Vietnam.vn - Nền tảng quảng bá Việt Nam

Los expertos descifran la táctica del "secuestro por internet" en el caso de la estudiante desaparecida.

(Dan Tri) - El incidente de dos estudiantes que "desaparecieron" y luego fueron encontradas en un hotel ha causado revuelo en la opinión pública.

Báo Dân tríBáo Dân trí25/09/2025

Detrás de este incidente aparentemente increíble se esconde un escenario de estafa cada vez más sofisticado y peligroso, conocido como "secuestro en línea".

Para aclarar el mecanismo operativo, las tácticas de manipulación psicológica y las soluciones de prevención, el reportero Dan Tri entrevistó al experto en ciberseguridad Vu Ngoc Son, Jefe del Departamento de Tecnología y Cooperación Internacional (Asociación Nacional de Ciberseguridad).

Chuyên gia giải mã thủ đoạn bắt cóc online trong vụ nữ sinh viên mất tích - 1

Sr. Vu Ngoc Son, Jefe del Departamento de Tecnología y Cooperación Internacional de la Asociación Nacional de Ciberseguridad (Foto: DT).

Señor, la opinión pública está conmocionada por el caso de dos estudiantes que fueron engañadas hasta el punto de aislarse en un hotel. Muchos no comprenden cómo jóvenes familiarizados con la tecnología pueden ser víctimas tan fácilmente. Desde su perspectiva como experto, ¿cómo explica esto?

- Los recientes casos de estudiantes "secuestrados en línea" muestran una realidad preocupante: incluso los jóvenes familiarizados con la tecnología pueden convertirse en víctimas de fraudes sofisticados.

Esto no es contradictorio, porque «saber usar la tecnología» es fundamentalmente diferente de «tener habilidades de seguridad digital». Los delincuentes han aprendido a combinar la psicología manipuladora con modernas técnicas de falsificación, creando escenarios muy creíbles que se aprovechan de las debilidades naturales de los estudiantes durante el período de transición: estar lejos de la familia, la presión de la integración y la falta de experiencia en el manejo de situaciones legales y administrativas.

Entonces, concretamente, ¿qué trucos y técnicas psicológicas utilizaron los malos para atrapar a los estudiantes, señor?

- Psicológicamente, los delincuentes suelen activar cuatro mecanismos principales: amenazas relacionadas con la ley y los registros; suplantación de autoridades competentes (policía, escuelas, bancos); oportunidades excepcionales (becas falsas, ofertas de trabajo, estudios en el extranjero); y explotación de la psicología segura y triunfadora de los jóvenes (la mentalidad de "Soy bueno con la tecnología, así que no me engañarán" o "Tengo la edad suficiente para aprovechar las oportunidades").

Cuando estos factores se combinan con una sensación de urgencia, es fácil que las víctimas tomen decisiones precipitadas, omitiendo pasos básicos de verificación.

Técnicamente, los delincuentes utilizan OSINT (Inteligencia de Fuentes Abiertas), explotan información pública de redes sociales y foros, e incluso filtran información personal para concretar el escenario. Pueden falsificar voces, ropa, imágenes, perfiles de Facebook, sitios web y documentos para que parezcan auténticos.

Envían información continuamente, impidiendo que la víctima la revise y crea que está trabajando con personas reales y en un trabajo real.

El aspecto peligroso de este formulario es que se le pide a la víctima que “permanezca en la línea continuamente”, que no se comunique con nadie y que se aleje de un entorno familiar (por ejemplo, a un hotel) bajo el pretexto de una “verificación secreta”.

Esta es una técnica clásica de aislamiento: separar a la víctima de su red de apoyo (familia, amigos, profesores) para eliminar el mecanismo de verificación entre pares. Una vez controlados el guion establecido y el espacio de la víctima, el sujeto intensifica la manipulación alternando roles de superior y subordinado, solicitando grabaciones de vídeo , el envío de documentos o la realización de operaciones financieras.

La cadena de ataque generalmente incluye: reconocimiento (recopilación de datos), puesta en escena (documentos/sitios web falsos), acceso (llamadas, mensajes, videollamadas), explotación (amenazas - presión), control (retener el teléfono - mover) y luego termina con chantaje o apropiación de datos/propiedades.

La inteligencia artificial y la tecnología Deepfake avanzan rápidamente. ¿Qué papel juegan en el aumento de la peligrosidad de estas estafas?

- Aunque las autoridades y las escuelas han emitido numerosas advertencias, la efectividad aún no es la esperada debido a tres razones:

En primer lugar , las advertencias no pueden abarcar todas las situaciones específicas, ni pueden personalizarse.

En segundo lugar , la advertencia llegó en un mal momento porque, después de los primeros intercambios, la víctima ya estaba “encerrada”, aislada y sin contacto con el exterior.

En tercer lugar , los delincuentes utilizan señales de confianza falsas (sitios web, documentos, agencias, organizaciones), lo que provoca que los mensajes generales de prevención sean "ahogados" por experiencias falsas muy convincentes en el lugar de los hechos.

La proliferación de la IA ha creado una nueva generación de suplantadores más rápidos, precisos y personalizados. Estos pueden suplantar la identidad de familiares o profesores en tiempo real, realizar videollamadas con rostros generados mediante deepfake, los chatbots responden a procedimientos escolares internos e incluso crean documentos que parecen auténticos.

