loader image
Close
  • Use case
    • Bankowość i Finanse
    • eCommerce i Retail
    • Telekomunikacja i Dostawcy Mediów
    • Administracja
    • Opieka Zdrowotna
    • Technologie i Informatyka
  • Rodzaje aktywności
    • Współdzielenie kont i udostępnianie urządzeń
    • Uwierzytelnianie pracowników
    • Bezsprzętowe MFA/2FA dla klientów
    • Praca Zdalna
    • Zgodność z regulacjami PSD2, SCA
    • System antyfraudowy
    • Wykrywanie botów i zdalnych pulpitów
  • Rozwiązania
    • Biometria behawioralna
    • Device Fingerprinting
    • PureSecure
    • Biometria behawioralna mobile
  • Strefa wiedzy
    • Onepagery
    • Prezentacje
    • E-book
    • Webinary
    • Video
  • Aktualności
    • Blog
    • Teksty eksperckie
  • Firma
    • O nas
    • O grupie
    • Polityka Prywatności
    • Projekt Unijny
  • Kontakt
  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Biometria behawioralna mobile

    Device Fingerprinting

    PureSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • Polski
    • English

  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Biometria behawioralna mobile

    Device Fingerprinting

    PureSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • Polski
    • English

Wiedza

Ataki socjotechniczne – czym są i na czym polegają?

Każdy z nas słyszał o cyberprzestępcach, którzy wykorzystują swoją wiedzę techniczną, by atakować chronione systemy komputerowe i powodować wyciek wrażliwych danych. Warto jednak pamiętać, że dziś ataki w sieci przyjmują zupełnie nowy wymiar. Coraz więcej mówi się bowiem o inżynierach społecznych, czyli osobach, które manipulują psychiką człowieka w celu nakłonienia go do podjęcia określonych czynności i przekazania dostępu do poufnych informacji. Czym są ataki socjotechniczne, jakie techniki są stosowane przez przestępców i jak się przed nimi bronić?

ataki socjotechniczne

Atak socjotechniczny – co to jest?

Socjotechnika, nazywana również inżynierią społeczną, to zespół technik, które mają za zadanie nakłaniać społeczeństwo do podjęcia określonych czynności w wyniku umiejętnej manipulacji ich psychiką. W przestrzeni informatycznej socjotechnika wykorzystywana jest przez cyberprzestępców, którym zależy na kradzieży naszej tożsamości lub pieniędzy, jak również wyłudzeniu wrażliwych danych, które mogą być następnie użyte do określonych działań, np. zaciągnięcia zobowiązania bankowego.

Celem hakera, który dokonuje ataku socjotechnicznego, jest zatem nakłonienie ofiary do wykonania konkretnej aktywności, np. przekazania danych logowania do konta bankowego lub hasła zabezpieczającego system komputerowy. Warto zauważyć, że osoby, które wykorzystują metody socjotechniczne, często przypisują sobie fałszywą tożsamość i próbują podszyć się pod pracownika bankowego lub serwisanta komputerowego. By uzyskać pożądane dane, cyberprzestępcy wykorzystują różne sposoby i kanały komunikacji, m.in.:

  • rozmowy telefoniczne;
  • e-maile oraz wiadomości SMS;
  • fałszywe strony internetowe;
  • wiadomości wysyłane na portalach internetowych.

Ataki socjotechniczne – rodzaje

Wzrost znaczenia cyberbezpieczeństwa w ostatnich latach sprawia, że socjotechnika, a także związane z nią ataki socjotechniczne przybierają dziś coraz więcej form. Wśród najczęstszych ataków socjotechnicznych w sieci wymienić można:

  • phishing – atak przeprowadzany zazwyczaj za pośrednictwem poczty elektronicznej. Jego zadaniem jest wykorzystanie strachu ofiary, by skłonić ją do jak najszybszej reakcji i przekazania wrażliwych danych osobowych, takich jak imię nazwisko, adres, numer konta bankowego;
  • vishing – jest to wariant phishingu w wersji głosowej, a dokładnie w formie rozmowy telefonicznej. Atakujący podszywa się pod pracownika instytucji bankowej lub doradcę inwestycyjnego i w taki sposób manipuluje rozmówcę, że ten ujawnia mu wrażliwe dane;
  • pretexting – preteksty to kolejna forma socjotechniki skupiająca się na stworzeniu przez hakera wymyślonego scenariusza, dzięki któremu może poprzeć żądanie zdobycia poufnych informacji. Takie ataki przeprowadzane są w dużej mierze w trakcie rozmowy telefonicznej, podczas której atakujący podszywa się pod klienta lub pracownika danej firmy i żąda dostępu do wrażliwych danych, by potwierdzić tożsamość rozmówcy;
  • spoofing – rodzaj ataku, podczas którego przestępca podszywa się pod banki, instytucje finansowe oraz urzędy państwowe w celu wyłudzenia od ofiary danych osobowych lub pieniędzy. Podczas takiego ataku hakerzy podrabiają domenę prawdziwej firmy i wysyłają za jej pośrednictwem wiadomości e-mail do klientów. Atakujący tak manipuluje psychiką ofiary, że ta zaczyna wierzyć, że wiadomość pochodzi z prawdziwego źródła;
  • przynęta – atak ten pod wieloma względami przypomina phishing, jednak z tą różnicą, że przynęta wykorzystuje obietnicę uzyskania określonych dóbr lub korzyści, by zwabić w ten sposób ofiarę. Ataki typu przynęta mogą dotyczyć np. oferty bezpłatnego pobrania muzyki lub filmu w zamian za podanie danych do logowania;
  • oszustwa romansowe – w trakcie takiego ataku przestępcy stosują techniki manipulacji w celu nawiązania bliskiej relacji z ofiarą, by móc w ten sposób zrealizować swój główny cel, czyli wyłudzenie danych i kradzież pieniędzy.

