Jakie są nasze słabe punkty w internecie?

Czym kierują się cyberprzestępcy? Jakie są słabe punkty przeciętnego użytkownika internetu? Co robić, by nie paść ofiarą oszustwa w sieci? Sprawdź, co warto wiedzieć i na co uważać.

Jakie są nasze słabe punkty w internecie?
  • Jan Wróblewski
  • /
  • 26 marca 2021

Co zwiększa naszą podatność na cyberataki?

Mówiąc o przyczynach i ludzkiej podatności na cyberataki, możemy zacząć od postawienia tezy, zgodnie, z którą “luki” wykorzystywane przez hakerów, mają ścisły związek z podatnością użytkowników na określone zjawiska. Zgodnie z tym twierdzeniem, to właśnie my sami, często dopuszczamy do sytuacji, w której jesteśmy narażeni na ataki. Co jest przyczyną takiego stanu rzeczy?

Myśl co klikasz

Jedną z częstych przyczyn cyberataków, jest brak rozwagi i bezwiedne klikanie w niesprawdzone linki, reklamy czy wyskakujące okienka. Przyczyną takiego zachowania może być zarówno pośpiech, jak i brak wyobraźni, ale również nieświadomość. Ludzka natura ma to do siebie, że istnieją w niej pewne luki. To z kolei pozwala hakerom na dostosowanie swoich metod do poszczególnych użytkowników i sytuacji.

Na tej podstawie jesteśmy w stanie określić coś na miarę zestawu ludzkich słabości, które są skrzętnie wykorzystywane przez internetowych oszustów i mogą sprawić, że będziemy mieli duże kłopoty. Jakie ludzkie ciągoty sprawiają zatem, że coraz częściej to my sami narażamy się na atak?

Jeżeli jesteś administratorem danych lub IOD

możesz liczyć na nasze wsparcie w zakresie RODO w Twojej firmie

Chciwość czy łatwowierność?

Na pewno jedną z częstych przyczyn, które odbierają nam zdolność racjonalnego myślenia, jest chęć bycia bogatym. W obliczu możliwości szybkiego wzbogacenia się wiele osób przestaje trzeźwo myśleć i są w stanie podejmować często ryzykowne i nielogiczne działania. To z kolei bez skrupułów wykorzystują oszuści i hakerzy.

Przykładem takiego działania są zarówno “zwykłe” fałszywe wiadomości, jak i próby tzw. phishingu. W przypadku tych pierwszych, są to zazwyczaj e-maile o treści typu:

„Wygrałeś na loterii. Kliknij tutaj, aby odebrać ”.

„Chcesz zarobić? Już teraz możesz zostać naszym przedstawicielem. Tylko u nas zachowasz 10% z każdej przeprowadzonej przez nas transakcji ”.

Przykładem phishingu są wiadomości mailowe, zawierające zainfekowane załączniki. Ich otwarcie skutkuje pobraniem złośliwego oprogramowania szyfrującego dane znajdujące się na naszym dysku. Chcąc odzyskać dostęp do plików, musimy przelać na konto przestępców określoną sumę.

Jak chronić się przed atakami?

Przede wszystkim weryfikujemy nie tylko linki, ale również autentyczność samej informacji i jej nadawcy. W tym celu, często wystarczy skopiować i wkleić w przeglądarce do paska wyszukiwania, dany temat, czy tekst z podejrzanej wiadomości e-mail. W ten sposób możemy natrafić np. na dyskusje na forum i artykuły opisujące wybrany temat i jednocześnie potwierdzające fakt, iż mamy do czynienia z oszustwem. Pamiętajmy, by wystrzegać się wiadomości obiecujących, w których ktoś obiecuje nam bogactwo, ostrzega, lub zastrasza i tym samym kusi do kliknięcia w podejrzany link lub prosi o przelanie pieniędzy np. na rzekome leczenie.

Ludzkie słabości wykorzystywane przez hakerów

Mówiąc o ludzkich słabościach jako lukach w bezpieczeństwie możemy wymienić kilka przyczyn nierozważnych zachowań w sieci. Oto kilka z nich:

Paranoja - niedoinformowanie oraz łatwowierność, mogą prowadzić do tworzenia różnego rodzaju teorii spiskowych, które są przyczyną nieuzasadnionej paranoi wśród niedoinformowanych ludzi. Hakerzy mogą zasiać ziarno niepewności np. poprzez wysyłanie fałszywych wiadomości z ostrzeżeniami, takimi jak:

„Istnieje niebezpieczny wirus, który usuwa wszystkie informacje z dysku twardego.

Wyślij to do wszystkich swoich kontaktów ”.

