views
Wyniki badań pokazały, że 19% osób w wieku 7 lat i 27% osób w wieku 8 lat może samodzielnie korzystać z globalnej sieci, zaś wśród 12-latków aż 79% po Internecie porusza się bez żadnej kontroli. Inne badania z kolei pokazują, że 77% rodziców wyznacza swym dzieciom dokładne zasady dotyczące odwiedzania cyberprzestrzeni, o przestrzeganie tych reguł dba już jednak tylko około 30% dorosłych. Zaledwie 10%’ matek i ojców korzysta przy tym ze specjalnego oprogramowania pozwalającego na przykład na blokowanie nieodpowiednich stron.
Portale społecznościowe jako podłoże cyberprzestępczości
Sieci społecznościowe borykają się ze wzrostem przestępczości. Odnotowuje się coraz więcej przypadków podawania fałszywej tożsamości w sieci. Duży odsetek stanowią dorośli. komunikujący się z dziećmi i udający ich rówieśników. Dzięki stosowaniu różnych metod socjotechnicznych przestępcy mogą w ten sposób uzyskać wiele przydatnych informacji. Fałszywy znajomy wykorzystuje zdobyte dane, by okraść dom lub konto rodziców swej ofiary. Nietrudno znaleźć odpowiedź na pytanie, dlaczego cyberprzestępcom tak dobrze się wiedzie w Internecie. Nie mają tu osobistego kontaktu z dziećmi czy innymi ludźmi, potrafią dobrze korzystać z technik manipulacji i łatwo im przekonać swą ofiarę do wszystkiego, co sobie umyślą.
Konta szyte na miarę
W jaki sposób socjotechnicy pracują w sieci? Układają sobie plan, oparty na kłamstwach powiązanych ze zdobytymi wcześniej prawdziwymi informacjami, który konsekwentnie realizują. Takie działanie ma na celu wzbudzenie zaufania oszukiwanej osoby. Oszust jest polem w stanie wyciągnąć od nas prawie każdą informację. Może chodzić na przykład o datę urodzin, numer bazuje na przystosowaniu się do sytuacji. Takie konta są dosłownie „szyte na miarę”, tak aby stworzyć wrażenie, że ich właściciel ma prawo do pozyskiwania wymaganych informacji. W takim wypadku oszuści przygotowują się do możliwych pytań kontrolnych ofiary. Zwykle jednak i to okazuje się zbędne. Niestety, w Internecie zbyt łatwo ufamy innym i dajemy się zwieść przestępcom.
Scenariusz jak z kserokopiarki
Policja nie dysponuje dokładnymi statystykami. jednak co roku liczba zamykanych fałszywych profili znacznie się zwiększa. Mówimy tu o nawet dziesiątkach tysięcy przypadków w skali roku. A jak wygląda działanie cyberprzestępcy? W pierwszym etapie siedzi on przy swym komputerze i typuje. Systematycznie przegląda profile, strony, ogłoszenia - wszystko, co go interesuje. Po wybraniu potencjalnej ofiary zakłada konto internetowe, które jest w stanie przekonać daną osobę, że np. nic ma do czynienia z.40-lelnim pedofilem, ale 10-letnią dziewczynką interesującą się końmi, sportem czy baletem. Później oszust stara się tworzyć wokół swego „celu” gęstą sieć prawd, półprawd i kłamstw, często na bazie danych, które ofiara dobrowolnie zdradziła w ramach swej prezentacji czy komunikacji w portalach społecznościowych.
Wierzchołek góry lodowej
Elektem zabiegów internetowego przestępcy może być praktycznie wszystko w zależności od zdolności przekonywania socjotechnika i łatwowierności jego rozmówcy. Na jednym z portali informacyjnych pojawiło się ponad tysiąc ofert spotkania za pieniądze z dziećmi, około trzech tysięcy prób zdobycia zdjęć erotycznych (lub nagrań video) z udziałem dzieci. Są to przypadki, które udało się wykryć, jednak z pewnością jest to tylko wierzchołek góry lodowej.
Komentarze
0 comment