Derrière cet incident apparemment incroyable se cache un scénario d'escroquerie de plus en plus sophistiqué et dangereux, connu sous le nom d'« enlèvement en ligne ».
Pour clarifier le mécanisme de fonctionnement, les techniques de manipulation psychologique et les solutions de prévention, le journaliste de Dan Tri s'est entretenu avec Vu Ngoc Son, expert en cybersécurité et chef du département Technologie et Coopération internationale (Association nationale de cybersécurité).

M. Vu Ngoc Son, chef du département de la technologie et de la coopération internationale, Association nationale de cybersécurité (Photo : DT).
Monsieur, l'opinion publique est choquée par l'affaire de ces deux étudiantes qui ont été piégées au point de se retrouver isolées dans un hôtel. Nombreux sont ceux qui ne comprennent pas comment des jeunes, pourtant à l'aise avec les nouvelles technologies, peuvent devenir des victimes si facilement. En tant qu'expert, comment expliquez-vous cela ?
- Les récents cas d'étudiants « kidnappés en ligne » révèlent une réalité inquiétante : même les jeunes qui maîtrisent les technologies peuvent être victimes de fraudes sophistiquées.
Cela n’est pas contradictoire, car « savoir utiliser la technologie » est fondamentalement différent de « posséder des compétences en sécurité numérique ». Les criminels ont appris à combiner la manipulation psychologique avec des techniques de falsification modernes, créant des scénarios très crédibles qui exploitent les faiblesses naturelles des nouveaux étudiants durant leur période de transition : l’éloignement familial, la pression de l’intégration et le manque d’expérience face aux démarches juridiques et administratives.
Plus précisément, quelles techniques et astuces psychologiques les méchants ont-ils utilisées pour piéger les étudiants, monsieur ?
- Psychologiquement, les malfaiteurs activent souvent quatre mécanismes principaux : les menaces liées à la loi et aux documents ; l’usurpation d’identité d’autorités compétentes (usurpation d’identité de la police, des écoles, des banques) ; les opportunités exceptionnelles (fausses bourses d’études, offres d’emploi, séjours d’études à l’étranger) ; l’exploitation de la psychologie confiante et conquérante des jeunes (la mentalité du « Je suis bon en technologie, donc je ne me ferai pas avoir » ou « Je suis assez vieux pour saisir les opportunités »).
Lorsque ces facteurs se conjuguent à un sentiment d'urgence, il est facile pour les victimes de prendre des décisions hâtives, en négligeant les étapes de vérification de base.
Techniquement, les criminels utilisent l'OSINT (renseignement en sources ouvertes), exploitent les informations publiques provenant des réseaux sociaux et des forums, et vont même jusqu'à divulguer des informations personnelles pour concrétiser leur scénario. Ils peuvent falsifier des voix, des vêtements, des images, des comptes Facebook, des sites web et des documents pour que l'illusion soit parfaite.
Ils envoient sans cesse des informations, empêchant la victime de les vérifier et de croire qu'elle travaille avec de vraies personnes et sur un vrai travail.
Le danger de cette méthode réside dans le fait que la victime est priée de « rester en ligne en permanence », de ne contacter personne et de s'éloigner de son environnement familier (par exemple, pour se rendre à un hôtel) sous prétexte de « vérification secrète ».
Il s'agit d'une technique d'isolement classique : couper la victime de son réseau de soutien (famille, amis, enseignants) afin d'éliminer tout mécanisme de validation par les pairs. Une fois le scénario et l'espace de la victime contrôlés, le sujet intensifie la manipulation en alternant les rôles de supérieur et de subordonné, en demandant par exemple d'enregistrer des vidéos , d'envoyer des documents ou de gérer des opérations financières.
La chaîne d'attaque comprend généralement : la reconnaissance (collecte de données), la mise en scène (faux documents/sites web), l'accès (appels, messages, appels vidéo), l'exploitation (menaces - pression), le contrôle (prise de contrôle du téléphone - déplacement), et se termine par le chantage ou l'appropriation de données/biens.
L’intelligence artificielle et les technologies de deepfake progressent rapidement. Quel rôle jouent-elles dans l’aggravation des dangers de ces escroqueries ?
- Bien que les autorités et les écoles aient émis de nombreux avertissements, l'efficacité reste insuffisante pour trois raisons :
Premièrement , les avertissements ne peuvent pas couvrir toutes les situations spécifiques, et ils ne peuvent pas être personnalisés.
Deuxièmement , l’avertissement est arrivé au mauvais moment car, après les premiers échanges, la victime était déjà « enfermée », isolée et privée de tout contact extérieur.
Troisièmement , les criminels utilisent de faux signaux de confiance (sites web, documents, agences, organisations), ce qui a pour conséquence que les messages de prévention généraux soient « noyés » par des expériences fictives très convaincantes sur le terrain.
La prolifération de l'IA a engendré une nouvelle génération d'usurpateurs d'identité plus rapides, plus précis et plus personnalisés. Ces personnes peuvent se faire passer pour des proches ou des professeurs en temps réel, passer des appels vidéo avec des visages falsifiés grâce à la technologie Deepfake, faire répondre des chatbots aux procédures internes de l'établissement scolaire et même créer des documents d'apparence authentique.
