Google hôm thứ Năm tiết lộ rằng các biện pháp phòng chống lừa đảo được tích hợp trong Android đang bảo vệ người dùng trên toàn thế giới khỏi hơn 10 tỷ cuộc gọi và tin nhắn độc hại bị nghi ngờ mỗi tháng.
Gã khổng lồ công nghệ này cũng cho biết họ đã chặn hơn 100 triệu số điện thoại đáng ngờ sử dụng Rich Communication Services (RCS), một phiên bản phát triển của giao thức SMS, qua đó ngăn chặn các vụ lừa đảo trước khi chúng được gửi đi.
Trong những năm gần đây, công ty đã áp dụng nhiều biện pháp bảo vệ khác nhau để chống lại các vụ lừa đảo qua điện thoại và tự động lọc các tin nhắn rác đã biết bằng cách sử dụng artificial intelligence trên thiết bị, sau đó chuyển chúng tự động vào thư mục "spam & blocked" trong ứng dụng Google Messages dành cho Android.
Đầu tháng này, Google cũng triển khai trên toàn cầu tính năng liên kết an toàn hơn trong Google Messages, cảnh báo người dùng khi họ cố gắng nhấp vào bất kỳ URL nào trong một tin nhắn bị gắn cờ là spam và ngăn họ truy cập trang web có khả năng gây hại, trừ khi tin nhắn đó được đánh dấu là "không phải spam".
Google cho biết phân tích của họ về các báo cáo do người dùng gửi vào tháng 8 năm 2025 đã chỉ ra rằng lừa đảo việc làm là danh mục lừa đảo phổ biến nhất, nơi các cá nhân đang tìm việc bị lôi kéo bằng những cơ hội giả mạo để đánh cắp thông tin cá nhân và tài chính của họ.
Một danh mục nổi bật khác liên quan đến các vụ lừa đảo có động cơ tài chính xoay quanh các hóa đơn, đăng ký và phí giả mạo chưa thanh toán, cũng như các kế hoạch đầu tư gian lận. Cũng được ghi nhận ở mức độ thấp hơn là các vụ lừa đảo liên quan đến giao hàng, mạo danh cơ quan chính phủ, lừa đảo tình cảm (romance scam) và lừa đảo hỗ trợ kỹ thuật (technical support scam).
Một điểm đáng chú ý là Google cho biết họ ngày càng chứng kiến các tin nhắn lừa đảo xuất hiện dưới dạng trò chuyện nhóm với nhiều nạn nhân tiềm năng, thay vì gửi tin nhắn trực tiếp.
"Sự thay đổi này có thể xảy ra vì tin nhắn nhóm có thể khiến người nhận ít nghi ngờ hơn, đặc biệt khi kẻ lừa đảo đưa một đồng phạm vào nhóm để xác thực tin nhắn ban đầu và làm cho nó có vẻ là một cuộc trò chuyện hợp pháp," Google cho biết.
Phân tích của công ty cũng cho thấy các tin nhắn độc hại tuân thủ một "lịch trình hàng ngày và hàng tuần rõ ràng", với hoạt động bắt đầu vào khoảng 5 giờ sáng PT tại Hoa Kỳ, sau đó đạt đỉnh điểm từ 8 giờ sáng đến 10 giờ sáng PT. Lượng tin nhắn lừa đảo cao nhất thường được gửi vào các ngày thứ Hai, trùng với thời điểm bắt đầu ngày làm việc, khi người nhận có xu hướng bận rộn nhất và ít cảnh giác hơn với các tin nhắn đến.
Một số khía cạnh chung liên kết các vụ lừa đảo này lại với nhau là chúng bắt đầu bằng phương pháp "Spray and Pray" (rải và cầu nguyện) bằng cách giăng một cái lưới rộng với hy vọng thu hút một phần nhỏ nạn nhân bằng cách tạo ra cảm giác cấp bách giả mạo thông qua các chiêu dụ liên quan đến các sự kiện thời sự, thông báo giao hàng, hoặc phí cầu đường.
Mục đích là thúc đẩy các mục tiêu tiềm năng hành động theo tin nhắn mà không suy nghĩ quá nhiều, khiến họ nhấp vào các liên kết độc hại thường được rút gọn bằng các dịch vụ rút gọn URL để che giấu các trang web nguy hiểm và cuối cùng là đánh cắp thông tin của họ.
Ngoài ra, các vụ lừa đảo cũng có thể áp dụng chiến thuật "Bait and Wait" (câu nhử và chờ đợi), đề cập đến một phương pháp nhắm mục tiêu cá nhân hóa, có tính toán hơn, trong đó kẻ tấn công thiết lập mối quan hệ với nạn nhân theo thời gian trước khi ra đòn. Các vụ lừa đảo như romance baiting (còn gọi là pig butchering) thuộc danh mục này.
"Kẻ lừa đảo sẽ tham gia vào một cuộc trò chuyện dài hơn với bạn, giả vờ là nhà tuyển dụng hoặc một người bạn cũ," Google giải thích. "Chúng thậm chí có thể đưa vào các chi tiết cá nhân thu thập được từ các trang web công khai như tên hoặc chức danh công việc của bạn, tất cả đều nhằm mục đích xây dựng lòng tin. Các chiến thuật này kiên nhẫn hơn, nhằm mục đích tối đa hóa tổn thất tài chính theo thời gian."
Bất kể chiến thuật gây áp lực cao hay chậm rãi được sử dụng, mục tiêu cuối cùng vẫn là như nhau: đánh cắp thông tin hoặc tiền từ những người dùng không nghi ngờ, những người có thông tin chi tiết, chẳng hạn như số điện thoại, thường được lấy từ các thị trường dark web bán dữ liệu bị đánh cắp từ các security breaches.
Hoạt động này cũng được hỗ trợ bởi các nhà cung cấp phần cứng cần thiết để vận hành các SIM farms được sử dụng để phát tán tin nhắn smishing trên quy mô lớn, các bộ công cụ Phishing-as-a-Service (PhaaS) cung cấp giải pháp chìa khóa trao tay để thu thập thông tin đăng nhập và tài chính cũng như quản lý các chiến dịch, và các dịch vụ nhắn tin số lượng lớn của bên thứ ba để tự phân phối tin nhắn.
"[Các dịch vụ nhắn tin] là công cụ phân phối kết nối cơ sở hạ tầng và danh sách mục tiêu của kẻ lừa đảo với nạn nhân cuối cùng, cung cấp các liên kết độc hại dẫn đến các trang web do PhaaS lưu trữ," Google cho biết.
Gã khổng lồ tìm kiếm cũng mô tả bối cảnh tin nhắn lừa đảo là rất biến động, nơi những kẻ lừa đảo tìm cách mua số lượng lớn SIM card từ các thị trường ít trở ngại nhất.
"Mặc dù có vẻ như các làn sóng lừa đảo đang di chuyển giữa các quốc gia, nhưng sự thay đổi liên tục này không có nghĩa là những kẻ lừa đảo đang di chuyển vật lý," công ty nói thêm. "Khi việc thực thi pháp luật thắt chặt ở một khu vực, chúng đơn giản là chuyển sang khu vực khác, tạo ra một chu kỳ liên tục của các điểm nóng dịch chuyển."