Co to jest inżynieria społeczna i jak jej uniknąć?

Sep 22, 2025
Prywatność i ochrona
TREŚĆ NIENARUSZONA

Złośliwe oprogramowanie nie jest jedynym zagrożeniem internetowym, o które należy się martwić. Inżynieria społeczna to ogromne zagrożenie, które może uderzyć w każdy system operacyjny. W rzeczywistości inżynieria społeczna może również występować przez telefon lub w sytuacjach osobistych.

Ważne jest, aby zdawać sobie sprawę z inżynierii społecznej i być czujnym. Programy zabezpieczające nie chronią Cię przed większością zagrożeń socjotechnicznych, więc musisz się chronić.

Wyjaśnienie inżynierii społecznej

Tradycyjne ataki komputerowe często polegają na znalezieniu luki w kodzie komputera. Na przykład, jeśli używasz nieaktualnej wersji Adobe Flash - lub, nie daj Boże, Jawa , co według Cisco było przyczyną 91% ataków w 2013 roku - można było odwiedzić złośliwą witrynę, która wykorzystałaby lukę w oprogramowaniu, aby uzyskać dostęp do komputera. Atakujący manipuluje błędami w oprogramowaniu, aby uzyskać dostęp i zebrać prywatne informacje, być może za pomocą zainstalowanego przez siebie keyloggera.

Sztuczki socjotechniczne są inne, ponieważ zamiast tego obejmują psychologiczną manipulację. Innymi słowy, wykorzystują ludzi, a nie oprogramowanie.

ZWIĄZANE Z: Bezpieczeństwo online: przełamanie anatomii wiadomości phishingowych

Prawdopodobnie już o tym słyszałeś wyłudzanie informacji , która jest formą inżynierii społecznej. Możesz otrzymać wiadomość e-mail z twierdzeniem, że pochodzi z banku, wystawcy kart kredytowych lub innej zaufanej firmy. Mogą przekierować Cię do fałszywej witryny internetowej udającej prawdziwą lub poprosić o pobranie i zainstalowanie złośliwego programu. Ale takie sztuczki socjotechniczne nie muszą obejmować fałszywych witryn internetowych ani złośliwego oprogramowania. Wiadomość phishingowa może po prostu poprosić Cię o wysłanie odpowiedzi e-mail z prywatnymi informacjami. Zamiast próbować wykorzystać błąd w oprogramowaniu, próbują wykorzystać normalne interakcje między ludźmi. Spear phishing może być jeszcze bardziej niebezpieczne, ponieważ jest to forma phishingu, której celem są określone osoby.

Przykłady inżynierii społecznej

Jedną popularną sztuczką w usługach czatu i grach online jest zarejestrowanie konta o nazwie takiej jak „Administrator” i wysyłanie ludziom przerażających wiadomości, takich jak „OSTRZEŻENIE: Wykryliśmy, że ktoś może włamać się na Twoje konto. Odpowiedz hasłem, aby się uwierzytelnić”. Jeśli cel odpowie, podając swoje hasło, dał się oszukać, a atakujący ma teraz hasło do swojego konta.

Jeśli ktoś ma Twoje dane osobowe, może je wykorzystać, aby uzyskać dostęp do Twoich kont. Na przykład informacje takie jak data urodzenia, numer ubezpieczenia społecznego i numer karty kredytowej są często używane do identyfikacji Ciebie. Jeśli ktoś ma te informacje, może skontaktować się z firmą i udawać, że jest Tobą. Ta sztuczka została wykorzystana przez atakującego w celu uzyskania dostępu do Yahoo! Sarah Palin Konto pocztowe w 2008 r., Podając wystarczającą ilość danych osobowych, aby uzyskać dostęp do konta za pośrednictwem formularza odzyskiwania hasła Yahoo! Tej samej metody można użyć w przypadku rozmowy telefonicznej, jeśli masz dane osobowe wymagane przez firmę do uwierzytelnienia. Atakujący posiadający pewne informacje o celu może udawać, że jest nim i uzyskać dostęp do większej liczby rzeczy.

