
Scammers: How to recognize them?
Internet Scams & Solutions



(* The following articles will be displayed with some limitation in the translations.)
Scammers: How to recognize them?
This is still sometimes difficult to recognize today: people usually only notice an incident afterward and try to determine whether it reflects a specific pattern or stems from an experience within a circle of acquaintances and friends. Sometimes one has to dig deeper to recognize such a pattern and devise a solution to prevent it in the future. There are many forms of so-called phishing methods used by perpetrators, including email and chat. These latter examples occur regularly these days. A practical example involves both user A and user B attempting to obtain information from user B. User A was asked to print an attachment, but was refused in the meantime due to an excuse. User B, however, was at a loss and was asked by user A to log in to the relevant websites using a security measure, specifically to gain some insight into someone's data within the municipal system. With the help of a special security measure, it is only partially possible to actually remain logged in. However, the system repeatedly prompted authentication, and timeouts occurred. User B had to perform the same actions again to allow the other user to log in and gain further access to the system. User B initially stated that printing a document was of no use to him, but immediately sent a copy as an attachment to another email address unknown to User B and not requested for permission. Since the action was already too late, the document would have already been sent. User B did not appreciate User A's action, as it was carried out without further ado. Due to the fact that the behavior followed a specific pattern and the problem likely occurred multiple times with other victims, the email recipient could have obtained a number of documents within an organization. Shortly afterwards, the recipient was informed of User A's undesirable behavior and requested to delete the related data. - - - See also the devious technique used on the other person: not with their own email address, but with the other person's email address (= user B). Who could then open and read the message remains unclear to user B. This user submitted a data deletion request via email. A follow-up message could possibly follow if there was no response. - - - Malicious actors are capable of misleading others in such a way that they don't immediately realize the actual goal of the action. Using the assets of others, a malicious actor can abuse the content to, among other things, carry out phishing methods (and find out more about the person). It is not always certain whether this can lead to addressing the real problem: - - - When receiving documents from victims, a perpetrator can create a pattern of adding people to a file to achieve their goal: for example, to create even more victims with the same means and thus benefit 'from' them. - - - The underlying idea or main motivation could be: 1) because someone has once been a victim of a similar situation, but keeps the issue hidden for cultural or religious reasons or because of a complicated matter among friends, family or acquaintances, this person would have carried out activities to still ‘get by’, 2) did this because he felt compelled to pull the other person towards him within such a (legal / judicial) system and did this in cooperation (or under duress) with others who remain out of sight, 3) without the above-mentioned reasons and more out of his own desire to gain from something such as identity theft, forgery, phishing via various platforms and the urge to achieve his goals (invisibly), regardless of the consequences that result from these situations for the victims (e.g. filing a police report, reporting an incident that he takes seriously, filing a complaint with the relevant department, etc.). See more at “Woman with conspicuous perfume acted with PC and mobile phone”.
“Scammers: hoe zijn deze te herkennen?”
Dit is nog steeds als de dag van vandaag soms moeilijk te herkennen: meestal merkt men een incident pas achteraf en probeert deze te achterhalen of er sprake is van een bepaald patroon of naar aanleiding van een ervaring binnen een kennissen- en vriendenkring. Soms moet men ‘dieper graven’ om een dergelijk patroon te herkennen en een oplossing te bedenken om dit in de toekomst te voorkomen. - - - Er zijn vele vormen van zogenoemde Phishingmethoden die een dader toepast waaronder email en chat. Deze laatstgenoemde voorbeelden vinden tegenwoordig geregeld plaats. Een praktijkvoorbeeld waarin zowel gebruiker A als gebruiker B in beeld kwamen bij het trachten te lokken van informatie van gebruiker B. Daarmee wordt aan gebruiker A gevraagd om een bijlage af te drukken, maar tussentijds geweigerd werd vanwege een smoes. Gebruiker B weet zich echter geen raad en werd door gebruiker A verzocht via een beveiligingsmiddel in te loggen op de betreffende websites, namelijk om enige inzage te krijgen in iemands data binnen het gemeentelijk systeem. Met behulp van een speciaal beveiligingsmiddel lukt het maar slechts gedeeltelijk om ook echt ingelogd te blijven. Echter, keer op keer werd door het systeem gevraagd zich te verifiëren en vonden Time-out situaties plaats. - - - Gebruiker B moest opnieuw dezelfde handelingen verrichten om de andere gebruiker in te laten loggen om een stap verder in het systeem te komen. Gebruiker B zei in eerste instantie dat deze niets kon betekenen met het afdrukken van een document, maar stuurde wel meteen een kopie als bijlage mee naar een ander emailadres dat gebruiker B niet kende en niet hierover werd gevraagd voor toestemming. Aangezien de actie al te laat was, zou het document al reeds zijn verstuurd. Gebruiker B stelde de actie van gebruiker A niet op prijs omdat deze actie zomaar werd uitgevoerd. - - - Vanwege het feit dat men handelde volgens een bepaald patroon en waarschijnlijk het probleem zich meerdere keren bij andere slachtoffers zou hebben voorgedaan, kon de email- geadresseerde een reeks aantal documenten in handen hebben gekregen binnen een organisatie. Evenlater werd de geaddresseerde geinformeerd over de ongewenste handeling van gebruiker A en verzocht om de gerelateerde data te verwijderen. - - - Zie ook de sluwe techniek die men bij de ander ten uitvoer bracht: niet met het eigen emailadres, maar met het emailadres van de andere (= gebruiker B). Wie het bericht dan kon openen en lezen, blijft voor gebruiker B maar vaag. Door deze gebruiker werd een verzoek tot data verwijdering ingediend via een emailbericht. Een vervolg-bericht kon mogelijk volgen bij het uitblijven van een reaktie. - - - Kwaadwillenden zijn in staat anderen zodanig te misleiden dat men niet direkt in de gaten heeft wat het daadwerkelijke doel van de actie geweest was. Met de eigendommen van anderen kan een kwaadwillende de inhoud misbruiken om onder meer Phishingmethoden uit te voeren (en meer over degene te achterhalen). Het staat dan niet altijd vast of dit kan leiden tot het aanpakken van het ware probleem: - - - Bij het ontvangen van documenten van slachtoffers, kan een dader een patroon creëren om personen toe te voegen aan een bestand om zo zijn doel te bereiken: bijv. met het gebruikte middel nog meer slachtoffers te maken en op deze wijze er ‘beter’ van te worden. - - - De achterliggende gedachte of voornaamste motivatie kan zijn: 1) doordat men ooit zelf slachtoffer is geworden van een soortgelijke situatie, maar de kwestie verborgen houdt op grond van culturele of religieuze redenen of vanwege een gecompliceerde zaak onder vrienden, familie of relaties, zou deze zelf activiteiten hebben uitgevoerd om alsnog ‘rond’ te komen, 2) dit gedaan heeft omdat men zich genoodzaakt voelde volgens een dergelijk (juridisch / justitieel) systeem de ander naar zich toe te trekken en dit uitvoerde in samenwerking (of onder dwang) met anderen die buiten zicht blijven, 3) zonder bovengenoemde redenen en meer uit de eigen wensen om ergens profijt uit te halen zoals identiteitsdiefstal, valsheid in geschrifte, phishing via diverse platforms en de drang bezit om zijn doelen (onzichtbaar) te bereiken, ongeacht de gevolgen die voortvloeien uit deze situaties bij de gemaakte slachtoffers (bijv. doen van aangifte, melding doen van een voorval dat men hoog opneemt, indienen van een klacht bij de betreffende afdeling etc.). Zie meer bij “Vrouw met opvallende parfum handelde met PC en mobiel”.
Betrüger: Wie erkennt man sie?
Das ist auch heute noch oft schwierig: Meist bemerken die meisten Menschen einen Vorfall erst im Nachhinein und versuchen dann herauszufinden, ob er einem bestimmten Muster entspricht oder auf Erfahrungen im Bekannten- und Freundeskreis zurückzuführen ist. Manchmal muss man genauer hinschauen, um ein solches Muster zu erkennen und eine Lösung zu entwickeln, um es zukünftig zu verhindern. Es gibt viele Formen von Phishing-Methoden, die von Tätern eingesetzt werden, darunter E-Mail und Chat. Letztere kommen heutzutage regelmäßig vor. Ein praktisches Beispiel: Benutzer A und Benutzer B versuchen, Informationen von Benutzer B zu erhalten. Benutzer A wurde gebeten, einen Anhang auszudrucken, verweigerte dies aber zunächst mit einer Ausrede. Benutzer B hingegen wusste nicht weiter und wurde von Benutzer A aufgefordert, sich mithilfe einer Sicherheitsmaßnahme auf den entsprechenden Webseiten einzuloggen, um Einblick in die Daten einer Person im städtischen System zu erhalten. Mithilfe einer speziellen Sicherheitsmaßnahme ist es jedoch nur teilweise möglich, tatsächlich eingeloggt zu bleiben. Das System forderte wiederholt eine Authentifizierung an, und es kam zu Zeitüberschreitungen. Nutzer B musste dieselben Aktionen wiederholen, damit sich der andere Nutzer anmelden und weiteren Zugriff auf das System erhalten konnte. Nutzer B gab zunächst an, dass ihm das Ausdrucken eines Dokuments nichts nütze, sandte aber umgehend eine Kopie als Anhang an eine ihm unbekannte E-Mail-Adresse, ohne vorher um Erlaubnis zu fragen. Da es bereits zu spät war, war das Dokument bereits versendet. Nutzer B missbilligte das Vorgehen von Nutzer A, da es ohne weiteres Zögern erfolgte. Da das Verhalten einem bestimmten Muster folgte und das Problem wahrscheinlich mehrfach bei anderen Betroffenen auftrat, konnte der E-Mail-Empfänger Zugriff auf mehrere Dokumentenordner innerhalb der Organisation erhalten. Kurz darauf wurde der Empfänger über das unerwünschte Verhalten von Nutzer A informiert und aufgefordert, die entsprechenden Daten zu löschen. – Siehe auch die perfide Vorgehensweise gegenüber der anderen Person: nicht mit deren eigener E-Mail-Adresse, sondern mit der E-Mail-Adresse der anderen Person (= Nutzer B). Für Nutzer B bleibt unklar, wer die Nachricht anschließend öffnen und lesen konnte. Dieser Nutzer stellte per E-Mail einen Antrag auf Datenlöschung. Bei ausbleibender Antwort könnte eine Erinnerungsnachricht folgen. Böswillige Akteure können andere so täuschen, dass diese das eigentliche Ziel ihrer Handlung nicht sofort erkennen. Mithilfe fremder Daten können sie diese unter anderem für Phishing-Angriffe missbrauchen und so mehr über die betreffende Person herausfinden. Ob dies zur Lösung des eigentlichen Problems beiträgt, ist nicht immer sicher: Beim Erhalt von Dokumenten von Opfern kann ein Täter systematisch weitere Personen zu einer Datei hinzufügen, um sein Ziel zu erreichen: beispielsweise, um mit denselben Mitteln noch mehr Opfer zu schaffen und so von ihnen zu profitieren. Die zugrundeliegende Idee oder Hauptmotivation könnte sein: 1) Jemand war selbst einmal Opfer einer ähnlichen Situation, verschweigt dies aber aus kulturellen oder religiösen Gründen oder aufgrund einer heiklen Angelegenheit im Freundes-, Familien- oder Bekanntenkreis. Diese Person unternahm daher Handlungen, um weiterhin ihren Lebensunterhalt zu bestreiten. 2) Die Person fühlte sich gezwungen, die andere Person innerhalb eines solchen (legalen/justiziellen) Systems an sich zu binden und handelte dabei in Zusammenarbeit (oder unter Zwang) mit anderen, im Verborgenen agierenden Personen. 3) Ohne die oben genannten Gründe und eher aus dem eigenen Gewinnstreben heraus, beispielsweise durch Identitätsdiebstahl, Fälschung oder Phishing über verschiedene Plattformen, und dem Drang, die eigenen Ziele (unsichtbar) zu erreichen, ungeachtet der Konsequenzen für die Opfer (z. B. Anzeige bei der Polizei, Meldung eines Vorfalls, der als schwerwiegend empfunden wird, Beschwerde bei der zuständigen Behörde usw.). Siehe auch: „Frau mit auffälligem Parfüm agierte mit PC und Mobiltelefon“.
