Zrobiłeś to w internecie? Jesteś naiwniakiem!

Cyberprzestępcy nabierają ludzi, wykorzystując znane psychologiczne reguły
zachowania - przypomniał Piotr Szeptyński z firmy doradczej Deloitte na 5. Ogólnopolskiej
Konferencji Informatyki Śledczej. Tego rodzaju manipulacje nazywane są socjotechnikami.

Zrobiłeś to w internecie? Jesteś naiwniakiem!
Źródło zdjęć: © chip.pl

07.10.2013 | aktual.: 07.10.2013 11:15

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

"U podstaw skuteczności socjotechnik leżą zachowania ludzi. Komputery i sieci to tylko narzędzia, które pomagają manipulować ludźmi na odległość" - powiedział Szeptyński.

Mówił, że skuteczność tych technik można wyjaśnić teorią przedstawioną przez psychologa Roberta Cialdiniego. Wyróżnił on sześć reguł, które są wykorzystywane do manipulowania ludźmi. Są to: reguła wzajemności, reguła konsekwencji, społeczny dowód słuszności, reguła lubienia, reguła autorytetu, reguła niedostępności.

Jak opisywał ekspert na konferencji, która odbyła się w piątek w Warszawie, wyróżniona przez Cialdiniego reguła wzajemności polega na tym, że ludzie są bardziej skłonni zrewanżować się komuś, jeśli wcześniej ta osoba coś dla nich zrobiła. Jak wyjaśnił Szeptyński bardzo często wykorzystują to oszuści, którzy chcą zdobyć dane osobowe lub jakieś poufne informacje. "W zamian za otrzymanie np. jakiegoś gadżetu jesteśmy proszeni o zostawienie swoich danych lub jakichś innych poufnych informacji" - wyjaśnił Szeptyński.

Reguła konsekwencji to reguła, która mówi, że ludzie chcą być postrzegani jako osoby konsekwentne. I z tej konsekwencji korzystają oszuści, wykorzystując np. internetowe testy na inteligencję. Jak wyjaśnił ekspert po rozwiązaniu wszystkich zadań, aby otrzymać informację, jaki jest nasz wynik w takim teście musimy wysłać sms o podwyższonej opłacie na numer, który pojawił się na stronie internetowej. "Większość ludzi konsekwentnie wysyła takiego sms" - dodał Szeptyński.

Kolejna reguła wyróżniona przez Cialdiniego - czyli reguła społecznego dowodu słuszności opiera się na tym, że każda informacja lub zachowanie zyskuje na wiarygodności, jeśli jest tylko popierana i akceptowana przez dużą grupę ludzi. Takie sytuacje często spotykane są na portalach społecznościowych czy w serwisach aukcyjnych. Jak powiedział Szeptyński często w serwisach społecznościowych sztucznie kreowane są profile, które mogą być wykorzystywane do budowania opinii na dany temat. "Użytkownicy, którzy chętnie przyłączają się do takich akcji tak naprawdę powodują, że na ich komputerach instalowane jest złośliwie oprogramowanie" - zaznaczył Szeptyński.

Wyróżniona przez Cialdiniego reguła lubienia, opiera się na zaufaniu, które cyberprzestępcy wykorzystują, aby dostać się do naszego komputera. Ponieważ lubimy i ufamy przynajmniej części naszych znajomych, to chętnie klikniemy w link, który oni nam polecą. Oszuści wykorzystują np. konto mailowe znajomego i dzięki temu mogą nakłonić nas do zainstalowania na naszym komputerze złośliwego oprogramowania.

Następna reguła, która wykorzystywana jest przez cyberprzestępców to reguła autorytetu. Chodzi w niej o to, że osoba, która posiada u nas autorytet łatwiej wpłynie na nasze zachowanie. Jak podkreślił Szeptyński nasze zaufanie do autorytetu pozwala oszustom naciągnąć nas na przekazanie pieniędzy np. przy różnego rodzaju zbiórkach internetowych. Do namówienia użytkowników sieci do przekazania pieniędzy wykorzystywany jest wizerunek osoby, która cieszy się autorytetem.

I ostatnia reguła - reguła niedostępności - która wyjaśnia, że jak czegoś jest mało albo jest to trudno dostępne to łatwiej skusić ludzi, aby próbowali to zdobyć. Bardzo często reguła ta wykorzystywana jest przy naciąganiu użytkowników sieci w tzw. ofertach last minut, czyli w ofertach, które informują nas, że jeszcze przez kilka minut dostępny będzie bardzo tanio np. najnowszy model smartfona. Klikając jednak w link zamiast atrakcyjnej oferty możemy zainstalować na swoim komputerze groźne oprogramowanie.

Źródło: PAP, SW, WP.PL

Źródło artykułu:PAP
bezpieczeństwowiadomościataki
Komentarze (23)