Hinter diesem scheinbar unglaublichen Vorfall verbirgt sich ein zunehmend raffiniertes und gefährliches Betrugsszenario, das als „Online-Entführung“ bekannt ist.
Um den Wirkmechanismus, psychologische Manipulationstricks und Präventionslösungen zu klären, führte der Reporter Dan Tri ein Interview mit dem Cybersicherheitsexperten Vu Ngoc Son, Leiter der Abteilung für Technologie und internationale Zusammenarbeit (National Cyber Security Association).

Herr Vu Ngoc Son, Leiter der Abteilung für Technologie und internationale Zusammenarbeit, National Cyber Security Association (Foto: DT).
Herr Präsident, der Fall zweier Studentinnen, die durch eine Täuschung in ein Hotel eingeliefert wurden, schockiert die Öffentlichkeit. Viele Menschen verstehen nicht, wie junge Menschen, die mit Technologie vertraut sind, so leicht Opfer werden können. Wie erklären Sie sich das aus Expertensicht?
- Jüngste Fälle von „Online-Entführungen“ von Schülern zeigen eine beunruhigende Realität: Selbst junge Menschen, die mit der Technologie vertraut sind, können immer noch Opfer raffinierter Betrugsversuche werden.
Dies ist kein Widerspruch, denn „Technologiekenntnisse“ ist etwas grundlegend anderes als „Kenntnisse in digitaler Sicherheit“. Kriminelle haben gelernt, manipulative Psychologie mit modernen Fälschungstechniken zu kombinieren und so äußerst glaubwürdige Szenarien zu schaffen, die auf die natürlichen Schwächen neuer Studierender in der Übergangsphase abzielen: Trennung von der Familie, Integrationsdruck, mangelnde Erfahrung im Umgang mit rechtlichen und administrativen Situationen.
Welche psychologischen Tricks und Techniken haben die Bösewichte konkret eingesetzt, um die Studenten in die Falle zu locken, Sir?
Psychologisch gesehen aktivieren Kriminelle häufig vier Hauptmechanismen: Drohungen im Zusammenhang mit Gesetzen und Aufzeichnungen; die Nachahmung zuständiger Behörden (Imitation von Polizei, Schule, Bank); seltene Gelegenheiten (gefälschte Stipendien, Jobangebote, Auslandsstudium); Ausnutzung der selbstbewussten, erobernden Psychologie junger Menschen (die Mentalität von „Ich bin gut in Technik, also lasse ich mich nicht täuschen“ oder „Ich bin alt genug, um Chancen zu ergreifen“).
Wenn diese Faktoren mit einem Gefühl der Dringlichkeit einhergehen, treffen die Opfer leicht voreilige Entscheidungen und überspringen grundlegende Überprüfungsschritte.
Technisch gesehen nutzen Kriminelle OSINT (Open Source Intelligence), nutzen öffentliche Informationen aus sozialen Netzwerken und Foren und geben sogar persönliche Informationen preis, um das Szenario zu konkretisieren. Sie können Stimmen, Kleidung, Bilder, Facebook, Websites und Dokumente fälschen, damit sie genau wie das Original aussehen.
Sie senden ständig Informationen, sodass das Opfer sie nicht überprüfen und nicht glauben kann, dass es sich um echte Menschen und echte Arbeit handelt.
Das Gefährliche an dieser Form ist, dass das Opfer unter dem Deckmantel der „geheimen Verifizierung“ aufgefordert wird, „ständig in der Leitung zu bleiben“, niemanden zu kontaktieren und sich aus der gewohnten Umgebung (z. B. in ein Hotel) zu begeben.
Dies ist eine klassische Isolationstechnik: Das Opfer wird vom unterstützenden Netzwerk (Familie, Freunde, Lehrer) getrennt, um den Mechanismus der Peer-Verifizierung zu eliminieren. Sobald die „Drehbuchlinie“ und der Raum des Opfers kontrolliert sind, verstärkt das Subjekt die Manipulation, indem es abwechselnd „Vorgesetzter – Untergebener“ spielt und darum bittet, Videos aufzunehmen, Dokumente zu senden oder Finanztransaktionen durchzuführen.
