Vietnam.vn - Nền tảng quảng bá Việt Nam

पैसे ट्रांसफर करने के लिए आपके फोन पर नियंत्रण रखने वाले नकली ऐप्स इंस्टॉल करने की चाल से सावधान रहें।

हाल ही में ऑनलाइन धोखाधड़ी बढ़ी है, जिसमें सार्वजनिक सेवा ऐप्स का रूप धारण करके फ़ोन पर नियंत्रण करना, ओटीपी चुराकर पैसे ट्रांसफर करना जैसे तरीके शामिल हैं। टिन टुक और डान टुक अखबार के रिपोर्टर ने उपरोक्त विषय पर एंटी-फ्रॉड प्रोजेक्ट के संस्थापक, साइबर सुरक्षा विशेषज्ञ न्गो मिन्ह हियू (हियू पीसी) के साथ एक साक्षात्कार किया।

Báo Tin TứcBáo Tin Tức23/10/2025

महोदय, क्या आप हमें धोखाधड़ी-रोधी परियोजना के सर्वेक्षण के अनुसार धोखाधड़ी के मुख्य रूपों के बारे में बता सकते हैं?

वर्तमान में, धोखाधड़ी के कई जटिल रूप सामने आ रहे हैं, जिनमें सबसे आम हैं नकली वित्तीय निवेश और सार्वजनिक सेवाओं, जैसे VNeID, VssID, कर और बिजली उद्योग के ऐप्स के नकली एप्लिकेशन (ऐप्स) इंस्टॉल करना... ताकि उपकरणों पर नियंत्रण किया जा सके। बैंकिंग और वित्त से संबंधित धोखाधड़ी के लगभग 30% मामले इसी प्रकार के होते हैं।

चित्र परिचय
श्री न्गो मिन्ह हिउ (हिउ पीसी), एंटी-फ्रॉड प्रोजेक्ट के संस्थापक।

एक बार जब वे डिवाइस पर नियंत्रण प्राप्त कर लेते हैं, तो वे बड़ी धनराशि का हस्तांतरण कर सकते हैं।

इसके अलावा, कार्ड की जानकारी की चोरी भी आम है। पीड़ितों को बस एक बार ओटीपी कोड बताना होता है, और वे विदेश से बैंकिंग ऐप्लिकेशन के ज़रिए पैसे निकाल सकते हैं।

इसलिए, उपयोगकर्ताओं को हमेशा सतर्क रहना चाहिए, जानकारी की सावधानीपूर्वक जांच करने के लिए थोड़ा रुकना चाहिए, तथा लेनदेन करने से पहले बैंक या वित्तीय संस्थान की सही पहचान करनी चाहिए।

व्यक्तिगत डेटा की सुरक्षा राज्य प्रबंधन एजेंसियों और कई लोगों के लिए चिंता का विषय है। महोदय, क्या आपके पास इंटरनेट उपयोगकर्ताओं को शोषण और धोखाधड़ी से बचने के लिए व्यक्तिगत जानकारी की सुरक्षा के बारे में कोई सलाह है?

साइबर अपराधी अक्सर उपयोगकर्ता का डेटा खरीदते हैं, फिर बड़ी राशि और लेनदेन वाले बैंक स्टेटमेंट की जांच करते हैं, ताकि धोखाधड़ी के परिदृश्यों को लक्षित कर सकें, फिर उन्हें मैलवेयर डाउनलोड करने या नकली "वित्तीय निवेश" में भाग लेने के लिए लुभाते हैं।

सूचना का स्रोत प्रायः स्वयं पीड़ित होता है, जो सोशल नेटवर्क पर बहुत अधिक व्यक्तिगत जानकारी साझा कर देता है, अनजाने में कार्यक्रम, फोन नंबर, ईमेल के बारे में डेटा प्रदान कर देता है... इससे बुरे लोगों के लिए नागरिक पहचान, पता, कार्यस्थल जैसी विस्तृत व्यक्तिगत जानकारी को ट्रैक करने और प्राप्त करने की स्थिति पैदा हो जाती है... जिससे एक घोटाला परिदृश्य तैयार हो जाता है।

इसलिए, उपयोगकर्ताओं को व्यक्तिगत जानकारी साझा करने को सीमित करना चाहिए, अधिकारियों, नेटवर्क ऑपरेटरों, बैंकों के माध्यम से जानकारी सत्यापित करनी चाहिए या "धोखाधड़ी-रोधी" परियोजना के chongluadao.vn के माध्यम से उस वेबसाइट की जांच करनी चाहिए ताकि यह पता लगाया जा सके कि वेबसाइट में धोखाधड़ी के संकेत हैं या नहीं।

आजकल, उपयोगकर्ता की जानकारी ऑनलाइन आसानी से बेची जा रही है। तो क्या डिजिटल दुनिया में संपत्ति की सुरक्षा के लिए कोई तकनीक है, महोदय?