Burloneiros: Como reconhecê-los?
Ainda hoje em dia, por vezes é difícil reconhecer um esquema: as pessoas geralmente só se apercebem do incidente depois de este acontecer e tentam determinar se reflete um padrão específico ou se tem origem numa experiência dentro de um círculo de conhecidos e amigos. Por vezes, é necessário investigar mais a fundo para reconhecer um padrão e elaborar uma solução para o evitar no futuro. Existem muitas formas de fraudes de phishing utilizadas por criminosos, incluindo e-mails e chats. Estes últimos exemplos ocorrem com frequência atualmente. Um exemplo prático envolve o utilizador A e o utilizador B a tentar obter informações do utilizador B. Foi pedido ao utilizador A que imprimisse um anexo, mas viu o seu pedido recusado sob uma desculpa. O utilizador B, por sua vez, ficou sem saber o que fazer e foi-lhe pedido pelo utilizador A que fizesse login em sites relevantes utilizando uma medida de segurança específica, com o objetivo de obter informações sobre os dados de alguém no sistema municipal. Com a ajuda de uma medida de segurança especial, é possível permanecer ligado apenas parcialmente. No entanto, o sistema solicita autenticação repetidamente e ocorrem timeouts. O utilizador B teve de repetir as mesmas ações para permitir que o outro utilizador fizesse login e obtivesse acesso adicional ao sistema. Inicialmente, o utilizador B afirmou que imprimir um documento não lhe seria útil, mas enviou de imediato uma cópia como anexo para um endereço de correio eletrónico desconhecido e sem solicitar autorização. Como a ação já tinha sido realizada tarde demais, o documento já teria sido enviado. O utilizador B não gostou da ação do utilizador A, pois foi executada sem mais questões. Devido ao facto de o comportamento seguir um padrão específico e o problema ter provavelmente ocorrido várias vezes com outras vítimas, o destinatário do e-mail pode ter obtido acesso a vários ficheiros dentro da organização. Pouco depois, o destinatário foi informado sobre o comportamento indesejável do utilizador A e foi-lhe pedido que eliminasse os dados relacionados. --- Ver também a técnica ardilosa utilizada contra a outra pessoa: não com o seu próprio endereço de e-mail, mas com o endereço de e-mail da outra pessoa (= utilizador B). Quem poderia abrir e ler a mensagem permanece incerto para o utilizador B. Este utilizador enviou um pedido de eliminação de dados por e-mail. Uma mensagem de seguimento poderia ser enviada caso não houvesse resposta. Os atores mal-intencionados são capazes de enganar outras pessoas de forma a que estas não percebam imediatamente o verdadeiro objetivo da ação. Utilizando recursos de terceiros, um agente malicioso pode abusar do conteúdo para, entre outras coisas, realizar esquemas de phishing (e obter mais informações sobre a pessoa). Nem sempre é certo que isto leve à solução do problema real: ao receber documentos de vítimas, um criminoso pode criar um padrão de adicionar pessoas a um ficheiro para atingir o seu objetivo: por exemplo, criar ainda mais vítimas com os mesmos recursos e, assim, lucrar com elas. A ideia subjacente ou a principal motivação pode ser: 1) porque alguém já foi vítima de uma situação semelhante, mas mantém o assunto em segredo por razões culturais ou religiosas, ou por se tratar de uma questão delicada entre amigos, familiares ou conhecidos, e, portanto, realizou atividades para continuar a "se safar"; 2) fê-lo porque se sentiu impelido a atrair a outra pessoa para si dentro de um sistema (legal/judicial) e fê-lo em cooperação (ou sob coação) com outras pessoas que permanecem ocultas; 3) sem as razões acima referidas, mas sim pelo seu próprio desejo de obter vantagens, como o roubo de identidade, a falsificação, o phishing através de diversas plataformas e a ânsia de atingir os seus objetivos (invisivelmente), independentemente das consequências que estas situações acarretam para as vítimas (por exemplo, apresentar uma queixa, denunciar um incidente que considera grave, apresentar uma queixa ao departamento competente, etc.). Veja mais em "Mulher com perfume ostensivo agiu com computador e telemóvel".
Estafadores: ¿Cómo reconocerlos?
Aún hoy resulta difícil reconocerlos: la gente suele darse cuenta del incidente después y trata de determinar si refleja un patrón específico o si proviene de una experiencia dentro de su círculo de conocidos y amigos. A veces es necesario investigar más a fondo para reconocer dicho patrón y diseñar una solución para prevenirlo en el futuro. Existen muchas formas de phishing utilizadas por los delincuentes, incluyendo el correo electrónico y el chat. Estos últimos son frecuentes hoy en día. Un ejemplo práctico involucra a los usuarios A y B, quienes intentan obtener información del usuario B. Se le pidió al usuario A que imprimiera un archivo adjunto, pero se negó con una excusa. El usuario B, sin embargo, no sabía qué hacer y el usuario A le pidió que iniciara sesión en los sitios web correspondientes utilizando una medida de seguridad, específicamente para obtener información sobre los datos de alguien dentro del sistema municipal. Con la ayuda de esta medida de seguridad, solo es posible permanecer conectado parcialmente. Sin embargo, el sistema solicitó la autenticación repetidamente y se produjeron tiempos de espera agotados. El usuario B tuvo que repetir las mismas acciones para permitir que el otro usuario iniciara sesión y obtuviera acceso al sistema. Inicialmente, el usuario B afirmó que imprimir un documento no le servía de nada, pero inmediatamente envió una copia como archivo adjunto a otra dirección de correo electrónico desconocida para él y sin haber solicitado permiso. Dado que la acción ya era demasiado tarde, el documento ya se había enviado. El usuario B no aprobó la acción del usuario A, ya que se llevó a cabo sin más trámite. Debido a que el comportamiento seguía un patrón específico y el problema probablemente se repitió con otras víctimas, el destinatario del correo electrónico podría haber accedido a varios contenedores de documentos dentro de la organización. Poco después, se informó al destinatario del comportamiento inapropiado del usuario A y se le solicitó que eliminara los datos relacionados. --- Véase también la técnica engañosa utilizada con la otra persona: no con su propia dirección de correo electrónico, sino con la del otro usuario (el usuario B). El usuario B desconoce quién pudo abrir y leer el mensaje. Este usuario envió una solicitud de eliminación de datos por correo electrónico. Es posible que se envíe un mensaje de seguimiento si no se recibe respuesta. Los ciberdelincuentes son capaces de engañar a otros de tal manera que no se percaten de inmediato del verdadero objetivo de la acción. Utilizando los recursos de terceros, un ciberdelincuente puede abusar del contenido para, entre otras cosas, realizar ataques de phishing (y obtener más información sobre la persona). No siempre es seguro que esto contribuya a solucionar el problema real. Al recibir documentos de las víctimas, un delincuente puede crear un patrón de agregar personas a un archivo para lograr su objetivo: por ejemplo, crear aún más víctimas con los mismos medios y así beneficiarse de ellas. La idea subyacente o motivación principal podría ser: 1) que la persona haya sido víctima de una situación similar, pero oculte el asunto por razones culturales o religiosas, o debido a un problema complejo entre amigos, familiares o conocidos; en ese caso, habría actuado para salir adelante. 2) que lo hiciera porque se sintiera obligada a atraer a la otra persona hacia sí dentro del sistema legal/judicial, y lo hiciera en cooperación (o bajo coacción) con otras personas que permanecen ocultas. 3) que actuara sin las razones mencionadas, sino más bien por su propio afán de lucrarse mediante el robo de identidad, la falsificación o el phishing a través de diversas plataformas, y por la urgencia de lograr sus objetivos (de forma encubierta), sin importarle las consecuencias para las víctimas (por ejemplo, presentar una denuncia policial, informar sobre un incidente que considere grave, presentar una queja ante el departamento correspondiente, etc.). Véase más información en «Mujer con perfume llamativo actuó con ordenador y teléfono móvil».
Arnaques : Comment les reconnaître ?
Il est parfois encore difficile de les repérer aujourd'hui : on ne s'en aperçoit généralement qu'après coup et on tente de déterminer si cela révèle un schéma particulier ou si cela provient d'une expérience vécue dans son entourage. Il faut parfois creuser davantage pour identifier un tel schéma et trouver une solution pour s'en prémunir à l'avenir. Les escrocs utilisent de nombreuses techniques d'hameçonnage, notamment par courriel et messagerie instantanée. Ces dernières sont fréquentes de nos jours. Prenons un exemple concret : deux utilisateurs, A et B, tentent d'obtenir des informations de l'autre. L'utilisateur A a été invité à imprimer une pièce jointe, mais a refusé entre-temps, prétextant une excuse. L'utilisateur B, désemparé, s'est vu demander par l'utilisateur A de se connecter aux sites web concernés en utilisant une mesure de sécurité, afin d'accéder à des données personnelles dans le système municipal. Grâce à cette mesure de sécurité, la connexion n'est que partiellement possible. Le système a demandé une authentification à plusieurs reprises, provoquant des déconnexions intempestives. L'utilisateur B a dû répéter les mêmes actions pour permettre à l'autre utilisateur de se connecter et d'accéder au système. L'utilisateur B a d'abord déclaré qu'imprimer un document ne lui était d'aucune utilité, mais en a immédiatement envoyé une copie en pièce jointe à une adresse électronique inconnue de lui, sans demander d'autorisation. Son action étant déjà trop tardive, le document avait déjà été envoyé. L'utilisateur B a désapprouvé le comportement de l'utilisateur A, qui a agi sans ménagement. Ce comportement suivant un schéma précis et le problème s'étant probablement produit à plusieurs reprises chez d'autres victimes, le destinataire du courriel a pu accéder à plusieurs dossiers de documents au sein de l'organisation. Peu après, il a été informé du comportement inapproprié de l'utilisateur A et invité à supprimer les données concernées. – Voir également la technique sournoise utilisée : le courriel a été envoyé non pas avec la propre adresse électronique de l'autre personne, mais avec celle de l'utilisateur B. L'utilisateur B ignore qui a pu ouvrir et lire le message. Il a soumis une demande de suppression de données par courriel. Un message de relance pourrait être envoyé en l'absence de réponse. Les personnes malveillantes sont capables d'induire autrui en erreur de telle sorte qu'elles ne perçoivent pas immédiatement le véritable objectif de leur action. En utilisant les ressources d'autrui, elles peuvent détourner le contenu pour, entre autres, mener des attaques d'hameçonnage (et obtenir des informations sur la personne). Il n'est pas toujours certain que cela permette de résoudre le véritable problème. Lorsqu'un individu reçoit des documents de victimes, il peut mettre en place un système d'ajout systématique de personnes à un fichier afin d'atteindre son but : par exemple, créer davantage de victimes avec les mêmes moyens et ainsi tirer profit de leur situation. L'idée sous-jacente ou la principale motivation pourrait être : 1) parce qu'une personne a déjà été victime d'une situation similaire, mais garde le silence pour des raisons culturelles ou religieuses, ou en raison d'une affaire complexe avec ses proches, elle aurait agi ainsi pour survivre ; 2) parce qu'elle se sentait obligée d'influencer l'autre personne au sein du système (légal/judiciaire), en coopération (ou sous la contrainte) avec des complices restés dans l'ombre ; 3) sans les raisons susmentionnées, mais plutôt par pur appât du gain, notamment par le vol d'identité, la falsification, le phishing via diverses plateformes, et par désir d'atteindre ses objectifs (de manière invisible), sans se soucier des conséquences pour les victimes (par exemple, porter plainte, signaler un incident grave, déposer une réclamation auprès du service compétent, etc.). Voir aussi : « Femme au parfum prononcé agissant avec un ordinateur et un téléphone portable ».
