Czym jest socjotechnika i jak się przed nią bronić?

Blog
22.02.2021

Socjotechnika jest jedną z najchętniej wykorzystywanych metod działania cyberprzestępców. W artykule wyjaśnimy, na czym dokładnie polega i jakie formy może przybierać. Podpowiemy także, jak się przed nią bronić.

Myśląc o atakach hakerskich, wiele osób kojarzy je z nowoczesnymi technologiami i zaawansowanymi narzędziami, które w sprytny sposób wykradają wrażliwe dane. Choć takie taktyki rzeczywiście istnieją, aby wejść w posiadanie potrzebnych informacji, internetowi oszuści często wykorzystują socjotechnikę. Narzędziem ataku hakera stosującego metody socjotechniczne są przede wszystkim… umysł i emocje.

Czym jest socjotechnika?

Mianem socjotechniki określa się różne sposoby wywierania wpływu na człowieka, stosowane przy użyciu technik komunikacji — np. perswazji czy intensyfikacji lęku. Socjotechnika bywa także określana jako sztuka wykorzystania ludzkich zachowań do złamania zabezpieczeń bez spostrzeżenia przez daną osobę, że została zmanipulowana. Celem hakera jest nakłonienie „ofiary” do wykonania określonej aktywności, np. podania hakerowi danych logowania do konta bankowego czy haseł zabezpieczających kluczowe dane firmy. Osoby stosujące socjotechnikę często przypisują sobie fałszywą tożsamość, podszywają się pod pracowników banków, serwisów komputerowych i innych instytucji. Aby dopiąć swego, wykorzystują różne kanały komunikacji i dotarcia do potencjalnej ofiary. Najczęściej są to:

  • rozmowy telefoniczne,
  • podstawione strony internetowe,
  • e-maile i SMS-y,
  • wiadomości na portalach społecznościowych,
  • chaty internetowe.

Typy ataków socjotechnicznych

Hakerzy stosujący socjotechnikę korzystają z szeregu różnych narzędzi. Oto kilka przykładów popularnych typów ataków:

  • pretexting — polega na pozyskaniu danych pod wiarygodnie brzmiącym pretekstem. Może to być np. konieczność weryfikacji tożsamości celem otrzymania ważnej informacji z banku;
  • vishing — działania (często połączenia telefoniczne) zmierzające do uzyskania informacji umożliwiających identyfikację osoby lub zresetowania hasła;
  • phishing — najczęściej przybiera formę fałszywych e-maili czy wiadomości SMS. Powiązany z nieprawdziwą tożsamością hakera pozwala na stosunkowo łatwe pozyskanie wrażliwych danych i/lub przejęcie kontroli nad komputerem.

Przeczytaj również: Phishing w 2019 - jak z nim walczyć i się przed nim ustrzec?

Po czym rozpoznać atak socjoteczniczny?

Ataki socjotechniczne mogą przybierać różne formy. Ich wspólnym mianownikiem bywają jednak często:

  • konieczność przekazania/wysłania wrażliwych danych: danych logowania do konta bankowego, haseł, numerów kart kredytowych wraz z kodem CVV. Pamiętaj, że bez względu na okoliczności nikt poza Tobą (nawet pracownik banku) nie powinien mieć do nich dostępu;
  • tworzona przez rozmówcę/nadawcę maila lub SMS-a presja związana z koniecznością podjęcia natychmiastowej decyzji. Takie okoliczności sprzyjają utracie zdrowego rozsądku i podejmowaniu decyzji pod wpływem impulsu. A te mogą mieć długofalowe, wyjątkowo nieprzyjemne konsekwencje;
  • niespodziewane rady, o które nikt nie prosił i propozycje pomocy. Jeśli ktoś chce pomóc Ci na siłę, możesz przypuszczać, że jego zamiary nie są do końca uczciwe.

Praktyczne przykłady użycia socjotechniki

Wyobraź sobie, że pewnego dnia odbierasz telefon od osoby, która podaje się za pracownika wsparcia technicznego firmy komputerowej lub okolicznego serwisu. Używając skomplikowanych branżowych określeń, dzwoniący próbuje przekonać Cię, że Twój komputer jest zainfekowany, a brak działań zaradczych z całą pewnością sprawi, że stracisz kluczowe dane. Jak nietrudno zgadnąć, specjalista oferuje pomoc i ponownie — używając skomplikowanych, niezrozumiałych określeń, krok po kroku przeprowadza Cię przez kolejne czynności, udowadniając istnienie wirusa. Ostatnim etapem jest zazwyczaj prośba o umożliwienie zdalnego dostępu do komputera lub próby nakłonienia użytkownika do zainstalowania zabezpieczającego oprogramowania. Jeśli wykonasz którąś z tych czynność, haker osiągnie swój cel.

Kolejnym przykładem praktycznego wykorzystania socjotechniki może być także wysyłanie przez hakerów fałszywych e-mail. Celem takich działań jest skłonienie użytkowników do wykonania określonej czynności, np. zalogowania się na konto przy pomocy udostępnionego odnośnika. W takich przypadkach nadawcy bazują przede wszystkim na emocjach. Informując o konsekwencjach towarzyszących niewykonaniu określonej aktywności, wzbudzają strach u odbiorców.

Jak się bronić przed socjotechniką? 5 sprawdzonych sposobów

Podstawową zasadą ochrony przed atakami socjotechnicznymi jest zachowanie zdrowego rozsądku. Zwłaszcza w sytuacji, kiedy druga strona wywiera presję, naciskając na szybkie podjęcie decyzji. Co możesz zrobić w praktyce, aby skutecznie się bronić?

  • Jeśli odbierzesz telefon z banku (serwisu komputerowego, wsparcia technicznego dostawcy internetu etc.), który wzbudzi Twoje podejrzenia, nie wykonuj żadnych działań, które mogłyby zagrozić Twojemu bezpieczeństwu. Nie oddawaj zdalnego dostępu do komputera, nie podawaj wrażliwych danych, nie wykonuj poleceń wskazanych przez drugą stronę. Aby sprawdzić wiarygodność rozmówcy, zapisz jego imię i nazwisko oraz nazwę firmy, jaką reprezentuje. To najlepszy sposób na zdemaskowanie oszusta.
  • Nie podawaj nikomu danych logowania do bankowości internetowej oraz danych karty kredytowej. Nawet jeśli za pośrednictwem portalu społecznościowego poprosi Cię o to dobry znajomy. Aby zweryfikować czy rzeczywiście potrzebuje pomocy, skontaktuj się z nim osobiście lub przez telefon. Istnieje duże prawdopodobieństwo, że jego konto zostało zainfekowane lub dostało się w niepowołane ręce.
  • Nie akceptuj ofert, o które nie prosiłeś i nie daj sobie „pomóc na siłę”. Nawet jeśli pomocnik za wszelką cenę próbuje udowodnić, że pomoc jest niezbędna, a jej brak narazi Cię na przykre konsekwencje.
  • Jeśli dostaniesz podejrzany e-mail, nigdy nie klikaj w umieszczone w jego treści linki. Aby zweryfikować jego wiarygodność, skontaktuj się z instytucją, która figuruje jako nadawca.
  • Aktualizuj na bieżąco system operacyjny, przeglądarkę internetową, aplikacje i program antywirusowy.

Przeczytaj również:

Jak działać w czasie kryzysu? Wskazówki dla e-commerce

Jak działać w czasie kryzysu? Wskazówki dla sklepów stacjonarnych

Udostępnij:
Podobne artykuły

Załóż konto i zacznij zarabiać

Poznaj kompleksowe rozwiązania dla Twojego biznesu.

Zarejestruj się