Ces outils augmentent non seulement la fiabilité, mais réduisent également le temps nécessaire pour convaincre les victimes. De ce fait, le signal « vrai/faux » est fortement perturbé, ce qui rend les méthodes d’identification visuelle traditionnelles (repérage de logos, de marques rouges, écoute des voix) moins efficaces.
Face à de telles manœuvres sophistiquées, comment les étudiants et le grand public peuvent-ils se doter d'un « système immunitaire numérique », monsieur ?
- Une réalité qu'il faut évoquer franchement : de nombreuses procédures liées aux étudiants, telles que les bourses et la confirmation de profil, sont désormais effectuées en ligne, mais sans mécanisme d'authentification technologique correspondant.
Les technologies d'authentification et d'identification n'étant pas encore pleinement déployées, le destinataire ne dispose d'aucun outil pour s'authentifier électroniquement. Dans un contexte où les nouveaux étudiants quittent leur famille, pressés par les échéances et craignant des poursuites judiciaires, ces failles deviennent des voies privilégiées pour la fraude personnalisée.
La solution fondamentale réside dans le renforcement des capacités de sécurité numérique. Chacun doit parfaitement comprendre le principe de la vérification systématique auprès des instances officielles, de ne jamais effectuer de transfert d'argent pendant une conversation avec une personne se prétendant représentante d'une agence, et de ne jamais se retrouver seul au téléphone ou dans une situation où l'on lui demande de rester seul.
Les quatre compétences fondamentales à développer sont les suivantes :
Identification des risques : Toute demande relative à de l'argent ou à des documents juridiques doit être vérifiée par au moins deux canaux indépendants (consultez vous-même la ligne d'assistance téléphonique officielle de l'école/de l'agence ou présentez-vous directement).
Le principe des « 5 secondes - 2 vérifications » : Faites une pause, respirez, puis vérifiez par deux canaux avant de procéder à l'opération.
Restez en contact : dressez une liste des personnes à appeler en cas d’urgence (famille, enseignants, amis) et convenez d’un « mot de passe familial » pour prendre des nouvelles les uns des autres.
Restez informé : suivez les canaux officiels pour repérer les nouvelles techniques et perfectionner vos compétences. Par ailleurs, fixez une limite de transaction basse par défaut ; n’installez pas d’applications de contrôle à distance provenant de sources inconnues ; désactivez les accès sensibles ; et prenez des captures d’écran de toutes les preuves afin de pouvoir les signaler rapidement.
Outre les efforts individuels, quel est le rôle de la famille, de l'école et des organismes de gestion dans ce combat, monsieur ?
- Les écoles doivent devenir des « piliers d'authenticité » avec un portail unique pour toutes les annonces importantes ; tous les documents électroniques doivent disposer d'un mécanisme d'authentification scientifique ; déclaration de politique claire : ne pas exiger d'opérations importantes telles que la fourniture d'informations personnelles ou le transfert d'argent par téléphone.
En parallèle, si possible, les écoles devraient organiser un exercice de sécurité pour les premiers cours, avec des scénarios d'escroquerie courants, afin d'aider les élèves à s'exercer au réflexe de « raccrocher et rappeler le canal officiel ».
Les familles doivent maintenir un contact régulier, créer un environnement où les enfants peuvent signaler immédiatement toute situation étrange sans craindre d'être blâmés ; convenir de règles de contact d'urgence et interdire formellement aux enfants de se rendre dans des endroits inconnus en suivant des « instructions téléphoniques ».
Du point de vue de la gestion, il est nécessaire de normaliser l'authentification électronique dans l'éducation : les documents, les notifications et les procédures de perception des frais doivent comporter des mécanismes de vérification technique obligatoires ; publier des lignes directrices intersectorielles sur la gestion des situations où il est nécessaire de mettre le téléphone en attente – considérant cela comme un indicateur de risque élevé ; créer un point focal pour recevoir et répondre rapidement afin de mettre en relation les parties concernées.
Dans le même temps, intensifier la communication ciblée : contenus courts, messages proches du quotidien des nouveaux étudiants, répétés pendant la période de pointe des inscriptions.
L’« enlèvement en ligne » est le produit d’une convergence entre manipulation psychologique et falsification technologique, accélérée par l’IA et les deepfakes.
Le problème ne réside pas dans la connaissance des appareils, mais dans le fossé entre les compétences numériques et les compétences en matière de sécurité numérique.
Pour combler cet écart, nous avons besoin d'un écosystème de sécurité à plusieurs niveaux : des individus dotés d'un « système immunitaire numérique » ; des familles et des écoles comme plateformes d'authentification ; des plateformes numériques qui fournissent des points de contrôle en temps réel ; et des politiques qui créent des cadres d'authentification électronique obligatoires.
Lorsque ces différents niveaux de défense fonctionnent ensemble, les étudiants – un groupe vulnérable durant la période de transition – seront mieux protégés contre des arnaques de plus en plus sophistiquées.
Merci pour le partage !
Source : https://dantri.com.vn/cong-nghe/chuyen-gia-giai-ma-thu-doan-bat-coc-online-trong-vu-nu-sinh-vien-mat-tich-20250925095241048.htm






Comment (0)