Socjotechniką określa się sposoby, które wykorzystuje się aby wpłynąć na człowieka i podejmowane przez niego działania. Inaczej można opisać ją jako oszustwa, które dokonywane są przy pomocy manipulacji. W wielu przypadkach „ofiara” przez długi czas nie jest świadoma, że podjęte przez nią decyzje są rezultatem poczynionych przez oszustów manipulacji.
Przykładowymi rodzajami ataków socjotechnicznych są:
- Phishing – dokładniej opisywany w jednym z naszych artykułów; są to wiadomości, przy pomocy których atakujący stara się nakłonić ofiarę do wykonania pewnych czynności. Zazwyczaj wiadomości te wysyłane są przez e-mail, smsa lub komunikatory internetowe.
- Vishing (voice-phishing) – atak, w którym wykorzystywany jest telefon w celu nawiązania kontaktu i manipulacji. Atakujący może podawać się za np. pracownika banku, żądając jednocześnie naszych wrażliwych danych w celu przeprowadzenia operacji.
- Scareware – jest to atak, który wykorzystuje ludzką reakcję na szokującą wiadomość.
Może to być na przykład informacja o rozprzestrzenieniu się kompromitujących zdjęć ofiary. W ten sposób atakujący próbuje nakłonić nas do wykonania pewnych czynności, jak np. przejście na zainfekowaną stronę internetową w celu usunięcia fotografii. - Deepfake – jest to atak, który wykorzystuje przygotowane wcześniej fałszywe nagrania, zdjęcia lub filmy. Przy pomocy posiadanych przez atakującego próbek oraz sztucznej inteligencji tworzy on sfałszowane pliki, które mają pozwolić mu nakłonić ofiarę np. do postrzegania nadawcy jako kogoś innego.
Socjotechnika ze względu na jej różnorodność potrafi być trudna do wykrycia. Pomimo tego istnieje kilka rad, które pozwolą zwiększyć szanse na rozpoznanie oszusta, zapamiętaj:
- Zawsze weryfikuj tożsamość osoby, która kontaktuje się z Tobą i prosi o poufne dane. Możesz na przykład samodzielnie wykonać telefon do banku oraz poprosić o kontynuowanie rozmowy z danym konsultantem.
- Nie klikaj w linki oraz nie pobieraj załączników, jeśli nie jesteś pewny tożsamości nadawcy maila lub jego treść wydaje ci się być podejrzana.
- W przypadku jakichkolwiek podejrzeń spróbuj znaleźć informację o danej sytuacji
w Internecie. Większość ataków jest wykonywana na masową skalę i być może ktoś zdemaskował już tego oszusta.
Wszystkie ataki socjotechniczne wykorzystują Nasze słabości i reakcje na pewne komunikaty. Pomimo sprytu atakujących to od Nas zależy, czy uda Nam się zdemaskować oszusta i uchronić się przed utratą danych.
Zespół CUI