Truffatori: come riconoscerli?
Ancora oggi, a volte, è difficile riconoscerli: di solito ci si accorge di un incidente solo in un secondo momento e si cerca di capire se riflette uno schema specifico o se deriva da un'esperienza vissuta all'interno di una cerchia di conoscenti e amici. A volte è necessario scavare più a fondo per riconoscere un tale schema e trovare una soluzione per prevenirlo in futuro. Esistono molte forme di cosiddetti metodi di phishing utilizzati dai truffatori, tra cui e-mail e chat. Questi ultimi esempi si verificano regolarmente oggigiorno. Un esempio pratico riguarda sia l'utente A che l'utente B che tentano di ottenere informazioni dall'utente B. All'utente A è stato chiesto di stampare un allegato, ma nel frattempo gli è stato rifiutato con una scusa. L'utente B, tuttavia, era in difficoltà e gli è stato chiesto dall'utente A di accedere ai siti web pertinenti utilizzando una misura di sicurezza, specificamente per ottenere informazioni sui dati di qualcuno all'interno del sistema comunale. Con l'aiuto di una speciale misura di sicurezza, è possibile rimanere effettivamente connessi solo in parte. Tuttavia, il sistema ha ripetutamente richiesto l'autenticazione e si sono verificati dei timeout. L'utente B ha dovuto ripetere le stesse azioni per consentire all'altro utente di accedere e ottenere ulteriore accesso al sistema. Inizialmente, l'utente B ha dichiarato che stampare un documento non gli serviva a nulla, ma ne ha immediatamente inviato una copia come allegato a un altro indirizzo email sconosciuto all'utente B e senza aver richiesto l'autorizzazione. Poiché l'azione era già troppo tardiva, il documento sarebbe già stato inviato. L'utente B non ha apprezzato l'azione dell'utente A, poiché è stata eseguita senza ulteriori indugi. Poiché il comportamento seguiva uno schema specifico e il problema si era probabilmente verificato più volte con altre vittime, il destinatario dell'email avrebbe potuto ottenere diversi contenitori di documenti all'interno di un'organizzazione. Poco dopo, il destinatario è stato informato del comportamento indesiderato dell'utente A e gli è stato richiesto di eliminare i dati correlati. - - - Si veda anche la tecnica subdola utilizzata sull'altra persona: non con il proprio indirizzo email, ma con l'indirizzo email dell'altra persona (= utente B). Chi avrebbe potuto quindi aprire e leggere il messaggio rimane poco chiaro all'utente B. Questo utente ha inviato una richiesta di cancellazione dei dati via email. Un messaggio di follow-up potrebbe eventualmente seguire in assenza di risposta. - - - I malintenzionati sono in grado di ingannare gli altri in modo tale che non si rendano immediatamente conto del vero obiettivo dell'azione. Utilizzando le risorse altrui, un malintenzionato può abusare del contenuto per, tra le altre cose, mettere in atto metodi di phishing (e scoprire di più sulla persona). Non è sempre certo che questo possa portare ad affrontare il vero problema: - - - Quando riceve documenti dalle vittime, un malintenzionato può creare uno schema di aggiunta di persone a un file per raggiungere il proprio obiettivo: ad esempio, per creare ancora più vittime con gli stessi mezzi e quindi trarre vantaggio da loro. - - - L'idea di fondo o la motivazione principale potrebbe essere: 1) perché qualcuno è stato vittima di una situazione simile, ma tiene nascosto il problema per motivi culturali o religiosi o a causa di una questione complicata tra amici, familiari o conoscenti, questa persona avrebbe svolto attività per "tirare avanti", 2) ha fatto questo perché si sentiva obbligato ad attirare l'altra persona verso di sé all'interno di un tale sistema (legale/giudiziario) e lo ha fatto in collaborazione (o sotto costrizione) con altri che rimangono fuori dalla vista, 3) senza le ragioni sopra menzionate e più per il suo desiderio di guadagnare da qualcosa come il furto di identità, la falsificazione, il phishing tramite varie piattaforme e l'impulso di raggiungere i suoi obiettivi (invisibilmente), indipendentemente dalle conseguenze che derivano da queste situazioni per le vittime (ad esempio sporgere denuncia alla polizia, segnalare un incidente che prende sul serio, sporgere denuncia al dipartimento competente, ecc.). Per saperne di più, vedere "Donna con profumo vistoso ha agito con PC e telefono cellulare".
Απατεώνες: Πώς να τους αναγνωρίσετε;
Αυτό εξακολουθεί να είναι μερικές φορές δύσκολο να αναγνωριστεί σήμερα: οι άνθρωποι συνήθως παρατηρούν ένα περιστατικό μόνο αργότερα και προσπαθούν να προσδιορίσουν αν αντικατοπτρίζει ένα συγκεκριμένο μοτίβο ή προέρχεται από μια εμπειρία μέσα σε έναν κύκλο γνωστών και φίλων. Μερικές φορές πρέπει κανείς να ψάξει βαθύτερα για να αναγνωρίσει ένα τέτοιο μοτίβο και να βρει μια λύση για να το αποτρέψει στο μέλλον. Υπάρχουν πολλές μορφές των λεγόμενων μεθόδων ηλεκτρονικού "ψαρέματος" που χρησιμοποιούνται από τους δράστες, συμπεριλαμβανομένων των email και της συνομιλίας. Αυτά τα τελευταία παραδείγματα εμφανίζονται τακτικά στις μέρες μας. Ένα πρακτικό παράδειγμα περιλαμβάνει τόσο τον χρήστη Α όσο και τον χρήστη Β που προσπαθούν να λάβουν πληροφορίες από τον χρήστη Β. Ο χρήστης Α κλήθηκε να εκτυπώσει ένα συνημμένο, αλλά στο μεταξύ αρνήθηκε λόγω μιας δικαιολογίας. Ο χρήστης Β, ωστόσο, ήταν σε αμηχανία και του ζητήθηκε από τον χρήστη Α να συνδεθεί στους σχετικούς ιστότοπους χρησιμοποιώντας ένα μέτρο ασφαλείας, ειδικά για να αποκτήσει κάποια εικόνα για τα δεδομένα κάποιου εντός του δημοτικού συστήματος. Με τη βοήθεια ενός ειδικού μέτρου ασφαλείας, είναι μόνο εν μέρει δυνατό να παραμείνει κανείς συνδεδεμένος. Ωστόσο, το σύστημα προκαλούσε επανειλημμένα έλεγχο ταυτότητας και σημειώθηκαν χρονικά όρια. Ο χρήστης Β έπρεπε να εκτελέσει ξανά τις ίδιες ενέργειες για να επιτρέψει στον άλλο χρήστη να συνδεθεί και να αποκτήσει περαιτέρω πρόσβαση στο σύστημα. Ο χρήστης Β αρχικά δήλωσε ότι η εκτύπωση ενός εγγράφου δεν του ήταν χρήσιμη, αλλά έστειλε αμέσως ένα αντίγραφο ως συνημμένο σε μια άλλη διεύθυνση ηλεκτρονικού ταχυδρομείου άγνωστη στον Χρήστη Β και χωρίς να του ζητηθεί άδεια. Δεδομένου ότι η ενέργεια ήταν ήδη πολύ αργά, το έγγραφο θα είχε ήδη σταλεί. Ο χρήστης Β δεν εκτίμησε την ενέργεια του Χρήστη Α, καθώς πραγματοποιήθηκε χωρίς περαιτέρω καθυστέρηση. Λόγω του γεγονότος ότι η συμπεριφορά ακολούθησε ένα συγκεκριμένο μοτίβο και το πρόβλημα πιθανότατα παρουσιάστηκε πολλές φορές με άλλα θύματα, ο παραλήπτης του ηλεκτρονικού ταχυδρομείου θα μπορούσε να έχει λάβει αρκετούς κάδους εγγράφων εντός ενός οργανισμού. Λίγο αργότερα, ο παραλήπτης ενημερώθηκε για την ανεπιθύμητη συμπεριφορά του Χρήστη Α και του ζητήθηκε να διαγράψει τα σχετικά δεδομένα. - - - Δείτε επίσης την ύπουλη τεχνική που χρησιμοποιήθηκε στο άλλο άτομο: όχι με τη δική του διεύθυνση ηλεκτρονικού ταχυδρομείου, αλλά με τη διεύθυνση ηλεκτρονικού ταχυδρομείου του άλλου ατόμου (= χρήστης Β). Ποιος θα μπορούσε στη συνέχεια να ανοίξει και να διαβάσει το μήνυμα παραμένει ασαφές στον χρήστη Β. Αυτός ο χρήστης υπέβαλε ένα αίτημα διαγραφής δεδομένων μέσω ηλεκτρονικού ταχυδρομείου. Ένα μήνυμα παρακολούθησης θα μπορούσε ενδεχομένως να ακολουθήσει εάν δεν υπήρχε απάντηση. - - - Οι κακόβουλοι δράστες είναι ικανοί να παραπλανήσουν τους άλλους με τέτοιο τρόπο ώστε να μην συνειδητοποιήσουν αμέσως τον πραγματικό στόχο της ενέργειας. Χρησιμοποιώντας τα περιουσιακά στοιχεία άλλων, ένας κακόβουλος δράστης μπορεί να καταχραστεί το περιεχόμενο, μεταξύ άλλων, για να εφαρμόσει μεθόδους ηλεκτρονικού "ψαρέματος" (phishing) (και να μάθει περισσότερα για το άτομο). Δεν είναι πάντα βέβαιο εάν αυτό μπορεί να οδηγήσει στην αντιμετώπιση του πραγματικού προβλήματος: - - - Όταν λαμβάνει έγγραφα από θύματα, ένας δράστης μπορεί να δημιουργήσει ένα μοτίβο προσθήκης ατόμων σε ένα αρχείο για να επιτύχει τον στόχο του: για παράδειγμα, να δημιουργήσει ακόμη περισσότερα θύματα με τα ίδια μέσα και έτσι να επωφεληθεί "από" αυτά. - - - Η υποκείμενη ιδέα ή το κύριο κίνητρο θα μπορούσε να είναι: 1) επειδή κάποιος έχει υπάρξει κάποτε θύμα μιας παρόμοιας κατάστασης, αλλά κρατά το ζήτημα κρυφό για πολιτιστικούς ή θρησκευτικούς λόγους ή λόγω ενός περίπλοκου ζητήματος μεταξύ φίλων, συγγενών ή γνωστών, αυτό το άτομο θα είχε προβεί σε δραστηριότητες για να «τα βγάλει πέρα», 2) το έκανε αυτό επειδή ένιωθε την ανάγκη να τραβήξει το άλλο άτομο προς το μέρος του μέσα σε ένα τέτοιο (νομικό / δικαστικό) σύστημα και το έκανε αυτό σε συνεργασία (ή υπό πίεση) με άλλους που παραμένουν εκτός οπτικού πεδίου, 3) χωρίς τους προαναφερθέντες λόγους και περισσότερο από τη δική του επιθυμία να επωφεληθεί από κάτι όπως κλοπή ταυτότητας, πλαστογραφία, ηλεκτρονικό ψάρεμα (phishing) μέσω διαφόρων πλατφορμών και την επιθυμία να επιτύχει τους στόχους του (αόρατα), ανεξάρτητα από τις συνέπειες που προκύπτουν από αυτές τις καταστάσεις για τα θύματα (π.χ. υποβολή αναφοράς στην αστυνομία, αναφορά ενός περιστατικού που λαμβάνει σοβαρά υπόψη, υποβολή καταγγελίας στην αρμόδια υπηρεσία κ.λπ.). Δείτε περισσότερα στο «Γυναίκα με εμφανές άρωμα ενήργησε με υπολογιστή και κινητό τηλέφωνο».
