Jak uniknąć cyberoszustw i manipulacji w sieci?

Internet doprowadził do rozszerzenia i upłynnienia nie tylko przestrzeni i czasu, ale także znaczeń. Praktycznie wszystko jest tam akceptowalne i prawie nic nie jest trwałe. Sprzyja to relatywistycznemu sposobowi myślenia i wzmacnia coraz powszechniejszą tendencję do unikania zaangażowania i odpowiedzialności osobistej. Wzrastająca liczba użytkowników internetu oraz rozwój wszelakich narzędzi online powoduje, że coraz trudniej wyznaczyć linię demarkacyjną, dzielącą życie wirtualne od realnego. Jesteśmy świadkami niebywałego rozwoju technologii teleinformatycznych.

Wraz z rozwojem informatyzacji pojawiły się nowe problemy i patologie – np. uzależnienia od gier i mediów społecznościowych, a także różnego rodzaju cyberoszustwa i manipulacje. Zorganizowane grupy przestępcze coraz częściej wykorzystują infrastrukturę sieciową jako nowe narzędzie do nielegalnej działalności. Obecnie do podstawowych rodzajów nadużyć w internecie należą: ukrywanie tożsamości, nawiązywanie nielegalnych konwersacji, dystrybuowanie nielegalnych materiałów, gry hazardowe, pranie (brudnych) pieniędzy. Zwiększa się także zakres zjawiska kradzieży i wyłudzania danych, a także cyberoszustw i manipulacji. 

Jak i dlaczego użytkownicy internetu nabierają się na manipulację w sieci?

Celem manipulacji w sieci jest wprowadzenie danej osoby lub grupy w błąd, co ostatecznie ma doprowadzić do wpłynięcia na jej decyzje i zachowania. W internecie każdy jest w stanie błyskawicznie replikować i rozpowszechniać dowolne informacje, także te fałszywe. Twórcy portali i kanałów informacyjnych chcą poinformować o wszystkim jako pierwsi, bo dzięki temu zyskają więcej wyświetleń, a co za tym idzie – więcej pieniędzy, a z braku czasu na weryfikację często powtarzają niesprawdzone informacje. W celu zwiększenia korzyści z reklam są także tworzone indywidualne profile użytkowników, zawierające informacje na temat tego, z jakich stron, aplikacji i urządzeń korzystają, z kim się kontaktują, co kupują, czy mają dzieci, jak reagują na konkretne treści itp. Internaucie jest podsuwany konkretny, dopasowany przekaz. Im więcej o danej osobie wiadomo, tym łatwiej nią manipulować.

Rozwój nowych technologii pozwala także na tworzenie coraz bardziej przekonujących przeróbek zdjęć, filmów i wypowiedzi. Obecnie bardzo popularny jest tzw. deep fake, który polega na przedstawieniu sfałszowanego materiału wideo (w którym rzekomo występowała dana osoba), np. kompromitującego wywiadu czy sceny pornograficznej.

Dlaczego użytkownicy internetu nabierają się na tzw. fejki? Mózg człowieka składa się z kilku części. Jedna z nich odpowiada za odczuwanie emocji i jako pierwsza, niemal automatycznie reaguje na silne bodźce. Dopiero później aktywują się obszary odpowiedzialne za interpretację tych bodźców. Dlatego ludzie, nie tracąc czasu na weryfikację treści, natychmiast podają je dalej. To emocje takie jak zaciekawienie, oburzenie, szok czy zawiść odpowiadają za popularność „podkręconych” informacji z życia znanych osób. W zalewie napływających ze wszystkich stron informacji oddzielenie faktów od fejków bywa trudne, ale nie jest niemożliwe. W wielu przypadkach można rozpoznać dezinformację.

Bardzo popularnym zjawiskiem jest tzw. clickbait, który charakteryzuje się przyciąganiem uwagi użytkownika za pomocą sensacyjnego tytułu lub miniaturki. Ma to zachęcić do kliknięcia w materiał oraz udostępniania go w serwisach społecznościowych, jednak realna zawartość jest zazwyczaj mniej poruszająca niż ta oczekiwana, czasem nawet zupełnie miałka. Mechanizm ten wykorzystuje naturalną ciekawość człowieka.