Estas herramientas no solo aumentan la fiabilidad, sino que también reducen el tiempo necesario para convencer a las víctimas. Como resultado, la distinción entre lo verdadero y lo falso se distorsiona considerablemente, lo que disminuye la eficacia de los métodos tradicionales de identificación visual (observar logotipos, marcas rojas, escuchar voces).

Ante tales artimañas sofisticadas, ¿cómo deberían los estudiantes y la gente en general equiparse con un "sistema inmunitario digital", señor?

—Una realidad que debe reconocerse con franqueza: muchos trámites relacionados con los estudiantes, como las becas y la confirmación de perfiles, se están trasladando a Internet, pero carecen de un mecanismo de autenticación tecnológica correspondiente.

Las tecnologías de autenticación e identificación no se han implementado por completo, por lo que el destinatario carece de una herramienta para autenticarse electrónicamente. En el contexto de los estudiantes recién llegados que se independizan de sus familias, presionados por los plazos de entrega y el temor a problemas legales, estas deficiencias se convierten en vías de acceso para el fraude personalizado.

La solución fundamental reside en mejorar la seguridad digital. Es crucial que cada persona comprenda a la perfección la importancia de verificar la información a través de los canales oficiales, no transferir dinero bajo ninguna circunstancia mientras se habla con alguien que se hace pasar por una agencia, y evitar situaciones en las que se le pida que sostenga el teléfono o se desplace sola.

Las cuatro competencias básicas que deben entrenarse incluyen:

Identificación de riesgos: Cualquier solicitud relacionada con dinero o documentos legales debe verificarse a través de al menos dos canales independientes (consulte usted mismo la línea directa oficial de la escuela/agencia o acuda directamente).

El principio de “5 segundos - 2 verificaciones” : Haga una pausa, respire y luego verifique a través de dos canales antes de operar.

Manténganse conectados: Hagan una lista de personas a las que llamar en caso de emergencia (familiares, profesores, amigos) y acuerden una “contraseña familiar” para comunicarse entre ustedes.

Mantente informado: Sigue los canales oficiales para descubrir nuevas técnicas y mejorar tus habilidades. Además, establece un límite de transacciones bajo; no instales aplicaciones de control remoto de fuentes desconocidas; desactiva el acceso a información confidencial; y toma capturas de pantalla de todas las pruebas para reportarlas cuanto antes.

Además de los esfuerzos individuales, ¿qué papel desempeñan la familia, la escuela y los organismos de gestión en esta lucha, señor?

- Las escuelas deben convertirse en “anclas de autenticidad” con un portal único para todos los anuncios importantes; todos los documentos electrónicos deben contar con un mecanismo de autenticación científica ; declaración de política clara: no requerir operaciones importantes como proporcionar información personal o transferir dinero por teléfono.

Paralelamente, si es posible, las escuelas deberían organizar un simulacro de seguridad para los primeros cursos con escenarios comunes de estafa, ayudando a los estudiantes a practicar el reflejo de "colgar y volver a llamar al canal oficial".

Las familias deben mantener un contacto regular, crear un entorno donde los niños puedan informar inmediatamente sobre cualquier situación extraña sin temor a ser culpados; acordar normas de contacto en caso de emergencia e instruir a los niños para que no vayan bajo ningún concepto a lugares desconocidos siguiendo "instrucciones telefónicas".

En el ámbito de la gestión, es necesario estandarizar la autenticación electrónica en la educación : los documentos, las notificaciones y los procedimientos de cobro de tasas deben contar con mecanismos de verificación técnica obligatorios; emitir directrices intersectoriales sobre cómo gestionar las situaciones en las que sea necesario mantener el teléfono en espera, considerando esto un indicador de alto riesgo; crear un punto focal para recibir y responder rápidamente a las partes pertinentes.

Al mismo tiempo, aumentar la comunicación dirigida: contenido breve, guiones que se ajusten a la vida de los nuevos estudiantes, repetidos durante la "temporada alta" de matriculación.

El “secuestro en línea” es producto de la convergencia de la manipulación psicológica y la falsificación tecnológica, acelerada por la IA y los deepfakes.

La brecha no reside en el conocimiento de los dispositivos, sino en la brecha entre las habilidades digitales y las habilidades de seguridad digital.

Para cerrar esa brecha, necesitamos un ecosistema de seguridad multicapa: individuos con un “sistema inmunitario digital”; familias y escuelas como plataformas de autenticación; plataformas digitales que proporcionen puntos de control en tiempo real; y políticas que creen marcos de autenticación electrónica obligatorios.

Cuando estas capas de defensa funcionan conjuntamente, los estudiantes —un grupo vulnerable en el período de transición— contarán con más protección contra las estafas cada vez más sofisticadas.

¡Gracias por compartir!

Fuente: https://dantri.com.vn/cong-nghe/chuyen-gia-giai-ma-thu-doan-bat-coc-online-trong-vu-nu-sinh-vien-mat-tich-20250925095241048.htm


Kommentar (0)

No data
No data

Mismo tema

Misma categoría

Contemplando el amanecer en la isla Co To
Deambulando entre las nubes de Dalat
Los campos de cañaverales en flor de Da Nang atraen tanto a lugareños como a turistas.
'Sa Pa de la tierra de Thanh' se difumina en la niebla.

Mismo autor

Herencia

Cifra

Negocio

La belleza del pueblo de Lo Lo Chai en la temporada de floración del trigo sarraceno

Actualidad

Sistema político

Local

Producto