Die Angriffskette umfasst in der Regel: Aufklärung (Datensammlung), Inszenierung (gefälschte Dokumente/Websites), Zugriff (Anrufe, Nachrichten, Videoanrufe), Ausnutzung (Drohungen – Druck), Kontrolle (Telefon festhalten – bewegen) und endet dann mit Erpressung oder Aneignung von Daten/Eigentum.
KI- und Deepfake-Technologien entwickeln sich rasant weiter. Welche Rolle spielen sie dabei, diese Betrügereien gefährlicher zu machen?
- Obwohl Behörden und Schulen zahlreiche Warnungen herausgegeben haben, ist die Wirksamkeit aus drei Gründen immer noch nicht ausreichend:
Erstens können Warnungen nicht jede spezifische Situation abdecken und Warnungen können nicht personalisiert werden.
Zweitens kam die Warnung zum falschen Zeitpunkt, denn nach den ersten Gesprächen war das Opfer bereits „eingesperrt“, isoliert und von Kontakten nach außen ausgeschlossen.
Drittens verwenden Kriminelle falsche Vertrauenssignale (Websites, Dokumente, Agenturen, Organisationen), wodurch allgemeine Präventionsbotschaften durch sehr überzeugende, falsche Erfahrungen vor Ort „übertönt“ werden.
Die Verbreitung von KI hat eine neue Generation von Imitatoren hervorgebracht, die schneller, präziser und personalisierter sind. Personen können sich in Echtzeit als Verwandte oder Lehrer ausgeben, Videoanrufe mit Deepfake-Gesichtern tätigen, Chatbots auf interne Schulabläufe reagieren und sogar Dokumente erstellen, die authentisch aussehen.
Diese Tools erhöhen nicht nur die Zuverlässigkeit, sondern verkürzen auch die Zeit, die benötigt wird, um Opfer zu überzeugen. Dadurch wird das „Wahr-Falsch-Signal“ stark verzerrt, wodurch traditionelle visuelle Identifizierungsmethoden (Ansehen von Logos, Anschauen roter Markierungen, Abhören von Stimmen) weniger effektiv werden.
Wie sollen sich Studierende und die Bevölkerung im Allgemeinen angesichts solch raffinierter Tricks mit einem „digitalen Immunsystem“ ausstatten, Sir?
- Eine Realität, die offen ausgesprochen werden muss: Viele studentische Verfahren wie Stipendien und Profilbestätigungen werden online verlagert, es fehlt jedoch ein entsprechender technologischer Authentifizierungsmechanismus.
Authentifizierungs- und Identifizierungstechnologien sind noch nicht vollständig implementiert, sodass es für den Empfänger kein Tool zur elektronischen Authentifizierung gibt. Angesichts der Tatsache, dass neue Studierende ihre Familien verlassen, unter Termindruck stehen und rechtliche Probleme befürchten, werden diese Schlupflöcher zu „Einfallstoren“ für personalisierten Betrug.
Die grundlegende Lösung besteht in der Verbesserung der digitalen Sicherheit. Jeder Einzelne muss das Prinzip der Unterbrechung der Verifizierung über offizielle Kanäle gründlich verstehen, auf keinen Fall Geld überweisen, während er mit jemandem spricht, der behauptet, eine Agentur zu sein, und sich nicht in Situationen begeben, in denen er aufgefordert wird, das Telefon zu halten oder sich allein zu bewegen.
Zu den vier Kernkompetenzen, die trainiert werden müssen, gehören:
Risikoidentifizierung: Alle Anfragen im Zusammenhang mit Geld oder Rechtsdokumenten müssen über mindestens zwei unabhängige Kanäle überprüft werden (prüfen Sie selbst die offizielle Hotline der Schule/Agentur oder kommen Sie direkt).
Das Prinzip „5 Sekunden – 2 Überprüfungen“ : Pause, durchatmen, dann vor dem Betrieb über zwei Kanäle überprüfen.