Oszuści: Jak ich rozpoznać?
Wciąż trudno to rozpoznać: ludzie zazwyczaj zauważają incydent dopiero później i próbują ustalić, czy odzwierciedla on określony schemat, czy też wynika z doświadczenia w gronie znajomych i przyjaciół. Czasami trzeba głębiej wniknąć w ten schemat i opracować rozwiązanie, aby zapobiec mu w przyszłości. Istnieje wiele form tzw. metod phishingu stosowanych przez przestępców, w tym e-maile i czaty. Te ostatnie przykłady zdarzają się obecnie regularnie. Praktyczny przykład dotyczy zarówno użytkownika A, jak i użytkownika B, którzy próbowali uzyskać informacje od użytkownika B. Użytkownik A został poproszony o wydrukowanie załącznika, ale w międzyczasie odmówiono mu z powodu wymówki. Użytkownik B jednak nie wiedział, co robić i został poproszony przez użytkownika A o zalogowanie się na odpowiednich stronach internetowych z wykorzystaniem zabezpieczenia, w szczególności w celu uzyskania wglądu w czyjeś dane w systemie miejskim. Dzięki specjalnemu zabezpieczeniu, pozostanie zalogowanym jest tylko częściowo możliwe. Jednak system wielokrotnie wymagał uwierzytelnienia, co skutkowało przekroczeniem limitu czasu. Użytkownik B musiał wykonać te same czynności ponownie, aby umożliwić innemu użytkownikowi zalogowanie się i uzyskanie dalszego dostępu do systemu. Użytkownik B początkowo stwierdził, że drukowanie dokumentu jest dla niego bezużyteczne, ale natychmiast wysłał kopię jako załącznik na inny, nieznany Użytkownikowi B adres e-mail i nie poprosił o zgodę. Ponieważ działanie było już za późno, dokument zostałby już wysłany. Użytkownik B nie docenił działania Użytkownika A, ponieważ zostało ono przeprowadzone bez dalszych ceregieli. Z uwagi na to, że zachowanie Użytkownika A przebiegało według określonego schematu, a problem prawdopodobnie wystąpił wielokrotnie u innych ofiar, odbiorca wiadomości e-mail mógł uzyskać dostęp do wielu pojemników na dokumenty w organizacji. Wkrótce potem odbiorca został poinformowany o niepożądanym zachowaniu Użytkownika A i poproszony o usunięcie powiązanych danych. - - - Zobacz także podstępną technikę zastosowaną wobec drugiej osoby: nie przy użyciu własnego adresu e-mail, ale adresu e-mail drugiej osoby (= użytkownika B). Kto mógł wówczas otworzyć i przeczytać wiadomość, pozostaje niejasny dla użytkownika B. Użytkownik ten wysłał prośbę o usunięcie danych e-mailem. W przypadku braku odpowiedzi możliwe było otrzymanie kolejnej wiadomości. - - - Złośliwi aktorzy potrafią wprowadzać w błąd innych w taki sposób, że nie od razu zdają sobie sprawę z rzeczywistego celu działania. Wykorzystując zasoby innych osób, przestępca może nadużyć treści, między innymi do przeprowadzania ataków phishingowych (i dowiedzenia się więcej o danej osobie). Nie zawsze jest pewne, czy doprowadzi to do rozwiązania rzeczywistego problemu: - - - Otrzymując dokumenty od ofiar, sprawca może stworzyć schemat dodawania osób do pliku, aby osiągnąć swój cel: na przykład, aby przy użyciu tych samych środków pozyskać jeszcze więcej ofiar i w ten sposób czerpać z nich korzyści. - - - Podstawowa myśl lub główna motywacja może być taka: 1) ponieważ ktoś był kiedyś ofiarą podobnej sytuacji, ale ukrywa ten problem z powodów kulturowych lub religijnych lub ze względu na skomplikowaną sprawę wśród przyjaciół, rodziny lub znajomych, ta osoba wykonywałaby czynności, aby nadal „przeżyć”, 2) zrobiła to, ponieważ czuła się zmuszona do przyciągnięcia drugiej osoby do siebie w ramach takiego (prawnego/sądowego) systemu i zrobiła to we współpracy (lub pod przymusem) z innymi, którzy pozostają poza zasięgiem wzroku, 3) bez wyżej wymienionych powodów, a bardziej z własnej chęci zysku z czegoś takiego jak kradzież tożsamości, fałszerstwo, phishing za pośrednictwem różnych platform i chęć osiągnięcia swoich celów (niewidocznie), niezależnie od konsekwencji, jakie te sytuacje wynikają dla ofiar (np. złożenie raportu policyjnego, zgłoszenie incydentu, który traktuje poważnie, złożenie skargi do odpowiedniego wydziału itp.). Zobacz więcej w artykule „Kobieta z wyraźnymi perfumami działała z komputerem i telefonem komórkowym”.
Измамници: Как да ги разпознаем?
Това понякога е трудно за разпознаване и днес: хората обикновено забелязват инцидент едва впоследствие и се опитват да определят дали той отразява специфичен модел или произтича от преживяване в кръг от познати и приятели. Понякога човек трябва да се задълбочи, за да разпознае такъв модел и да измисли решение, за да го предотврати в бъдеще. Съществуват много форми на така наречените фишинг методи, използвани от извършителите, включително имейл и чат. Последните примери се случват редовно в наши дни. Практически пример включва както потребител А, така и потребител Б, които се опитват да получат информация от потребител Б. Потребител А е помолен да разпечата прикачен файл, но междувременно е получил отказ поради извинение. Потребител Б обаче е бил объркан и е бил помолен от потребител А да влезе в съответните уебсайтове, използвайки мярка за сигурност, по-специално за да получи известна представа за нечии данни в общинската система. С помощта на специална мярка за сигурност е възможно само частично да останете влезли. Системата обаче многократно е изисквала удостоверяване и са се случвали прекъсвания. Потребител Б е трябвало да извърши същите действия отново, за да позволи на другия потребител да влезе и да получи допълнителен достъп до системата. Потребител Б първоначално заяви, че отпечатването на документ не му е от полза, но веднага изпрати копие като прикачен файл до друг имейл адрес, непознат на Потребител Б и без да е поискано разрешение. Тъй като действието вече беше твърде късно, документът вече щеше да е изпратен. Потребител Б не оцени действието на Потребител А, тъй като то беше извършено без повече шум. Поради факта, че поведението следваше специфичен модел и проблемът вероятно се е появявал многократно с други жертви, получателят на имейла можеше да се сдобие с редица контейнери за документи в рамките на организацията. Малко след това получателят беше информиран за нежеланото поведение на Потребител А и беше помолен да изтрие свързаните данни. - - - Вижте също хитрата техника, използвана върху другото лице: не със собствения му имейл адрес, а с имейл адреса на другото лице (= потребител Б). Кой тогава би могъл да отвори и прочете съобщението, остава неясно за потребител Б. Този потребител е подал заявка за изтриване на данни по имейл. Възможно е да последва последващо съобщение, ако няма отговор. - - - Злонамерените лица са способни да подведат другите по такъв начин, че те не осъзнават веднага действителната цел на действието. Използвайки чужди ресурси, злонамереният участник може да злоупотреби със съдържанието, наред с други неща, за да използва фишинг методи (и да разбере повече за човека). Не винаги е сигурно дали това може да доведе до справяне с истинския проблем: - - - Когато получава документи от жертви, извършителят може да създаде модел за добавяне на хора към файл, за да постигне целта си: например, да създаде още повече жертви със същите средства и по този начин да се възползва „от“ тях. - - - Основната идея или основната мотивация може да бъде: 1) тъй като някой вече е бил жертва на подобна ситуация, но крие проблема поради културни или религиозни причини или поради сложен въпрос сред приятели, семейство или познати, този човек би предприел действия, за да „се справи“, 2) направил е това, защото се е чувствал принуден да привлече другия човек към себе си в рамките на такава (правна/съдебна) система и го е направил в сътрудничество (или под принуда) с други, които остават извън полезрението, 3) без гореспоменатите причини и по-скоро от собственото си желание да спечели от нещо като кражба на самоличност, фалшифициране, фишинг чрез различни платформи и желанието да постигне целите си (невидимо), независимо от последствията, които произтичат от тези ситуации за жертвите (напр. подаване на полицейски доклад, докладване на инцидент, който приема сериозно, подаване на жалба до съответния отдел и др.). Вижте повече в „Жена с подозрителен парфюм е действала с компютър и мобилен телефон“.
Prevaranti: Kako ih prepoznati?
To je i danas ponekad teško prepoznati: ljudi obično tek naknadno primijete incident i pokušavaju utvrditi odražava li on određeni obrazac ili proizlazi iz iskustva unutar kruga poznanika i prijatelja. Ponekad treba dublje kopati kako bi se prepoznao takav obrazac i osmislilo rješenje za njegovo sprječavanje u budućnosti. Postoje mnogi oblici takozvanih phishing metoda koje koriste počinitelji, uključujući e-poštu i chat. Ovi potonji primjeri redovito se događaju ovih dana. Praktičan primjer uključuje i korisnika A i korisnika B koji pokušavaju dobiti informacije od korisnika B. Od korisnika A zatraženo je da ispiše privitak, ali je u međuvremenu odbijen zbog opravdanja. Međutim, korisnik B bio je u nedoumici i korisnik A ga je zamolio da se prijavi na relevantne web stranice koristeći sigurnosnu mjeru, posebno kako bi dobio uvid u nečije podatke unutar općinskog sustava. Uz pomoć posebne sigurnosne mjere, samo je djelomično moguće zapravo ostati prijavljen. Međutim, sustav je više puta tražio autentifikaciju i dolazilo je do isteka vremena. Korisnik B morao je ponovno izvesti iste radnje kako bi omogućio drugom korisniku da se prijavi i dobije daljnji pristup sustavu. Korisnik B isprva je izjavio da mu ispis dokumenta nije od koristi, ali je odmah poslao kopiju kao privitak na drugu adresu e-pošte nepoznatu korisniku B i za koju nije tražio dopuštenje. Budući da je akcija već bila prekasna, dokument bi već bio poslan. Korisnik B nije cijenio akciju korisnika A, jer je izvršena bez daljnjeg odlaganja. Zbog činjenice da je ponašanje slijedilo određeni obrazac i da se problem vjerojatno ponovio više puta s drugim žrtvama, primatelj e-pošte mogao je dobiti niz spremnika za dokumente unutar organizacije. Ubrzo nakon toga, primatelj je obaviješten o neželjenom ponašanju korisnika A i zamoljen je da izbriše povezane podatke. - - - Pogledajte i lukavu tehniku korištenu na drugoj osobi: ne s vlastitom adresom e-pošte, već s adresom e-pošte druge osobe (= korisnik B). Tko je tada mogao otvoriti i pročitati poruku, korisniku B ostaje nejasno. Ovaj je korisnik podnio zahtjev za brisanje podataka putem e-pošte. Moguće je da će uslijediti naknadna poruka ako ne bude odgovora. - - - Zlonamjerni akteri sposobni su zavarati druge na takav način da ne shvate odmah stvarni cilj akcije. Koristeći tuđa sredstva, zlonamjerni akter može zloupotrijebiti sadržaj, između ostalog, za provođenje phishing metoda (i saznavanje više o osobi). Nije uvijek sigurno može li to dovesti do rješavanja stvarnog problema: - - - Prilikom primanja dokumenata od žrtava, počinitelj može stvoriti obrazac dodavanja ljudi u datoteku kako bi postigao svoj cilj: na primjer, stvoriti još više žrtava istim sredstvima i tako imati koristi od njih. - - - Temeljna ideja ili glavna motivacija mogla bi biti: 1) budući da je netko jednom bio žrtvom slične situacije, ali problem skriva iz kulturnih ili vjerskih razloga ili zbog komplicirane stvari među prijateljima, obitelji ili poznanicima, ta bi osoba poduzela aktivnosti kako bi se ipak „provukla“, 2) to je učinio jer se osjećao prisiljenim privući drugu osobu k sebi unutar takvog (pravnog/sudskog) sustava i to je učinio u suradnji (ili pod prisilom) s drugima koji ostaju izvan vidokruga, 3) bez gore navedenih razloga, a više iz vlastite želje za profitom od nečega poput krađe identiteta, krivotvorenja, phishinga putem raznih platformi i poriva da ostvari svoje ciljeve (nevidljivo), bez obzira na posljedice koje iz tih situacija proizlaze za žrtve (npr. podnošenje policijske prijave, prijavljivanje incidenta koji shvaća ozbiljno, podnošenje prijave nadležnom odjelu itd.). Pogledajte više na „Žena s upadljivim parfemom glumila je računalo i mobitel“.
