Identifiera tre grupper av tecken på bedrägeri
I ett sammanhang där onlinebedrägerier ständigt utvecklas anses snabb identifiering av ovanliga tecken vara den första försvarslinjen för användare. Många cybersäkerhetsexperter tror att trots teknikförändringar kretsar de flesta bedrägerier kring tre tecken som kan observeras med blotta ögat, utan att det krävs komplex teknisk kunskap.

Enligt National Cyber Security Association (NCA) är den första gruppen tecken ofta imitation. Personerna skapar medvetet ett bekant skal genom att använda ett visningsnamn som liknar den verkliga organisationen, kopiera logotypen eller utnyttja konton tillhörande bekanta som har tagits över. Även ett felstavat domännamn, en felstavning eller ett ovanligt uttryckssätt kan vara ett varningstecken.
Det andra tecknet är att det skapas en känsla av brådska. Meddelanden som ”kontot kommer att låsas”, ”förfallen faktura” eller ”kallelse utfärdad” är utformade för att få mottagaren att tappa besinningen och reagera omedelbart. Cybersäkerhetsexperter säger att detta är en mycket manipulativ psykologi: ju mer rädd en användare är, desto mer sannolikt är det att de klickar på en konstig länk eller lämnar information utan att verifiera den.
Det tredje tecknet är lockelsen av bekvämlighet eller snabba fördelar. QR-kodsbetalningslänkar, snabba inloggningssidor eller inbjudningar att installera gratisappar används ofta för att stjäla data. Även PDF- eller Word-filer, som är välbekanta i kontorsmiljöer, kan innehålla skadlig programvara om de kommer från en okänd källa.
Det framgår att Bkav nyligen, den 4 december, utfärdade en varning om en ny attackkampanj kallad "Hanoi Thief" som riktar sig mot vietnamesiska företag med e-postmeddelanden förklädda som jobbansökningar. Filen "Le Xuan Son CV.zip" innehåller faktiskt skadlig programvara LOTUSHARVEST, som kan samla in lösenord, inloggningscookies och webbläsarhistorik och skicka den till hackarens server.
Enligt Nguyen Dinh Thuy, en skadlig kodanalytiker på Bkav, är detta trick "noggrant förberett och riktar sig mot rekryteringsavdelningen, som regelbundet tar emot ansökningar utifrån men inte är fullt utrustad med cybersäkerhetsmedvetenhet". LOTUSHARVEST kan gömma sig djupt inne i systemet och automatiskt köras om när datorn startas, vilket bibehåller långsiktig kontroll. Bara ett klick på den bifogade filen räcker för att öppna dörren för hackare att penetrera det interna systemet, stjäla data och implementera många efterföljande attacksteg.
Digitalt självförsvar är inte bara användarens ansvar
Medan identifiering av tecken hjälper användarna att "undvika fällor", avgör hanteringsförmåga och digitala självförsvarsvanor omfattningen av skadan. Enligt specialiserade polisstyrkor blir de flesta offer lurade eftersom de agerar för snabbt, inte verifierar information och saknar principer för självskydd i onlinemiljön.

I de rekommendationer som nyligen utfärdats av NCA betonade Vu Ngoc Son, chef för NCA:s avdelning för forskning, konsultverksamhet, teknikutveckling och internationellt samarbete, principen "3 nej - 3 snabbt": lita inte absolut på något, inte ens vid videosamtal ; installera inte applikationer från oönskade länkar; överför inte pengar utan verifiering; sök upp snabbt; koppla snabbt bort vid misstanke om manipulation; rapportera snabbt till myndigheterna när det finns tecken på bedrägeri.
Herr Son sa också att det är mycket nödvändigt att kombinera tre försvarslager, inklusive juridiska, tekniska och användarkompetensella. Eftersom ovanliga transaktionsvarningssystem, flerskiktsautentisering och länkkontrollverktyg hjälper till att minska riskerna men kan inte ersätta användarnas försiktighet.
I affärsmiljön har internationella experter lämnat många rekommendationer för att begränsa riskerna med skadligt innehåll och filer. Dr. Jeff Nijsse, universitetslektor i programvaruteknik vid RMIT, sa att organisationer behöver bygga en "Zero Trust"-kultur, vilket innebär att man inte litar på någon länk eller fil som standard. Korsverifieringsprocesser, att fråga avsändaren via en annan kanal innan filen öppnas och att inrätta en snabb supportkanal för IT-avdelningen anses vara viktiga åtgärder för att förhindra skadlig kodattacker, särskilt genom välbekanta PDF- och Word-filer.
Inom utbildningsområdet rekommenderar RMIT-experter att skolor bör stärka digital mental hälsoundervisning och hjälpa elever att förstå de skadliga effekterna av giftigt innehåll och fenomenet "sekundärt trauma". Istället för absolut förbud är det viktigt att hjälpa barn att utveckla färdigheter att analysera information, identifiera risker och veta hur man söker hjälp när det behövs. Denna uppfattning stöds också av många internationella organisationer som UNICEF.
Digitalt självförsvar beror inte bara på individer. Enligt Vu Duy Hien, biträdande generalsekreterare och kanslichef för NCA, är informationssäkerhet hela ekosystemets ansvar. Därför måste sociala nätverk hantera falska konton snabbare, e-handelsplattformar måste tydligt varna för transaktioner utanför plattformen, banker fortsätter att uppgradera autentiseringsmekanismer och myndigheter intensifierar hanteringen av skräppostmeddelanden och bedrägliga webbplatser.
Därför är det först när användarna är vaksamma, företag höjer sina säkerhetsstandarder och myndigheterna stärker tillsynen som cyberrymden blir säkrare, även om bedrägerier fortsätter att utvecklas.
Källa: https://baotintuc.vn/van-de-quan-tam/vi-sao-lua-dao-cu-van-hieu-qua-bai-cuoi-can-tinh-tao-truoc-nhung-chieu-tro-20251204150352246.htm










Kommentar (0)