eGospodarka.pl

eGospodarka.plWiadomościGospodarkaRaporty i prognozy › McAfee: metody działania cyberprzestępców

McAfee: metody działania cyberprzestępców

2007-06-29 00:11

McAfee ogłosiło wyniki badania ujawniającego jakimi sztuczkami psychologicznymi posługują się przestępcy w celu wyłudzania od użytkowników komputerów pieniędzy oraz ważnych informacji.

Przeczytaj także: Metody rekrutacji do cybergangów

Badanie trendów cyberprzestępczości przeprowadzone we współpracy z psychologiem sądowym, profesorem Clive`m Hollinem, z Uniwersytetu Leicester w Anglii, sugeruje, że internetowi oszuści nauczyli się wykorzystywać największe ludzkie słabości. Cyberprzestępcy posługują się coraz bardziej wyszukanymi sztuczkami: podszywają się pod znane nam osoby lub instytucje, nawiązują przyjacielskie pogawędki, oddziałują na nasze emocje takie jak strach czy poczucie niepewności, a czasem wykorzystują też nasze największe wady takie jak na przykład chciwość.

"Każdy system ma swoje słabe punkty, które są celem ataku cyberprzestępców. Ostatnio na ich celowniku jesteśmy my, zwykli użytkownicy Internetu." - mówi Robert Żelazo, dyrektor generalny McAfee Polska. "Implementacja łat dla oprogramowania lub wzmocnień systemów informatycznych to czasami kwestia kilku do kilkunastu dni. Aby wyeliminować zagrożenia związane z czynnikami ludzkimi potrzeba jednak miesięcy a nawet lat. Proces edukacji użytkowników trwa znacznie dłużej niż łatanie systemów. A każdy dzień bez wykształconych instynktów samozachowawczych w naszych umysłach, to ogromne zyski dla cyberprzestępców."

Raport pokazuje jak cyberprzestępcy łączą podstawowe mechanizmy psychologii społecznej ze złośliwym kodem, używanym do kradzieży danych. Wszystko po to, aby nakłonić nas do otwierania załączników, klikania w linki czy też podawania informacji umożliwiających kradzież naszych danych osobowych lub pieniędzy z kont internetowych.

Dzięki zrozumieniu sposobu w jaki przetwarzamy informacje oraz jakie cechy charakteru mają wpływ na ten proces, cyberprzestępcy są w stanie bezpośrednio kierować naszymi codziennymi zachowaniami. Raport podaje przykład jak zwykła ciekawość może stać się przyczyną naszej zguby. Na przykład jedno z internetowych ogłoszeń otwarcie groziło zawirusowaniem komputerów tych, którzy w nie klikną. Mimo to, 400 osób postanowiło samodzielnie przekonać się, co tak naprawdę się wydarzy.

Mechanizm oszustwa i podstępu

Jak wynika z badań, internetowi przestępcy niejednokrotnie starają się zredukować naszą podejrzliwość i przekonać nas o wiarygodności wysłanej przez nich korespondencji. W tym celu podszywają się pod naszych przyjaciół lub na przykład zaufaną i znaną nam firmę obsługującą karty kredytowe.

Aby zwrócić uwagę odbiorców, oszuści tytułują korespondencję spamową używając budzących zainteresowanie nagłówków zawierających słowa klucze np. „zakupy” albo „randki”.

Raport pokazuje również jak typowy spam stara się oddziaływać na ludzkie słabości i nakłaniać do wykonania zawartych w nim instrukcji np. „Kliknij tutaj aby wygrać” albo „Wejdź tutaj, jeśli chcesz uniknąć nieszczęścia”.

„Cyber-manipulacja”, komu zagraża, a kto ucierpi ?

Wbrew temu co głosi powszechne przekonanie, jak podkreślają specjaliści, nie tylko niedoświadczeni użytkownicy Internetu padają ofiarami oszustw. W rzeczywistości, ilość internetowych przekrętów sugeruje, że przy użyciu odpowiedniej przynęty oszustom udaje się nabrać praktycznie każdego.

 

1 2

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: