Gå til hovedindhold

Definition af social manipulation

Social manipulation er en manipulationsteknik, der udnytter menneskelige fejl til at få personlige oplysninger, adgang eller værdier. Inden for cyberkriminalitet har "human hacking"-svindel tendens til at lokke intetanende brugere til at afsløre data, sprede malwareinficeringer eller give adgang til begrænsede systemer. Angreb kan ske online, personligt og via andre interaktioner.

Svindel baseret på social manipulation er bygget op omkring hvordan folk tænker og handler. Derfor er angreb med social manipulations særligt nyttige til at manipulere en brugers adfærd. Når først en angriber forstår, hvad der motiverer en brugers handlinger, kan de bedrage og manipulere brugeren effektivt.

Derudover forsøger hackere at udnytte en brugers manglende viden. Takket være teknologiens hurtige udvikling er mange forbrugere og medarbejdere ikke opmærksomme på visse trusler såsom drive-by downloads. Brugere kender muligvis heller ikke den fulde værdi af personlige data såsom deres telefonnummer. Som følge heraf er mange brugere usikre på, hvordan de bedst beskytter sig selv og deres oplysninger.

Generelt har social manipulation et af to mål:

  1. Sabotage: Forstyrrelse eller korruption af data for at forårsage skade eller besvær.
  2. Tyveri: Indhentning af værdier såsom information, adgang eller penge.

Denne definition af social manipulation kan udvides yderligere ved at vide præcis, hvordan det fungerer.

banner kaspersky premium

Hvordan fungerer social manipulation?

De fleste angreb med social manipulation er afhængige af direkte kommunikation mellem angribere og ofre. Angribere har en tendens til at motivere brugeren til at kompromittere sig selv i stedet for at bruge brute force-metoder til at få dine data.

Angrebscyklussen giver disse kriminelle en pålidelig proces til at bedrage dig. Angrebscyklussen for social manipulation har normalt følgende trin:

  1. Forberedelse ved at indsamle baggrundsinformation om dig eller en større gruppe, du er en del af.
  2. Infiltrering ved at etablere en relation eller igangsætte en interaktion, der startes med at opbygge tillid.
  3. Udnyttelse af offeret når først tillid og en svaghed er etableret for at fremme angrebet.
  4. Tilbagetrækning når brugeren har foretaget den ønskede handling.

Denne proces kan foregå i en enkelt e-mail eller over måneder i en række chats på sociale medier. Den kunne endda være en ansigt-til-ansigt interaktion. Men den afsluttes i sidste ende med en handling, du foretager dig, såsom at dele dine oplysninger eller udsætte dig selv for malware.

Endelig er det vigtigt at være opmærksom på social manipulation som et middel til at skabe forvirring. Mange medarbejdere og forbrugere er ikke klar over, at blot nogle få oplysninger kan give hackere adgang til flere netværk og konti.

Ved at udgive sig for at være legitime brugere til IT-supportpersonale stjæler hackere dine private oplysninger – såsom navn, fødselsdato eller adresse. Herfra er det en smal sag at nulstille adgangskoder og få næsten ubegrænset adgang. De kan stjæle penge, sprede malware til social manipulation og meget mere.

Typisk for angreb med social manipulation

Angreb med social manipulation centrerer sig omkring angriberens brug af overtalelse og tillid. Når du udsættes for disse taktikker, er du mere tilbøjelig til at gøre ting, du ellers ikke ville.

Blandt de fleste angreb vil du opleve, at du bliver vildledt til følgende adfærd:

Stærkere følelser: Følelsesmæssig manipulation giver angribere overhånd i enhver interaktion. Du er langt mere tilbøjelig til at foretage irrationelle eller risikable handlinger, når du er i en stærkere følelsesmæssig tilstand. Følgende følelser bruges alle i samme udstrækning til at overbevise dig.

  • Frygt
  • Spænding
  • Nysgerrighed
  • Vrede
  • Skyld
  • Sorg

Tidspres: Tidsfølsomme muligheder eller anmodninger er et andet pålideligt værktøj i en angribers arsenal. Du kan blive motiveret til at kompromittere dig selv under dække af et alvorligt problem, som kræver øjeblikkelig opmærksomhed. Alternativt kan du blive tilbudt en præmie eller belønning, der kan forsvinde, hvis du ikke handler hurtigt. Begge tilgange tilsidesætter din evne til at tænke kritisk.

Tillid: Troværdighed er uvurderligt og afgørende for et angreb med social manipulation. Da angriberen i sidste ende lyver for dig, spiller tillid en vigtig rolle her. De har undersøgt dig nok til at skabe en fortælling, der er let at tro på, og som næppe vil vække mistanke.

Der er nogle undtagelser fra disse træk. I nogle tilfælde benytter hackere mere enkle former for social manipulation for at opnå adgang til netværk eller computere. En hacker vil for eksempel ofte besøge det offentlige madmarked i en stor kontorbygning og "surfe over skulderen" på brugere, der arbejder på deres tablets eller bærbare computere. Hvis det sker, kan det give et stort antal adgangskoder og brugernavne, alt sammen uden at sende en e-mail eller skrive en linje med viruskode.

Nu, hvor du forstår det underliggende koncept, spekulerer du sikkert på "hvad er et angreb med social manipulation, og hvordan kan jeg spotte det i tide?"

Typer af angreb med social manipulation

https://www.kaspersky.dk/content/da-dk/images/repository/isc/2017-images/malware-img-38.jpg

Næsten alle typer angreb indeholder en eller anden form for social manipulation. For eksempel er den klassiske e-mail- og virussvindel fyldt med sociale overtoner.

Social manipulation kan påvirke dig digitalt igennem angreb på mobilenheder ud over computerenheder. Du kan dog lige så nemt blive konfronteret med en trussel personligt. Disse angreb kan overlappe hinanden og skabe svindel.

Her er nogle almindelige metoder, der bruges til angreb med social manipulation:

Phishing-angreb

Phishing-angribere foregiver at være en betroet institution eller person i et forsøg på at overtale dig til at afsløre personlige data og andre værdier.

Angreb ved hjælp af phishing målrettes på en af to måder:

  1. Spam-phishing, eller massephishing, er et bredt angreb rettet mod mange brugere. Disse angreb er ikke-personlige og forsøger at fange hvilken som helst intetanende person.
  2. Spear-phishing og i forlængelse heraf, whaling, bruger personlig information til at målrette mod bestemte brugere. Whaling-angreb er specifikt rettet mod mål af høj værdi såsom berømtheder, virksomhedsledere og højtstående embedsmænd.

Uanset om det er en direkte kommunikation eller via en falsk webstedsformular, går alt, hvad du deler, direkte i en svindlers lomme. Du kan endda blive narret til at downloade malware, der indeholder næste fase af phishing-angrebet. Metoder, der bruges til phishing, har hver deres unikke leveringsmåder, herunder men ikke begrænset til:

Stemme-phishing (vishing) telefonopkald kan være automatiserede beskedsystemer, der optager alle dine input. Nogle gange kan en faktisk person tale med dig for at øge tilliden og tidspresset.

SMS-phishing (smishing) Sms'er eller mobilappbeskeder kan indeholde et weblink eller en meddelelse om opfølgning via en svigagtig e-mail eller et svigagtigt telefonnummer.

E-mail-phishing er det mest traditionelle middel til phishing, hvor der bruges en e-mail, der opfordrer dig til at svare eller følge op på andre måder. Weblinks, telefonnumre eller malwarebefængte vedhæftede filer kan bruges.

Angler phishing foregår på sociale medier, hvor en angriber efterligner en betroet virksomheds kundeserviceteam. De opsnapper din kommunikation med et brand for at kapre og omdirigere din samtale til private beskeder, hvor de derefter fortsætter angrebet.