Ataki socjotechniczne w sieci – przykłady

Jak w praktyce mogą wyglądać ataki socjotechniczne w sieci? Wystarczy, że wyobrazimy sobie sytuację, w której odbieramy telefon od osoby, która podaje się za pracownika działu serwisowego w firmie komputerowej. Dzwoniący używa skomplikowanych sformułowań, dzięki którym próbuje nas przekonać do tego, że nasz komputer został zainfekowany, a brak podjęcia jakichkolwiek działań spowoduje, że utracimy ważne dane. „Specjalista” wychodzi z pomocą i prosi o przekazanie zdalnego dostępu do komputera, by naprawić komputer lub nakłania do zainstalowania oprogramowania zabezpieczającego. Jeżeli ulegniemy tej manipulacji, haker osiągnie swój cel i zyska kontrolę nad naszym systemem komputerowym.

Innym przykładem jest wysyłanie przez hakerów fałszywych wiadomości e-mail, które mają na celu skłonienie użytkownika do wykonania pewnej czynności, np. zalogowania się na konto bankowe przy użyciu wysłanego linku. Cyberprzestępcy próbują wówczas wzbudzić w odbiorcy strach i informują go o konsekwencjach związanych z niewykonaniem danej aktywności, np. utratą dostępu do konta.

Jak ochronić się przed atakami socjotechnicznymi?

Inżynierowie społeczni umiejętnie manipulują naszymi uczuciami, by realizować w ten sposób swoje plany i doprowadzać nas do pułapki. Jak możemy bronić się przed ich atakami?

  • Jeżeli zauważysz coś niepokojącego podczas rozmowy telefonicznej, staraj się nie komunikować więcej z rozmówcą i ignorować wiadomości wysyłane przez niego.
  • Nigdy nie kieruj się pośpiechem – istnieje duże prawdopodobieństwo, że osoba, która wywiera na Tobie presję lub każe ominąć pewne procedury, to cyberprzestępca.
  • Zwracaj uwagę na sztuczki socjotechniczne wykorzystywane przez hakera, m.in. wzbudzanie strachu, ciekawości, ekscytacji lub onieśmielenia w celu uzyskania określonych korzyści.
  • Zastanów się kilka razy, zanim klikniesz link i otworzysz załącznik. Niestety, jeden błędny ruch może spowodować zainfekowanie całego urządzenia.
  • Jeżeli masz wrażenie, że doświadczasz ataku socjotechnicznego, natychmiast skontaktuj się z pomocą techniczną firmy, pod której pracownika podszywa się atakujący.

Zostaw odpowiedź Anuluj pisanie odpowiedzi

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

credential stuffing
Czym jest credential stuffing i jak się przed nim chronić?
Poprzedni aktykuł
Tożsamość on-line
<strong>Tożsamość on-line - czym jest i jak chronić ją przed zagrożeniami czyhającymi w sieci?</strong>
Następny artykuł

Digital Fingerprints © Copyright 2022
Created by <code-One>

Use Case

Bankowość i finanse
eCommerce i retail
Telekomunikacja i dostawcy mediów
Administracja
Opieka zdrowotna
Technologia i informatyka

Rozwiązania

Biometria behawioralna
Device Fingerprinting
PureSecure
Biometria behawioralna mobile
O nas
O grupie
Projekt unijny
Polityka prywatności
Kontakt

Digital Fingerprints S.A. ul. Żeliwna 38, 40-599 Katowice. KRS: 0000543443, Sąd Rejonowy Katowice-Wschód, VIII Wydział Gospodarczy, Kapitał zakładowy: 1 128 828,76 zł – opłacony w całości, NIP: 525-260-93-29

Biuro Informacji Kredytowej S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000110015, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 15.550.000 zł opłacony w całości, NIP: 951-177-86-33, REGON: 012845863.

Biuro Informacji Gospodarczej InfoMonitor S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000201192, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 7.105.000 zł opłacony w całości, NIP: 526-274-43-07, REGON: 015625240.

Zarządzaj zgodami plików cookie
Aby zapewnić jak najlepsze wrażenia, korzystamy z technologii, takich jak pliki cookie, do przechowywania i/lub uzyskiwania dostępu do informacji o urządzeniu. Zgoda na te technologie pozwoli nam przetwarzać dane, takie jak zachowanie podczas przeglądania lub unikalne identyfikatory na tej stronie. Brak wyrażenia zgody lub wycofanie zgody może niekorzystnie wpłynąć na niektóre cechy i funkcje.
Funkcjonalne Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych. Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.
Zarządzaj opcjami Zarządzaj serwisami Zarządzaj dostawcami Przeczytaj więcej o tych celach
Zobacz preferencje
{title} {title} {title}