Socjotechnika w cyberprzestępczości. Jak nie dać się oszukać?

Ataki socjotechniczne, które dzięki manipulacji wykorzystują nasze emocje, stanowią coraz większe zagrożenie. Jak – zarówno jako osoba prywatna, jak i firma – chronić się przed socjotechnikami?

  • Damian Jemioło
  • /
  • 29 września 2023

Czym są socjotechniki?

Socjotechnika to rodzaj cyberataku, w którym przestępcy wykorzystują psychologiczne triki i manipulacje, aby nakłonić ludzi do ujawnienia poufnych informacji lub np. klikania w zainfekowane wirusami załączniki. 

Epidemia ataków DDoS z wykorzystaniem IoT. Co możesz z tym zrobić?Epidemia ataków DDoS z wykorzystaniem IoT. Co możesz z tym zrobić? Damian Jemioło

Ataki socjotechniczne mogą przybierać wiele różnych form, ale ich celem zawsze jest zdobycie zaufania ofiary i wykorzystania go do spełnienia własnych celów. Najczęściej tego typu praktyki stosuje się podczas phishingu.

Włączamy się w inicjatywę ECSM

Jako Rzetelna Grupa – wydawca „Security Magazine” włączyliśmy się ponadto do inicjatywy ECSM, której tegorocznym hasłem jest „inżynieria społeczna” (socjotechniki). Europejski Miesiąc Cyberbezpieczeństwa to 31 dni warsztatów, konferencji, kampanii i inicjatyw, które mają na celu podnieść świadomość dotyczącą cyberzagrożeń i cyberbezpieczeństwa. 

Wyciekły w Twojej firmie dane osobowe

możemy Ci pomóc w analizie i zgłoszeniu do UODO

Najczęstsze socjotechniki

Jedną z najczęściej stosowanych socjotechnik jest tzw. przynęta (baiting). Cyberprzestępca umieszczenia złośliwe oprogramowanie np. w załączniku. Ofiara jest następnie nakłaniana do otworzenia go, co powoduje zainfekowanie urządzenia. W następstwie tego ataku najczęściej przejmowane są dane dostępowe nieświadomej osoby czy organizacji.

Równie częsty jest po prostu sam phishing. Najczęściej poprzez podszywanie się pod konkretną osobę czy organizację. Niekiedy cyberprzestępcy włamują się na konta np. menedżerów, dyrektorów czy klientów danej firmy i nakłaniają ofiary do wysyłania pieniędzy, czy udostępniania danych do logowania. Wśród ataków phishingowych możemy też wyróżnić osobny smishing (wykorzystanie SMS-ów) czy vishing (oszustwo głosowe). 

Farming to z kolei atak, który polega na przekierowywaniu ruchu internetowego ofiary na fałszywe strony internetowe, na których najczęściej wykradane są dane ofiary. Dlatego zawsze warto sprawdzać adresy URL stron, na które wchodzimy czy które są do nas wysyłane. 

Niezwykle częstym oszustwem jest też socjotechnika quid pro quo – co oznacza po łacinie „coś za coś”. Jak łatwo się domyślić – cyberprzestępca próbuje przekonać ofiarę, że ta otrzyma benefity, jeśli poda swoje dane, udostępni konkretne informacje itp. Swego czasu w Polsce głośno było o przekręcie na tzw. nigeryjskiego księcia i to właśnie idealny przykład na zobrazowanie, jak działa quid pro quo. 

Bardziej zaawansowaną socjotechniką – bazującą już na strachu – jest scareware. Cyberprzestępcy próbują zastraszyć swoje ofiary, np. twierdząc, że posiadają o nich wrażliwe, poufne informacje i przekonać w ten sposób do postępowania zgodnie z ich wolą. 

Jak rozpoznać atak socjotechniczny?

