Ekspert: dajemy się nabrać w internecie, bo to leży w naszej naturze

2013-10-05, 12:22  Polska Agencja Prasowa

Cyberprzestępcy nabierają ludzi, wykorzystując znane psychologiczne reguły zachowania - przypomniał Piotr Szeptyński z firmy doradczej Deloitte na 5. Ogólnopolskiej Konferencji Informatyki Śledczej. Tego rodzaju manipulacje nazywane są socjotechnikami.

"U podstaw skuteczności socjotechnik leżą zachowania ludzi. Komputery i sieci to tylko narzędzia, które pomagają manipulować ludźmi na odległość" - powiedział Szeptyński.

Mówił, że skuteczność tych technik można wyjaśnić teorią przedstawioną przez psychologa Roberta Cialdiniego. Wyróżnił on sześć reguł, które są wykorzystywane do manipulowania ludźmi. Są to: reguła wzajemności, reguła konsekwencji, społeczny dowód słuszności, reguła lubienia, reguła autorytetu, reguła niedostępności.

Jak opisywał ekspert na konferencji, która odbyła się w piątek w Warszawie, wyróżniona przez Cialdiniego reguła wzajemności polega na tym, że ludzie są bardziej skłonni zrewanżować się komuś, jeśli wcześniej ta osoba coś dla nich zrobiła. Jak wyjaśnił Szeptyński bardzo często wykorzystują to oszuści, którzy chcą zdobyć dane osobowe lub jakieś poufne informacje. "W zamian za otrzymanie np. jakiegoś gadżetu jesteśmy proszeni o zostawienie swoich danych lub jakichś innych poufnych informacji" - wyjaśnił Szeptyński.

Reguła konsekwencji to reguła, która mówi, że ludzie chcą być postrzegani jako osoby konsekwentne. I z tej konsekwencji korzystają oszuści, wykorzystując np. internetowe testy na inteligencję. Jak wyjaśnił ekspert po rozwiązaniu wszystkich zadań, aby otrzymać informację, jaki jest nasz wynik w takim teście musimy wysłać sms o podwyższonej opłacie na numer, który pojawił się na stronie internetowej. "Większość ludzi konsekwentnie wysyła takiego sms" - dodał Szeptyński.

Kolejna reguła wyróżniona przez Cialdiniego - czyli reguła społecznego dowodu słuszności opiera się na tym, że każda informacja lub zachowanie zyskuje na wiarygodności, jeśli jest tylko popierana i akceptowana przez dużą grupę ludzi. Takie sytuacje często spotykane są na portalach społecznościowych czy w serwisach aukcyjnych. Jak powiedział Szeptyński często w serwisach społecznościowych sztucznie kreowane są profile, które mogą być wykorzystywane do budowania opinii na dany temat. "Użytkownicy, którzy chętnie przyłączają się do takich akcji tak naprawdę powodują, że na ich komputerach instalowane jest złośliwie oprogramowanie" - zaznaczył Szeptyński.

Wyróżniona przez Cialdiniego reguła lubienia, opiera się na zaufaniu, które cyberprzestępcy wykorzystują, aby dostać się do naszego komputera. Ponieważ lubimy i ufamy przynajmniej części naszych znajomych, to chętnie klikniemy w link, który oni nam polecą. Oszuści wykorzystują np. konto mejlowe znajomego i dzięki temu mogą nakłonić nas do zainstalowania na naszym komputerze złośliwego oprogramowania.

Następna reguła, która wykorzystywana jest przez cyberprzestępców to reguła autorytetu. Chodzi w niej o to, że osoba, która posiada u nas autorytet łatwiej wpłynie na nasze zachowanie. Jak podkreślił Szeptyński nasze zaufanie do autorytetu pozwala oszustom naciągnąć nas na przekazanie pieniędzy np. przy różnego rodzaju zbiórkach internetowych. Do namówienia użytkowników sieci do przekazania pieniędzy wykorzystywany jest wizerunek osoby, która cieszy się autorytetem.

