Zrobiłeś to w internecie? Jesteś naiwniakiem!

Cyberprzestępcy nabierają ludzi, wykorzystując znane psychologiczne reguły
zachowania - przypomniał Piotr Szeptyński z firmy doradczej Deloitte na 5. Ogólnopolskiej
Konferencji Informatyki Śledczej. Tego rodzaju manipulacje nazywane są socjotechnikami.

Obraz
Źródło zdjęć: © chip.pl

"U podstaw skuteczności socjotechnik leżą zachowania ludzi. Komputery i sieci to tylko narzędzia, które pomagają manipulować ludźmi na odległość" - powiedział Szeptyński.

Mówił, że skuteczność tych technik można wyjaśnić teorią przedstawioną przez psychologa Roberta Cialdiniego. Wyróżnił on sześć reguł, które są wykorzystywane do manipulowania ludźmi. Są to: reguła wzajemności, reguła konsekwencji, społeczny dowód słuszności, reguła lubienia, reguła autorytetu, reguła niedostępności.

Jak opisywał ekspert na konferencji, która odbyła się w piątek w Warszawie, wyróżniona przez Cialdiniego reguła wzajemności polega na tym, że ludzie są bardziej skłonni zrewanżować się komuś, jeśli wcześniej ta osoba coś dla nich zrobiła. Jak wyjaśnił Szeptyński bardzo często wykorzystują to oszuści, którzy chcą zdobyć dane osobowe lub jakieś poufne informacje. "W zamian za otrzymanie np. jakiegoś gadżetu jesteśmy proszeni o zostawienie swoich danych lub jakichś innych poufnych informacji" - wyjaśnił Szeptyński.

Reguła konsekwencji to reguła, która mówi, że ludzie chcą być postrzegani jako osoby konsekwentne. I z tej konsekwencji korzystają oszuści, wykorzystując np. internetowe testy na inteligencję. Jak wyjaśnił ekspert po rozwiązaniu wszystkich zadań, aby otrzymać informację, jaki jest nasz wynik w takim teście musimy wysłać sms o podwyższonej opłacie na numer, który pojawił się na stronie internetowej. "Większość ludzi konsekwentnie wysyła takiego sms" - dodał Szeptyński.

Kolejna reguła wyróżniona przez Cialdiniego - czyli reguła społecznego dowodu słuszności opiera się na tym, że każda informacja lub zachowanie zyskuje na wiarygodności, jeśli jest tylko popierana i akceptowana przez dużą grupę ludzi. Takie sytuacje często spotykane są na portalach społecznościowych czy w serwisach aukcyjnych. Jak powiedział Szeptyński często w serwisach społecznościowych sztucznie kreowane są profile, które mogą być wykorzystywane do budowania opinii na dany temat. "Użytkownicy, którzy chętnie przyłączają się do takich akcji tak naprawdę powodują, że na ich komputerach instalowane jest złośliwie oprogramowanie" - zaznaczył Szeptyński.

Wyróżniona przez Cialdiniego reguła lubienia, opiera się na zaufaniu, które cyberprzestępcy wykorzystują, aby dostać się do naszego komputera. Ponieważ lubimy i ufamy przynajmniej części naszych znajomych, to chętnie klikniemy w link, który oni nam polecą. Oszuści wykorzystują np. konto mailowe znajomego i dzięki temu mogą nakłonić nas do zainstalowania na naszym komputerze złośliwego oprogramowania.

Następna reguła, która wykorzystywana jest przez cyberprzestępców to reguła autorytetu. Chodzi w niej o to, że osoba, która posiada u nas autorytet łatwiej wpłynie na nasze zachowanie. Jak podkreślił Szeptyński nasze zaufanie do autorytetu pozwala oszustom naciągnąć nas na przekazanie pieniędzy np. przy różnego rodzaju zbiórkach internetowych. Do namówienia użytkowników sieci do przekazania pieniędzy wykorzystywany jest wizerunek osoby, która cieszy się autorytetem.

I ostatnia reguła - reguła niedostępności - która wyjaśnia, że jak czegoś jest mało albo jest to trudno dostępne to łatwiej skusić ludzi, aby próbowali to zdobyć. Bardzo często reguła ta wykorzystywana jest przy naciąganiu użytkowników sieci w tzw. ofertach last minut, czyli w ofertach, które informują nas, że jeszcze przez kilka minut dostępny będzie bardzo tanio np. najnowszy model smartfona. Klikając jednak w link zamiast atrakcyjnej oferty możemy zainstalować na swoim komputerze groźne oprogramowanie.

Źródło: PAP, SW, WP.PL

Wybrane dla Ciebie

Radioaktywna "cudowna woda". Zebrała swoje żniwo
Radioaktywna "cudowna woda". Zebrała swoje żniwo
Rolnicy przekazali broń. Posłuży armii do walki z minami
Rolnicy przekazali broń. Posłuży armii do walki z minami
TUKAN. Innowacyjny polski pojazd z do wykrywania min morskich
TUKAN. Innowacyjny polski pojazd z do wykrywania min morskich
Pas asteroidów powoli zanika. Nowe badania ujawniają tempo zmian
Pas asteroidów powoli zanika. Nowe badania ujawniają tempo zmian
Polskie lotnictwo wojskowe w 2025 r. Pożegnanie z radzieckimi konstrukcjami
Polskie lotnictwo wojskowe w 2025 r. Pożegnanie z radzieckimi konstrukcjami
Chiny testują tajemniczą rakietę. Ma nietypową trajektorię
Chiny testują tajemniczą rakietę. Ma nietypową trajektorię
Służy Polsce od 6 lat. Jest do naprawy
Służy Polsce od 6 lat. Jest do naprawy
Nowe złoże gazowe Andvare. ORLEN rozpoczął wydobycie gazu
Nowe złoże gazowe Andvare. ORLEN rozpoczął wydobycie gazu
Co oznacza litera "H" w imieniu Jezusa? Nie każdy o tym wie
Co oznacza litera "H" w imieniu Jezusa? Nie każdy o tym wie
Polska wstrzymuje zakup rakiet. Zabrakło na nie pieniędzy?
Polska wstrzymuje zakup rakiet. Zabrakło na nie pieniędzy?
Bolesna strata. Drogocenny "rosyjski Apache" kontra tani dron "Madziara"
Bolesna strata. Drogocenny "rosyjski Apache" kontra tani dron "Madziara"
60-letnia zagadka może mieć rozwiązanie. Wszystko przez czarne dziury
60-letnia zagadka może mieć rozwiązanie. Wszystko przez czarne dziury