Vietnam.vn - Nền tảng quảng bá Việt Nam

Eksperci rozszyfrowali sztuczkę „porwania online” w sprawie zaginionej studentki

(Dan Tri) - Incydent, w którym dwie studentki „zniknęły”, a następnie zostały odnalezione w hotelu, wywołał poruszenie w opinii publicznej.

Báo Dân tríBáo Dân trí25/09/2025

Za tym pozornie niewiarygodnym incydentem kryje się coraz bardziej wyrafinowany i niebezpieczny scenariusz oszustwa, znany jako „porwanie online”.

Aby wyjaśnić mechanizm działania, sztuczki manipulacji psychologicznej i rozwiązania zapobiegawcze, reporter Dan Tri przeprowadził wywiad z ekspertem ds. cyberbezpieczeństwa Vu Ngoc Sonem, szefem Departamentu Technologii i Współpracy Międzynarodowej (National Cyber ​​Security Association).

Chuyên gia giải mã thủ đoạn bắt cóc online trong vụ nữ sinh viên mất tích - 1

Pan Vu Ngoc Son, szef departamentu technologii i współpracy międzynarodowej, National Cyber ​​Security Association (zdjęcie: DT).

Szanowny Panie, opinia publiczna jest zszokowana sprawą dwóch studentek, które zostały oszukane do tego stopnia, że ​​zamknęły się w hotelu. Wiele osób nie rozumie, jak młodzi ludzie, znający się na technologii, mogą tak łatwo paść ofiarą. Z perspektywy eksperta, jak Pan to wyjaśni?

- Niedawne przypadki „porwań” studentów w sieci pokazują niepokojącą rzeczywistość: nawet młodzi ludzie, którzy znają się na technologii, mogą paść ofiarą wyrafinowanego oszustwa.

Nie ma w tym sprzeczności, ponieważ „umiejętność korzystania z technologii” zasadniczo różni się od „posiadania umiejętności w zakresie bezpieczeństwa cyfrowego”. Przestępcy nauczyli się łączyć psychologię manipulacyjną z nowoczesnymi technikami fałszerstwa, tworząc wysoce wiarygodne scenariusze, które wykorzystują naturalne słabości nowych studentów w okresie przejściowym: rozłąkę z rodziną, presję związaną z integracją, brak doświadczenia w radzeniu sobie z sytuacjami prawnymi i administracyjnymi.

A więc konkretnie, jakich psychologicznych sztuczek i technik używali źli ludzie, żeby złapać studentów w pułapkę?

- Z psychologicznego punktu widzenia, źli ludzie często uruchamiają cztery główne mechanizmy: groźby związane z prawem i dokumentacją; podszywanie się pod właściwe organy (policję, szkoły, banki); rzadkie okazje (fałszywe stypendia, oferty pracy, studia za granicą); wykorzystywanie pewności siebie i zwycięskiej psychiki młodych ludzi (mentalność „jestem dobry w technologii, więc nie dam się oszukać” lub „jestem wystarczająco stary, żeby łapać okazje”).

Gdy czynniki te łączą się z poczuciem pilności, ofiarom łatwo jest podejmować pochopne decyzje, pomijając podstawowe kroki weryfikacji.

Technicznie rzecz biorąc, przestępcy wykorzystują OSINT (wywiad z otwartym kodem źródłowym), wykorzystują publiczne informacje z sieci społecznościowych i forów, a nawet ujawniają dane osobowe, aby uwiarygodnić scenariusz. Potrafią podrabiać głosy, ubrania, zdjęcia, Facebooka, strony internetowe i dokumenty, aby wyglądały jak prawdziwe.

Ciągle przesyłają informacje, uniemożliwiając ofierze ich przeglądanie i uwierzenie, że pracują z prawdziwymi ludźmi i nad prawdziwą pracą.

Niebezpieczną cechą tego formularza jest to, że ofiara proszona jest o „ciągłe pozostawanie na linii”, o niekontaktowanie się z nikim i opuszczenie znanego otoczenia (np. hotelu) pod pozorem „tajnego potwierdzenia”.

To klasyczna technika izolacji: oddzielenie ofiary od sieci wsparcia (rodziny, przyjaciół, nauczycieli), aby wyeliminować mechanizm wzajemnej weryfikacji. Po opanowaniu „linii scenariusza” i przestrzeni ofiary, podmiot nasila manipulację, naprzemiennie występując w roli „przełożony – podwładny”, prosząc o nagrywanie filmów , przesyłanie dokumentów lub przeprowadzanie operacji finansowych.