I ostatnia reguła - reguła niedostępności - która wyjaśnia, że jak czegoś jest mało albo jest to trudno dostępne to łatwiej skusić ludzi, aby próbowali to zdobyć. Bardzo często reguła ta wykorzystywana jest przy naciąganiu użytkowników sieci w tzw. ofertach last minut, czyli w ofertach, które informują nas, że jeszcze przez kilka minut dostępny będzie bardzo tanio np. najnowszy model smartfona. Klikając jednak w link zamiast atrakcyjnej oferty możemy zainstalować na swoim komputerze groźne oprogramowanie. (PAP)

Kraj i świat

Rozpoczęło się nadzwyczajne posiedzenie rządu w związku z powodzią na południu Polski

Rozpoczęło się nadzwyczajne posiedzenie rządu w związku z powodzią na południu Polski

2024-09-16, 10:23
Trudna sytuacja szpitala w Nysie. Pacjenci są ewakuowani na pontonach i łodziach

Trudna sytuacja szpitala w Nysie. Pacjenci są ewakuowani na pontonach i łodziach

2024-09-15, 22:49
Rząd chce wprowadzić stan klęski żywiołowej. Miasta zamykają przedszkola, szkoły i sądy

Rząd chce wprowadzić stan klęski żywiołowej. Miasta zamykają przedszkola, szkoły i sądy

2024-09-15, 21:03
Premier Tusk: Zleciłem przygotowanie rozporządzenia o wprowadzeniu stanu klęski żywiołowej

Premier Tusk: Zleciłem przygotowanie rozporządzenia o wprowadzeniu stanu klęski żywiołowej

2024-09-15, 19:14
Prezydent: Proszę ministra rolnictwa o fundusze dla rolników dotkniętych klęskami żywiołowymi

Prezydent: Proszę ministra rolnictwa o fundusze dla rolników dotkniętych klęskami żywiołowymi

2024-09-15, 18:22
Alarm powodziowy w Oświęcimiu. Nad Dolnym Śląskiem i Opolszczyzną latają śmigłowce

Alarm powodziowy w Oświęcimiu. Nad Dolnym Śląskiem i Opolszczyzną latają śmigłowce

2024-09-15, 15:35
To nie dramat, to tragedia. W Głuchołazach zerwał się most, a w Stroniu Śląskim przerwała się tama

„To nie dramat, to tragedia”. W Głuchołazach zerwał się most, a w Stroniu Śląskim przerwała się tama

2024-09-15, 14:05
W powiecie kłodzkim ewakuowano 1600 osób. Pierwszy zgon w wyniku utonięcia

W powiecie kłodzkim ewakuowano 1600 osób. Pierwszy zgon w wyniku utonięcia

2024-09-15, 08:43
Woda wdziera się do kamienic w Kłodzku. Rekordowy poziom Nysy Kłodzkiej

Woda wdziera się do kamienic w Kłodzku. Rekordowy poziom Nysy Kłodzkiej

2024-09-15, 07:34
Powódź na południu Polski Kolejne ewakuacje, stany alarmowe przekroczone na 59 wodowskazach

Powódź na południu Polski! Kolejne ewakuacje, stany alarmowe przekroczone na 59 wodowskazach

2024-09-14, 22:12
Ważne: nasze strony wykorzystują pliki cookies.

Używamy informacji zapisanych za pomocą cookies i podobnych technologii m.in. w celach reklamowych i statystycznych oraz w celu dostosowania naszych serwisów do indywidualnych potrzeb użytkowników. Mogą też stosować je współpracujący z nami reklamodawcy, firmy badawcze oraz dostawcy aplikacji multimedialnych. W programie służącym do obsługi internetu można zmienić ustawienia dotyczące cookies. Korzystanie z naszych serwisów internetowych bez zmiany ustawień dotyczących cookies oznacza, że będą one zapisane w pamięci urządzenia. Więcej informacji można znaleźć w naszej Polityce prywatności

Zamieszczone na stronach internetowych www.radiopik.pl materiały sygnowane skrótem „PAP” stanowią element Serwisów Informacyjnych PAP, będących bazą danych, których producentem i wydawcą jest Polska Agencja Prasowa S.A. z siedzibą w Warszawie. Chronione są one przepisami ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych oraz ustawy z dnia 27 lipca 2001 r. o ochronie baz danych. Powyższe materiały wykorzystywane są przez Polskie Radio Regionalną Rozgłośnię w Bydgoszczy „Polskie Radio Pomorza i Kujaw” S.A. na podstawie stosownej umowy licencyjnej. Jakiekolwiek wykorzystywanie przedmiotowych materiałów przez użytkowników Portalu, poza przewidzianymi przez przepisy prawa wyjątkami, w szczególności dozwolonym użytkiem osobistym, jest zabronione. PAP S.A. zastrzega, iż dalsze rozpowszechnianie materiałów, o których mowa w art. 25 ust. 1 pkt. b) ustawy o prawie autorskim i prawach pokrewnych, jest zabronione.

Rozumiem i wchodzę na stronę