Choć ataków socjotechnicznych jest sporo i różnią się w kontekście sposobu działania, odnoszenia się do poszczególnych emocji, to są pewne uniwersalne kwestie, które mogą sygnalizować ich wykorzystanie. Mowa tutaj o:

 

  • Podejrzanych adresach nadawcy – niekiedy adresy mailowe, z których dostajemy wiadomości, są kompletnie losowe i „dziwne”. Czasem też występują błędy w przypadku podszywania się pod firmy. Możemy np. dostać maila od PayPela zamiast PayPala itp. Warto weryfikować nadawców;

  • Zła ortografia i gramatyka – warto wiedzieć, że phishingowe wiadomości, które możemy dostać, niekoniecznie są wysyłane od polskich cyberprzestępców. Niekiedy nadawcy takich komunikatów mogą pochodzić i z innego kontynentu. Często korzystają przy tym z tłumaczy, które niekoniecznie dobrze radzą sobie z językiem polskim;

  • Odwoływanie się do pilnych, istotnych spraw – cyberprzestępcy najczęściej stosując ataki phishingowe, próbują nas oszukać np. poprzez wskazanie, że coś złego dzieje się z naszym kontem bankowym albo że mamy niepowtarzalną okazję otrzymać jakiś wysoki benefit;

  • Podejrzane załączniki i linki – pliki z wirusami, zainfekowane strony, najczęściej w wiadomościach, gdzie stosowane są socjotechniki pojawiają się tego typu rzeczy.

Jak chronić się przed atakami socjotechnicznymi?

Nie ma co ukrywać, że większość wiadomości, które wykorzystują socjotechniki, trafiają do nas za pośrednictwem maili. Nasze maile dość łatwo znaleźć w internecie – i nie mam tu na myśli wyłącznie tych pracowniczych czy biznesowych. Jeśli masz jakiekolwiek konto w internecie, na jakiejkolwiek platformie czy portalu – prawdopodobnie kiedyś baza zawierająca Twój mail wyciekła. 

W pierwszej kolejności chcąc chronić się przed atakami socjotechnicznymi, powinniśmy włączyć filtr antyspamowy. To spowoduje, że przynajmniej część podejrzanych wiadomości zniknie z naszego pola widzenia. A jeśli jakaś się przedostanie – zgłośmy ją do dostawcy naszej poczty.

Jeśli z kolei podejrzewamy, że ktoś podszywa się pod naszego pracownika, przełożonego, klienta czy znajomego – warto zapytać tę osobę czy organizację, czy rzeczywiście wysłała taką wiadomość. I analogicznie – należy stosować silne hasła i często je aktualizować, aby uniknąć sytuacji, w której to nasza skrzynka zostanie przejęta i wykorzystana do ataku socjotechnicznego. Podobnie jest w przypadku uwierzytelniania wieloskładnikowego. 

W restauracji zostawiono wrażliwe dane. Doprowadziło to do wycieku informacjiW restauracji zostawiono wrażliwe dane. Doprowadziło to do wycieku informacjiDamian Jemioło

Trzeba też uwzględniać aktualizacje oprogramowania, ale również bycie na bieżąco z nowymi cyberzagrożeniami i szkolić zarówno siebie, jak i swoich pracowników. To pozwoli zminimalizować ryzyko. Nie warto też zbyt wiele informacji o sobie udostępniać w internecie – w końcu im więcej takich rzeczy – tym większe pole do popisu dajemy cyberprzestępcy.

Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!
Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych.

Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?

Najnowsze tematy

WSPÓŁPRACA

Blogi tematyczne

Prawo konsumenckie 2021
Blog prawa e-commerce
Prawo konsumenckie
Security Magazine
Poradnik: wszystko o zgodzie RODO i obowiązkach informacyjnych RODO
Kliknij aby wrócić do strony głównej

Newsletter

Bądźmy w kontakcie! Zapisz się na newsletter, a raz na jakiś czas wyślemy Ci powiadomienie o najważniejszych artykułach. Dla subskrybentów newslettera przygotowujemy specjalne wydarzenia np. webinaria. Nie pożałujesz!