Identificar tres grupos de señales de fraude
En un contexto donde las estafas en línea evolucionan constantemente, la identificación oportuna de señales inusuales se considera la primera línea de defensa para los usuarios. Muchos expertos en ciberseguridad creen que, a pesar de los avances tecnológicos, la mayoría de las estafas giran en torno a tres señales que pueden observarse a simple vista, sin necesidad de conocimientos técnicos complejos.

Según la Asociación Nacional de Ciberseguridad (NCA), el primer grupo de señales suele ser la suplantación de identidad. Los delincuentes crean deliberadamente una apariencia familiar utilizando un nombre de usuario muy similar al de la organización real, copiando el logotipo o explotando las cuentas de conocidos que han sido usurpadas. Incluso un nombre de dominio mal escrito, una falta de ortografía o un estilo de expresión inusual pueden ser una señal de alerta.
La segunda señal es crear una sensación de urgencia. Mensajes como "cuenta a punto de ser bloqueada", "factura vencida" o "citación emitida" están diseñados para que el destinatario pierda la calma y reaccione de inmediato. Los expertos en ciberseguridad afirman que se trata de una psicología altamente manipuladora: cuanto más miedo tenga un usuario, más probable será que haga clic en un enlace desconocido o proporcione información sin verificarla.
La tercera señal es la tentación de la comodidad o los beneficios inmediatos. Los enlaces de pago con códigos QR, las páginas de inicio de sesión rápido o las invitaciones para instalar aplicaciones gratuitas se utilizan a menudo para robar datos. Incluso los archivos PDF o Word, habituales en el entorno de oficina, pueden contener malware si provienen de una fuente desconocida.
El 4 de diciembre, Bkav emitió una advertencia sobre una nueva campaña de ataque denominada "Hanoi Thief", dirigida a empresas vietnamitas mediante correos electrónicos camuflados en solicitudes de empleo. El archivo "Le Xuan Son CV.zip" contiene el malware LOTUSHARVEST, capaz de recopilar contraseñas, cookies de inicio de sesión e historial de acceso del navegador y enviarlos al servidor del hacker.
Según el Sr. Nguyen Dinh Thuy, analista de malware de Bkav, este truco está "meticulosamente preparado y dirigido al departamento de contratación, que recibe regularmente solicitudes externas, pero no está completamente capacitado en ciberseguridad". LOTUSHARVEST puede ocultarse en lo más profundo del sistema y reiniciarse automáticamente al iniciar el ordenador, manteniendo así el control a largo plazo. Basta con un clic en el archivo adjunto para que los hackers penetren en el sistema interno, roben datos y desplieguen múltiples etapas de ataque.
La autodefensa digital no es sólo responsabilidad del usuario
Si bien identificar las señales ayuda a los usuarios a evitar trampas, las habilidades de afrontamiento y los hábitos de autodefensa digital determinan la magnitud del daño. Según las fuerzas policiales especializadas, la mayoría de las víctimas son engañadas porque actúan con demasiada rapidez, no verifican la información y carecen de principios de autoprotección en el entorno digital.

En las recomendaciones emitidas recientemente por la NCA, el Sr. Vu Ngoc Son, Jefe del Departamento de Investigación, Consultoría, Desarrollo Tecnológico y Cooperación Internacional de la NCA, enfatizó el principio de "3 no - 3 rápido": no confiar completamente, incluso durante una videollamada ; no instalar aplicaciones desde enlaces desconocidos; no transferir dinero sin verificación; buscar rápidamente; desconectarse rápidamente ante sospechas de manipulación; informar rápidamente a las autoridades cuando haya indicios de fraude.
El Sr. Son también afirmó que es fundamental combinar tres niveles de defensa, incluyendo los legales, tecnológicos y de usuario. Dado que los sistemas de alerta de transacciones inusuales, la autenticación multicapa y las herramientas de verificación de enlaces ayudan a reducir los riesgos, no pueden sustituir la precaución de los usuarios.
En el ámbito empresarial, expertos internacionales han formulado numerosas recomendaciones para limitar los riesgos derivados del contenido y los archivos maliciosos. El Dr. Jeff Nijsse, profesor titular de Ingeniería de Software en el RMIT, afirmó que las organizaciones necesitan fomentar una cultura de "Confianza Cero", lo que implica no confiar en ningún enlace o archivo por defecto. Los procesos de verificación cruzada, preguntar al remitente por otro canal antes de abrir el archivo y establecer un canal de soporte rápido para el departamento de TI se consideran medidas importantes para prevenir ataques de malware, especialmente a través de archivos PDF y Word tan conocidos.
En el ámbito educativo , los expertos del RMIT recomiendan que las escuelas fortalezcan la educación digital en salud mental, ayudando a los estudiantes a comprender los efectos nocivos del contenido tóxico y el fenómeno del "trauma secundario". En lugar de una prohibición absoluta, es importante ayudar a los niños a desarrollar habilidades para analizar la información, identificar riesgos y saber cómo buscar ayuda cuando la necesiten. Esta perspectiva también cuenta con el apoyo de numerosas organizaciones internacionales como UNICEF.
La autodefensa digital no depende solo de las personas. Según el Sr. Vu Duy Hien, Subsecretario General y Jefe de Oficina de la NCA, la seguridad de la información es responsabilidad de todo el ecosistema. Por lo tanto, las redes sociales deben gestionar las cuentas falsas con mayor rapidez, las plataformas de comercio electrónico deben advertir claramente sobre las transacciones fuera de la plataforma, los bancos deben seguir mejorando sus mecanismos de autenticación y las autoridades deben intensificar la gestión de los mensajes de spam y los sitios web fraudulentos.
Por lo tanto, solo cuando los usuarios estén atentos, las empresas aumenten sus estándares de seguridad y las autoridades refuercen la supervisión, el ciberespacio será más seguro, aunque las estafas sigan evolucionando.
Fuente: https://baotintuc.vn/van-de-quan-tam/vi-sao-lua-dao-cu-van-hieu-qua-bai-cuoi-can-tinh-tao-truoc-nhung-chieu-tro-20251204150352246.htm










Kommentar (0)