Xóa ngay các ứng dụng tra cứu lịch sử cuộc gọi lừa đảo trên Google Play
- 5 ngày trước
- 4 phút đọc
Trong thế giới công nghệ, sự tò mò của người dùng đôi khi lại trở thành mồi ngon cho tội phạm mạng. Mới đây, các chuyên gia bảo mật đã phát hiện một chiến dịch lừa đảo tinh vi nhắm vào người dùng Android, thông qua các ứng dụng giả mạo khả năng kiểm tra lịch sử cuộc gọi của bất kỳ ai.
Chiêu trò "treo đầu dê bán thịt chó" với 7,3 triệu lượt tải
Công ty bảo mật ESET (Slovakia) vừa công bố một báo cáo về chiến dịch có tên mã CallPhantom. Theo đó, có ít nhất 28 ứng dụng trên cửa hàng Google Play đã bị phát hiện có hành vi lừa đảo người dùng. Những ứng dụng này quảng cáo rằng chúng có thể cung cấp lịch sử cuộc gọi, tin nhắn SMS, và thậm chí là nhật ký cuộc gọi WhatsApp của bất kỳ số điện thoại nào.

Sức hút của lời hứa hẹn này lớn đến mức các ứng dụng này đã thu về hơn 7,3 triệu lượt tải xuống. Trong đó, chỉ riêng một ứng dụng đã chiếm tới hơn 3 triệu lượt tải. Tuy nhiên, đằng sau những lời quảng cáo hấp dẫn là một cái bẫy tài chính được dàn dựng công phu.
Cách thức lừa đảo tinh vi của CallPhantom
Để lấy lòng tin của người dùng, các đối tượng phát hành ứng dụng đã sử dụng những tên nhà phát triển gây hiểu lầm như "Indian gov.in" để tạo cảm giác đây là ứng dụng chính thống từ cơ quan chức năng.
Quy trình lừa đảo thường diễn ra như sau:
Gợi ý trả phí: Sau khi cài đặt, ứng dụng yêu cầu người dùng đăng ký các gói dịch vụ (với giá từ 6 USD đến 80 USD) để mở khóa tính năng tra cứu.
Cung cấp dữ liệu giả: Sau khi thanh toán thành công, kết quả trả về chỉ là những cái tên và số điện thoại hoàn toàn ngẫu nhiên được lập trình sẵn trong mã nguồn, không hề có giá trị thực tế.
Thông báo giả mạo: Nếu người dùng có ý định thoát ứng dụng mà chưa thanh toán, một thông báo lừa đảo sẽ hiện ra khẳng định rằng "Dữ liệu cuộc gọi đã được gửi đến email của bạn". Khi nhấn vào đó, người dùng sẽ bị dẫn ngay đến màn hình yêu cầu trả tiền.
Chiến dịch này được xác định là bắt đầu hoạt động ít nhất từ tháng 11/2025, nhắm mục tiêu chủ yếu vào người dùng tại Ấn Độ và khu vực châu Á - Thái Bình Dương.
Phương thức thanh toán và lỗ hổng hoàn tiền
Các ứng dụng này sử dụng ba hình thức thanh toán chính: qua hệ thống thanh toán chính thức của Google Play, qua các ứng dụng thanh toán trung gian (như Google Pay, PhonePe, Paytm) và nhập trực tiếp thẻ ngân hàng.

Theo ESET, việc đòi lại tiền chỉ khả thi nếu người dùng thanh toán qua hệ thống của Google Play. Đối với các hình thức thanh toán trực tiếp bằng thẻ hoặc qua bên thứ ba, khả năng được hoàn tiền là rất thấp, vì chúng nằm ngoài tầm kiểm soát của Google.
Điều đáng lưu ý là những ứng dụng này thường có giao diện rất đơn giản, không yêu cầu các quyền truy cập nhạy cảm (như danh bạ hay vị trí), khiến người dùng chủ quan và không nghĩ rằng mình đang cài đặt phần mềm độc hại.
Mối đe dọa từ các tổ chức tội phạm tài chính khác
Không chỉ dừng lại ở CallPhantom, thị trường ứng dụng di động còn đang đối mặt với các nhóm tội phạm như GoldFactory. Nhóm này đã đánh cắp khoảng 2 triệu USD từ người dùng tại Indonesia kể từ tháng 7/2025 bằng cách mạo danh nền tảng thuế và các thương hiệu uy tín.
Thay vì lừa đảo đăng ký gói cước như CallPhantom, nhóm này sử dụng mã độc (như Gigabud RAT, MMRat) để chiếm quyền kiểm soát thiết bị và thực hiện các giao dịch chuyển tiền trái phép. Chúng thường phát tán ứng dụng giả thông qua tin nhắn WhatsApp và các trang web lừa đảo.
Vụ việc trên là lời nhắc nhở rằng ngay cả những ứng dụng trên cửa hàng chính thức như Google Play cũng có thể tiềm ẩn rủi ro. Người dùng nên cẩn trọng với các ứng dụng hứa hẹn những tính năng "phi thực tế" hoặc xâm phạm quyền riêng tư của người khác. Hãy luôn kiểm tra kỹ đánh giá và nguồn gốc nhà phát triển trước khi thực hiện bất kỳ giao dịch tài chính nào trên ứng dụng di động.
Tham khảo: The Hacker News










Bình luận