Bleiben Sie in Verbindung: Erstellen Sie eine Liste mit Personen, die Sie im Notfall anrufen können (Verwandte, Lehrer, Freunde) und einigen Sie sich auf ein „Familienpasswort“, um sich gegenseitig zu kontaktieren.
Bleiben Sie informiert: Folgen Sie den offiziellen Kanälen, um neue Tricks zu entdecken und Ihre Fähigkeiten zu verbessern. Setzen Sie außerdem Ihr Standard-Transaktionslimit niedrig an, installieren Sie keine Fernsteuerungs-Apps aus unbekannten Quellen, deaktivieren Sie vertrauliche Zugriffe und machen Sie Screenshots von allen Beweisen für eine frühzeitige Meldung.
Welche Rolle spielen neben den individuellen Bemühungen die Familie, die Schule und die Verwaltungsbehörden in diesem Kampf, Sir?
- Schulen müssen zu „Authentizitätsankern“ werden, mit einem einzigen Portal für alle wichtigen Ankündigungen; alle elektronischen Dokumente müssen über einen wissenschaftlichen Authentifizierungsmechanismus verfügen; klare Grundsatzerklärung: Es dürfen keine wichtigen Vorgänge wie die Angabe persönlicher Daten oder Geldüberweisungen per Telefon verlangt werden.
Parallel dazu sollten die Schulen, wenn möglich, für die ersten Kurse eine Sicherheitsübung mit gängigen Betrugsszenarien organisieren, bei der die Schüler den Reflex „Auflegen – Zurückrufen auf dem offiziellen Kanal“ üben.
Familien müssen regelmäßigen Kontakt pflegen und eine Umgebung schaffen, in der Kinder sofort über ungewöhnliche Situationen berichten können, ohne befürchten zu müssen, beschuldigt zu werden. Sie müssen sich auf Regeln für den Notfallkontakt einigen und die Kinder anweisen, auf keinen Fall nach telefonischer Anweisung an fremde Orte zu gehen.
Auf der Managementseite ist es notwendig, die elektronische Authentifizierung im Bildungswesen zu standardisieren: Dokumente, Benachrichtigungen und Verfahren zur Gebührenerhebung müssen über obligatorische technische Überprüfungsmechanismen verfügen. Außerdem müssen sektorübergreifende Richtlinien für den Umgang mit Situationen herausgegeben werden, in denen das Telefon in der Warteschleife gehalten werden muss, da dies ein Indikator für ein hohes Risiko ist. Außerdem muss eine Anlaufstelle für den Empfang und die schnelle Beantwortung von Anfragen eingerichtet werden, um die relevanten Parteien miteinander zu verbinden.
Gleichzeitig sollte die zielgerichtete Kommunikation verstärkt werden: kurze Inhalte, Skripte, die nah am Leben der neuen Studierenden sind, wiederholt während der „Hochsaison“ der Einschreibungen.
„Online-Entführung“ ist das Produkt einer Konvergenz von psychologischer Manipulation und technologischer Fälschung, beschleunigt durch KI und Deepfake.
Die Lücke besteht nicht im Gerätewissen, sondern in der Lücke zwischen digitalen Fähigkeiten und digitalen Sicherheitskompetenzen.
Um diese Lücke zu schließen, brauchen wir ein vielschichtiges Sicherheitsökosystem: Einzelpersonen mit einem „digitalen Immunsystem“, Familien und Schulen als Authentifizierungsplattformen, digitale Plattformen, die Echtzeit-Kontrollpunkte bereitstellen, und Richtlinien, die verbindliche Rahmenbedingungen für die elektronische Authentifizierung schaffen.
Wenn diese Verteidigungsebenen zusammenarbeiten, sind Studierende – eine gefährdete Gruppe in der Übergangsphase – besser gegen immer raffiniertere Betrügereien geschützt.
Danke fürs Teilen!
Quelle: https://dantri.com.vn/cong-nghe/chuyen-gia-giai-ma-thu-doan-bat-coc-online-trong-vu-nu-sinh-vien-mat-tich-20250925095241048.htm
Kommentar (0)