Prevaranti: Kako ih prepoznati?
Ovo je i danas ponekad teško prepoznati: ljudi obično tek naknadno primijete incident i pokušavaju utvrditi da li odražava određeni obrazac ili proizlazi iz iskustva unutar kruga poznanika i prijatelja. Ponekad se mora dublje istražiti kako bi se prepoznao takav obrazac i osmislilo rješenje za njegovo sprječavanje u budućnosti. Postoje mnogi oblici takozvanih phishing metoda koje koriste počinitelji, uključujući e-poštu i chat. Ovi potonji primjeri se redovno javljaju ovih dana. Praktičan primjer uključuje i korisnika A i korisnika B koji pokušavaju dobiti informacije od korisnika B. Od korisnika A je zatraženo da odštampa prilog, ali je u međuvremenu odbijen zbog izgovora. Međutim, korisnik B je bio u nedoumici i korisnik A ga je zamolio da se prijavi na relevantne web stranice koristeći sigurnosnu mjeru, posebno kako bi dobio uvid u nečije podatke unutar općinskog sistema. Uz pomoć posebne sigurnosne mjere, samo je djelimično moguće ostati prijavljen. Međutim, sistem je više puta tražio autentifikaciju i dolazilo je do isteka vremena. Korisnik B je morao ponovo izvršiti iste radnje kako bi omogućio drugom korisniku da se prijavi i dobije daljnji pristup sistemu. Korisnik B je prvobitno izjavio da mu štampanje dokumenta nije od koristi, ali je odmah poslao kopiju kao prilog na drugu email adresu koja nije bila poznata korisniku B i za koju nije tražio dozvolu. Budući da je akcija već bila prekasna, dokument bi već bio poslan. Korisnik B nije cijenio akciju korisnika A, jer je izvršena bez daljnjeg odlaganja. Zbog činjenice da je ponašanje slijedilo određeni obrazac i da se problem vjerovatno ponovio više puta s drugim žrtvama, primalac emaila je mogao dobiti više korpi dokumenata unutar organizacije. Ubrzo nakon toga, primalac je obaviješten o neželjenom ponašanju korisnika A i zatraženo mu je da izbriše povezane podatke. - - - Pogledajte i lukavu tehniku korištenu na drugoj osobi: ne sa svojom email adresom, već sa email adresom druge osobe (= korisnik B). Ko bi tada mogao otvoriti i pročitati poruku ostaje nejasno korisniku B. Ovaj korisnik je podnio zahtjev za brisanje podataka putem emaila. Moguće je da će uslijediti naknadna poruka ako ne bude odgovora. - - - Zlonamjerni akteri su sposobni da obmanu druge na takav način da ne shvate odmah stvarni cilj akcije. Koristeći tuđa sredstva, zlonamjerni akter može zloupotrijebiti sadržaj, između ostalog, za provođenje phishing metoda (i saznavanje više o osobi). Nije uvijek sigurno da li to može dovesti do rješavanja stvarnog problema: - - - Prilikom primanja dokumenata od žrtava, počinilac može stvoriti obrazac dodavanja ljudi u datoteku kako bi postigao svoj cilj: na primjer, da stvori još više žrtava istim sredstvima i tako 'od' njih ima koristi. - - - Osnovna ideja ili glavna motivacija mogla bi biti: 1) budući da je neko jednom bio žrtva slične situacije, ali problem skriva iz kulturnih ili vjerskih razloga ili zbog komplikovane stvari među prijateljima, porodicom ili poznanicima, ta osoba bi poduzela aktivnosti da bi ipak „prošla“, 2) to je učinio jer se osjećao primoranim da privuče drugu osobu k sebi unutar takvog (pravnog/sudskog) sistema i to je učinio u saradnji (ili pod prisilom) s drugima koji ostaju izvan vidokruga, 3) bez gore navedenih razloga, a više iz vlastite želje da profitira od nečega poput krađe identiteta, krivotvorenja, phishinga putem različitih platformi i potrebe da ostvari svoje ciljeve (nevidljivo), bez obzira na posljedice koje iz ovih situacija proizlaze za žrtve (npr. podnošenje policijske prijave, prijavljivanje incidenta koji shvata ozbiljno, podnošenje žalbe nadležnom odjelu itd.). Pogledajte više na „Žena s upadljivim parfemom glumila je računar i mobilni telefon“.
Мошенники: как их распознать?
Сегодня это порой сложно распознать: люди обычно замечают инцидент лишь спустя какое-то время и пытаются понять, отражает ли он определённую закономерность или же является следствием опыта в кругу знакомых и друзей. Иногда приходится копать глубже, чтобы распознать такую закономерность и разработать решение для предотвращения подобных случаев в будущем. Существует множество видов так называемого фишинга, используемых злоумышленниками, включая электронную почту и чаты. Последние примеры встречаются в наши дни регулярно. Практический пример: пользователь A и пользователь B пытаются получить информацию от пользователя B. Пользователя A попросили распечатать вложение, но ему отказали под предлогом оправдания. Пользователь B, однако, растерялся, и пользователь A попросил его войти на соответствующие веб-сайты, используя меры безопасности, в частности, чтобы получить доступ к чьим-то данным в муниципальной системе. С помощью специальных мер безопасности оставаться в системе возможно лишь отчасти. Однако система неоднократно запрашивала аутентификацию, и возникали тайм-ауты. Пользователю B пришлось снова выполнить те же действия, чтобы другой пользователь смог войти в систему и получить дальнейший доступ к системе. Пользователь B сначала заявил, что печать документа ему бесполезна, но тут же отправил копию в виде вложения на другой адрес электронной почты, неизвестный пользователю B и не запрашивавший разрешения. Поскольку действие было выполнено слишком поздно, документ уже был отправлен. Пользователю B не понравились действия пользователя A, поскольку они были выполнены без лишних слов. Поскольку поведение пользователя A было определённым, и проблема, вероятно, возникала неоднократно у других жертв, получатель мог получить доступ к нескольким папкам документов в организации. Вскоре после этого получателю сообщили о нежелательном поведении пользователя A и попросили удалить связанные с ним данные. - - - См. также коварный приём, использованный в отношении другого пользователя: не с его собственным адресом электронной почты, а с адресом электронной почты другого человека (= пользователя B). Пользователю B неясно, кто мог открыть и прочитать сообщение. Этот пользователь отправил запрос на удаление данных по электронной почте. В случае отсутствия ответа, возможно, последует последующее сообщение. - - - Злоумышленники способны вводить других в заблуждение таким образом, что те не сразу понимают истинную цель своих действий. Используя чужие активы, злоумышленник может использовать контент, в том числе для фишинга (и получения дополнительной информации о человеке). Не всегда очевидно, приведет ли это к решению реальной проблемы: - - - Получая документы от жертв, злоумышленник может создать схему добавления людей в файл для достижения своей цели: например, чтобы создать ещё больше жертв теми же способами и таким образом получить выгоду «от» них. - - - Основная идея или главная мотивация могут быть следующими: 1) потому что кто-то когда-то был жертвой подобной ситуации, но скрывает проблему по культурным или религиозным причинам или из-за сложного вопроса в кругу друзей, семьи или знакомых, этот человек мог бы предпринять действия, чтобы все еще «выжить», 2) сделал это, потому что он чувствовал себя обязанным притянуть другого человека к себе в рамках такой (правовой / судебной) системы и сделал это в сотрудничестве (или под принуждением) с другими, которые остаются вне поля зрения, 3) без вышеупомянутых причин и больше из-за его собственного желания получить выгоду от чего-то, например кражи личных данных, подделки документов, фишинга через различные платформы и стремления достичь своих целей (незаметно), независимо от последствий, которые вытекают из этих ситуаций для жертв (например, подача заявления в полицию, сообщение об инциденте, который он воспринимает серьезно, подача жалобы в соответствующий департамент и т. д.). Подробнее см. в статье «Женщина с заметным запахом духов действовала с ПК и мобильным телефоном».
Sukčiai: kaip juos atpažinti?
