Login i hasło raz proszę!

Socjotechnika – umiejętność skutecznego oddziaływania na ludzi – to nie nowe zjawisko. Tematy związane z tymi zagadnieniami przewijają się na okrągło, można by rzec z pewną systematycznością, czy to w kontekście wyborów, reklam, czy wreszcie Internetu i informatyki. Teoretycznie, każdy z nas był kiedyś poddany działaniu socjotechniki a jeżeli działania te były przeprowadzone sprawnie, nie byliśmy tego świadomi. Autor artykułu pokazuje, jak socjotechnika jest wykorzystywana w Internecie i jakie zagrożenia to ze sobą niesie. Czytelnicy poznają różne jej aspekty, od próśb związanych z kliknięciem odsyłacza, po namowy do instalowania szkodliwego oprogramowania. Maciej Ziarek udowodni, że bywały w historii przypadki, kiedy wystarczyło... poprosić o hasło, aby nadać sobie samemu uprawnienia administratora. Nie trzeba było szukać luk w oprogramowaniu, wystarczyło zaatakować najsłabsze ogniwo całej sieci komputerowej - człowieka.
Większość ataków socjotechnicznych, jakie obecnie stosuje się online polega na zachęcaniu do kliknięcia odnośnika lub instalacji trojana. W każdym momencie możemy być narażeni atak bezpośredni (na przykład, przez zawarcie nowej znajomości na portalu społecznościowym) bądź pośredni (w przypadku otrzymania jednego z masowo wysłanych e-maili). Czy się im oprzemy i nie damy się oszukać zależy wyłącznie od nas. Siła perswazji wyszkolonej osoby może okazać się znacznie groźniejsza niż luka w oprogramowaniu. „Po przeczytaniu artykułu wielu czytelników z pewnością pomyśli: nie dam się namówić na żadną z tych sztuczek”, mówi Maciej Ziarek, autor artykułu. „Problem jednak w tym, że socjotechnik nie przedstawia się i nie zdradza swoich zamiarów. Nie wiemy kiedy i w jakim miejscu zostaniemy zaatakowani. Socjotechnika to przecież także wydobywanie informacji przez telefon (to telefon był głównym narzędziem działania Kevina Mitnicka). Czy nie wyda nam się wiarygodna osoba, która przedstawi się jako pracownik banku i zna identyfikator lub login, który teoretycznie powinniśmy znać tylko my?”
Pełny artykuł można znaleźć w Encyklopedii Wirusów VirusList.pl prowadzonej przez Kaspersky Lab: http://viruslist.pl/analysis.html?newsid=531 . Artykuł można wykorzystać dowolnie, z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.
-
Poprzedni
Zotac GeForce 8800GT z systemem chłodzenia wodnego
-
Następny
Tuner TV Compro VideoMate Vista M5F PCI
Warto przeczytać:
Do góry
Konkursy
Wszystkie konkursy zakończone. Zapraszamy wkrótce.
-
Konkurs świąteczny 2020
Po raz kolejny przygotowaliśmy dla Was Świąteczny Konkurs, w którym możecie wygrać bardzo atrakcyjne nagrody. Aby wziąć udział w...
-
10 urodziny vortalu!
Tak, już dziesięć lat jesteśmy z Wami! Z okazji naszej rocznicy przygotowaliśmy razem z naszymi partnerami dla Was kolejny konkurs z...
Komentarze