Søgemaskine-phishing forsøg på at placere links til falske websteder øverst i søgeresultaterne. Disse kan være betalte annoncer eller bruge legitime optimeringsmetoder til at manipulere søgerangeringer.

URL-phishing links, der frister dig til at åbne phishing-websteder. Disse links leveres almindeligvis i e-mails, sms'er, beskeder på sociale medier og onlineannoncer. Angreb skjuler links i linkede tekst eller knapper, ved hjælp af linkforkortende værktøjer eller URL'er, der er stavet vildledende.

Phishing under session vises som en afbrydelse af din normale internetbrug. For eksempel kan du se falske pop op-loginoplysninger for sider, du besøger i øjeblikket.

Baiting-angreb

Baiting udnytter din naturlige nysgerrighed til at lokke dig til at udsætte dig selv for en angriber. Typisk lokkes der med noget gratis eller eksklusivt, som manipulation, der bruges til at udnytte dig. Angrebet involverer normalt inficering med malware.

Populære metoder til baiting kan omfatte:

  • USB-drev efterladt i offentlige rum, såsom biblioteker og parkeringspladser.
  • E-mail-vedhæftede filer, herunder detaljer om gratis tilbud eller svigagtig gratis software.

Fysiske brud

Fysiske brud involverer angribere, der optræder personligt og udgiver sig for at være nogen med legitim adgang til ellers uautoriserede områder eller oplysninger.

Angreb af denne art er mest almindelige i virksomhedsmiljøer, såsom regeringer, virksomheder eller andre organisationer. Angribere kan foregive at være en repræsentant for en kendt, betroet leverandør for virksomheden. Nogle angribere kan endda være nyligt fyrede medarbejdere på hævnangreb mod deres tidligere arbejdsgiver.

De slører deres identitet delvist, men troværdig nok til at undgå spørgsmål. Dette kræver en smule research fra angriberens side og involverer høj risiko. Så hvis nogen forsøger denne metode, har de identificeret et klart potentiale for en meget værdifuld belønning, hvis det lykkes.

Påskudsangreb

Påskud bruger en vildledende identitet som "påskud" for at etablere tillid, såsom direkte at efterligne en sælger eller en facilitetsmedarbejder. Denne tilgang kræver, at angriberen interagerer mere proaktivt med dig. Du kan blive udnyttet, når de har overbevist dig om, at de er legitime.

Tailgating-angreb

Tailgating, eller piggybacking, er at en autoriseret medarbejder følger med ind i et område med begrænset adgang. Angribere kan spille på social høflighed for at få dig til at holde døren for dem eller overbevise dig om, at de også har tilladelse til at være i området. Påskud kan også spille en rolle her.

Quid Pro Quo-angreb

Quid Pro Quo er et udtryk, der groft sagt betyder "en tjeneste for en tjeneste", som i forbindelse med phishing betyder en udveksling af dine personlige oplysninger for en belønning eller anden kompensation. Præmier eller tilbud om at deltage i forskningsundersøgelser kan udsætte dig for denne type angreb.

Du kan blive udnyttet, hvis du bliver begejstret for noget værdifuldt, du kan få med en lav investering fra din side. Angriberen tager desværre simpelthen dine data uden at du får nogen belønning.

DNS-spoofing og cache-poisoning-angreb

DNS-spoofing manipulerer din browser og dine webservere til at gå til ondsindede websteder, når du indtaster en legitim URL. Når du først er inficeret med denne udnyttelse, vil omdirigeringen fortsætte, medmindre de unøjagtige routingdata slettes fra de involverede systemer.

DNS-cache-poisoning-angreb inficerer specifikt din enhed med routinginstruktioner til den legitime URL eller flere URL'er for at oprette forbindelse til falske websteder.

