Señor, ¿puede decirnos cuáles son las principales formas de fraude que se están aplicando según la encuesta del Proyecto Antifraude?
Actualmente, existen numerosas formas sofisticadas de fraude, siendo las más comunes las inversiones financieras fraudulentas y la instalación de aplicaciones falsas de servicios públicos como VNeID, VssID, aplicaciones de impuestos y del sector eléctrico, para tomar el control de dispositivos. Esta forma representa aproximadamente el 30% de los casos de fraude relacionados con la banca y las finanzas.

Una vez que obtienen el control del dispositivo, el sujeto puede realizar grandes transferencias de dinero.
Además, el robo de información de tarjetas también es común. Las víctimas solo necesitan proporcionar un código OTP de un solo uso para retirar dinero a través de aplicaciones bancarias desde el extranjero.
Por lo tanto, los usuarios deben estar siempre alerta, detenerse un momento para verificar cuidadosamente la información e identificar con precisión el banco o la institución financiera antes de realizar una transacción.
La protección de datos personales preocupa a los organismos públicos y a muchas personas. ¿Tiene algún consejo para los usuarios de internet sobre cómo proteger su información personal y evitar ser explotados y estafados?
Los ciberdelincuentes a menudo compran datos de los usuarios, luego examinan los extractos bancarios con grandes saldos y transacciones para apuntar a ellos y crear escenarios fraudulentos, para luego atraerlos para que descarguen malware o participen en "inversiones financieras" falsas.
La fuente de información suele ser la propia víctima, que comparte demasiada información personal en las redes sociales, proporcionando sin querer datos sobre horarios, números de teléfono, correos electrónicos... Esto crea las condiciones para que los malhechores rastreen y recuperen información personal detallada como identificación ciudadana, dirección, lugar de trabajo... para crear un escenario de estafa.
Por lo tanto, los usuarios deben limitar el intercambio de información personal, verificar la información a través de autoridades, operadores de red, bancos o consultar ese sitio web a través de chongluadao.vn del proyecto "Antifraude" para determinar si el sitio web tiene signos de fraude o no.
Hoy en día, la información de los usuarios se vende fácilmente en línea. Entonces, ¿existe alguna tecnología para proteger los activos en el espacio digital, señor?
Existen numerosas soluciones, como el cifrado de datos y la inteligencia de ciberseguridad, para monitorear, detectar tempranamente riesgos de fuga de información, advertir y guiar rápidamente a los clientes para que cambien sus contraseñas y métodos de seguridad. Las nuevas tecnologías, como la autenticación biométrica, contribuyen a aumentar la seguridad.

Los usuarios deben establecer contraseñas seguras y evitar acceder a enlaces falsos o aplicaciones que contengan código malicioso, porque la mayoría de los riesgos provienen de errores del usuario.
Las empresas y organizaciones también necesitan crear conciencia entre los clientes y el personal, y monitorear las tendencias de los ataques cibernéticos en todo el mundo , ya que muchos escenarios de estafas internacionales son copiados por los estafadores y transferidos a la región del Sudeste Asiático.
¿Qué cree usted que deben hacer las empresas para prevenir los ciberataques?
Para prevenir ciberataques, las unidades deben realizar copias de seguridad de los datos según el principio 3-2-1. El servidor está separado de internet para garantizar la copia de seguridad más reciente. Esto incluye: 3 copias de datos (1 original + 2 copias de seguridad); 2 tipos diferentes de dispositivos de almacenamiento y 1 copia de seguridad ubicada en otra ubicación.
Además, las empresas deberían participar periódicamente en simulacros de ciberseguridad en la vida real para que los directivos y empleados puedan comprender claramente las situaciones de la vida real y defenderse de forma proactiva contra los ataques.
Además, es necesario probar la seguridad de la red del sistema simulando ataques para evaluar la tolerancia, identificar vulnerabilidades y solucionarlas rápidamente.
¡Gracias!
Fuente: https://baotintuc.vn/xa-hoi/can-trong-chieu-lua-cai-app-gia-chiem-quyen-kiem-soat-dien-thoai-chuyen-tien-20251022181252625.htm
Kommentar (0)