Monsieur, pouvez-vous nous indiquer les principales formes de fraude qui sont appliquées selon l’enquête du projet Anti-Fraude ?
De nombreuses formes sophistiquées de fraude apparaissent actuellement, les plus courantes étant les faux investissements financiers et l'installation de fausses applications de services publics (VNeID, VssID, applications fiscales et du secteur de l'électricité, etc.) pour prendre le contrôle d'appareils. Cette forme de fraude représente environ 30 % des cas de fraude bancaire et financière.

Une fois qu’ils ont pris le contrôle de l’appareil, le sujet peut effectuer des transferts d’argent importants.
De plus, le vol d'informations de carte bancaire est également fréquent. Il suffit aux victimes de fournir un code OTP à usage unique pour pouvoir retirer de l'argent via des applications bancaires depuis l'étranger.
Par conséquent, les utilisateurs doivent toujours être vigilants, ralentir un instant pour vérifier attentivement les informations et identifier avec précision la banque ou l’institution financière avant d’effectuer une transaction.
La protection des données personnelles est une préoccupation pour les services de gestion de l'État et de nombreuses personnes. Avez-vous des conseils à donner aux internautes pour protéger leurs informations personnelles et éviter ainsi les escroqueries ?
Les cybercriminels achètent souvent des données d'utilisateurs, puis examinent les relevés bancaires contenant des soldes et des transactions importants pour cibler et créer des scénarios frauduleux, puis les incitent à télécharger des logiciels malveillants ou à participer à de faux « investissements financiers ».
La source d'information est souvent la victime elle-même qui partage trop d'informations personnelles sur les réseaux sociaux, en fournissant involontairement des données sur les horaires, les numéros de téléphone, les e-mails... Cela crée les conditions pour que les malfaiteurs puissent suivre et récupérer des informations personnelles détaillées telles que l'identification du citoyen, l'adresse, le lieu de travail... pour créer un scénario d'escroquerie.
Par conséquent, les utilisateurs doivent limiter le partage d'informations personnelles, vérifier les informations auprès des autorités, des opérateurs de réseau, des banques ou vérifier ce site Web via chongluadao.vn du projet « Anti-fraude » pour déterminer si le site Web présente des signes de fraude ou non.
De nos jours, les informations des utilisateurs sont facilement vendues en ligne. Alors, existe-t-il une technologie pour protéger les actifs dans l'espace numérique ?
Il existe de nombreuses solutions, telles que le chiffrement des données et la veille en cybersécurité, pour surveiller, détecter les risques précoces de fuite d'informations, alerter et guider rapidement les clients pour qu'ils changent de mot de passe et adaptent leurs méthodes de sécurité. Les nouvelles technologies, comme l'authentification biométrique, contribuent à renforcer la sécurité.

Les utilisateurs doivent définir des mots de passe forts et éviter d’accéder à de faux liens ou à des applications contenant du code malveillant, car la plupart des risques proviennent d’erreurs de l’utilisateur.
Les entreprises et les organisations doivent également sensibiliser leurs clients et leur personnel et surveiller les tendances des cyberattaques dans le monde entier , car de nombreux scénarios d’escroquerie internationaux sont copiés par des escrocs et transférés dans la région de l’Asie du Sud-Est.
Selon vous, que devraient faire les entreprises pour prévenir les cyberattaques ?
Pour prévenir les cyberattaques, les unités doivent sauvegarder leurs données selon le principe 3-2-1 : le serveur est séparé d'Internet pour garantir la sauvegarde la plus récente. Cela comprend : trois copies des données (1 originale + deux sauvegardes) ; deux types de supports de stockage différents et une sauvegarde située ailleurs.
En outre, les entreprises devraient participer régulièrement à des exercices de cybersécurité en situation réelle afin que les dirigeants et les employés puissent clairement comprendre les situations réelles et se défendre de manière proactive contre les attaques.
De plus, il est nécessaire de tester la sécurité du réseau du système en simulant des attaques pour évaluer la tolérance, identifier les vulnérabilités et les corriger rapidement.
Merci!
Source: https://baotintuc.vn/xa-hoi/can-trong-chieu-lua-cai-app-gia-chiem-quyen-kiem-soat-dien-thoai-chuyen-tien-20251022181252625.htm






Comment (0)