gia Thổ Nhĩ Kỳ (MIT) công bố sau 6 tháng điều tra, nhóm đối tượng trên đã cài đặt phần mềm độc hại vào điện thoại thông minh sử dụng hệ điều hành Android để giành quyền kiểm soát hoàn toàn các thiết bị nhiễm mã độc.

Nhóm tội phạm điều hành mạng lưới từ xa qua kênh Telegram

Phần mềm độc hại này cho phép nhóm đối tượng gửi tin nhắn mạo danh 2 dịch vụ công phổ biến tại Thổ Nhĩ Kỳ, gồm Hệ thống Thu phí giao thông cao tốc (HGS) và Tổng cục Bưu điện Thổ Nhĩ Kỳ (PTT). Các tin nhắn giả mạo thường có nội dung như: "Bạn hiện có khoản nợ HSG" hoặc " Bạn có bưu phẩm PTT chưa nhận".

Ngay khi người dùng nhấp vào các đường dẫn trong tin nhắn, ngay lập tức họ bị chuyển hướng đến các trang web giả mạo, nơi thông tin thanh toán cá nhân, trong đó có dữ liệu thẻ tín dụng, bị đánh cắp.

Theo Bộ trưởng Nội vụ Thổ Nhĩ Kỳ Ali Yerlikaya, tổng giá trị giao dịch qua các tài khoản ngân hàng của nhóm tội phạm lên tới 900 triệu lira (tương đương 21,5 triệu USD). Lực lượng chức năng đã phong tỏa 200 tài khoản ngân hàng và 30 tài khoản tiền mã hóa liên quan đến hành vi "rửa tiền có nguồn gốc từ hoạt động tội phạm".

Qua quá trình điều tra, lực lượng chức năng đã phân tích hàng loạt tài khoản ngân hàng và ví điện tử liên quan.

Cơ quan điều tra xác định được nhóm tội phạm điều hành mạng lưới từ xa qua kênh Telegram, với nhiều chi nhánh hoạt động tại Gruzia. Số tiền chiếm đoạt được chúng chuyển thành ngoại tệ và tiền mã hóa để hợp thức hóa, sau đó chuyển ra nước ngoài.

Lực lượng chức năng đã khám xét và thu giữ hàng trăm thiết bị điện tử, ví điện tử, tiền mặt và ngoại tệ trong các cuộc đột kích tại 6 địa điểm thuộc Istanbul, Izmir, Van, Elazig, Bingol và Hakkari. Hiện MIT đang tiếp tục truy vết, mở rộng điều tra nhằm xác định và bắt giữ các đối tượng có liên quan tại Gruzia./.