W ten sposób oszuści wykorzystując strach ludzi przed wirusami komputerowymi, są w stanie osiągnąć zamierzone cele. Niekoniecznie musi być to próba ataku, czasami tego typu wiadomości stanowią rodzaj badania, czy też analizy socjologicznej i psychologicznej użytkownika. Dzięki takim działaniom hakerzy są w stanie stwierdzić, czy dana osoba jest podatna na tego typu działania, czy może w tym konkretnym przypadku należy użyć innych metod.

Współczucie — istnieje również cała gama oszustw, które opierają się na wykorzystaniu naszej wrażliwości i skłonności do współodczuwania. Najlepiej widać to na przykładzie wspomnianych ataków phishingowych, mających na celu skłonienie użytkownika do ujawnienia danych logowania oraz danych osobowych i finansowych.

Warto jednak zaznaczyć, że tego typu wiadomości, zazwyczaj nie są aż tak szkodliwe jak te, w których oszuści próbują nakłonić nas do ujawnienia danych bankowych i danych karty kredytowej lub nawet do bezpośredniego wysłania pieniędzy.  

Potrzeba towarzystwa i chęć bycia popularną osobą — Coraz więcej osób szukając leku na samotność trafia do sieci. Pomagają w tym różnego rodzaju fora, portale randkowe, czy grupy na social mediach, które coraz częściej zastępują nam relacje “face to face”. 

Ten trend, wykorzystują oszuści, którzy rejestrują się na wspomnianych stronach internetowych, wykorzystując do tego fałszywą tożsamość. W ten sposób za pomocą kłamstwa i manipulacji są w stanie osiągnąć swoje osobiste cele. W mediach nie brakuje informacji o tym, że ktoś został oszukany, ponieważ myślał, że wysyła pieniądze swojemu przyszłemu chłopakowi lub dziewczynie. To co może dziwić, to skala zjawiska, która pomimo ciągłych ostrzeżeń i komunikatów (zarówno ze strony policji jak i mediów) nadal jest ogromna.

Chęć zmiany bez potrzeby wysiłku — to doskonały przykład, na to jak oszuści żerują na ludzkich słabościach. Prawie każdy z nas miał w życiu momenty, gdy chciał coś zmienić, czy to w swoim zachowaniu, ciele, czy otoczeniu. Potrzeba zmian często dotyczy również szerszych aspektów, takich jak chęć zmiany otaczającej nas rzeczywistości np. poprzez okazanie poparcia lub sprzeciwu w jakiejś sprawie. Tę potrzebę oczywiście wykorzystują też oszuści. Popularnym sposobem na zwabienie nas w pułapkę jest podpisywanie petycji online i tym samym okazanie poparcia dla danej sprawy. Coraz częściej zdarza się, że petycje online stanowią po prostu formę oszustwa, w której bez skrupułów wykorzystuje się ludzką potrzebę bycia pomocnym i aktywnym społecznie bez nadmiernego wysiłku. Mistyfikacje, o których mowa zazwyczaj wykorzystują mocne, często brutalne obrazy, takie jak pobite dziecko, maltretowane zwierzęta lub ludzie. Dopełnienie obrazów zazwyczaj stanowi tekst, w którym dana organizacja, czy osoba wzywa nas do działania i okazania wsparcia (zazwyczaj finansowego) dla danej sprawy. 

Chęć wygrania lub otrzymania czegoś za darmo — kto z nas, choć raz w życiu nie wyobrażał sobie momentu, w którym wygrywa wielką sumę pieniędzy i nagle odmienia swoje życie? Co prawda ludzie tak naprawdę rzadko wierzą w wygraną, nie zmienia to jednak faktu, że nadal grają. Wiadomości zatytułowane “Wygrałeś!”, “Zostałeś/aś wybrany/a jako 1 z 1000 osób”, często (chcąc nie chcąc) przyciągają nasz wzrok i sprawiają, że nasze serce zaczyna szybciej bić. Nie dziwi więc fakt, że oszuści chętnie korzystają ze sposobów opartych na fikcyjnej wygranej. Zmyślone prezenty, fałszywe bony, darmowe produkty z renomowanych sklepów i firm, to tylko niektóre z przykładowych narzędzi wykorzystywanych przez naciągaczy. Chcąc uniknąć nieprzyjemnych sytuacji, (zanim klikniemy w taką wiadomość) zastanówmy się, czy w ogóle braliśmy udział w jakiejś loterii, oraz jak duża jest szansa na to, że rzeczywiście wygraliśmy niebotyczną sumę pieniędzy. Oczywiście serce zawsze będzie nam podpowiadało, że to właśnie dzisiaj jest nasz szczęśliwy dzień i nasze troski właśnie za chwilę znikną jak za dotknięciem magicznej różdżki. Zapytajmy jednak o zdanie również naszej chłodnej, analitycznej głowy. Szybko może się okazać, że chęć wygranej jest w nas silniejsza, niż rzeczywiste szanse na prawdziwość takiego zdarzenia.