Scareware-angreb

Scareware er en form for malware, der bruges til at skræmme dig til at foretage en handling. Denne vildledende malware bruger alarmerende advarsler, der rapporterer falske malwareinficeringer eller hævder, at en af dine konti er blevet kompromitteret.

Som et resultat får scareware dig til at købe svigagtig cybersikkerhedssoftware eller videregive personlige oplysninger såsom dine kontooplysninger.

Vandhulsangreb

Vandhulsangreb inficerer populære websider med malware for at påvirke mange brugere ad gangen. Det kræver omhyggelig planlægning fra angriberens side at finde svagheder på specifikke websteder. De leder efter eksisterende sårbarheder, som ikke er kendte og rettet – sådanne svagheder vurderes som zero-day-svagheder.

Andre gange kan de opleve, at et websted ikke har opdateret deres infrastruktur for at rette kendte problemer. Webstedsejere kan vælge forsinkede softwareopdateringer for at beholde softwareversioner, de ved er stabile. De skifter, når den nyere version har dokumenteret systemstabilitet. Hackere misbruger denne adfærd til at målrette mod nyligt rettede sårbarheder.

Usædvanlige metoder til angreb med sociale manipulation

I nogle tilfælde har cyberkriminelle benyttet komplekse måder til at gennemføre deres cyberangreb, herunder:

Fax-baseret phishing: Da en banks kunder modtog en falsk e-mail, der hævdede at være fra banken – og bad kunden om at bekræfte deres adgangskoder – var bekræftelsesmetoden ikke via de sædvanlige e-mail-/internetruter. I stedet blev kunden bedt om at printe formularen i e-mailen ud, udfylde oplysninger om dem og faxe den udfyldte formularen til den cyberkriminelles telefonnummer.

Traditionel e-mail-malwaredistribution: I Japan brugte cyberkriminelle en hjemmeleveringstjeneste til at distribuere cd'er, der var inficeret med trojanske heste. Cd'erne blev leveret til kunderne i en japansk bank. Kundernes adresse var tidligere blevet stjålet fra bankens database.

Eksempler på angreb med sociale manipulation

https://www.kaspersky.dk/content/da-dk/images/repository/isc/2017-images/malware-img-05.jpg

Malwareangreb fortjener et særligt fokus, da de er almindelige og har langvarige virkninger.

Når malwareskabere bruger teknikker til social manipulation, der kan lokke en uforsigtige bruger til at åbne en inficeret fil eller åbne et link til et inficeret websted. Mange e-mail-orme og andre typer malware bruger disse metoder. Uden en omfattende sikkerhedssoftwarepakke for dine mobile og stationære enheder udsætter du sandsynligvis dig selv for en infektion.

Ormeangreb

Den cyberkriminelle vil forsøge at henlede brugerens opmærksomhed på linket eller den inficerede fil – og så få brugeren til at klikke på den.

Eksempler på denne type angreb kan være:

  • LoveLetter-ormen, der overbelastede mange virksomheders e-mail-servere i 2000. Ofrene modtog en mail, som opfordrede dem til at åbne det vedhæftede kærlighedsbrev. Da de åbnede den vedhæftede fil, kopierede ormen sig selv til alle kontakter i ofrets adressebog. Ormen betragtes stadig som en af de mest ødelæggende – med hensyn til de økonomiske tab, den var årsag til.
  • Mydoom e-mail-ormen – som optrådte på internettet i januar 2004 – brugte tekster, der efterlignede tekniske beskeder udstedt af mailserveren.
  • Ormen Swen udgav sig for at være en meddelelse, der var blevet sendt fra Microsoft. Den hævdede, at den var en systemrettelse, der ville fjerne sårbarheder i Windows. Det er næppe overraskende, at mange mennesker tog påstanden alvorligt og forsøgte at installere den falske "systemrettelse" – selv om det var en orm.

