{"id":78,"date":"2024-11-17T10:03:40","date_gmt":"2024-11-17T09:03:40","guid":{"rendered":"https:\/\/iapswc.pl\/?p=78"},"modified":"2024-11-17T16:48:32","modified_gmt":"2024-11-17T15:48:32","slug":"zaufaj-mi-albo-kup-skarpety-cyberatak-socjotechniczny-w-erze-mediow-spolecznosciowych","status":"publish","type":"post","link":"https:\/\/iapswc.pl\/index.php\/2024\/11\/17\/zaufaj-mi-albo-kup-skarpety-cyberatak-socjotechniczny-w-erze-mediow-spolecznosciowych\/","title":{"rendered":"&#8222;Zaufaj mi\u2026 albo Kup Skarpety: Cyberatak Socjotechniczny w Erze Medi\u00f3w Spo\u0142eczno\u015bciowych&#8221;"},"content":{"rendered":"\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/iapswc.pl\/wp-content\/uploads\/2024\/11\/image-1.png\" alt=\"\" class=\"wp-image-79\" srcset=\"https:\/\/iapswc.pl\/wp-content\/uploads\/2024\/11\/image-1.png 1024w, https:\/\/iapswc.pl\/wp-content\/uploads\/2024\/11\/image-1-300x300.png 300w, https:\/\/iapswc.pl\/wp-content\/uploads\/2024\/11\/image-1-150x150.png 150w, https:\/\/iapswc.pl\/wp-content\/uploads\/2024\/11\/image-1-768x768.png 768w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Atak polegaj\u0105cy na wys\u0142aniu zaproszenia w social media, przez fa\u0142szywe konto nale\u017cy zakwalifikowa\u0107 jako <strong>hybrydowy atak socjotechniczny<\/strong>, kt\u00f3ry \u0142\u0105czy elementy <strong>manipulacji percepcyjnej<\/strong> z technikami subwersji informacyjnej. Dzia\u0142anie to mo\u017cna roz\u0142o\u017cy\u0107 na kilka kluczowych faz, ka\u017cda z kt\u00f3rych jest zoptymalizowana pod k\u0105tem maksymalizacji wp\u0142ywu psychologicznego na ofiar\u0119, jednocze\u015bnie minimalizuj\u0105c szanse na wczesne wykrycie.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>1. Faza inicjalna: Profilowanie ofiary<\/strong><\/h4>\n\n\n\n<p>Atak rozpoczyna si\u0119 od zebrania danych o potencjalnej ofierze z otwartych \u017ar\u00f3de\u0142 (OSINT &#8211; Open Source Intelligence). Analizowane s\u0105:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Preferencje u\u017cytkownika<\/strong>: lajki, komentarze, grupy tematyczne.<\/li>\n\n\n\n<li><strong>Wzorce interakcji<\/strong>: cz\u0119stotliwo\u015b\u0107 aktywno\u015bci online, tematyka wypowiedzi.<\/li>\n\n\n\n<li><strong>Dane demograficzne<\/strong>: wiek, miejsce zamieszkania, zaw\u00f3d, status spo\u0142eczny.<\/li>\n<\/ul>\n\n\n\n<p>Na podstawie zebranych informacji tworzony jest fa\u0142szywy profil (tzw. <strong>sockpuppet account<\/strong>) przedstawiaj\u0105cy atrakcyjn\u0105 kobiet\u0119, kt\u00f3ra odpowiada na potrzeby emocjonalne i\/lub intelektualne ofiary.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>2. Faza wej\u015bcia w interakcj\u0119: Socjotechnika zaufania<\/strong><\/h4>\n\n\n\n<p>U\u017cywaj\u0105c <strong>mechanizmu heurystycznego atrakcyjno\u015bci<\/strong> (halo effect), atakuj\u0105cy zak\u0142ada, \u017ce wygl\u0105d i pozornie &#8222;naturalne&#8221; zainteresowania fa\u0142szywego profilu wzbudz\u0105 szybkie zaufanie u ofiary. Fa\u0142szywe konto wysy\u0142a zaproszenie do znajomych, co:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Obni\u017ca czujno\u015b\u0107<\/strong>: ofiara postrzega interakcj\u0119 jako ma\u0142o gro\u017an\u0105.<\/li>\n\n\n\n<li><strong>Tworzy presj\u0119 spo\u0142eczn\u0105<\/strong>: mechanizm wzajemno\u015bci sugeruje, \u017ce odrzucenie zaproszenia mo\u017ce by\u0107 niegrzeczne.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>3. Faza przej\u015bcia: Rebranding profilu<\/strong><\/h4>\n\n\n\n<p>Po zaakceptowaniu zaproszenia nast\u0119puje szybka zmiana danych profilu:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Zmieniane s\u0105 wszystkie elementy identyfikuj\u0105ce<\/strong>: imi\u0119, zdj\u0119cie profilowe, opis oraz historia aktywno\u015bci.<\/li>\n\n\n\n<li>Profil zaczyna przedstawia\u0107 si\u0119 jako sprzedawca banalnych towar\u00f3w (np. skarpet), co wywo\u0142uje u ofiary <strong>kognitywny dysonans<\/strong>:<br><em>\u201eCzy to ja zosta\u0142em zmanipulowany? Co si\u0119 sta\u0142o?\u201d<\/em>.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>4. Faza destabilizacji percepcyjnej: Efekty subwersji<\/strong><\/h4>\n\n\n\n<p>Celem takiego ataku mo\u017ce by\u0107:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Podwa\u017cenie wiarygodno\u015bci ofiary w jej w\u0142asnej ocenie sytuacji<\/strong>. Powstaje efekt &#8222;gaslightingu cyfrowego&#8221;, gdzie osoba zaczyna kwestionowa\u0107 swoje decyzje dotycz\u0105ce interakcji online.