Timeline mô phỏng tấn công CIC — 3 biến thể

Ba biến thể: (A) Chỉ dùng leak, (B) Leak + SIM-swap, (C) Leak + insider. Click tab để chuyển, mở từng bước để thấy dấu hiệu phát hiệnbiện pháp.

Biến thể A — Chỉ dùng leak

Kẻ tấn công chỉ có dữ liệu rò rỉ (CIC + các nguồn khác). Không có quyền với số điện thoại.
Giai đoạn — 0: Mua/thu thập data (0–7 ngày)

Tập hợp dữ liệu

Xem: nội dung & dấu hiệu
Dữ liệuCCCD, họ tên, ngày sinh, số điện thoại, lịch sử vay sơ lược.
Dấu hiệu (cá nhân): nhận SMS/Email mời vay mà không đăng ký.
Biện pháp: kiểm tra báo cáo tín dụng; bật 2FA email; không click link lạ.
Giai đoạn — 1: Phân tích & target (vài giờ → 2 ngày)

Profile nạn nhân

Xem: hành vi & phát hiện
Kẻ tấn công kết hợp leak khác để có email, nơi làm việc → soạn phishing cá nhân hóa.
Dấu hiệu (tổ chức): tăng traffic truy vấn thông tin cùng CCCD từ IP lạ.
Biện pháp: rate-limit API, logging tamper-evident.
Giai đoạn — 2: Phishing / Social-engineering (vài phút → vài ngày)

Khai thác thông tin bổ sung

Xem: dấu hiệu & phản ứng
Kẻ tấn công gửi email/SMS phishing mồi kèm link giả để lấy OTP/password.
Dấu hiệu (cá nhân): email lạ yêu cầu xác thực; link chứa domain khác.
Biện pháp: kiểm tra header email, xóa, không nhập OTP trên trang lạ.
Giai đoạn — 3: Mở khoản vay giả (vài phút → vài giờ)

Đăng ký vay online dựa trên dữ liệu

Xem: phát hiện & xử lý
Kẻ tấn công dùng CCCD + email của nạn nhân (nếu có) để đăng ký vay và cung cấp tài khoản trung gian nhận tiền.
Dấu hiệu: người dùng nhận thông báo khoản vay, hoặc phát hiện khoản trên báo cáo ngân hàng.
Biện pháp: CIC/Ngân hàng thực hiện kiểm tra chéo bằng giấy tờ gốc cho giao dịch rủi ro.
Ghi chú: biến thể này ít tinh vi hơn so với có SIM-swap hoặc insider nhưng vẫn gây nợ ảo, phishing, và rủi ro mạo danh.
Hành động tấn công
Bước, bằng chứng, detection
Rủi ro/critical

Ghi chú: các mốc thời gian chỉ mang tính minh hoạ. Tùy kịch bản, attacker có thể rút ngắn hoặc kéo dài từng bước.