Šiandien tai vis dar kartais sunku atpažinti: žmonės dažniausiai pastebi incidentą tik vėliau ir bando nustatyti, ar jis atspindi konkretų modelį, ar kyla iš patirties pažįstamų ir draugų rate. Kartais reikia giliau paieškoti, kad atpažintumėte tokį modelį ir sugalvotumėte sprendimą, kaip to išvengti ateityje. Nusikaltėliai naudoja daugybę vadinamųjų sukčiavimo metodų, įskaitant el. paštą ir pokalbius internetu. Pastarieji pavyzdžiai šiomis dienomis pasitaiko reguliariai. Praktinis pavyzdys apima ir vartotoją A, ir vartotoją B, bandančius gauti informaciją iš vartotojo B. Vartotojo A buvo paprašyta atsispausdinti priedą, tačiau tuo tarpu jam buvo atsisakyta dėl pasiteisinimo. Tačiau vartotojas B pasimetė ir vartotojas A paprašė jo prisijungti prie atitinkamų svetainių naudojant saugumo priemonę, specialiai tam, kad gautų informacijos apie kažkieno duomenis savivaldybės sistemoje. Pasitelkus specialią saugumo priemonę, iš tikrųjų išlikti prisijungusiam įmanoma tik iš dalies. Tačiau sistema pakartotinai prašė autentifikuotis, ir įvyko skirtojo laiko pabaiga. Vartotojas B turėjo dar kartą atlikti tuos pačius veiksmus, kad kitas vartotojas galėtų prisijungti ir gauti tolesnę prieigą prie sistemos. Vartotojas B iš pradžių pareiškė, kad dokumento spausdinimas jam nenaudingas, bet nedelsdamas išsiuntė jo kopiją kaip priedą kitu el. pašto adresu, kurio vartotojas B nežinojo, ir neprašė leidimo. Kadangi veiksmas jau buvo atliktas per vėlai, dokumentas jau buvo išsiųstas. Vartotojas B neįvertino vartotojo A veiksmo, nes jis buvo atliktas be tolesnių kalbų. Kadangi elgesys atitiko konkretų modelį ir problema greičiausiai pasikartojo kelis kartus su kitomis aukomis, el. laiško gavėjas galėjo gauti keletą dokumentų dėžių organizacijoje. Netrukus po to gavėjas buvo informuotas apie nepageidaujamą vartotojo A elgesį ir paprašytas ištrinti susijusius duomenis. - - - Taip pat žr. gudrų metodą, naudojamą kitam asmeniui: ne su savo el. pašto adresu, o su kito asmens el. pašto adresu (= vartotojas B). Vartotojui B lieka neaišku, kas tada galėtų atidaryti ir perskaityti pranešimą. Šis vartotojas pateikė duomenų ištrynimo užklausą el. paštu. Jei nebūtų atsakymo, galbūt būtų išsiųstas tolesnis pranešimas. - - - Kenkėjiški veikėjai gali suklaidinti kitus taip, kad jie iš karto nesuprastų tikrojo veiksmo tikslo. Naudodamasis kitų asmenų turtu, kenkėjiškas veikėjas gali piktnaudžiauti turiniu, be kita ko, vykdydamas sukčiavimo apsimetant (ir sužinodamas daugiau apie asmenį). Ne visada aišku, ar tai gali padėti išspręsti tikrąją problemą: - - - Gaudamas dokumentus iš aukų, nusikaltėlis gali sukurti modelį, pagal kurį į bylą įtraukiami žmonės, kad pasiektų savo tikslą: pavyzdžiui, sukurti dar daugiau aukų tomis pačiomis priemonėmis ir taip „iš“ jų gauti naudos. - - - Pagrindinė idėja arba motyvacija galėtų būti: 1) kadangi kažkas jau yra patekęs į panašią situaciją, bet slepia šią problemą dėl kultūrinių ar religinių priežasčių arba dėl sudėtingo reikalo tarp draugų, šeimos ar pažįstamų, šis asmuo būtų ėmęsis veiksmų, kad vis tiek „išsiverstų“, 2) tai padarė todėl, kad jautėsi priverstas patraukti kitą asmenį prie savęs tokios (teisinės / teisminės) sistemos ribose ir tai padarė bendradarbiaudamas (arba verčiamas) su kitais, kurie lieka nepastebėti, 3) be aukščiau paminėtų priežasčių ir labiau iš savo paties noro pasipelnyti iš tokių dalykų kaip tapatybės vagystė, klastojimas, sukčiavimas įvairiose platformose ir noras pasiekti savo tikslus (nematomai), nepaisant pasekmių, kurias šios situacijos sukelia aukoms (pvz., policijos pranešimo pateikimas, pranešimas apie incidentą, kurį jis vertina rimtai, skundo pateikimas atitinkamam departamentui ir pan.). Daugiau žr. „Moteris su ryškiais kvepalais veikė kompiuteriu ir mobiliuoju telefonu“.
Krāpnieki: Kā tos atpazīt?
Mūsdienās to joprojām dažreiz ir grūti atpazīt: cilvēki parasti pamana incidentu tikai vēlāk un mēģina noteikt, vai tas atspoguļo konkrētu modeli vai izriet no pieredzes paziņu un draugu lokā. Dažreiz, lai atpazītu šādu modeli un izstrādātu risinājumu, kā to novērst nākotnē. Pārkāpēji izmanto daudzas tā sauktās pikšķerēšanas metodes, tostarp e-pastu un tērzēšanu. Pēdējie piemēri mūsdienās notiek regulāri. Praktisks piemērs ietver gan lietotāju A, gan lietotāju B, kas mēģina iegūt informāciju no lietotāja B. Lietotājam A tika lūgts izdrukāt pielikumu, bet tikmēr viņam tas tika atteikts attaisnojuma dēļ. Tomēr lietotājs B bija apmulsis, un lietotājs A lūdza viņam pieteikties attiecīgajās tīmekļa vietnēs, izmantojot drošības līdzekli, īpaši, lai iegūtu ieskatu kāda cita datos pašvaldības sistēmā. Ar īpaša drošības līdzekļa palīdzību faktiski ir iespējams palikt pieteiktam tikai daļēji. Tomēr sistēma atkārtoti pieprasīja autentifikāciju, un radās taimauts. Lietotājam B bija jāveic tās pašas darbības vēlreiz, lai ļautu otram lietotājam pieteikties un iegūt papildu piekļuvi sistēmai. Lietotājs B sākotnēji norādīja, ka dokumenta drukāšana viņam nederēs, bet nekavējoties nosūtīja tā kopiju kā pielikumu uz citu e-pasta adresi, kas lietotājam B nebija zināma, un atļauja nebija lūgta. Tā kā darbība jau bija nokavēta, dokuments jau bija nosūtīts. Lietotājs B nenovērtēja lietotāja A rīcību, jo tā tika veikta bez liekas kavēšanās. Tā kā rīcība atbilda noteiktam modelim un problēma, visticamāk, atkārtojās vairākas reizes ar citiem upuriem, e-pasta saņēmējs varēja iegūt vairākas dokumentu tvertnes organizācijā. Neilgi pēc tam saņēmējs tika informēts par lietotāja A nevēlamo rīcību un pieprasīja dzēst saistītos datus. - - - Skatiet arī viltīgo paņēmienu, kas tika izmantots pret otru personu: nevis ar savu e-pasta adresi, bet gan ar otras personas e-pasta adresi (= lietotājs B). Lietotājam B paliek neskaidrs, kas pēc tam varētu atvērt un lasīt ziņojumu. Šis lietotājs iesniedza datu dzēšanas pieprasījumu pa e-pastu. Ja nebūtu atbildes, iespējams, varētu sekot papildu ziņojums. - - - Ļaunprātīgi lietotāji spēj maldināt citus tā, ka viņi uzreiz nesaprot darbības faktisko mērķi. Izmantojot citu personu resursus, ļaunprātīgs dalībnieks var ļaunprātīgi izmantot saturu, lai cita starpā īstenotu pikšķerēšanas metodes (un uzzinātu vairāk par personu). Ne vienmēr ir skaidrs, vai tas var novest pie reālās problēmas risināšanas: - - - Saņemot dokumentus no upuriem, vainīgais var izveidot modeli, pievienojot personas failam, lai sasniegtu savu mērķi: piemēram, lai ar vieniem un tiem pašiem līdzekļiem radītu vēl vairāk upuru un tādējādi gūtu labumu "no" viņiem. - - - Pamatdoma vai galvenā motivācija varētu būt: 1) tāpēc, ka kāds reiz ir bijis līdzīgas situācijas upuris, bet kultūras vai reliģisku iemeslu dēļ vai sarežģīta jautājuma dēļ draugu, ģimenes vai paziņu lokā, šī persona būtu veikusi darbības, lai tomēr “iztiktu”, 2) tā rīkojās tāpēc, ka šādas (tiesu/tiesu) sistēmas ietvaros jutās spiests pievilkt otru personu sev klāt, un darīja to sadarbībā (vai piespiedu kārtā) ar citiem, kas paliek ārpus redzesloka, 3) bez iepriekš minētajiem iemesliem un vairāk savas vēlmes dēļ gūt labumu no kaut kā tāda, piemēram, identitātes zādzības, viltošanas, pikšķerēšanas, izmantojot dažādas platformas, un vēlmes sasniegt savus mērķus (neredzami), neatkarīgi no sekām, ko šīs situācijas rada cietušajiem (piemēram, policijas ziņojuma iesniegšana, ziņošana par incidentu, ko viņš uztver nopietni, sūdzības iesniegšana attiecīgajā iestādē utt.). Skatīt vairāk sadaļā “Sieviete ar uzkrītošām smaržām rīkojās ar datoru un mobilo tālruni”.
Шахраї: як їх розпізнати?
Це й досі іноді важко розпізнати: люди зазвичай помічають інцидент лише потім і намагаються визначити, чи відображає він певну закономірність, чи випливає з досвіду в колі знайомих та друзів. Іноді потрібно копнути глибше, щоб розпізнати таку закономірність і розробити рішення для її запобігання в майбутньому. Існує багато форм так званих методів фішингу, що використовуються зловмисниками, включаючи електронну пошту та чат. Ці останні приклади регулярно трапляються в наші дні. Практичний приклад полягає в тому, що користувач А та користувач Б намагаються отримати інформацію від користувача Б. Користувача А попросили роздрукувати вкладення, але тим часом йому відмовили через виправдання. Однак користувач Б був у розгубленості, і користувач А попросив його увійти на відповідні веб-сайти, використовуючи заходи безпеки, зокрема, щоб отримати певне уявлення про чиїсь дані в муніципальній системі. За допомогою спеціального заходу безпеки лише частково можливо фактично залишатися в системі. Однак система неодноразово запитувала автентифікацію, і траплялися тайм-аути. Користувачу Б довелося виконати ті ж дії ще раз, щоб дозволити іншому користувачеві увійти та отримати подальший доступ до системи. Користувач B спочатку заявив, що друк документа йому не має сенсу, але одразу ж надіслав копію як вкладення на іншу адресу електронної пошти, невідому користувачеві B і на яку не запитував дозволу. Оскільки дія була вже запізнілою, документ вже мав бути надісланий. Користувач B не оцінив дії користувача A, оскільки їх було виконано без зайвих слів. Через те, що поведінка відповідала певному шаблону, і проблема, ймовірно, виникала неодноразово з іншими жертвами, одержувач електронного листа міг отримати низку кошиків з документами в організації. Невдовзі після цього одержувача повідомили про небажану поведінку користувача A та попросили видалити пов'язані дані. - - - Дивіться також підступний метод, використаний до іншої особи: не з власною адресою електронної пошти, а з адресою електронної пошти іншої особи (= користувач B). Хто тоді міг відкрити та прочитати повідомлення, залишається незрозумілим для користувача B. Цей користувач надіслав запит на видалення даних електронною поштою. Якщо відповіді не було, можливо, буде надіслано подальше повідомлення. - - - Зловмисники здатні вводити в оману інших таким чином, що вони не одразу усвідомлюють фактичну мету дії. Використовуючи чужі ресурси, зловмисник може зловживати контентом, серед іншого, для застосування фішингових методів (і дізнавання більше про людину). Не завжди зрозуміло, чи це може призвести до вирішення реальної проблеми: - - - Отримуючи документи від жертв, зловмисник може створити схему додавання людей до файлу для досягнення своєї мети: наприклад, створити ще більше жертв тими ж засобами та таким чином отримати від них вигоду. - - - Основна ідея або головна мотивація може бути такою: 1) оскільки хтось колись був жертвою подібної ситуації, але приховує це питання з культурних чи релігійних причин або через складне питання серед друзів, родини чи знайомих, ця особа вжила б заходів, щоб все ж «вижити», 2) зробила це, тому що відчувала себе зобов’язаною притягнути іншу людину до себе в рамках такої (правової/судової) системи та зробила це у співпраці (або під примусом) з іншими, хто залишається поза полем зору, 3) без вищезазначених причин, а радше з власного бажання отримати вигоду від чогось такого, як крадіжка особистих даних, підробка, фішинг через різні платформи та прагнення досягти своїх цілей (невидимо), незалежно від наслідків, які виникають у результаті цих ситуацій для жертв (наприклад, подання заяви до поліції, повідомлення про інцидент, який вона сприймає серйозно, подання скарги до відповідного відділу тощо). Див. більше у статті «Жінка з помітними парфумами діяла з ПК та мобільним телефоном».
Преваранти: Како их препознати?
