Sản phẩm ColosCare 24h mới từ Viện dinh Dưỡng Y học Nutricare Hoa Kỳ
Cục An toàn thông tin (Bộ Thông tin và Truyền thông) ngày 8.1 tiếp tục đưa ra cảnh báo về tình trạng gần đây xuất hiện hàng loạt các đối tượng xấu giả mạo nhân viên điện lực để lừa đảo người dân. Những đối tượng này thường sử dụng phương thức gọi điện hoặc nhắn tin qua Zalo, SMS để yêu cầu người dân thanh toán tiền điện ngay lập tức, đồng thời đe dọa sẽ cắt điện nếu không thanh toán.Với hình thức lừa đảo này, đối tượng lừa đảo thường giả danh là nhân viên điện lực gọi điện đến khách hàng, thông báo rằng có vấn đề về hóa đơn tiền điện như: quá hạn, số tiền nợ lớn, hoặc lỗi kỹ thuật trong hệ thống. Các đối tượng lừa đảo có thể giả mạo số điện thoại của nhân viên công ty điện lực, sử dụng công nghệ làm giả số điện thoại (caller ID spoofing) để số điện thoại của chúng hiện lên như là số điện thoại chính thức của công ty điện lực. Điều này làm tăng độ tin cậy của cuộc gọi và khiến nạn nhân dễ dàng tin tưởng. Tiếp đó, chúng yêu cầu thanh toán ngay lập tức qua các kênh không chính thức như Zalo hoặc chuyển khoản qua ngân hàng. Để gây thêm áp lực, chúng có thể đe dọa sẽ cắt điện ngay nếu không thanh toán nhanh chóng, khiến người dân hoang mang và dễ dàng thực hiện theo yêu cầu.Bên cạnh chiêu trò gọi điện trực tiếp, đối tượng lừa đảo còn gửi tin nhắn qua SMS hoặc Zalo với nội dung giả mạo từ phía công ty điện lực, yêu cầu người dân thanh toán tiền điện, đồng thời cung cấp các thông tin như số tài khoản ngân hàng hoặc đường link giả để người dân truy cập vào và thực hiện thanh toán. Tin nhắn hoặc cuộc gọi thường có nội dung như: "Thông báo tiền điện của bạn tháng này chưa thanh toán. Vui lòng thanh toán qua tài khoản ngân hàng dưới đây để tránh bị cắt điện." hoặc "Hệ thống ghi nhận hóa đơn điện của bạn chưa thanh toán. Để tránh cắt điện, vui lòng thanh toán ngay."Sau khi gửi tin nhắn hoặc gọi điện, kẻ lừa đảo có thể gửi đường dẫn đến website thanh toán giả mạo hoặc ứng dụng giả mạo của công ty điện lực) để khách hàng truy cập vào. Khi người dân nhập thông tin tài khoản ngân hàng, mã OTP, hoặc các thông tin cá nhân vào, kẻ lừa đảo sẽ chiếm đoạt được tiền và thông tin của họ. Để làm tăng độ tin cậy, đối tượng lừa đảo còn điều tra tên, địa chỉ, hóa đơn điện,... của khách hàng được đánh cắp từ các nguồn khác. Tinh vi hơn, chúng còn gửi mã QR thanh toán được thiết kế tinh vi với logo của Tổng Công ty điện lực EVN, khiến nạn nhân không chút nghi ngờ, thực hiện quét mã với số tiền được đối tượng nhập sẵn. Trước tình trạng trên, Tổng công ty Điện lực TP.HCM (EVNHCMC) và Tổng công ty Điện lực TP. Hà Nội (EVNHANOI) cũng đã khẳng định không thu tiền qua Zalo và tin nhắn SMS, cảnh báo người dân không thanh toán tiền điện qua các kênh này. Đồng thời nhấn mạnh, khi giao tiếp với khách hàng, nhân viên điện lực đều tuân thủ nghiệp vụ chăm sóc khách hàng, tuyệt đối không có thái độ khiếm nhã, không được phép sử dụng lời nói bất lịch sự khi giao tiếp với khách hàng.Do vậy, Cục An toàn thông tin khuyến cáo người dân cần cảnh giác trước các cuộc gọi, tin nhắn đến từ đối tượng không rõ danh tính. Nếu nhận được yêu cầu thanh toán, hãy kiểm tra lại thông tin qua các kênh chính thức của công ty điện lực như website, tổng đài hỗ trợ khách hàng. Tuyệt đối không tải về những ứng dụng không rõ nguồn gốc từ những website do đối tượng lạ gửi đến. Đảm bảo thanh toán qua các phương thức mà công ty điện lực công nhận như qua các ứng dụng ngân hàng, ví điện tử, hoặc thanh toán trực tiếp tại các điểm thu tiền chính thức...Hương vị bánh buồn làng cũ
"Ngày chạy Olympic vì sức khỏe toàn dân năm 2024" với 2 lộ trình 1,5 km và 5 km qua các tuyến đường ngay tại trung tâm TP.HCM như Lê Duẩn, Đồng Khởi, Tôn Đức Thắng, Nguyễn Huệ, Pasteur… với sự tham gia của khoảng 6.000 người. Trong đó có nhiều lực lượng như học sinh, sinh viên, thanh niên, thiếu niên, công nhân viên chức, người lao động, người cao tuổi, chiến sĩ lực lượng vũ trang, đại diện Tổng lãnh sự một số nước tại TP.HCM, doanh nhân, văn nghệ sĩ, những người tiêu biểu, có uy tín trong nhân dân.
