• G DATA. Bízzon a német biztonságban. 1985 óta. | GDPR megfelelő vállalati antivírus megoldások és otthoni vírusirtó szoftverek.
  • Segítség
  • Viszonteladóknak
  • Fiókom
G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40
  • OTTHONRA
    • Védelem Windowsra
      • G DATA Total Security
      • G DATA Internet Security
      • G DATA Antivirus
      • Windowsos termékek összehasonlítása
    • Android és MAC OS X
      • G DATA Mobile Security for Android
      • G DATA Antivirus for Mac OS X
    • Védelem az interneten
      • G DATA VPN
  • CÉGEKNEK
    • VÍRUSVÉDELEM
      • G DATA Endpoint Protection
      • G DATA Client Security
      • G DATA Antivirus
      • G DATA Levelezésvédelem
      • Termékek áttekintése és rendszerkövetelmények
    • INFORMÁCIÓK
      • Általános tudnivalók
      • Licencpolitika
      • Árajánlatkérés
      • Esettanulmányok
      • Vállalati demó igénylése
      • Partnereink
  • VÁSÁRLÁS
  • LETÖLTÉS
  • TESZTEK
  • HÍREK
  • G DATA
  • Segítség
  • Viszonteladóknak
  • Fiókom
0

0 Ft

✕
  • Főoldal
  • Hírek és blogbejegyzések
  • Blogbejegyzés
  • Így vernek át minket az interneten

Így vernek át minket az interneten

2022. 07. 8.
Kategóriák
  • Blogbejegyzés
  • Sajtóközlemény
  • Vállalati hírek
Címkék
  • átverés
  • kiberbűnözés
  • pszichológia

Eddy Willems, a G DATA internetbiztonsági evangelistája szerint a kiberbűnözők a befolyásolás pszichológiai elveit kihasználva teremtik meg a kapcsolatot lehetséges áldozataikkal. Ha nem szeretnénk bedőlni, érdemes lehet ezeket megismernünk.

2019-ben megjelent Cyberdanger című könyvében Eddy Willems már kijelentette, hogy a legtöbb kiberbiztonsági kérdés és probléma technológiai és humán faktorok kombinációjának következménye. A kibertámadások többségének esélye sem lenne a sikerre kíváncsiság, naivitás vagy más emberi gyengeség nélkül.

A G DATA blogján most megjelent cikkében a szakértő hangsúlyozza, hogy a sikeres bűnözők tudják, hogyan működnek az emberek, és az átverések azért működnek, mert pszichológiai ismeretekre támaszkodva teremtik meg a kapcsolatot a lehetséges áldozatokkal.

De vajon miért kattintunk ismeretlen linkekre, vagy miért adjuk meg jelszavainkat idegeneknek? Robert Cialdini viselkedéskutató szerint hat általános elv befolyásol bennünket, ezek a kölcsönösség, konszenzus, következetesség, szimpátia, autoritás és szűkösség.

A kölcsönösség elve szerint az emberek úgy érzik, hogy az adósaik annak, aki tett értük valamit vagy felajánlott nekik valamit anélkül, hogy kimondottan elvárna valamit cserébe. Ez a tipikus jó szamaritánus megközelítés. Eddy Willems példája szerint ebben a forgatókönyvben egy üzenet érkezik a munkavállaló gépére. Az üzenet tartalma, hogy egy korábbi tettünk nagy problémát okozott valahol, a küldő azonban ezt nem szeretné nagy dobra verni, annak reményében, hogy a felső vezetés beavatása nélkül is meg lehet oldani a problémát. Itt jön képbe a megcélzott személy. A bűnöző megkérheti, hogy cselekedjen, például lépjen be egy webes felületre felhasználói adataival. Hiszen a jó szamaritánus nem engedi, hogy a korábbi probléma gondot okozzon, hanem időt és energiát nem kímélve segít annak megoldásában. Ez viszont morális adósságot generál, amit azzal fizetünk vissza, hogy a bűnöző által kért dolgot megtesszük – megadjuk az adatainkat egy általa megjelölt, hamis helyen, vagy telepítünk egy idegen fájlt.

