Jak działają metody socjotechniczne hakerów?
2009-05-10 13:17
Przeczytaj także: Metody socjotechniki: świąteczny ranking
Spam i phishing - ulubione narzędzia socjotechnika
Przykładem manipulowania w sieci jest spam. Codziennie wielu użytkowników boryka się z problemem niechcianych wiadomości. Spam to nic innego jak nachalna reklama lub jedna z możliwości zainfekowania komputerów. Niejednokrotnie aby wzbudzić ciekawość i zachęcić do kliknięcia odnośnika korzysta się z tego co najbardziej przykuwa w dzisiejszych czasach uwagę - treści dla dorosłych. Jest to również sposób wpływania na nasze zachowanie i decyzje. Nie od dzisiaj wiadomo, że kontrowersyjne tematy, zwłaszcza jeżeli dotyczą znanych osób, są chodliwym tematem.
fot. mat. prasowe
Spam zachęcający do kliknięcia odnośnika prowadzącego do programu szpiegującego
W powyższym przypadku odwołano się do znanej osoby i rzekomej sensacji. Całość poskutkowała wzbudzeniem ciekawości, zwłaszcza wśród osób, które podczas wyborów oddały swój głos na Obamę.
Innym przykładem tego typu praktyk w e-mailach, jest wysyłanie samych odnośników w treści listu oraz odpowiednio spreparowanego tematu. Całość działa na podobnej zasadzie jak wyżej - manipulowaniu faktami i wzbudzaniu ciekawości. Wprawdzie nie niesie to za sobą tak przykrych konsekwencji jak pobieranie na nasz komputer szkodliwego oprogramowania, ale też jest formą oszustwa, gdyż zostajemy przeniesieni na stronę niezgodną z opisem.
fot. mat. prasowe
Wiadomość e-mail ze sfałszowanym odnośnikiem
Specyficznym, ale chyba najbardziej charakterystycznym rodzajem socjotechniki jest phishing. Phishing to wysyłanie wiadomości o tematyce najczęściej bankowej, gdzie proszeni jesteśmy np. o weryfikację danych i zalogowanie się na konto, używając odnośnika w wiadomości. Po przejściu na stronę instalowany jest trojan lub dane z formularza wysyłane są do atakującego, przez co może on przejąć kontrolę nad naszym kontem.
oprac. : Regina Anam / eGospodarka.pl
Przeczytaj także
-
Starbucks prosi o wypełnienie ankiety? To pułapka
-
Kradzież danych osobowych jest powszechna
-
Oszustwa internetowe - tendencje w 2011
-
Najpopularniejsze oszustwa internetowe
-
Sklepy online obwiniane za oszustwa internetowe
-
Życzenia świąteczne od cyberprzestępców
-
Hakerzy wykorzystują ciekawe wydarzenia
-
Drastycznie wzrasta ilość rogueware
-
Wakacyjne zagrożenia internetowe 2009