<\/li>\n\n\n\n<li><strong>Dezorientacja i przeci\u0105\u017cenie poznawcze<\/strong>: dynamiczna zmiana charakteru sytuacji wywo\u0142uje utrat\u0119 poczucia kontroli.<\/li>\n\n\n\n<li><strong>Wykorzystanie na poziomie sieciowym<\/strong>: wykorzystuj\u0105c fakt, \u017ce ofiara do\u0142\u0105czy\u0142a profil do swojej sieci kontakt\u00f3w, mo\u017cna pr\u00f3bowa\u0107 rozsy\u0142a\u0107 dalsze zaproszenia lub przeprowadza\u0107 <strong>ataki \u0142a\u0144cuchowe<\/strong> (np. phishing wobec znajomych ofiary).<\/li>\n<\/ol>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Mechanizmy obrony przed tego typu atakami<\/strong><\/h4>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Edukacja w zakresie socjotechniki<\/strong>: Zrozumienie, jak dzia\u0142a manipulacja w mediach spo\u0142eczno\u015bciowych, jest kluczowe dla wczesnego wykrywania zagro\u017ce\u0144.<\/li>\n\n\n\n<li><strong>Ostro\u017cno\u015b\u0107 przy akceptowaniu zaprosze\u0144<\/strong>: U\u017cytkownicy powinni weryfikowa\u0107 autentyczno\u015b\u0107 profili przed nawi\u0105zaniem kontaktu.<\/li>\n\n\n\n<li><strong>Analiza zachowania profilu<\/strong>: Nag\u0142e zmiany w danych profilu mog\u0105 by\u0107 wska\u017anikiem manipulacji.<\/li>\n\n\n\n<li><strong>Zastosowanie narz\u0119dzi antysubwersyjnych<\/strong>: Platformy spo\u0142eczno\u015bciowe powinny rozwija\u0107 algorytmy wykrywaj\u0105ce gwa\u0142towne zmiany w tre\u015bciach kont u\u017cytkownik\u00f3w.<\/li>\n<\/ol>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">Kontekst socjologiczny i psychologiczny<\/h3>\n\n\n\n<p>Atak ten bazuje na psychologicznych mechanizmach, takich jak:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Eksploatacja heurystyki<\/strong>: ludzie maj\u0105 tendencj\u0119 do szybkiego podejmowania decyzji na podstawie powierzchownych cech (np. atrakcyjno\u015bci).<\/li>\n\n\n\n<li><strong>Budowanie fa\u0142szywej wi\u0119zi spo\u0142ecznej<\/strong>: wykorzystanie naszej potrzeby akceptacji i interakcji.<\/li>\n\n\n\n<li><strong>Efekt zaskoczenia<\/strong>: nag\u0142a zmiana narracji (z \u201eatrakcyjnej osoby\u201d na \u201esprzedawc\u0119 skarpet\u201d) destabilizuje percepcj\u0119 rzeczywisto\u015bci, co czyni ofiar\u0119 bardziej podatn\u0105 na dalsze manipulacje.<\/li>\n<\/ul>\n\n\n\n<p>Takie dzia\u0142ania mog\u0105 by\u0107 elementem wi\u0119kszej strategii wojny informacyjnej, maj\u0105cej na celu os\u0142abienie zaufania do w\u0142asnego os\u0105du, spo\u0142eczno\u015bci lub instytucji.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Atak polegaj\u0105cy na wys\u0142aniu zaproszenia w social media, przez fa\u0142szywe konto nale\u017cy zakwalifikowa\u0107 jako hybrydowy atak socjotechniczny, kt\u00f3ry \u0142\u0105czy elementy manipulacji percepcyjnej z technikami subwersji informacyjnej. Dzia\u0142anie to mo\u017cna roz\u0142o\u017cy\u0107 na kilka kluczowych faz, ka\u017cda z kt\u00f3rych jest zoptymalizowana pod k\u0105tem maksymalizacji wp\u0142ywu psychologicznego na ofiar\u0119, jednocze\u015bnie minimalizuj\u0105c szanse na wczesne wykrycie. 1. Faza inicjalna: [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":79,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10],"tags":[],"class_list":["post-78","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber"],"_links":{"self":[{"href":"https:\/\/iapswc.pl\/index.php\/wp-json\/wp\/v2\/posts\/78","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/iapswc.pl\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/iapswc.pl\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/iapswc.pl\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/iapswc.pl\/index.php\/wp-json\/wp\/v2\/comments?post=78"}],"version-history":[{"count":3,"href":"https:\/\/iapswc.pl\/index.php\/wp-json\/wp\/v2\/posts\/78\/revisions"}],"predecessor-version":[{"id":91,"href":"https:\/\/iapswc.pl\/index.php\/wp-json\/wp\/v2\/posts\/78\/revisions\/91"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/iapswc.pl\/index.php\/wp-json\/wp\/v2\/media\/79"}],"wp:attachment":[{"href":"https:\/\/iapswc.pl\/index.php\/wp-json\/wp\/v2\/media?parent=78"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/iapswc.pl\/index.php\/wp-json\/wp\/v2\/categories?post=78"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/iapswc.pl\/index.php\/wp-json\/wp\/v2\/tags?post=78"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}