Inżynierię społeczną można również wykorzystać osobiście. Osoba atakująca może wejść do firmy, poinformować sekretarza, że ​​jest osobą zajmującą się naprawami, nowym pracownikiem lub inspektorem przeciwpożarowym autorytatywnym i przekonującym tonem, a następnie wędrować po korytarzach i potencjalnie kraść poufne dane lub umieszczać błędy w szpiegostwie korporacyjnym. Ta sztuczka zależy od tego, czy napastnik przedstawia się jako ktoś, kim nie jest. Jeśli sekretarka, portier lub ktokolwiek inny nie zadaje zbyt wielu pytań ani nie przygląda się zbyt uważnie, sztuczka się powiedzie.

ZWIĄZANE Z: W jaki sposób osoby atakujące faktycznie „włamują się do kont” w Internecie i jak się chronić

Ataki socjotechniczne obejmują szereg fałszywych witryn internetowych, fałszywych wiadomości e-mail i nikczemnych wiadomości na czacie, aż po podszywanie się pod kogoś przez telefon lub osobiście. Ataki te mają wiele różnych form, ale wszystkie mają jedną wspólną cechę - polegają na psychologicznych sztuczkach. Inżynieria społeczna została nazwana sztuką manipulacji psychologicznej. To jeden z główne sposoby, w jakie „hakerzy” faktycznie „włamują się” do kont online .

Jak unikać inżynierii społecznej

Znajomość inżynierii społecznej może pomóc w walce z tym. Podchodź podejrzliwie do niechcianych e-maili, wiadomości na czacie i rozmów telefonicznych, które zawierają prośby o podanie prywatnych informacji. Nigdy nie ujawniaj informacji finansowych ani ważnych danych osobowych przez e-mail. Nie pobieraj potencjalnie niebezpiecznych załączników do e-maili i nie uruchamiaj ich, nawet jeśli e-mail zawiera informację, że są ważne.

Nie powinieneś też podążać za linkami w e-mailach do wrażliwych witryn. Na przykład nie klikaj linku w e-mailu, który wydaje się pochodzić z Twojego banku i zaloguj się. Może Cię to prowadzić do fałszywej witryny wyłudzającej informacje udającej witrynę banku, ale z nieco innym adresem URL. Odwiedź witrynę internetową bezpośrednio.

Jeśli otrzymasz podejrzaną prośbę - na przykład telefon z Twojego banku z prośbą o podanie danych osobowych - skontaktuj się bezpośrednio ze źródłem zapytania i poproś o potwierdzenie. W tym przykładzie dzwonisz do swojego banku i pytasz, czego chcą, zamiast ujawniać informacje komuś, kto twierdzi, że jest Twoim bankiem.

Programy pocztowe, przeglądarki internetowe i pakiety bezpieczeństwa zazwyczaj mają filtry phishingowe, które ostrzegają Cię, gdy odwiedzasz znaną witrynę phishingową. Jedyne, co mogą zrobić, to ostrzec Cię, gdy odwiedzasz znaną witrynę phishingową lub otrzymujesz znaną wiadomość e-mail wyłudzającą informacje, a nie wiedzą o wszystkich dostępnych witrynach lub e-mailach phishingowych. W większości przypadków to do Ciebie należy ochrona - programy zabezpieczające mogą tylko trochę pomóc.


Podczas rozpatrywania wniosków o udostępnienie prywatnych danych i wszystkiego, co może być atakiem socjotechnicznym, warto zachować rozsądne podejrzenie. Podejrzenie i ostrożność pomogą Ci chronić, zarówno w trybie online, jak i offline.

Źródło zdjęcia: Jeff Turnet na Flickr

What Is Social Engineering?

What Is Social Engineering?

What Is Social Engineering?

What Is Social Engineering?