Thanh niên Quảng Ninh lan tỏa ý nghĩa của phong trào 'Sinh viên 5 tốt'
Ngoài ra, trên đường CN2 có biển cấm đậu xe cũng bị tán cây sà xuống che khuất, khiến nhiều tài xế rất khó quan sát từ xa.Đề nghị Công ty công viên cây xanh TP.HCM kiểm tra và cho cắt tỉa cành, để đảm bảo an toàn giao thông.Bài vở và hình ảnh cộng tác xin gửi về: bandocvietbtn@gmail.com
Theo TechRadar, các chuyên gia an ninh mạng từ ESET đã phát hiện một chiến dịch mới có tên DeceptiveDevelopment từ các nhóm tin tặc được cho từ Triều Tiên. Các nhóm sẽ này giả danh nhà tuyển dụng trên mạng xã hội để tiếp cận các lập trình viên tự do, đặc biệt là những người đang làm việc với các dự án liên quan đến tiền mã hóa.Mục tiêu chính của chiến dịch này là đánh cắp tiền mã hóa, tin tặc sẽ sao chép hoặc tạo hồ sơ giả mạo của các nhà tuyển dụng và liên hệ với lập trình viên thông qua các nền tảng tuyển dụng như LinkedIn, Upwork, hay Freelancer.com. Chúng sẽ mời lập trình viên tham gia một bài kiểm tra kỹ năng lập trình như một điều kiện để được tuyển dụng.Những bài kiểm tra này thường xoay quanh các dự án về tiền mã hóa, trò chơi có tích hợp blockchain hoặc các nền tảng cờ bạc sử dụng tiền mã hóa. Các tập tin của bài kiểm tra được lưu trữ trên các kho lưu trữ riêng tư như GitHub. Khi nạn nhân tải xuống và chạy dự án, phần mềm độc hại có tên BeaverTail sẽ được kích hoạt.Tin tặc thường không chỉnh sửa nhiều trong mã nguồn của dự án gốc mà chỉ thêm mã độc vào những vị trí khó phát hiện, chẳng hạn như trong mã nguồn máy chủ (backend) hoặc ẩn trong các dòng chú thích. Khi được thực thi, BeaverTail sẽ tìm cách trích xuất dữ liệu từ trình duyệt để đánh cắp thông tin đăng nhập, đồng thời tải xuống một phần mềm độc hại thứ hai có tên InvisibleFerret. Phần mềm này hoạt động như một cửa hậu (backdoor), cho phép kẻ tấn công cài đặt AnyDesk - một công cụ quản lý từ xa giúp thực hiện thêm nhiều hoạt động sau khi xâm nhập.Chiến dịch tấn công này có thể ảnh hưởng đến người dùng trên cả các hệ điều hành Windows, macOS và Linux. Các chuyên gia đã ghi nhận nạn nhân trên toàn cầu, từ các lập trình viên mới vào nghề đến những chuyên gia dày dạn kinh nghiệm. Chiến dịch DeceptiveDevelopment có nhiều điểm tương đồng với Operation DreamJob, một chiến dịch trước đó của tin tặc nhắm vào nhân viên ngành hàng không vũ trụ và quốc phòng để đánh cắp thông tin mật.
Trao gần 131 triệu đồng giúp 6 trẻ đột ngột mồ côi mẹ
Ngày 9.3, Tổ Cảnh sát hình sự khu vực Q.12 thuộc Phòng Cảnh sát hình sự (PC02), Công an TP.HCM lập hồ sơ, xử lý nhóm người có hành vi chặn xe người đi đường kiểm tra giấy tờ.Trước đó, mạng xã hội lan truyền clip ghi lại cảnh một nhóm thanh niên khoảng 10 người, chặn xe kiểm tra một người đi đường.Cụ thể, từ hình ảnh trong clip cho thấy, một nam thanh niên đang quỳ gối trên vỉa hè, cạnh đó có nhóm người vây xung quanh. Một số người rọi đèn pin kiểm tra, gặng hỏi lớn tiếng nam thanh niên đang quỳ gối. "Mày đi ra đường mà không mang giấy tờ theo mà mày còn đi chơi đêm nữa", giọng một người lên tiếng.Lúc này, một người đàn ông đi tới quay clip và chất vấn nhóm người đang kiểm tra nam thanh niên đang quỳ gối "mấy anh là ai, mấy anh là công an hay gì".Một người trong nhóm này nói "nó chạy đó". Người đàn ông hỏi lại "nó chạy là đánh nó hả. Mấy anh công an hay gì?".Người đàn ông cũng quay các xe máy do những nhóm người này điều khiển thì có một xe chưa gắn biển số. Qua xác minh, người quay clip trên là anh P.H.H. Clip được anh H. quay khoảng 2 giờ sáng 2.3 trên đường Nguyễn Ảnh Thủ (thuộc địa phận Q.12, TP.HCM). Liên quan vụ việc này, nguồn tin Báo Thanh Niên xác nhận, vụ việc xảy ra khu vực ngã ba Đông Quang trên đường Nguyễn Ảnh Thủ (Q.12). Nhóm người trên là dân thường. Công an cũng đã triệu tập nhóm người chặn xe trên lấy lời khai làm rõ, xử lý.