Łańcuch ataku zwykle obejmuje: rozpoznanie (zbieranie danych), przygotowanie (fałszywe dokumenty/strony internetowe), dostęp (połączenia, wiadomości, rozmowy wideo), wykorzystanie (zagrożenia - wywieranie presji), kontrolę (przytrzymanie telefonu - przenoszenie), a następnie szantaż lub przywłaszczenie danych/mienia.

Sztuczna inteligencja i technologia deepfake rozwijają się błyskawicznie. Jaką rolę odgrywają w zwiększaniu niebezpieczeństwa tych oszustw?

- Mimo że władze i szkoły wydały wiele ostrzeżeń, ich skuteczność wciąż nie jest wystarczająca z trzech powodów:

Po pierwsze , ostrzeżenia nie mogą obejmować każdej konkretnej sytuacji i nie mogą być personalizowane.

Po drugie , ostrzeżenie przyszło w złym momencie, ponieważ po pierwszej wymianie zdań ofiara była już „zablokowana”, odizolowana i pozbawiona możliwości kontaktu ze światem zewnętrznym.

Po trzecie , przestępcy wykorzystują fałszywe sygnały zaufania (strony internetowe, dokumenty, agencje, organizacje), powodując, że ogólne komunikaty dotyczące prewencji są „zagłuszane” przez bardzo przekonujące fałszywe doświadczenia na miejscu zdarzenia.

Rozwój sztucznej inteligencji stworzył nową generację imitatorów, które działają szybciej, dokładniej i są bardziej spersonalizowane. Podmioty mogą podszywać się pod krewnych/nauczycieli w czasie rzeczywistym, prowadzić wideorozmowy z twarzami w technologii Deepfake, chatboty reagują na wewnętrzne procedury szkolne, a nawet tworzyć dokumenty, które „wyglądają” autentycznie.

Narzędzia te nie tylko zwiększają wiarygodność, ale także skracają czas potrzebny na przekonanie ofiar. W rezultacie sygnał „prawda – fałsz” jest mocno zniekształcony, co zmniejsza skuteczność tradycyjnych metod identyfikacji wizualnej (patrzenie na logo, czerwone znaki, słuchanie głosów).

W jaki sposób studenci i ludzie w ogóle powinni wyposażyć się w „cyfrowy system odpornościowy”, mając na uwadze tak wyrafinowane sztuczki?

- Trzeba to otwarcie powiedzieć: wiele procedur związanych ze studiami, takich jak stypendia czy potwierdzanie profili, przenosi się do Internetu, ale brakuje im odpowiedniego mechanizmu uwierzytelniania technologicznego.

Technologie uwierzytelniania i identyfikacji nie zostały w pełni wdrożone, więc odbiorca nie ma narzędzia do elektronicznego uwierzytelnienia. W kontekście nowych studentów opuszczających swoje rodziny, pod presją terminów i strachu przed konsekwencjami prawnymi, luki te stają się „autostradami” dla oszustw personalizowanych.

Podstawowym rozwiązaniem jest poprawa bezpieczeństwa cyfrowego. Każda osoba musi dogłębnie zrozumieć zasadę zaprzestania weryfikacji za pośrednictwem oficjalnych kanałów, absolutnie nie należy przelewać pieniędzy, rozmawiając jednocześnie z osobą podającą się za agencję, i nie należy radzić sobie w sytuacjach, w których zostanie poproszona o samotne trzymanie telefonu/przejście.

Cztery podstawowe kompetencje, które należy rozwijać, to:

Identyfikacja ryzyka: Wszelkie prośby dotyczące pieniędzy lub dokumentów prawnych muszą zostać zweryfikowane co najmniej dwoma niezależnymi kanałami (sprawdź osobiście oficjalną infolinię szkoły/agencji lub udaj się bezpośrednio do placówki).

Zasada „5 sekund – 2 weryfikacje” : zatrzymaj się, weź głęboki oddech, a następnie przeprowadź weryfikację w dwóch kanałach przed podjęciem działania.

Pozostań w kontakcie: Sporządź listę osób, do których możesz zadzwonić w nagłych wypadkach (krewni, nauczyciele, przyjaciele) i ustalcie „hasło rodzinne”, dzięki któremu będziecie mogli się wzajemnie kontaktować.