How Can You Avoid Being A Victim Of Social Engineering In COVID-19?

How To Avoid Social Engineering Attacks

Social Engineering: What It Is And How To Avoid It

Social Engineering - What Is It ? Types Of Social Engineering Attacks - How To Avoid Them - CSE4003

Social Engineering: What It Is, Why It Matters, And What You Can Do

What Are Social Engineering Cyber Attacks?

What Is Social Engineering In Cyber Security? Explained

Examples Of Social Engineering

What Is Social Engineering? | Proofpoint Cybersecurity Education Series

Social Engineering Attacks: What They Are And How To Prevent Them

This Is How Hackers Hack You Using Simple Social Engineering

Social Engineering 101 - Understanding Social Engineering Attacks And Prevention

Avoiding Social Engineering Scams | Tech Tip

The Science Behind Human Hacking (Social Engineering) - Christopher Hadnagy

CQURE Hacks #42: That Can Fool Anyone. Don’t Ignore Social Engineering


Prywatność i ochrona - Najpopularniejsze artykuły

Fortnite na Androida pomija Sklep Play, a to ogromne zagrożenie bezpieczeństwa

Prywatność i ochrona Aug 3, 2025

Gracze z Androidem nie mogli się doczekać Fortnite odkąd gra przeszła na iOS w kwietniu. Ale teraz deweloper potwierdził, że aby w to zagrać, będzie musiał w..


Jak zabezpieczyć swoje konto na Twitterze (nawet jeśli Twoje hasło zostało skradzione)

Prywatność i ochrona May 3, 2025

TREŚĆ NIENARUSZONA Bezpieczeństwo konta jest ważne - nie tylko w przypadku zakupów online i kont bankowych, ale także kont społecznościowych. Szkody, które ktoś mógłby..


Kopie zapasowe a nadmiarowość: jaka jest różnica?

Prywatność i ochrona Mar 30, 2025

Kopie zapasowe i schematy nadmiarowości są metodami ochrony danych, ale nie można ich stosować zamiennie. Dołącz do nas, gdy będziemy odkrywać, co je wyróżnia i dlaczego j..


Jak automatycznie włączać światła, gdy kamera Wi-Fi wykryje ruch

Prywatność i ochrona Feb 27, 2025

TREŚĆ NIENARUSZONA Jeśli masz kamerę Wi-Fi (np Nest Cam ) skonfigurowane ze względów bezpieczeństwa, złapanie przestępców na wideo to jedno. Ale dobrym po..


Jak oszuści fałszują adresy e-mail i jak możesz to sprawdzić

Prywatność i ochrona Sep 28, 2025

Potraktuj to jako ogłoszenie dotyczące usługi publicznej: oszuści mogą fałszować adresy e-mail. Twój program pocztowy może informować, że wiadomość pochodzi z określon..


Wszystkie te „pieczęcie akceptacji” na stronach internetowych tak naprawdę nic nie znaczą

Prywatność i ochrona Oct 24, 2025

W całej sieci zobaczysz plakietki, takie jak „Norton Secured”, „Microsoft Certified Partner” i „BBB Accredited Business” - zwłaszcza podczas pobierania oprogramowania...


Zmień czas, w którym użytkownicy muszą zmienić swoje hasło logowania

Prywatność i ochrona Jul 8, 2025

Jeśli jesteś administratorem wspólnego komputera lub kilku osób w biurze, prawdopodobnie chcesz, aby użytkownicy okresowo zmieniali swoje hasła w celu zwiększenia bezpieczeństwa. Oto,..


Szyfruj poufne dane w dokumentach za pomocą ScrambleOnClick

Prywatność i ochrona Apr 13, 2025

TREŚĆ NIENARUSZONA Czasami masz dokument z prywatnymi informacjami, który musi pozostać poufny, ale resztę dokumentu trzeba zobaczyć. Dzisiaj przyjrzymy się ScrambleOnClick, który s..


Kategorie