Ekspert: dajemy się nabrać w internecie, bo to leży w naszej naturze

2013-10-05, 12:22  Polska Agencja Prasowa

Cyberprzestępcy nabierają ludzi, wykorzystując znane psychologiczne reguły zachowania - przypomniał Piotr Szeptyński z firmy doradczej Deloitte na 5. Ogólnopolskiej Konferencji Informatyki Śledczej. Tego rodzaju manipulacje nazywane są socjotechnikami.

"U podstaw skuteczności socjotechnik leżą zachowania ludzi. Komputery i sieci to tylko narzędzia, które pomagają manipulować ludźmi na odległość" - powiedział Szeptyński.

Mówił, że skuteczność tych technik można wyjaśnić teorią przedstawioną przez psychologa Roberta Cialdiniego. Wyróżnił on sześć reguł, które są wykorzystywane do manipulowania ludźmi. Są to: reguła wzajemności, reguła konsekwencji, społeczny dowód słuszności, reguła lubienia, reguła autorytetu, reguła niedostępności.

Jak opisywał ekspert na konferencji, która odbyła się w piątek w Warszawie, wyróżniona przez Cialdiniego reguła wzajemności polega na tym, że ludzie są bardziej skłonni zrewanżować się komuś, jeśli wcześniej ta osoba coś dla nich zrobiła. Jak wyjaśnił Szeptyński bardzo często wykorzystują to oszuści, którzy chcą zdobyć dane osobowe lub jakieś poufne informacje. "W zamian za otrzymanie np. jakiegoś gadżetu jesteśmy proszeni o zostawienie swoich danych lub jakichś innych poufnych informacji" - wyjaśnił Szeptyński.

Reguła konsekwencji to reguła, która mówi, że ludzie chcą być postrzegani jako osoby konsekwentne. I z tej konsekwencji korzystają oszuści, wykorzystując np. internetowe testy na inteligencję. Jak wyjaśnił ekspert po rozwiązaniu wszystkich zadań, aby otrzymać informację, jaki jest nasz wynik w takim teście musimy wysłać sms o podwyższonej opłacie na numer, który pojawił się na stronie internetowej. "Większość ludzi konsekwentnie wysyła takiego sms" - dodał Szeptyński.

Kolejna reguła wyróżniona przez Cialdiniego - czyli reguła społecznego dowodu słuszności opiera się na tym, że każda informacja lub zachowanie zyskuje na wiarygodności, jeśli jest tylko popierana i akceptowana przez dużą grupę ludzi. Takie sytuacje często spotykane są na portalach społecznościowych czy w serwisach aukcyjnych. Jak powiedział Szeptyński często w serwisach społecznościowych sztucznie kreowane są profile, które mogą być wykorzystywane do budowania opinii na dany temat. "Użytkownicy, którzy chętnie przyłączają się do takich akcji tak naprawdę powodują, że na ich komputerach instalowane jest złośliwie oprogramowanie" - zaznaczył Szeptyński.

Wyróżniona przez Cialdiniego reguła lubienia, opiera się na zaufaniu, które cyberprzestępcy wykorzystują, aby dostać się do naszego komputera. Ponieważ lubimy i ufamy przynajmniej części naszych znajomych, to chętnie klikniemy w link, który oni nam polecą. Oszuści wykorzystują np. konto mejlowe znajomego i dzięki temu mogą nakłonić nas do zainstalowania na naszym komputerze złośliwego oprogramowania.

Następna reguła, która wykorzystywana jest przez cyberprzestępców to reguła autorytetu. Chodzi w niej o to, że osoba, która posiada u nas autorytet łatwiej wpłynie na nasze zachowanie. Jak podkreślił Szeptyński nasze zaufanie do autorytetu pozwala oszustom naciągnąć nas na przekazanie pieniędzy np. przy różnego rodzaju zbiórkach internetowych. Do namówienia użytkowników sieci do przekazania pieniędzy wykorzystywany jest wizerunek osoby, która cieszy się autorytetem.