Ово је и данас понекад тешко препознати: људи обично тек накнадно примете инцидент и покушавају да утврде да ли он одражава одређени образац или потиче из искуства у кругу познаника и пријатеља. Понекад је потребно дубље копати да би се препознао такав образац и осмислило решење да се спречи у будућности. Постоје многи облици такозваних фишинг метода које користе починиоци, укључујући имејл и ћаскање. Ови последњи примери се редовно дешавају ових дана. Практичан пример укључује и корисника А и корисника Б који покушавају да добију информације од корисника Б. Од корисника А је затражено да одштампа прилог, али је у међувремену одбијен због изговора. Корисник Б је, међутим, био збуњен и корисник А га је замолио да се пријави на релевантне веб странице користећи безбедносну меру, тачније да би стекао увид у нечије податке у оквиру општинског система. Уз помоћ посебне безбедносне мере, само је делимично могуће заправо остати пријављен. Међутим, систем је више пута захтевао аутентификацију и долазило је до истека времена. Корисник Б је морао поново да изврши исте радње како би омогућио другом кориснику да се пријави и добије даљи приступ систему. Корисник Б је првобитно изјавио да му штампање документа није од користи, али је одмах послао копију као прилог на другу имејл адресу непознату кориснику Б и за коју није тражена дозвола. Пошто је акција већ била прекасно, документ би већ био послат. Корисник Б није ценио акцију корисника А, јер је извршена без даљег одлагања. Због чињенице да је понашање пратило одређени образац и да се проблем вероватно појавио више пута са другим жртвама, прималац имејла је могао да добије више канти за документе унутар организације. Убрзо након тога, прималац је обавештен о непожељном понашању корисника А и затражено му је да обрише повезане податке. - - - Погледајте такође лукаву технику која је коришћена на другој особи: не са сопственом имејл адресом, већ са имејл адресом друге особе (= корисник Б). Ко би тада могао да отвори и прочита поруку, кориснику Б није јасно. Овај корисник је поднео захтев за брисање података путем имејла. Могуће је да ће уследити накнадна порука ако не буде одговора. - - - Злонамерни актери су способни да обману друге на такав начин да они не схвате одмах стварни циљ акције. Користећи туђа средства, злонамерни актер може злоупотребити садржај да би, између осталог, спроводио фишинг методе (и сазнао више о особи). Није увек сигурно да ли ово може довести до решавања стварног проблема: - - - Када прима документе од жртава, починилац може да креира образац додавања људи у фајл како би постигао свој циљ: на пример, да створи још више жртава истим средствима и тако оствари корист „од“ њих. - - - Основна идеја или главна мотивација могла би бити: 1) зато што је неко једном био жртва сличне ситуације, али крије проблем из културних или верских разлога или због компликованог питања међу пријатељима, породицом или познаницима, та особа би предузела активности да би се ипак „снашла“, 2) то је учинила зато што се осећала примораном да привуче другу особу к себи у оквиру таквог (правног/судског) система и то је учинила у сарадњи (или под принудом) са другима који остају ван видокруга, 3) без горе наведених разлога, а више из сопствене жеље да профитира од нечега као што је крађа идентитета, фалсификовање, фишинг путем различитих платформи и потребе да оствари своје циљеве (невидљиво), без обзира на последице које из ових ситуација произилазе за жртве (нпр. подношење полицијске пријаве, пријављивање инцидента који схвата озбиљно, подношење жалбе надлежном одељењу итд.). Видите више на „Жена са упадљивим парфемом глумила је рачунар и мобилни телефон“.
Csalók: Hogyan ismerjük fel őket?
Ezt ma is néha nehéz felismerni: az emberek általában csak utólag veszik észre az incidenst, és megpróbálják megállapítani, hogy az egy adott mintát tükröz-e, vagy ismerősi és baráti körben szerzett tapasztalatokból ered. Néha mélyebbre kell ásni ahhoz, hogy felismerjük az ilyen mintát, és megoldást találjunk a jövőbeni megelőzésére. Az elkövetők számos úgynevezett adathalász módszert használnak, beleértve az e-mailt és a csevegést. Ez utóbbi példák manapság rendszeresen előfordulnak. Egy gyakorlati példa az, hogy mind az A, mind a B felhasználó megpróbál információkat szerezni a B felhasználótól. Az A felhasználót felkérték, hogy nyomtasson ki egy mellékletet, de időközben egy kifogás miatt megtagadták. A B felhasználó azonban tanácstalan volt, és az A felhasználó arra kérte, hogy egy biztonsági intézkedéssel jelentkezzen be a megfelelő weboldalakra, konkrétan azért, hogy betekintést nyerjen valakinek az önkormányzati rendszerben lévő adataiba. Egy speciális biztonsági intézkedés segítségével csak részben lehetséges ténylegesen bejelentkezve maradni. A rendszer azonban ismételten hitelesítést kért, és időtúllépés történt. A B felhasználónak újra el kellett végeznie ugyanazokat a műveleteket, hogy a másik felhasználó bejelentkezhessen, és további hozzáférést kapjon a rendszerhez. A B felhasználó először kijelentette, hogy a dokumentum kinyomtatása számára nem hasznos, de azonnal csatolmányként elküldte a másolatot egy másik, a B felhasználó által ismeretlen e-mail címre, és engedélyt sem kért. Mivel a művelet már túl későn történt, a dokumentumot már elküldték volna. A B felhasználó nem értékelte A felhasználó műveletét, mivel azt minden további nélkül végrehajtotta. Mivel a viselkedés egy adott mintát követett, és a probléma valószínűleg többször is előfordult más áldozatoknál, az e-mail címzettje több dokumentumtárolóhoz is hozzáférhetett egy szervezeten belül. Röviddel ezután a címzettet tájékoztatták A felhasználó nemkívánatos viselkedéséről, és kérték a kapcsolódó adatok törlését. - - - Lásd még a másik személyen alkalmazott ravasz technikát is: nem a saját e-mail címével, hanem a másik személy (= B felhasználó) e-mail címével. A B felhasználó számára továbbra sem világos, hogy ki nyithatja meg és olvashatja el az üzenetet. Ez a felhasználó e-mailben küldött be adattörlési kérelmet. Ha nem érkezik válasz, esetleg egy további üzenet is érkezhet. - - - A rosszindulatú szereplők képesek másokat félrevezetni oly módon, hogy nem veszik azonnal észre a művelet tényleges célját. Mások eszközeinek felhasználásával egy rosszindulatú szereplő visszaélhet a tartalommal, többek között adathalász módszerek végrehajtására (és többet megtudni az adott személyről). Nem mindig biztos, hogy ez elvezet-e a valódi probléma megoldásához: - - - Amikor az elkövető dokumentumokat kap az áldozatoktól, mintát alakíthat ki azzal, hogy embereket ad hozzá egy fájlhoz a célja elérése érdekében: például, hogy ugyanazokkal az eszközökkel még több áldozatot hozzon létre, és így hasznot húzzon „belőlük”. - - - Az alapötlet vagy a fő motiváció lehet: 1) mivel valaki már áldozata volt hasonló helyzetnek, de kulturális vagy vallási okokból, illetve a barátok, családtagok vagy ismerősök közötti bonyolult ügy miatt titokban tartja az ügyet, ez a személy olyan tevékenységeket végzett, amelyekkel mégis „megúszta”, 2) ezt azért tette, mert egy ilyen (jogi/igazságszolgáltatási) rendszeren belül kénytelen volt magához vonzani a másik személyt, és ezt olyanokkal együttműködve (vagy kényszer hatására) tette, akik továbbra is láthatatlanok maradtak, 3) a fent említett okok nélkül, és inkább a saját vágyából fakadóan, hogy profitáljon valamiből, például személyazonosság-lopásból, hamisításból, adathalászatból különböző platformokon keresztül, és a céljai (láthatatlan) elérésének késztetéséből, függetlenül attól, hogy ezek a helyzetek milyen következményekkel járnak az áldozatok számára (pl. rendőrségi feljelentés megtétele, egy általa komolyan vett incidens bejelentése, panasztétel az illetékes osztályon stb.). További információ a „Feltűnő parfümöt viselő nő számítógéppel és mobiltelefonnal cselekedett” című részben található.
Escrocii: Cum să-i recunoaștem?
Acest lucru este uneori dificil de recunoscut și astăzi: oamenii observă de obicei un incident doar ulterior și încearcă să determine dacă acesta reflectă un anumit tipar sau provine dintr-o experiență dintr-un cerc de cunoștințe și prieteni. Uneori trebuie să sapi mai adânc pentru a recunoaște un astfel de tipar și a concepe o soluție pentru a-l preveni în viitor. Există multe forme de așa-numite metode de phishing utilizate de către făptași, inclusiv e-mailul și chatul. Aceste din urmă exemple apar în mod regulat în zilele noastre. Un exemplu practic implică atât utilizatorul A, cât și utilizatorul B care încearcă să obțină informații de la utilizatorul B. Utilizatorului A i s-a cerut să imprime un atașament, dar a fost refuzat între timp din cauza unei scuze. Utilizatorul B, însă, era în dezorientare și a fost rugat de utilizatorul A să se conecteze la site-urile web relevante folosind o măsură de securitate, în special pentru a obține informații despre datele cuiva din sistemul municipal. Cu ajutorul unei măsuri speciale de securitate, este doar parțial posibil să rămâi conectat. Cu toate acestea, sistemul a solicitat în mod repetat autentificarea și au apărut expirari. Utilizatorul B a trebuit să efectueze din nou aceleași acțiuni pentru a permite celuilalt utilizator să se conecteze și să obțină acces suplimentar la sistem. Utilizatorul B a declarat inițial că imprimarea unui document nu îi este de niciun folos, dar a trimis imediat o copie ca atașament la o altă adresă de e-mail necunoscută Utilizatorului B și pentru care nu i s-a solicitat permisiunea. Întrucât acțiunea era deja prea târzie, documentul ar fi fost deja trimis. Utilizatorul B nu a apreciat acțiunea Utilizatorului A, deoarece a fost efectuată fără alte formalități. Deoarece comportamentul a urmat un model specific și problema a apărut probabil de mai multe ori cu alte victime, destinatarul e-mailului ar fi putut obține o serie de seturi de documente în cadrul unei organizații. La scurt timp după aceea, destinatarul a fost informat despre comportamentul nedorit al Utilizatorului A și i s-a cerut să șteargă datele aferente. - - - Vezi și tehnica vicleană utilizată asupra celeilalte persoane: nu cu propria adresă de e-mail, ci cu adresa de e-mail a celeilalte persoane (= utilizatorul B). Cine ar putea apoi deschide și citi mesajul rămâne neclar pentru utilizatorul B. Acest utilizator a trimis o solicitare de ștergere a datelor prin e-mail. Un mesaj ulterior ar putea urma dacă nu a existat niciun răspuns. - - - Actorii rău intenționați sunt capabili să inducă în eroare pe ceilalți în așa fel încât aceștia să nu realizeze imediat scopul real al acțiunii. Folosind activele altora, un actor rău intenționat poate abuza de conținut pentru a, printre altele, utiliza metode de phishing (și pentru a afla mai multe despre persoană). Nu este întotdeauna sigur dacă acest lucru poate duce la abordarea problemei reale: --- Atunci când primește documente de la victime, un făptuitor poate crea un model de adăugare a persoanelor într-un fișier pentru a-și atinge scopul: de exemplu, să creeze și mai multe victime cu aceleași mijloace și, astfel, să beneficieze „de pe urma” acestora. Ideea de bază sau motivația principală ar putea fi: 1) pentru că cineva a fost odată victima unei situații similare, dar păstrează problema ascunsă din motive culturale sau religioase sau din cauza unei probleme complicate printre prieteni, familie sau cunoștințe, această persoană ar fi desfășurat activități pentru a „descurca” în continuare, 2) a făcut acest lucru pentru că s-a simțit obligată să atragă cealaltă persoană spre el în cadrul unui astfel de sistem (legal/judiciar) și a făcut acest lucru în cooperare (sau sub constrângere) cu alții care rămân invizibili, 3) fără motivele menționate mai sus și mai mult din propria dorință de a câștiga de pe urma a ceva precum furtul de identitate, falsificarea, phishing-ul prin diverse platforme și din dorința de a-și atinge obiectivele (invizibil), indiferent de consecințele care rezultă din aceste situații pentru victime (de exemplu, depunerea unui plângere la poliție, raportarea unui incident pe care îl ia în serios, depunerea unei plângeri la departamentul relevant etc.). Vedeți mai multe la „Femeie cu parfum strident a acționat cu PC-ul și telefonul mobil”.