A konszenzus elve szerint, amikor az emberek bizonytalanok, akkor mások segítségével alakítják ki véleményüket. Még ha biztosak is saját elveikben, meggyőződéseikben, a konszenzusos vélemény nagyon meggyőző tud lenni. Így például, amikor katasztrófa vagy háború van, a kiberbűnözők segélyszervezeteknek álcázva gyűjtenek segélyeket.

A következetesség elve azért működik, mert az emberek szeretnek a korábban ismertetett nézeteik szerint cselekedni. Az elköteleződés miatt nyomást éreznek, hogy bizonyos módon viselkedjenek. Értékelik másokban az őszinteséget, a megbízhatóságot, és ezt mindennapi életükben is vallják. A kiberbűnözők ezt is kihasználják, és például IT-munkatársnak kiadva magukat veszik rá a munkavállalókat, hogy kaput nyissanak számukra egy jelszó megadásával.

A szimpátia vagy kedvelés miatt egy szimpatikus telefonos hangnak könnyebben megadjuk adatainkat. Hiszen ezek az emberek szerethető karakterek, akikkel jólesik egy nagyot beszélgetni, megértő fülekre találni.

Sok esetben az autoritáskártyát is felhasználják a bűnözők. Ilyenkor például hamis e-mailt küldenek az ügyvezető nevében, melyben megkérnek, hogy utaljunk el bizonyos összeget egy adott számlára. Az emberek legtöbbször kérdezés nélkül megteszik, hiszen az utasítás egy magasabb rangú embertől érkezik. Egy másik klasszikus példa: a kiberbűnöző a bank nevében felszólít, hogy ellenőrizzük az adatokat, ha nem szeretnénk, hogy számlánkat zárolják.

Végül az utolsó elv a szűkösség. Így például ha az emberek azt gondolják, hogy egy bizonyos termék egy adott webáruházban korlátozottan elérhető, sokkal nagyobb valószínűséggel cselekednek figyelmetlenül. De példa lehet egy hamis levél is az adóhatóságtól, melyben arra kérik az embereket, hogy gyorsan válaszoljanak és kattintsanak a linkre, különben hamarosan nagyobb büntetést kapnak.

Trauma az áldozatoknak, veszteség a cégeknek

Csak mostanában kezdték el kutatni, hogy milyen traumát jelent, ha valaki internetes átverés áldozatává válik, és az első eredmények szerint a hatás a hagyományos bűnözéséhez hasonló. Mások nehezen értik meg, hogyan engedhette meg valaki, hogy átverjék. Sokan az áldozatokat okolják, még akkor is, ha a célzott támadásoknak még a hozzáértő felhasználók is bedőlhetnek.

Eddy Willems szerint ezért az oktatásban fontos és megkerülhetetlen szerep jut a munkáltatóknak, akik átfogó képzési programok segítségével kerülhetik el cégeik és munkavállalóik áldozattá válását. A G DATA nemrég tette hozzáférhetővé partnerei részére oktatási platformját, melynek anyagaiból a legtöbb támadási mechanizmus életszerű történeteken keresztül ismerhető meg.

A cikkhez a lap alján tud hozzászólni, és mások hozzászólásait is ott olvashatja.

Ha tetszett a cikk:

Megosztás

Ne felejtsen el feliratkozni hírlevelünkre:

Megosztás

További cikkek

2025. 02. 1.

A Meta szerint WhatsApp üzeneteken keresztül támadtak meg újságírókat 


Tovább
2025. 01. 22.

Miért van szükség vírusirtóra?


Tovább
2025. 01. 17.

