website CQ Nhà nước

Tài nguyên dạy học

LIÊN KẾT WEBSITE

Hỗ trợ trực tuyến

  • (Đinh Văn Nghĩa)

Điều tra ý kiến

Bạn thấy trang này như thế nào?
Đẹp
Bình thường
Đơn điệu
Ý kiến khác

thống kê

  • truy cập   (chi tiết)
    trong hôm nay
  • lượt xem
    trong hôm nay
  • thành viên
  • nghe nhạc

    liên kết

    CHUC_MUNG_NAM_HOC_MOI.swf PGD2.jpg Video_Ma_tran_lam_tu_hinh_ve_but_chi__VnExpress.flv Moi_truong.flv Video__HD_ve_chan_dung.flv Choi_trau_10.flv Thien_nhien_hoang_da.flv Flash_chuc_mung_nam_moi_gui_tang_nghia.swf HAPPY_NEW_YEAR_2011.swf Mi_khung.flv Tinh_Ta_Bien_Bac_Dong_Xanh__Beat_YeuCaHatcom1.mp3 Bai_Ca_Tren_Nui__Beat_YeuCaHatcom.mp3 Vet_Chan_Tron_Tren_Cat__Beat_YeuCaHatcom.mp3 Vu_Khuc_Tinh_Yeu__Beat_YeuCaHatcom.mp3 Tu_tao_nen_cho_anh.flv Huong_dan_Photoshop_Cat_ghepu_anh.flv Truong_Son_Dong__Truong_Son_Tay__Beat_YeuCaHatcom.mp3 Song_Drak_Kroong_Mua_Xuan_Ve__Beat_YeuCaHatcom.mp3 Dat_Nuoc_Tinh_Yeu__Beat_YeuCaHatcom.mp3 Ho_Tren_Nui__Beat_YeuCaHatcom.mp3

    Thành viên trực tuyến

    0 khách và 0 thành viên

    Sắp xếp dữ liệu

    LIÊN KẾT CÁC BÁO

    CẢM ƠN QUÝ THẦY CÔ ĐÃ ĐÓNG GÓP TÀI NGUYÊN CHO TRƯỜNG TIỂU HỌC MƯỜNG LAI! HẸN GẶP LẠI

    lịch âm dương2

    Gốc > Bài viết của các thành viên >

    Lừa đảo bằng tin nhắn 'hack' sim điện thoại

     

       

    lua_dao_tin_nhan

    Trên các diễn đàn gần đây liên tục xuất hiện những thông báo có nội dung chỉ dẫn các thuê bao của MobiFone, Viettel... gửi tin nhắn theo cú pháp có sẵn để tài khoản được tăng thêm tiền.

    Chẳng hạn, tại một trang web chia sẻ thông tin, một người tự xưng là chuyên viên bảo mật mạng giới thiệu cách "hack" mạng MobiFone theo nhiều bước. Người sử dụng cần một sim MobiFone hoạt động trên 230 ngày và tài khoản có nhiều hơn 50.101 đồng. Người này giải thích chỉ có sim hoạt động trên 7 tháng mới được MobiFone đưa vào mã bảo vệ tài khoản chuyển tiền trên server quản lý.

    Sau khi soạn cú pháp *117*0000*0000#, hệ thống sẽ gửi lại một tin nhắn. Người dùng vào mục trả lời, soạn tin cũng với cú pháp như trên và gửi đi để đồng ý thực hiện "hack" thông qua dịch vụ M2U của MobiFone.

    Tiếp theo người dùng sẽ soạn tin theo cú pháp: *119* mật khẩu Server *mã PIN *mã PUK#. Vị "chuyên viên" này cho biết đã tạo ra một server trung gian (TIS) với mã PIN và mã PUK mặc định để khỏi mất thời gian của người dùng. Cụ thể, mật khẩu server là 841218794809, mã PIN :30000, mã PUK: 0000.

    Sau khi thực hiện theo đúng hướng dẫn, "chuyên viên" này khẳng định hệ thống sẽ tự động đăng nhập số điện thoại của người dùng vào TIS và tài khoản sẽ tự động được cộng thêm tiền hack được sau khi đăng nhập. Người dùng đợi 15 phút sẽ có tin nhắn trả lời và tài khoản chính của họ đã được cộng thêm 100.100 đồng.

    Kẻ này khẳng định đây là một trong những cách hack tài khoản điện thoại mà các hacker chuyên nghiệp gần đây mới sử dụng (nguyên lý là dùng mã hack đảo chiều dịch vụ chuyển tiền từ các server di động, chẳng hạn M2U). Người này còn để lại số điện thoại, e-mail liên hệ và nêu rõ bản quyền cách thức này thuộc về hacker VN.

    Trao đổi với VnExpress.net, đại diện MobiFone cho biết đây là chiêu lừa đảo xuất hiện trên mạng từ đầu năm 2010. MobiFone khẳng định thông tin trên là hoàn toàn sai sự thật và tài khoản của khách hàng thuộc mạng này luôn được bảo đảm về an toàn và bảo mật.

    Chuyên viên MobiFone giải thích rõ yêu cầu của kẻ lừa đảo sim MobiFone phải hoạt động trên 230 ngày vì đây điều kiện sử dụng dịch vụ M2U của MobiFone, thuê bao hoạt động trên 180 ngày mới được sử dụng dịch vụ này.

    Cú pháp *117*0000*0000# là câu lệnh khởi tạo mật khẩu để sử dụng dịch vụ M2U, tài khoản trong sim phải có nhiều hơn 50.101 đồng vì đây là số tiền cần để chuyển tiền cho kẻ lừa đảo thành công.

    Còn cú pháp *119* mật khẩu Server *mã PIN *mã PUK# là câu lệnh chuyển tiền đi. Số tiền là mã PIN mà kẻ lừa đảo ghi bên dưới (30.000 đồng là số tiền tối đa cho 1 lần chuyển mà MobiFone cho phép. Nếu cho phép chuyển 100.000 đồng, kẻ lừa đảo có thể sẽ yêu cầu mã PIN là 100000).

    Như vậy, mật khẩu server thật ra là số máy của kẻ lừa đảo, mã PIN là số tiền lừa đảo và mã PUK là mật khẩu được thiết lập để sử dụng dịch vụ ở bước đầu tiên. Người dùng sẽ bị trừ tiền trong tài khoản chứ không hề nhận được một đồng nào từ server "ảo" của kẻ lừa đảo (thường đội lốt là chuyên viên bảo mật, chuyên gia mạng, kỹ sư tin học... để tạo lòng tin đối với người đọc).

    Tình trạng trên cũng diễn ra đối với dịch vụ của VinaPhone, Viettel. Đại diện của Viettel cho biết đây là trò lừa đảo đối với những người nhẹ dạ. Họ đã thông báo rộng rãi tới khách hàng để tránh bị mất tiền một cách oan uổng.

     


    Nhắn tin cho tác giả
    Đinh Văn Nghĩa @ 19:07 15/12/2010
    Số lượt xem: 293
    Số lượt thích: 0 người
     
    Gửi ý kiến

    Thứ trưởng Bộ GD-ĐT nói về mô hình trường tiểu học mới