Malware Link-leveringskanaler

Links til inficerede websteder kan sendes via e-mail, ICQ og andre IM-systemer – eller endda via IRC-chatrum. Mobilvira leveres ofte via sms-besked.

Uanset hvilken metode, der anvendes, vil meddelelsen som oftest indeholde iøjnefaldende eller fængslende ord, der opmuntrer den intetanende bruger til at klikke på linket. Denne metode til at trænge ind i et system gør det muligt for malwaren at omgå mailserverens antivirusfiltre.

Peer-to-Peer (P2P)-netværksangreb

P2P-netværk anvendes også til at distribuere malware. En orm eller en trojansk hest vises på P2P-netværket, men navngives på en måde, der sandsynligvis vil tiltrække opmærksomhed og få brugere til at downloade og åbne filen. For eksempel:

  • AIM & AOL Password Hacker.exe
  • Microsoft CD Key Generator.exe
  • PornStar3D.exe
  • Play Station emulator crack.exe

Udskamning af inficerede brugere, så de ikke rapporterer et angreb

I nogle tilfælde kan malwareskabere og -distributører sørge for, at sandsynligheden for, at ofre rapporterer en inficering, reduceres:

Ofre kan reagere på et falsk tilbud om et gratis hjælpeprogram eller en guide, der lover ulovlige fordele såsom:

  • Gratis internet og mobilkommunikation.
  • Mulighed for at downloade en generator til kreditkortnumre.
  • En metode til at forøge offerets online kontobalance.

I disse tilfælde, når downloaden viser sig at være en trojansk virus, vil offeret gerne forhindre at blive afsløret i deres egne ulovlige hensigter. Derfor vil ofret sandsynligvis ikke give rapportere infektionen til myndigheder.

Som et eksempel på denne teknik blev en trojansk hest engang sendt til e-mailadresser, der blev taget fra et rekrutteringswebsted. Personer, der havde registreret sig på siden, modtog falske jobtilbud, men tilbuddene omfattede en Trojansk hest. Angrebet var hovedsageligt rettet mod virksomheders e-mailadresser. De cyberkriminelle vidste, at de medarbejdere, der modtog den trojanske hest, ikke ønskede at fortælle arbejdsgiverne, at de var blevet inficeret, mens de søgte anden beskæftigelse.

Sådan undgår man angreb med social manipulation

Forsvar mod social manipulation kræver, at du øver dig i selvbevidsthed. Sæt altid farten ned og tænk, før du gør noget eller reagerer.

Angribere forventer, at du handler, før du overvejer risiciene, hvilket betyder, at du bør gøre det modsatte. For at hjælpe dig er her nogle spørgsmål, du bør stille dig selv, hvis du har mistanke om et angreb:

  • Er mine følelser forstærket? Når du er særligt nysgerrig, bange eller spændt, er du mindre tilbøjelig til at vurdere konsekvenserne af dine handlinger. Faktisk vil du sandsynligvis ikke overveje legitimiteten af den situation, du er i. Betragt dette som et advarselsflag, hvis din følelsesmæssige tilstand er forhøjet.
  • Kom denne besked fra en legitim afsender? Undersøg e-mailadresser og profiler på sociale medier omhyggeligt, når du får en mistænkelig besked. Der kan være tegn, der efterligner andre, såsom "torn@example.com" i stedet for "tom@example.com". Falske profiler på sociale medier, der duplikerer din vens billede og andre detaljer, er også almindelige.
  • Sendte min ven virkelig denne besked til mig? Det er altid godt at spørge afsenderen, om de var den rigtige afsender af det pågældende budskab. Uanset om det var en kollega eller en anden person i dit liv, så spørg dem personligt eller via et telefonopkald, hvis det er muligt. De kan være hacket og ved det måske ikke, eller nogen udgiver sig muligvis for at sende fra deres konti.
  • Har det websted, jeg er på, mærkelige detaljer? Uregelmæssigheder i URL'en, dårlig billedkvalitet, gamle eller forkerte firmalogoer og slåfejl på websider kan alle være røde flag for et falskt websted. Hvis du går ind på et forfalsket websted, skal du sørge for at forlade det med det samme.
  • Lyder dette tilbud for godt til at være sandt? I tilfælde af præmier eller andre målretningsmetoder er tilbud en stærk motivation til at drive social manipulation fremad. Du bør overveje, hvorfor nogen tilbyder dig noget af værdi med ringe gevinst. Vær altid forsigtig, fordi selv grundlæggende data som din e-mailadresse kan findes og sælges til ubehagelige annoncører.
  • Vedhæftede filer eller links? Hvis et link eller et filnavn forekommer vagt eller mærkeligt i en meddelelse, skal du genoverveje ægtheden af hele kommunikationen. Overvej også, om selve beskeden blev sendt i en mærkelig kontekst, på et mærkeligt tidspunkt eller rejser andre advarselsflag.
  • Kan denne person bevise sin identitet? Hvis du ikke kan få denne person til at bekræfte sin identitet med organisationen, vedkommende hævder at være en del af, må du ikke lade vedkommende få den adgang, der anmodes om. Dette gælder både personligt og online, da fysiske brud kræver, at du overser angriberens identitet.