Należy podejrzliwe podchodzić do materiałów charakteryzujących się:

  • tytułem zawierającym słowa nacechowane emocjonalnie (np.: skandal, szok, koszmar);
  • małą ilością konkretnych informacji (brak szczegółów geograficznych czy dokładnego opisu miejsca zdarzenia)
  • zawartością informacji podawanych i rozpowszechnianych przez anonimowe osoby;
  • brakiem konkretnego źródła (albo obecnością niewiarygodnego źródła);
  • zawartością wielu wykrzykników, drukowanych liter i błędów ortograficznych, nietypowego formatowania itp.

Manipulacja informacją może dotyczyć różnych tematów, mieć różną wagę i cel, ale zazwyczaj chodzi oczywiście o… władzę i pieniądze. W polityce wewnętrznej występuje dezinformacja, dyskredytowanie przeciwnika, koloryzowanie własnych osiągnięć, mobilizacja elektoratu. W reklamie, która ze swojej natury często ociera się o manipulację, szczególne wątpliwości budzą te formy, które udają coś innego, np.: marketing szeptany, kampanie imitujące akcje społeczne, treści publikowane przez internetowych influencerów, którzy zachwalając konkretne produkty, nie informują, że dostali za to pieniądze. W pogoni za „klikalnością” (umożliwiającą otrzymanie pieniędzy od reklamodawców) portale internetowe publikują komunikaty, które wykorzystują ciekawość odbiorcy, ale nie posiadają żadnej wartości. Spotęgowaną odmianą tego zjawiska jest patostreaming, gdzie prezentowane są wyreżyserowane zachowania patologiczne (np. przesadne picie alkoholu, prezentowanie oburzających treści o charakterze seksualnym). Programy te są kierowane do nastolatków i biją rekordy popularności, a nie wszyscy widzowie zdają sobie sprawę z tego, że to, co oglądają, nie dzieje się naprawdę.

Na jakie cyberoszustwa są narażeni użytkownicy internetu?

W sieci użytkownik jest narażony na różnego rodzaju oszustwa, które mają na celu np. kradzież lub wykorzystanie. Jedną z metod cyberoszustwa jest tzw. phishing, który polega na podszywaniu się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji, np. danych do logowania czy danych karty kredytowej. W efekcie następuje zainfekowanie urządzenia szkodliwym oprogramowaniem i nakłonienie ofiary do określonych działań. Jest to rodzaj ataku opartego na inżynierii społecznej, przestępcy umieszczają w sieci wiele „pułapek”, poszukując jak największej ilości przypadkowych ofiar. Inną formą oszustwa jest spear phishing, czyli „cyberpolowanie” na wybraną, konkretną osobę. Z kolei clone phishing polega na wysyłaniu niebezpiecznych wiadomości, które wyglądają bardzo wiarygodnie, ponieważ są stworzone na wzór innego, wiarygodnego przekazu. Istnieje także SMS phishing, czyli atak socjotechniczny, podobny do typowego phishingu, polegający na rozsyłaniu SMS-ów, które mają skłonić ofiarę do podjęcia określonego działania.

Warto pamiętać o tym, że cyberostwa dotyczą nie tylko osób prywatnych, lecz także różnego rodzaju firm i instytucji. Przykładem jest whaling, skierowany przeciw branży biznesowej. W przypadku ataków tego typu sfałszowana witryna lub wiadomość jest tworzona z uwzględnieniem np. stanowiska ofiary w firmie. Mail często przypomina pisma pochodzące z kancelarii prawnych lub urzędów państwowych. Może zawierać załącznik ze złośliwym oprogramowaniem i nakłaniać do jego instalacji, rzekomo w celu uzyskania dostępu do ważnego dokumentu. Cyberoszuści mogą także proponować (w rzeczywistości zbędną) pomoc techniczną, a następnie zastraszyć ofiarę i skłonić ją do zapłacenia. Metoda ta wykorzystuje brak wiedzy informatycznej ofiary.