I ostatnia reguła - reguła niedostępności - która wyjaśnia, że jak czegoś jest mało albo jest to trudno dostępne to łatwiej skusić ludzi, aby próbowali to zdobyć. Bardzo często reguła ta wykorzystywana jest przy naciąganiu użytkowników sieci w tzw. ofertach last minut, czyli w ofertach, które informują nas, że jeszcze przez kilka minut dostępny będzie bardzo tanio np. najnowszy model smartfona. Klikając jednak w link zamiast atrakcyjnej oferty możemy zainstalować na swoim komputerze groźne oprogramowanie. (PAP)

Kraj i świat

Brytyjski Telegraph: Bydgoski Nitro-Chem dostarczał bezpośrednio Izraelowi materiały wybuchowe

Brytyjski „Telegraph": Bydgoski Nitro-Chem dostarczał bezpośrednio Izraelowi materiały wybuchowe

2025-11-19, 09:17
Szef MSZ Radosław Sikorski unieważnił paszport dyplomatyczny Zbigniewa Ziobry

Szef MSZ Radosław Sikorski unieważnił paszport dyplomatyczny Zbigniewa Ziobry

2025-11-18, 17:53
Premier o akcie dywersji na kolei: podejrzewani to obywatele Ukrainy współpracujący z Rosją

Premier o akcie dywersji na kolei: podejrzewani to obywatele Ukrainy współpracujący z Rosją

2025-11-18, 14:42
Prokuratura Krajowa: Znaleziono kabel, który najprawdopodobniej służył do zainicjowania wybuchu

Prokuratura Krajowa: Znaleziono kabel, który najprawdopodobniej służył do zainicjowania wybuchu

2025-11-18, 13:36
Za wyborem Włodzimierza Czarzastego na marszałka Sejmu koalicja rządowa. Kto przeciw

Za wyborem Włodzimierza Czarzastego na marszałka Sejmu koalicja rządowa. Kto przeciw?

2025-11-18, 12:31
We wtorek Sejm wybierze nowego marszałka. Ma nim zostać Włodzimierz Czarzasty

We wtorek Sejm wybierze nowego marszałka. Ma nim zostać Włodzimierz Czarzasty

2025-11-18, 08:21
Prokuratura wszczęła śledztwo w sprawie aktów dywersji o charakterze terrorystycznym na kolei

Prokuratura wszczęła śledztwo w sprawie aktów dywersji o charakterze terrorystycznym na kolei

2025-11-17, 19:13
Marta Nawrocka: Walka z hejtem pierwszym obszarem działania Fundacji Blisko Ludzkich Spraw

Marta Nawrocka: Walka z hejtem pierwszym obszarem działania Fundacji „Blisko Ludzkich Spraw”

2025-11-17, 17:51
MKiDN w sprawie licytacji obozowych pamiątek w Niemczech: Wystąpimy o zwrot obiektów

MKiDN w sprawie licytacji obozowych pamiątek w Niemczech: „Wystąpimy o zwrot obiektów"

2025-11-17, 13:05
Tory uszkodzone przez eksplozję. Premier Donald Tusk potwierdza: - To akt dywersji [wideo]

Tory uszkodzone przez eksplozję. Premier Donald Tusk potwierdza: - To akt dywersji [wideo]

2025-11-17, 09:16
Ważne: nasze strony wykorzystują pliki cookies.

Używamy informacji zapisanych za pomocą cookies i podobnych technologii m.in. w celach reklamowych i statystycznych oraz w celu dostosowania naszych serwisów do indywidualnych potrzeb użytkowników. Mogą też stosować je współpracujący z nami reklamodawcy, firmy badawcze oraz dostawcy aplikacji multimedialnych. W programie służącym do obsługi internetu można zmienić ustawienia dotyczące cookies. Korzystanie z naszych serwisów internetowych bez zmiany ustawień dotyczących cookies oznacza, że będą one zapisane w pamięci urządzenia. Więcej informacji można znaleźć w naszej Polityce prywatności

Zamieszczone na stronach internetowych www.radiopik.pl materiały sygnowane skrótem „PAP” stanowią element Serwisów Informacyjnych PAP, będących bazą danych, których producentem i wydawcą jest Polska Agencja Prasowa S.A. z siedzibą w Warszawie. Chronione są one przepisami ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych oraz ustawy z dnia 27 lipca 2001 r. o ochronie baz danych. Powyższe materiały wykorzystywane są przez Polskie Radio Regionalną Rozgłośnię w Bydgoszczy „Polskie Radio Pomorza i Kujaw” S.A. na podstawie stosownej umowy licencyjnej. Jakiekolwiek wykorzystywanie przedmiotowych materiałów przez użytkowników Portalu, poza przewidzianymi przez przepisy prawa wyjątkami, w szczególności dozwolonym użytkiem osobistym, jest zabronione. PAP S.A. zastrzega, iż dalsze rozpowszechnianie materiałów, o których mowa w art. 25 ust. 1 pkt. b) ustawy o prawie autorskim i prawach pokrewnych, jest zabronione.

Rozumiem i wchodzę na stronę