डेटा एन्क्रिप्शन, साइबर सुरक्षा इंटेलिजेंस जैसे कई समाधान मौजूद हैं जो निगरानी, ​​सूचना लीक होने के शुरुआती जोखिमों का पता लगाने, ग्राहकों को पासवर्ड बदलने के लिए तुरंत चेतावनी देने और मार्गदर्शन देने, और सुरक्षा के तरीके बदलने में मदद करते हैं। बायोमेट्रिक प्रमाणीकरण जैसी नई तकनीकें सुरक्षा बढ़ाने में मदद करती हैं।

चित्र परिचय
साइबर हमले का अभ्यास.

उपयोगकर्ताओं को मजबूत पासवर्ड सेट करने और नकली लिंक या दुर्भावनापूर्ण कोड वाले ऐप्स तक पहुंचने से बचने की आवश्यकता है, क्योंकि अधिकांश जोखिम उपयोगकर्ता की गलती से आते हैं।

व्यवसायों और संगठनों को ग्राहकों और कर्मचारियों के बीच जागरूकता बढ़ाने और दुनिया भर में साइबर हमले के रुझानों पर नजर रखने की भी आवश्यकता है, क्योंकि कई अंतरराष्ट्रीय घोटाले परिदृश्यों की नकल स्कैमर्स द्वारा की जाती है और उन्हें दक्षिण पूर्व एशियाई क्षेत्र में स्थानांतरित कर दिया जाता है।

आपके अनुसार, साइबर हमलों को रोकने के लिए व्यवसायों को क्या करना चाहिए?

साइबर हमलों को रोकने के लिए, इकाइयों को 3-2-1 सिद्धांत के अनुसार डेटा का बैकअप लेना आवश्यक है। नवीनतम बैकअप सुनिश्चित करने के लिए सर्वर इंटरनेट से अलग होना चाहिए। इसमें शामिल हैं: डेटा की 3 प्रतियाँ (1 मूल + 2 बैकअप); 2 विभिन्न प्रकार के स्टोरेज डिवाइस और 1 बैकअप जो किसी अन्य स्थान पर स्थित हो।

इसके अतिरिक्त, व्यवसायों को नियमित रूप से वास्तविक जीवन साइबर सुरक्षा अभ्यासों में भाग लेना चाहिए ताकि अधिकारी और कर्मचारी वास्तविक जीवन की स्थितियों को स्पष्ट रूप से समझ सकें और हमलों के खिलाफ सक्रिय रूप से बचाव कर सकें।

इसके अतिरिक्त, सहनशीलता का आकलन करने, कमजोरियों की पहचान करने और उन्हें तुरंत ठीक करने के लिए हमलों का अनुकरण करके सिस्टम की नेटवर्क सुरक्षा का परीक्षण करना आवश्यक है।

धन्यवाद!

स्रोत: https://baotintuc.vn/xa-hoi/can-trong-chieu-lua-cai-app-gia-chiem-quyen-kiem-soat-dien-thoai-chuyen-tien-20251022181252625.htm


टिप्पणी (0)

No data
No data

उसी विषय में

उसी श्रेणी में

ल्यूक होन घाटी में आश्चर्यजनक रूप से सुंदर सीढ़ीदार खेत
10 लाख VND प्रति फूल की कीमत वाले 'अमीर' फूल 20 अक्टूबर को भी लोकप्रिय हैं
वियतनामी फ़िल्में और ऑस्कर तक का सफ़र
युवा लोग वर्ष के सबसे खूबसूरत चावल के मौसम के दौरान उत्तर-पश्चिम में घूमने जाते हैं

उसी लेखक की

विरासत

आकृति

व्यापार

युवा लोग वर्ष के सबसे खूबसूरत चावल के मौसम के दौरान उत्तर-पश्चिम में घूमने जाते हैं

वर्तमान घटनाएं

राजनीतिक प्रणाली

स्थानीय

उत्पाद