Nieostrożność — niech pierwszy rzuci kamieniem, ten kto nigdy odruchowo nie zaakceptował regulaminu strony, czy cookies. Chęć zrobienia wszystkiego najszybciej jak to możliwe oraz brak czasu na dokładne czytanie regulaminów i innych istotnych informacji, sprawia że w łatwy sposób możemy paść ofiarą oszustwa. W tym celu oszuści tworzą złośliwe domeny, które podszywają się pod legalne organizacje finansowe (np. banki). Fałszywe strony często zawierają jedynie małą różnicą w nazwie domen, tym samym licząc na to, że tego nie zauważymy weźmiemy daną witrynę za coś prawdziwego. Należy pamiętać, że złośliwa witryna, do złudzenia będzie sprawiać wrażenie prawdziwej, a to, czy uda się nam wychwycić te drobne różnice zadecyduje o tym, czy padniemy ofiarą oszustwa, czy nie. 

Zdarzają się również sytuacje, w których w wyniku pośpiechu, czy literówki, sami wpiszemy błędną nazwę adresu URL w pasku adresu i przez to znajdziemy się na fałszywej domenie zawierającej złośliwe oprogramowanie. Dlatego też, poruszając się po internecie, starajmy się pamiętać, by nie klikać wszystkiego na oślep, a przed wejściem na wybraną witrynę, jeszcze raz sprawdzić czy dobrze wpisaliśmy jej adres.

Ciekawość — to pierwszy stopień do tego, by paść ofiarą oszustwa. Tak można sparafrazować popularne powiedzenie. Ciekawość i potrzeba związana z jej zaspokojeniem, to niezwykle groźna broń w rękach oszustów. Przykładem działań mających na celu oszukanie nas poprzez wywołanie uczucia zaciekawienia są np. linki i krzykliwe przyciski, w których oszuści proszą nas o kliknięcie, jednocześnie obiecując nam rozrywkę, ujawnienie sekretów, czy ujawnienie szokujących wiadomości. 

Zanim poddamy się emocjom i klikniemy w taką wiadomość postarajmy się zadać sobie następujące pytania: „Czy naprawdę muszę to teraz zobaczyć? Czy zaspokojenie mojej ciekawości jest warte ewentualnego wycieku danych osobowych, a nawet utratę pieniędzy?

Strach i poczucie winy - jednym z najsilniejszych uczuć u człowieka jest strach. W obliczu zagrożenia jesteśmy skłonni do podejmowania nierozważnych i nieprzemyślanych decyzji, których nie jesteśmy w stanie racjonalnie wytłumaczyć. Ten fakt wykorzystują również hakerzy, którzy stosują cały wachlarz oszustw polegających na podszywaniu się np. pod organy ścigania. Oszuści kontaktują się telefonicznie z daną osobą, twierdząc, że jej komputer został zhakowany i musi ona przelać określoną kwotę, aby mogli to naprawić. 

W przypadku bardziej zaawansowanych oszustw, hakerzy wykorzystują złośliwe oprogramowanie do infekowania komputera i podszywania się pod różnego rodzaju służby, takie jak CBŚ, czy CBA. 

Inny przykładem zastraszania użytkownika jest użycie ransomware, czyli złośliwego oprogramowania, który wymusza na nas wpłacenie określonej kwoty w ramach okupu za odblokowanie dostępu do systemu komputerowego i odzyskanie zapisanych w nim danych. 

Obecnie wiele grup odpowiedzialnych za ataki za pomocą oprogramowania ransomware grozi ujawnieniem lub sprzedażą firmowych danych, w przypadku, gdy ofiary odmówią zapłaty. To z kolei grozi sytuacją, w której ​​dana firma może zostać obciążona wysokimi grzywnami np. z powodu RODO. W wielu przypadkach zapłacenie okupu to niestety najbardziej opłacalna i najmniej wstydliwa opcja. 

Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!
Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych.

Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia o którym mowa w akrtykule?

Czy ten artykuł był przydatny?

Kliknij aby wrócić do strony głównej
Czym jest FLoC i profilowanie reklam?
przeglądarki

Czym jest FLoC i profilowanie reklam?

Do czego służy FLoC? Jak z niego korzystać? Czym jest kohorta? Czy kohorta może się zmienić? Jak FLoC wpłynie na dopasowanie i profilowanie reklam w kontekście prywatności? Czy ciasteczka reklamowe...

Newsletter

Bądźmy w kontakcie! Zapisz się na newsletter, a raz na jakiś czas wyślemy Ci powiadomienie o najważniejszych artykułach. Dla subskrybentów newslettera przygotowujemy specjalne wydarzenia np. webinaria. Nie pożałujesz!