Thông tin bất ngờ về thế giới “ngầm” của tội phạm mạng trên Telegram

Thứ 5, 11/12/2025 17:07 GMT+7

Telegram từng được tội phạm mạng rất tin dùng, nhưng giờ đây đã thay đổi.

Theo báo cáo mới nhất từ hãng bảo mật Kaspersky, họ đã theo dõi hơn 800 kênh Telegram bị chặn do có liên quan đến hoạt động tội phạm mạng trong giai đoạn 2021 - 2024. Mặc dù nhiều hoạt động bất hợp pháp vẫn đang diễn ra trên nền tảng này, song tội phạm mạng đang ngày càng gặp khó khăn trong việc duy trì hoạt động ngầm.

img

Thế giới “ngầm” trên Telegram ngày càng bị siết chặt, tội phạm mạng bắt đầu rời bỏ nền tảng. (Ảnh minh họa)

Với Bot Framework (bộ quy tắc và công cụ mà các nhà phát triển sử dụng để tạo, lập trình, và tích hợp các bot tự động vào nền tảng Telegram) và các tính năng có sẵn, Telegram trở thành nền tảng mà tội phạm mạng có thể dễ dàng xây dựng và duy trì hoạt động phi pháp.

Kaspersky cho biết, chỉ với một bot, kẻ xấu có thể xử lý dữ liệu hoạt động của hàng trăm người mỗi ngày, nhận thanh toán bằng tiền mã hóa và ngay lập tức phát tán thông tin thẻ ngân hàng bị đánh cắp, dữ liệu từ phần mềm đánh cắp thông tin (info-stealer), bộ công cụ lừa đảo (kit phishing), hoặc thậm chí triển khai tấn công DDoS (Distributed Denial of Service) mà gần như không cần sự can thiệp từ người điều hành.

Tính năng lưu trữ tệp không giới hạn và thời hạn vĩnh viễn của Telegram cũng cho phép kẻ xấu dễ dàng chia sẻ cơ sở dữ liệu bị rò rỉ có dung lượng lớn, hoặc tài liệu nội bộ bị đánh cắp mà không cần lưu trữ trên máy chủ ngoài.

"Cơ chế tự động hóa cực kỳ dễ dàng và nhanh chóng này đã tạo điều kiện thuận lợi cho các hoạt động giao dịch trái phép quy mô lớn, giá rẻ và không đòi hỏi kỹ thuật cao, như dữ liệu thẻ ngân hàng, các dữ liệu khác, hoặc dịch vụ lưu trữ mã độc…", hãng bảo mật nhận định trong báo cáo.

Tuy nhiên, Telegram cũng có nhiều điểm bất lợi đối với tội phạm mạng: Dữ liệu trò chuyện không được mã hóa đầu cuối (E2E) mặc định cho tin nhắn, không được phép sử dụng máy chủ riêng (do hệ thống của Telegram là tập trung). Và mã nguồn máy chủ bị đóng khiến kẻ xấu không thể kiểm chứng cách thức hoạt động của nền tảng.

Kết quả là một số cộng đồng ngầm hoạt động lâu năm, bao gồm nhóm BFRepo với gần 9.000 thành viên và mô hình phần mềm độc hại dưới dạng dịch vụ (malware-as-a-service) Angel Drainer, đã bắt đầu chuyển hoạt động sang nền tảng khác hoặc dùng trình nhắn tin tự phát triển.

An An

Cảm ơn bạn đã quan tâm đến nội dung trên. Hãy tặng sao để tiếp thêm động lực cho tác giả có những bài viết hay hơn nữa.
Đã tặng: 0 star
Tặng sao cho tác giả
Hữu ích
5 star
Hấp dẫn
10 star
Đặc sắc
15 star
Tuyệt vời
20 star

Bạn cần đăng nhập để thực hiện chức năng này!

Bình luận không đăng nhập

Bạn không thể gửi bình luận liên tục. Xin hãy đợi
60 giây nữa.