Sådan undgår du angreb med social manipulation

Udover at opdage et angreb kan du også være proaktiv med hensyn til dit privatliv og sikkerhed. Det er utrolig vigtigt for alle mobil- og computerbrugere at vide, hvordan man forhindrer angreb med social manipulation.

Her er nogle vigtige måder at beskytte sig mod alle typer cyberangreb:

Sikker kommunikation og kontostyringsvaner

Onlinekommunikation er det sted, hvor du er særligt sårbar. Sociale medier, e-mails, sms'er er almindelige mål, men du vil også gerne tage højde for personlige interaktioner.

Klik aldrig på links i nogen e-mails eller beskeder. Du skal altid manuelt indtaste en URL i adresselinjen, uanset afsenderen. Tag dog det ekstra skridt at undersøge, om der findes en officiel version af den pågældende URL. Brug aldrig nogen URL, du ikke har bekræftet som officiel eller legitim.

Brug multifaktorgodkendelse. Onlinekonti er meget mere sikre, når du bruger mere end blot en adgangskode til at beskytte dem. Multifaktorgodkendelse tilføjer ekstra lag for at bekræfte din identitet ved kontologin. Disse "faktorer" kan omfatte biometri såsom fingeraftryk eller ansigtsgenkendelse eller midlertidige adgangskoder sendt via sms.

Brug stærke adgangskoder (og en adgangskodeadministrator). Hver af dine adgangskoder skal være unikke og komplekse. Sigt efter at bruge forskellige tegntyper, herunder store bogstaver, tal og symboler. Du vil sandsynligvis også vælge længere adgangskoder, når det er muligt. For at hjælpe dig med at administrere alle dine brugerdefinerede adgangskoder, vil du måske bruge adgangskodestyring til at opbevare og huske dem sikkert.

Undgå at dele navne på dine skoler, kæledyr, fødested eller andre personlige oplysninger. Du kan ubevidst afsløre svar på dine sikkerhedsspørgsmål eller dele af din adgangskode. Hvis du indstiller dine sikkerhedsspørgsmål til at være nemme at huske, men unøjagtige, vil du gøre det sværere for en kriminel at knække din konto. Hvis din første bil var en "Toyota", ville det at skrive f.eks. "klovnebil" i stedet fuldstændigt narre enhver nysgerrig hacker.

Vær meget forsigtig med at opbygge venskaber, der kun er online. Selvom internettet kan være en fantastisk måde at komme i kontakt med mennesker over hele verden på, er det en almindelig metode til angreb med social manipulation. Hold øje med tells og advarselsflag, der indikerer manipulation eller tydeligt misbrug af tillid.

