Vietnam.vn - Nền tảng quảng bá Việt Nam

Uważaj na próby zainstalowania fałszywych aplikacji, które przejmują kontrolę nad Twoim telefonem, aby przesyłać pieniądze.

Oszustwa internetowe nasiliły się ostatnio, a ich formy obejmują podszywanie się pod aplikacje służb publicznych w celu przejęcia kontroli nad telefonami czy kradzież jednorazowych haseł do przelewów pieniężnych. Reporter gazety Tin Tuc i Dan Toc przeprowadził wywiad z ekspertem ds. cyberbezpieczeństwa Ngo Minh Hieu (Hieu PC), założycielem projektu Anti-Fraud, poświęconego powyższemu tematowi.

Báo Tin TứcBáo Tin Tức23/10/2025

Szanowny Panie, czy mógłby Pan nam powiedzieć, jakie główne formy oszustw są stosowane według badania przeprowadzonego w ramach projektu Anti-Fraud?

Obecnie pojawia się wiele wyrafinowanych form oszustw, z których najczęstsze to fałszywe inwestycje finansowe i instalowanie fałszywych aplikacji usług publicznych, takich jak VNeID, VssID, aplikacje podatkowe i energetyczne, w celu przejęcia kontroli nad urządzeniami. Ta forma stanowi około 30% przypadków oszustw związanych z bankowością i finansami.

Podpis pod zdjęciem
Pan Ngo Minh Hieu (Hieu PC), założyciel projektu Anti-Fraud.

Po przejęciu kontroli nad urządzeniem, osoba podejrzana może wykonywać duże przelewy pieniężne.

Ponadto kradzież danych kart jest również powszechna. Ofiary muszą podać jedynie jednorazowy kod OTP, aby móc wypłacić pieniądze za pośrednictwem aplikacji bankowych z zagranicy.

Dlatego użytkownicy zawsze muszą zachować czujność, zatrzymać się na chwilę, aby dokładnie sprawdzić informacje i dokładnie wskazać bank lub instytucję finansową przed dokonaniem transakcji.

Ochrona danych osobowych jest przedmiotem troski organów administracji państwowej i wielu osób. Czy ma Pan jakieś rady dla użytkowników internetu, jak chronić dane osobowe, aby uniknąć nadużyć i oszustw?

Cyberprzestępcy często kupują dane użytkowników, a następnie skanują wyciągi bankowe zawierające duże salda i transakcje, aby namierzać i tworzyć fałszywe scenariusze oszustw, a następnie nakłaniać użytkowników do pobierania złośliwego oprogramowania lub uczestniczenia w fałszywych „inwestycjach finansowych”.

Źródłem informacji często jest sama ofiara, która udostępnia zbyt wiele danych osobowych w mediach społecznościowych, nieświadomie podając dane dotyczące harmonogramu, numerów telefonów, adresów e-mail... Stwarza to złoczyńcom warunki do śledzenia i uzyskiwania szczegółowych danych osobowych, takich jak numer dowodu osobistego, adres, miejsce pracy... w celu stworzenia scenariusza oszustwa.

W związku z tym użytkownicy powinni ograniczyć udostępnianie danych osobowych, weryfikować informacje za pośrednictwem organów ścigania, operatorów sieci, banków lub sprawdzać witrynę internetową za pośrednictwem chongluadao.vn w ramach projektu „Antyfraud”, aby ustalić, czy witryna nosi znamiona oszustwa, czy nie.

W dzisiejszych czasach informacje o użytkownikach łatwo sprzedać online. Czy zatem istnieje technologia, która chroni zasoby w przestrzeni cyfrowej, proszę pana?

Istnieje wiele rozwiązań, takich jak szyfrowanie danych, monitoring cyberbezpieczeństwa, wczesne wykrywanie ryzyka wycieku informacji, szybkie ostrzeganie i instruowanie klientów o konieczności zmiany haseł oraz zmiana metod zabezpieczeń. Nowe technologie, takie jak uwierzytelnianie biometryczne, pomagają zwiększyć bezpieczeństwo.

Podpis pod zdjęciem
Ćwiczenia z zakresu cyberataków.

Użytkownicy muszą ustawiać silne hasła i unikać korzystania z fałszywych linków lub aplikacji zawierających złośliwy kod, ponieważ większość zagrożeń wynika z błędów użytkownika.

Przedsiębiorstwa i organizacje muszą również zwiększać świadomość wśród klientów i personelu oraz monitorować trendy ataków cybernetycznych na całym świecie , ponieważ wiele scenariuszy oszustw międzynarodowych jest kopiowanych przez oszustów i przenoszonych do regionu Azji Południowo-Wschodniej.

Co Twoim zdaniem powinny robić firmy, aby zapobiegać atakom cybernetycznym?

Aby zapobiec cyberatakom, jednostki muszą tworzyć kopie zapasowe danych zgodnie z zasadą 3-2-1. Serwer jest oddzielony od internetu, aby zapewnić najnowszą kopię zapasową. Obejmuje to: 3 kopie danych (1 oryginał + 2 kopie zapasowe); 2 różne typy urządzeń pamięci masowej i 1 kopię zapasową w innej lokalizacji.

Ponadto przedsiębiorstwa powinny regularnie uczestniczyć w ćwiczeniach z zakresu cyberbezpieczeństwa w warunkach rzeczywistych, aby ich funkcjonariusze i pracownicy mogli dobrze rozumieć rzeczywiste sytuacje i aktywnie bronić się przed atakami.

Ponadto konieczne jest testowanie zabezpieczeń sieciowych systemu poprzez symulowanie ataków w celu oceny tolerancji, identyfikacji luk i ich szybkiej naprawy.

Dziękuję!

Source: https://baotintuc.vn/xa-hoi/can-trong-chieu-lua-cai-app-gia-chiem-quyen-kiem-soat-dien-thoai-chuyen-tien-20251022181252625.htm


Komentarz (0)

No data
No data

W tym samym temacie

W tej samej kategorii

Oszałamiająco piękne tarasowe pola w dolinie Luc Hon
„Bogate” kwiaty, kosztujące 1 milion VND za sztukę, nadal cieszą się popularnością 20 października
Filmy wietnamskie i droga do Oscarów
Młodzi ludzie jadą na północny zachód, aby zameldować się w najpiękniejszym sezonie ryżowym w roku

Od tego samego autora

Dziedzictwo

Postać

Biznes

Młodzi ludzie jadą na północny zachód, aby zameldować się w najpiękniejszym sezonie ryżowym w roku

Aktualne wydarzenia

System polityczny

Lokalny

Produkt