Jeszcze bardziej niebezpieczną oraz trudniejszą do wykrycia formą phishingu jest pharming. Ofiara zostaje przekierowana na fałszywą stronę, do złudzenia przypominającą tę oryginalną. Jest to możliwe, nawet jeśli użytkownik samodzielnie wpisze prawidłowy adres strony. Celem jest przejęcie wpisywanych haseł, numerów kart kredytowych i innych poufnych danych. Inną odmianą tego zjawiska jest  drive-by pharming, będący połączeniem ataku typowo pharmingowego z narzędziami socjotechniki. Przestępca nakłania ofiarę do odwiedzenia przygotowanej wcześniej strony internetowej, zawierającej szkodliwy kod. Ma on za zadanie zmienić ustawienia na routerze użytkownika w taki sposób, żeby wpisywane przez niego hasła były przekierowywane do osoby atakującej.

Jedna z najpopularniejszych ostatnio form oszustwa to scam,  polegający na wzbudzeniu u kogoś zaufania, a następnie wykorzystaniu tego do wyłudzenia pieniędzy lub innych dóbr. Metoda ta wykorzystuje cechy charakteru danej osoby, niekoniecznie negatywne – może to być nie tylko pycha czy chciwość, ale też empatia i altruizm.

Jak zapewnić dzieciom bezpieczeństwo w sieci?

Kluczową rolę odgrywają oczywiście rodzice. Powinni oni mieć świadomość zagrożeń, z którymi może spotkać się dziecko w sieci, a także dysponować wystarczającą wiedzą i umiejętnościami, aby zadbać o jego bezpieczeństwo. Podstawa to kontrolowanie i nadzorowanie aktywności dziecka w sieci oraz regularne rozmawianie na temat bezpiecznego korzystania z internetu.

Podniesienie poziomu bezpieczeństwa dzieci online zależy również od dostawców usług internetowych i producentów sprzętu elektronicznego oraz oprogramowania. Rozwiązania technologiczne mogą stanowić dla opiekunów młodych internautów pomoc w czuwaniu nad ich bezpieczeństwem.

Subscribe
Powiadom o
guest
0 komentarzy
Inline Feedbacks
View all comments

Może cię zainteresować

Więcej artykułów

POZOSTAŁE TEMATY

Newsletter

Administratorem Pana/Pani danych osobowych, zamieszczonych w formularzu powyżej jest Fundacja Action-Life ul. Jodłowa 23B 02-907 Warszawa (dalej „Administrator”).

Z Administratorem można się skontaktować za pomocą adresu e-mail: kontakt@fundacjaactionlife.pl.

Pani/Pana dane osobowe będą przetwarzane w celu dążenia do zapisu do newslettera prowadzonego przez Administratora.

Ponadto informujemy, że przysługuje Pani/Panu szereg praw wynikających z RODO, a w szczególności prawo do wniesienia sprzeciwu na działania Administratora.

Więcej informacji o prawach, które Pani/Panu przysługują oraz o sposobach przetwarzania można znaleźć w polityce prywatności.

Informujemy, iż korzystamy z plików cookies, które umożliwiają prawidłowe funkcjonowanie i utrzymanie strony.

Za Państwa zgodą wykorzystujemy marketingowe pliki cookies tj. korzystamy z informacji zapisanych za ich pomocą na Państwa urządzeniach końcowych (np. laptopie, tablecie i telefonie), w celu optymalizacji treści dostępnych na naszej stronie.

Pliki cookies mogą Państwo kontrolować za pomocą ustawień swojej przeglądarki internetowej (więcej informacji o tym w Polityce prywatności).

Klikając przycisk „wchodzę” wyrażają Państwo zgodę na przetwarzanie przez wszystkoorodzinie.pl danych, zbieranych za pomocą marketingowych plików cookies do celów wskazanych powyżej. W dowolnym momencie mogą Państwo wycofać zgodę. Wycofanie zgody nie wpływa na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej wycofaniem. Więcej informacji o prawach, które Państwu przysługują oraz sposobach przetwarzania danych znajduje się w Polityce prywatności.

View more
Wyrażam zgodę
Nie wyrażam zgody