Sikker brug af netværk

Kompromitterede onlinenetværk kan være endnu et sårbarhedspunkt, der udnyttes til baggrundsforskning. For at undgå at dine data bliver brugt imod dig, skal du træffe beskyttelsesforanstaltninger for alle netværk, du er tilsluttet.

Lad aldrig fremmede oprette forbindelse til dit primære wi-fi-netværk. I hjemmet eller på arbejdspladsen bør adgang til en gæste-wi-fi-forbindelse være tilgængelig. Dette gør det muligt for din primære krypterede, adgangskodesikrede forbindelse at forblive sikker og fri for aflæsning/aflytning. Skulle nogen beslutte at aflytte for information, vil de ikke kunne få adgang til den aktivitet, du og andre gerne vil holde privat.

Brug et VPN. Hvis nogen på dit hovednetværk – kablet, trådløst eller endda mobilt – finder en måde at opsnappe kommunikationen, kan et virtuelt privat netværk (VPN) holde dem ude. VPN'er er tjenester, der giver dig en privat, krypteret "tunnel" på enhver internetforbindelse, du bruger. Din forbindelse er ikke kun beskyttet mod uønskede øjne, men dine data er anonymiserede, så de ikke kan spores tilbage til dig via cookies eller andre midler.

Hold alle netværkstilsluttede enheder og tjenester sikre. Mange mennesker er opmærksomme på internetsikkerhedspraksis for mobile og traditionelle computerenheder. Det er dog ligeså vigtigt at sikre dit netværk, ud over alle dine smarte enheder og cloud-tjenester. Sørg for at beskytte almindeligt oversete enheder såsom bilinfotainmentsystemer og hjemmenetværksroutere. Databrud på disse enheder kan sætte skub i personalisering til svindel med social manipulation.

Sikker brug af enheder

At beskytte selve dine enheder er lige så vigtigt som al din anden digitale adfærd. Beskyt din mobiltelefon, tablet og andre computerenheder med nedenstående tips:

Brug omfattende internetsikkerhedssoftware. Malwareinficeringer forekommer ofte i de tilfælde, hvor sociale taktikker lykkes. For at bekæmpe rootkits, trojanske heste og andre bots er det afgørende at anvende høj kvalitet af internetsikkerhedsløsning, der både kan eliminere infektioner og hjælpe med at spore deres kilde.

Efterlad aldrig dine enheder ubeskyttede offentligt. Lås altid din computer og dine mobilenheder, især på arbejdet. Når du bruger dine enheder i offentlige rum såsom lufthavne og caféer, skal du altid have dem ved dig.

Hold al din software opdateret, så snart den er tilgængelig. Øjeblikkelige opdateringer giver din software vigtige sikkerhedsrettelser. Når du forsinker eller springer opdateringer til dit operativsystem eller dine apps over, efterlader du kendte sikkerhedshuller, som hackere kan målrette mod. Da de ved, at dette er en adfærd hos mange computer- og mobilbrugere, bliver du et primært mål for angreb med social manipulation.

Tjek for kendte databrud på dine onlinekonti. Tjenester såsom Kaspersky Premium overvåger aktivt nye og eksisterende databrud for dine e-mailadresser. Hvis dine konti er inkluderet i kompromitterede data, vil du modtage en notifikation sammen med råd om, hvad du skal gøre.

Beskyttelse mod social manipulation starter med uddannelse. Hvis alle brugere er opmærksomme på truslerne, vil vores sikkerhed som et kollektivt samfund forbedres. Sørg for at øge bevidstheden om disse risici ved at dele det, du har lært, med dine kolleger, familie og venner.

Relaterede artikler:

Hvad er social manipulation?

Social manipulation er en form for teknikker, der er udviklet af cyberkriminelle til at lokke intetanende brugere til at sende dem deres fortrolige data, inficere deres computere med malware eller åbne links til inficerede websteder.
Kaspersky Logo