Socjotechnika – ulubione narzędzie cyberprzestępców
Powszechnie przyjęło się, że cyberprzestępcy korzystają z wyrafinowanego oprogramowania w celu infekcji wirusami urządzeń, aby w ten sposób zdobyć dostęp do naszych kont bankowych czy innych serwisów, z których korzystamy.
Dlatego tak często wspominamy, żeby nie instalować programów/aplikacji z nieznanych źródeł, nie korzystać z publicznie dostępnych sieci Wi-Fi, zabezpieczać solidnie swoje konta. Jednak najsłabszym ogniwem w dziedzinie cyberbezpieczeństwa jest i będzie człowiek – o skuteczności ataku na naszą osobę w dużej mierze będzie decydowało to jak bardzo jesteśmy w cyberprzestrzeni nieufni.
Socjotechnika to sztuka wywierania wpływu na innych. Sztuka powszechnie stosowana od wieków w wielu dziedzinach życia (marketing, polityka). W dobie rozwijającej się technologii i możliwości jakie daje nam Internet, staje się ona też nierozłącznym orężem w rękach oszustów, czy hakerów. Jednak, żeby w ogóle mogło dojść do interakcji z oszustem, wykorzystującym manipulację na naszej osobie, musi on zdobyć nasz numer telefonu lub adres mailowy. Tutaj pojawia się powszechny problem wycieków danych z serwisów, które doświadczyły ataku hakerskiego i w ten sposób dane użytkowników krążą w sieci. Niestety nie mamy na to wpływu i musimy się z tym pogodzić (możemy sprawdzić czy taki wyciek miał miejsce, wystarczy do nas napisać). Z drugiej strony często sami nieświadomie udostępniamy takie informacje. Dane kontaktowe zostawiamy w wielu serwisach, niekiedy o wątpliwej reputacji, udzielając wielu niepotrzebnych i nieobowiązkowych zgód marketingowych. Podobnie na portalach społecznościowych, bardzo wiele profili udostępnia pełną listę informacji o sobie. To świetne miejsce na łowienie kontaktów. Według naszych wyliczeń, średnio co 5 osoba udostępnia swój numer komórkowy w mediach społecznościowych, a blisko połowa adres mailowy. To bardzo dużo. Załóżmy więc, że ktoś niepowołany zdobył nasze dane. Jakie powszechnie techniki manipulacyjne nam grożą?
Wpływ autorytetu a cyberprzestępczość
Ta dość powszechna technika jest powiązana z tym, jak odnosimy się do specjalistów czy osób pełniących określone funkcje kojarzone z władzą, zaufaniem, bezpieczeństwem. Prędzej zaufamy pracownikowi banku, policjantowi, czy nawet lekarzowi. Doskonale wiedzą to oszuści. Podszywają się oni często pod instytucje cieszące się zaufaniem społecznym i namawiają nas do różnych aktywności. Jesteśmy proszeni o podanie danych do logowania, haseł, skanów dokumentów, przelania pieniędzy. Popularne oszustwa wykorzystujące ten rodzaj manipulacji to m.in.: spoofing telefoniczny (zob. art. Spoofing), gdzie osoba podaje się za pracownika banku, policjanta lub osobę, pracującą w Biurze Informacji Kredytowej. Stwarzając pozory zagrożenia (stres, strach), niewielkiej ilości czasu na podjęcie decyzji – próbuje wyłudzić od nas cenne informacje niezbędne do przejęcia naszego konta bankowego.
Budowanie zaufania a cyberprzestępczość
To specyficzny rodzaj manipulacji. Jednak jak pokazuje rzeczywistość dość skuteczny. Przestępca w sieci próbuje najpierw uśpić całkowicie naszą czujność i zdobyć nasze zaufanie. Zaprzyjaźnia się z nami i prowadzi liczne konwersacje. W wielu wypadkach chodzi też o miłość. Zaczyna się niewinnie od wymiany kilku maili lub konwersacji na popularnych komunikatorach. Narażone są tutaj często osoby samotne lub cierpiące na fobię społeczną. Oszuści często podszywają się pod bogatych biznesmenów z Dubaju, doświadczonych żołnierzy amerykańskich. Oferują swoje towarzystwo, opowiadają ciekawe historie, wysyłają liczne zdjęcia, pokazujące jak żyją. Są ponadto troskliwi, słuchają nas, dając do zrozumienia, że nie jesteśmy im obojętni. Niekiedy jak w przypadku słynnego oszusta znanego z ekranizacji Netflixa „Oszust z Tindera” jesteśmy obdarowywani prezentami. Gdy niejako uzależniamy się od tego typu relacji,następuje przełom. Okazuje się, że osoba chce się z nami spotkać lub też ma poważny życiowy problem i prosi nas o pomoc. Wywołuje nasze współczucie i altruistyczną chęć niesienia pomocy drugiej osobie (w końcu to nasz przyjaciel/kochanek). Pomoc ta to zawsze potrzeba pożyczenia niemałych sum pieniędzy, rzędu kilku tysięcy złotych lub przekazania tymczasowo danych do karty bankowej. Przekręt trwa tak długo, jak długo wierzymy takiej osobie. Gdy nabieramy podejrzeń stosunki się oziębiają i kontakt się urywa. Pozostajemy zdani sami na siebie. A jedynym ratunkiem jest wizyta na komisariacie policji i złożenie zawiadomienia o możliwości popełnienia przestępstwa.