Az automatikus elemzések határai


Tovább

Vélemény, hozzászólás? Válasz megszakítása

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

Keresés a cikkek között

Legújabb cikkek

  • 0
    A Meta szerint WhatsApp üzeneteken keresztül támadtak meg újságírókat 
    2025. 02. 1.
  • 0
    Miért van szükség vírusirtóra?
    2025. 01. 22.
  • 0
    Az automatikus elemzések határai
    2025. 01. 17.
  • 0
    Orosz beavatkozás miatt érvénytelenítették a román elnökválasztás első fordulóját
    2024. 12. 11.
  • 0
    Az Egyesült Államok kínai hackert vádol azzal, hogy kihasznált egy nulladik napi sérülést 81 ezer Sophos tűzfalban
    2024. 12. 11.

Értesüljön híreinkről

Válassza ki, hogy milyen hírek érdeklik Önt:

Kategóriák

  • Blogbejegyzés
  • Lakossági tudásbázis
  • Sajtóközlemény
  • Vállalati hírek
  • Vállalati tudásbázis
  • Viszonteladói hírek

Címkék

adathalászat adatszivárgás adatvédelem Adobe Android Apple BankGuard Bitcoin botnet csalás deepray Facebook fbi G DATA GDPR Google hacker Instagram iOS IOT iPhone Jelszó kiberháború kibertámadás koronavírus Kriptovaluta kártevő kémprogram Linux Management Server mesterséges intelligencia MI Microsoft Oroszország OS X Patch Management spam sérülékenység torrent trójai Ukrajna Virus Bulletin Windows zsarolóvírus átverés

Lakossági vírusirtók

Windowsos szoftverek

> G Data Antivirus

> G Data Internet Security

> G Data Total Security

Andoridos szoftverek

> G Data Internet Security for Android

OS X (Mac) szoftverek

> G Data Antivirus for Mac

Vállalati antivírus

Vállalati vírusvédelem

> G Data EndpointProtection

> G Data ClientSecurity

> G Data AntiVirus

Levelezésvédelem

> G Data Levelezésvédelem

Hasznos linkek

Facebook és Twitter

> Csatlakozzon hozzánk a Facebookon

> Iratkozzon fel hírlevelünkre

> Vírusirtó tesztek

> Affiliate Partner Program

Kapcsolat

Elérhetőségek

> Terméktámogatás

G Data e-mail címE-mail címünk:

tamogatas (kukac) virusirto.hu

G Data telefonszámTelefonszámunk:

+36 800 88 528

H-P, 11.00 – 16.00

Nemzetközi terméktámogatás:

+36 1 999 6709
(angol és német nyelven, 0-24)


A G Data vírusirtó szoftverek díjai

Felhasználási feltételek és impresszum | Adatkezelési tájékoztató | Sajtókapcsolat |© Vírusirtó.hu - G Data Antivirus

✕

Belépés

Elfelejtett jelszó?

Fiók létrehozása?

G DATA Magyarország
Sütik kezelése

A legjobb élmény biztosítása érdekében olyan technológiákat használunk, mint a sütik az eszközadatok tárolására és/vagy eléréséhez. Ha beleegyezik ezekbe a technológiákba, akkor olyan adatokat dolgozhatunk fel ezen az oldalon, mint a böngészési viselkedés vagy az egyedi azonosítók. A hozzájárulás elmulasztása vagy visszavonása bizonyos funkciókat és funkciókat hátrányosan érinthet.

Funkcionális Always active
A technikai tárolás vagy hozzáférés feltétlenül szükséges a felhasználó által kifejezetten kért meghatározott szolgáltatás igénybevételének lehetővé tételéhez, vagy kizárólag a kommunikáció elektronikus hírközlő hálózaton történő továbbításának végrehajtásához.
Preferenciák
A technikai tárolás vagy hozzáférés a felhasználó által nem kért preferenciák tárolásának legitim céljához szükséges.
Statisztika
Az a technikai tárhely vagy hozzáférés, amelyet kizárólag statisztikai célokra használnak. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
A technikai tárhely vagy hozzáférés szükséges ahhoz, hogy felhasználói profilokat hozzanak létre reklámküldéshez, vagy hasonló marketing célból követhessék a felhasználót egy webhelyen vagy több webhelyen.
Manage options Manage services Manage {vendor_count} vendors Read more about these purposes
View preferences
{title} {title} {title}