Bądź na bieżąco: śledź oficjalne kanały, aby odkrywać nowe sztuczki i doskonalić swoje umiejętności. Ustaw również niski domyślny limit transakcji; nie instaluj aplikacji do zdalnego sterowania z nieznanych źródeł; wyłącz dostęp do poufnych informacji; i rób zrzuty ekranu wszystkich dowodów, aby jak najszybciej zgłosić problem.

Panie, oprócz wysiłków jednostek, jaką rolę w tej walce odgrywają rodzina, szkoła i agencje zarządzające?

- Szkoły muszą stać się „kotwicami autentyczności” z jednym portalem dla wszystkich ważnych ogłoszeń; wszystkie dokumenty elektroniczne muszą mieć naukowy mechanizm uwierzytelniania; jasne oświadczenie polityczne: nie mogą wymagać ważnych operacji, takich jak podawanie danych osobowych czy przelewanie pieniędzy przez telefon.

Jednocześnie szkoły powinny, jeśli to możliwe, zorganizować ćwiczenia bezpieczeństwa dla pierwszej liczby kursów, obejmujące typowe scenariusze oszustw, pomagając uczniom wyćwiczyć odruch „rozłączania się i ponownego połączenia z oficjalnym kanałem”.

Rodziny muszą utrzymywać regularny kontakt, stworzyć środowisko, w którym dzieci będą mogły natychmiast zgłaszać wszelkie nietypowe sytuacje bez obawy, że zostaną obwinione; ustalić zasady kontaktowania się w nagłych wypadkach i pouczyć dzieci, aby bezwzględnie nie chodziły w nieznane miejsca, stosując się do „instrukcji telefonicznych”.

Od strony zarządzania należy ujednolicić uwierzytelnianie elektroniczne w edukacji : dokumenty, powiadomienia i procedury pobierania opłat muszą mieć obowiązkowe mechanizmy weryfikacji technicznej; należy wydać międzysektorowe wytyczne dotyczące postępowania w sytuacjach, w których konieczne jest oczekiwanie na połączenie telefoniczne – uznając to za wskaźnik wysokiego ryzyka; należy utworzyć punkt centralny umożliwiający szybkie odbieranie połączeń i reagowanie w celu połączenia odpowiednich stron.

Jednocześnie zwiększ ukierunkowaną komunikację: stosuj krótkie treści, scenariusze bliskie życiu nowych studentów, powtarzane w „szczycie sezonu” zapisów.

„Porwania online” są efektem połączenia manipulacji psychologicznej i fałszerstwa technologicznego, przyspieszonych przez sztuczną inteligencję i technologię deepfake.

Różnica nie polega na znajomości urządzeń, ale na różnicy między umiejętnościami cyfrowymi i umiejętnościami w zakresie bezpieczeństwa cyfrowego.

Aby załatać tę lukę, potrzebujemy wielowarstwowego ekosystemu bezpieczeństwa: jednostek z „cyfrowym układem odpornościowym”, rodzin i szkół jako platform uwierzytelniania, platform cyfrowych zapewniających punkty kontrolne w czasie rzeczywistym oraz polityk tworzących obowiązkowe ramy uwierzytelniania elektronicznego.

Gdy te warstwy ochrony zadziałają wspólnie, studenci – grupa szczególnie narażona w okresie przejściowym – będą mieli więcej zabezpieczeń przed coraz bardziej wyrafinowanymi oszustwami.

Dzięki za udostępnienie!

Source: https://dantri.com.vn/cong-nghe/chuyen-gia-giai-ma-thu-doan-bat-coc-online-trong-vu-nu-sinh-vien-mat-tich-20250925095241048.htm


Komentarz (0)

No data
No data

W tym samym temacie

W tej samej kategorii

Kwitnące pola trzciny w Da Nang przyciągają mieszkańców i turystów.
„Sa Pa of Thanh land” jest mgliste we mgle
Piękno wioski Lo Lo Chai w sezonie kwitnienia gryki
Suszone na wietrze kaki – słodycz jesieni

Od tego samego autora

Dziedzictwo

Postać

Biznes

„Kawiarnia dla bogaczy” w zaułku w Hanoi sprzedaje kawę za 750 000 VND za filiżankę

Aktualne wydarzenia

System polityczny

Lokalny

Produkt