Zyski i reguła niedostępności
To naturalne, że dążymy do tego, by w życiu mieć jak najlepiej. Szukamy okazji, aby zainwestować nasze środki i je pomnożyć. Pieniądze i potrzeby jakie za nimi się kryją są także świetną pożywką do manipulacji w cyberprzestrzeni. W sieci spotykamy często oferty inwestycji, które umożliwiają nam przy niewielkim wkładzie wypracować w krótkim czasie zysk pasywny. Oferty często sygnowane są wizerunkami znanych osób jak chociażby Elon Musk, Robert Kubica oraz znanych przedsiębiorstw, jak np. Orlen. Zgłaszając chęć udziału w pilotażowym programie inwestycyjnym dostępnym tylko dla ograniczonej liczby osób w ograniczonym czasie, wpadamy w sidła oszustów. Otrzymujemy wiele telefonów od opiekunów inwestycyjnych, którzy praktycznie za darmo oferują nam pomoc w pomnożeniu zysków na platformach brokerskich czy portalach kryptowalutowych. Tracimy często dużesumy, zadłużamy się, by jeszcze bardziej pomnożyć zysk lub mieć szansę wypłacić środki. Często jesteśmy proszeni o przesłanie skanów dokumentów w ramach weryfikacji oraz instalacje oprogramowania, które daje oszustowi kontrolę nad naszym urządzeniem. Oszustwo trwa do czasu, gdy nie zaczniemy zadawać zbyt wielu pytań lub gdy pojawią się wątpliwości. Często jest jednak za późno. Innym tego typu przykładem oszustwa jest przekręt nigeryjski. Takie oszustwo można rozpoznać po tym, że zupełnie ktoś obcy pisze do nas z dziwnego adresu e-mail i proponuje podział pieniędzy, czy np. spadek. Zwabieni chęcią zysku i godząc się na podanie swoich danych osobowych, adresowych, a nawet zainwestowanie własnych funduszy w celu odebrania pieniędzy, zostajemy po prostu oszukani.
Nieuwaga oraz pośpiech w okresie świątecznym
Oszuści dobrze obeznani są z kalendarzem i aktualnymi wydarzeniami. Doskonale zdają sobie sprawę kiedy wypadają najważniejsze święta oraz wydarzenia takie jak np. Black Friday czy Boże Narodzenie. Wiedzą, że w tych okresach zamawiamy bardzo wiele rzeczy przez Internet, w pośpiechu załatwiamy sprawy. Innymi słowy działa na nas bardzo wiele bodźców. To idealna okazja, by wysyłać do nas SMSy z fałszywymi linkami, gdzie często mamy potwierdzać odbiór paczek czy dopłacić do nich. Tracąc czujność i gubiąc się w mnogości otrzymywanych powiadomień, łatwo utracić dostęp do konta bankowego i naszych pieniędzy.
Społeczny dowód słuszności i subskrypcje
Płatne subskrypcje kojarzy już niemal każdy. Jest to bardzo wykwintny i złożony sposób wyłudzania pieniędzy. Oferowany jest nam produkt, który możemy wygrać w konkursie, wpłacając niewielką opłatę manipulacyjną (za pomocą karty płatniczej). Nieświadomi aktywujemy w ten sposób cykliczną płatność. Oszustwo to łączy wiele technik manipulacyjnych. Od reguły niedostępności (ograniczona ilość produktów w niskiej cenie), reguły autorytetu bo w końcu reklamuje to znana i zaufana marka (co jest kłamstwem). Problemem jest tutaj jednak dowód słuszności, jaki dostarczają inne konta na Facebooku pozostawiając pozytywny komentarz oraz często zdjęcia. Jest to sposób, by przekonać niedowiarków. W końcu komuś udało się wygrać hulajnogę czy Lidlomixa i pokazał to na zdjęciu. Ktoś inny dał znać, że co prawda z opóźnieniem, ale dotarł do niego produkt z konkursu. Innymi słowy, jeśli większość pozostawia pozytywne opinie to znaczy, że nie jest to nic niebezpiecznego. Tutaj właśnie wpadamy w pułapkę dowodu słuszności dostarczanego przez społeczność w Internecie. Dlatego warto pamiętać, żeby opinie i komentarze w Internecie traktować z przymrużeniem oka. W ten sposób unikniemy wielu kłopotów.
Jak widać na przykładach wyżej, oszuści stosują wiele technik psychomanipulacji w celu osiągnięcia korzyści naszym kosztem. Techniki tu opisane są wyodrębnione dla zrozumienia ich działania. Niestety w rzeczywistości oszuści łączą je ze sobą, wzmacniając swój przekaz Poprawiają w ten sposób skuteczność swoich ataków. Mamy nadzieję, że zaznajomienie się z powyższymi przykładami pomoże Wam rozpoznawać podejrzane aktywności w sieci i wzmocni w znacznym stopniu Waszą czujność. Wiedza ta przyda się Wam nie tylko, gdy spotkacie się z oszustwem, ale także w codziennym życiu. Jeśli coś wydaje Ci się manipulacją i nie masz pewności, czy faktycznie tak jest, napisz do nas. Jesteśmy w stanie sprawdzić dla Ciebie autentyczność otrzymywanych wiadomości.