Podvodníci: Jak je rozpoznat?
To je i dnes někdy obtížné rozpoznat: lidé si incidentu obvykle všimnou až dodatečně a snaží se zjistit, zda odráží konkrétní vzorec, nebo pramení ze zkušenosti v okruhu známých a přátel. Někdy je třeba se hlouběji ponořit do problematiky, aby se takový vzorec rozpoznal a vymyslelo se řešení, jak mu v budoucnu zabránit. Existuje mnoho forem tzv. phishingových metod, které pachatelé používají, včetně e-mailu a chatu. Tyto poslední příklady se v dnešní době vyskytují pravidelně. Praktický příklad zahrnuje uživatele A i uživatele B, kteří se pokoušejí získat informace od uživatele B. Uživatel A byl požádán o vytištění přílohy, ale mezitím byl z výmluvy odmítnut. Uživatel B však byl v rozpacích a uživatel A ho požádal o přihlášení na příslušné webové stránky pomocí bezpečnostního opatření, konkrétně aby získal vhled do něčích dat v rámci městského systému. S pomocí speciálního bezpečnostního opatření je možné zůstat přihlášen jen částečně. Systém však opakovaně vyzýval k ověření a docházelo k vypršení časového limitu. Uživatel B musel provést stejné akce znovu, aby umožnil druhému uživateli přihlásit se a získat další přístup do systému. Uživatel B zpočátku uvedl, že tisk dokumentu pro něj není užitečný, ale okamžitě odeslal kopii jako přílohu na jinou e-mailovou adresu, kterou uživatel B nezná a o jejíž povolení nepožádal. Vzhledem k tomu, že akce byla již příliš pozdě, dokument by již byl odeslán. Uživatel B akci uživatele A neocenil, protože byla provedena bez dalších okolků. Vzhledem k tomu, že chování se řídilo specifickým vzorem a problém se pravděpodobně vyskytl u jiných obětí vícekrát, mohl příjemce e-mailu získat řadu přihrádek na dokumenty v rámci organizace. Krátce poté byl příjemce informován o nežádoucím chování uživatele A a požádán o smazání souvisejících dat. - - - Viz také zákeřná technika použitá u druhé osoby: ne s vlastní e-mailovou adresou, ale s e-mailovou adresou druhé osoby (= uživatel B). Kdo by pak mohl zprávu otevřít a přečíst, zůstává uživateli B nejasné. Tento uživatel odeslal žádost o smazání dat e-mailem. Pokud by neobdržel odpověď, mohla by následovat následná zpráva. - - - Zlomyslní aktéři jsou schopni uvést ostatní v omyl takovým způsobem, že si okamžitě neuvědomí skutečný cíl akce. S využitím cizích zdrojů může útočník zneužít obsah mimo jiné k provádění phishingových metod (a zjišťování více o dané osobě). Není vždy jisté, zda to může vést k řešení skutečného problému: - - - Při přijímání dokumentů od obětí si pachatel může vytvořit vzorec přidávání osob do souboru, aby dosáhl svého cíle: například aby stejnými prostředky vytvořil ještě více obětí a tím z nich „těžil“. - - - Základní myšlenka nebo hlavní motivace by mohla být: 1) protože se někdo již dříve stal obětí podobné situace, ale problém tají z kulturních nebo náboženských důvodů nebo kvůli složité záležitosti mezi přáteli, rodinou či známými, tato osoba by prováděla aktivity, aby se stále „vyrovnala“, 2) udělal to proto, že se cítil nucen přitáhnout si druhou osobu k sobě v rámci takového (právního/soudního) systému a udělal to ve spolupráci (nebo pod nátlakem) s ostatními, kteří zůstávají mimo dohled, 3) bez výše uvedených důvodů a spíše z vlastní touhy profitovat z něčeho, jako je krádež identity, padělání, phishing prostřednictvím různých platforem a z nutkání dosáhnout svých cílů (neviditelně), bez ohledu na důsledky, které z těchto situací pro oběti vyplývají (např. podání policejní zprávy, nahlášení incidentu, který bere vážně, podání stížnosti příslušnému oddělení atd.). Více viz „Žena s nápadným parfémem jednala s počítačem a mobilním telefonem“.
Podvodníci: Ako ich rozpoznať?
To je niekedy aj dnes ťažké rozpoznať: ľudia si zvyčajne incident všimnú až dodatočne a snažia sa určiť, či odráža konkrétny vzorec alebo pramení zo skúsenosti v kruhu známych a priateľov. Niekedy je potrebné hlbšie sa ponoriť do problematiky, aby sa takýto vzorec rozpoznal a vymyslelo sa riešenie, ako mu v budúcnosti zabrániť. Existuje mnoho foriem takzvaných phishingových metód, ktoré používajú páchatelia, vrátane e-mailu a chatu. Tieto posledné príklady sa v dnešnej dobe vyskytujú pravidelne. Praktický príklad zahŕňa používateľa A aj používateľa B, ktorí sa pokúšajú získať informácie od používateľa B. Používateľ A bol požiadaný o vytlačenie prílohy, ale medzitým bol z dôvodu výhovorky odmietnutý. Používateľ B však bol v rozpakoch a používateľ A ho požiadal, aby sa prihlásil na príslušné webové stránky pomocou bezpečnostného opatrenia, konkrétne aby získal prehľad o údajoch niekoho v rámci mestského systému. S pomocou špeciálneho bezpečnostného opatrenia je možné zostať prihlásený len čiastočne. Systém však opakovane vyzýval na overenie a dochádzalo k časovým limitom. Používateľ B musel znova vykonať rovnaké akcie, aby umožnil druhému používateľovi prihlásiť sa a získať ďalší prístup do systému. Používateľ B spočiatku uviedol, že tlač dokumentu mu nie je užitočná, ale okamžite poslal kópiu ako prílohu na inú e-mailovú adresu, ktorú používateľ B neznal a o ktorú nebol požiadaný. Keďže akcia bola už neskoro, dokument by už bol odoslaný. Používateľ B neocenil akciu používateľa A, pretože bola vykonaná bez ďalších okolkov. Vzhľadom na to, že správanie sa riadilo špecifickým vzorcom a problém sa pravdepodobne vyskytol viackrát u iných obetí, príjemca e-mailu mohol získať niekoľko priečinkov s dokumentmi v rámci organizácie. Krátko nato bol príjemca informovaný o nežiaducom správaní používateľa A a bol požiadaný o vymazanie súvisiacich údajov. - - - Pozrite si tiež zákernú techniku použitú na druhej osobe: nie s vlastnou e-mailovou adresou, ale s e-mailovou adresou druhej osoby (= používateľ B). Kto potom mohol správu otvoriť a prečítať, zostáva pre používateľa B nejasné. Tento používateľ odoslal žiadosť o vymazanie údajov prostredníctvom e-mailu. Ak by neexistovala žiadna odpoveď, mohla by nasledovať následná správa. - - - Zlomyseľní aktéri sú schopní uviesť ostatných do omylu takým spôsobom, že si okamžite neuvedomia skutočný cieľ akcie. Využitím cudzích zdrojov môže útočník zneužiť obsah okrem iného na vykonávanie phishingových metód (a zisťovanie ďalších informácií o danej osobe). Nie je vždy isté, či to môže viesť k riešeniu skutočného problému: - - - Pri prijímaní dokumentov od obetí môže páchateľ vytvoriť vzorec pridávania ľudí do súboru, aby dosiahol svoj cieľ: napríklad vytvoriť ešte viac obetí rovnakými prostriedkami a tým z nich „ťažiť“. - - - Základná myšlienka alebo hlavná motivácia by mohla byť: 1) pretože niekto sa už raz stal obeťou podobnej situácie, ale problém skrýva z kultúrnych alebo náboženských dôvodov alebo kvôli komplikovanej záležitosti medzi priateľmi, rodinou alebo známymi, táto osoba by vykonala aktivity, aby sa stále „vyrovnala“, 2) urobila to preto, lebo sa cítila nútená pritiahnuť si druhú osobu k sebe v rámci takéhoto (právneho/súdneho) systému a urobila to v spolupráci (alebo pod nátlakom) s inými, ktorí zostávajú mimo dohľadu, 3) bez vyššie uvedených dôvodov a skôr z vlastnej túžby profitovať z niečoho, ako je krádež identity, falšovanie, phishing prostredníctvom rôznych platforiem a nutkanie dosiahnuť svoje ciele (neviditeľne), bez ohľadu na dôsledky, ktoré z týchto situácií vyplývajú pre obete (napr. podanie policajnej správy, nahlásenie incidentu, ktorý berie vážne, podanie sťažnosti príslušnému oddeleniu atď.). Viac informácií nájdete v článku „Žena s nápadným parfumom konala s počítačom a mobilným telefónom“.
Prevaranti: Kako jih prepoznati?
To je danes včasih težko prepoznati: ljudje običajno šele pozneje opazijo incident in poskušajo ugotoviti, ali odraža določen vzorec ali izhaja iz izkušnje v krogu znancev in prijateljev. Včasih je treba globlje kopati, da bi prepoznali tak vzorec in zasnovali rešitev, da bi ga v prihodnosti preprečili. Storilci uporabljajo številne oblike tako imenovanih metod lažnega predstavljanja, vključno z e-pošto in klepetom. Slednji primeri se danes pojavljajo redno. Praktičen primer vključuje uporabnika A in uporabnika B, ki poskušata pridobiti informacije od uporabnika B. Uporabnika A so prosili, naj natisne prilogo, vendar so ga medtem zaradi izgovora zavrnili. Uporabnik B pa je bil zmeden in ga je uporabnik A prosil, naj se prijavi na ustrezna spletna mesta z uporabo varnostnega ukrepa, natančneje, da bi dobil vpogled v podatke nekoga v občinskem sistemu. S pomočjo posebnega varnostnega ukrepa je dejansko le delno mogoče ostati prijavljen. Vendar je sistem večkrat zahteval preverjanje pristnosti in prišlo je do časovnih omejitev. Uporabnik B je moral ponoviti ista dejanja, da se je drugemu uporabniku omogočil prijavo in nadaljnji dostop do sistema. Uporabnik B je sprva izjavil, da mu tiskanje dokumenta ne koristi, vendar je takoj poslal kopijo kot priponko na drug e-poštni naslov, ki ga uporabnik B ne pozna in za katerega ni zahteval dovoljenja. Ker je bilo dejanje že prepozno, bi bil dokument že poslan. Uporabnik B ni cenil dejanja uporabnika A, saj je bilo izvedeno brez nadaljnjega odlašanja. Ker je vedenje sledilo določenemu vzorcu in se je težava verjetno pojavila večkrat pri drugih žrtvah, bi prejemnik e-pošte lahko pridobil več predalov za dokumente znotraj organizacije. Kmalu zatem je bil prejemnik obveščen o neželenem vedenju uporabnika A in pozvan, naj izbriše povezane podatke. - - - Glejte tudi zvito tehniko, uporabljeno pri drugi osebi: ne z lastnim e-poštnim naslovom, temveč z e-poštnim naslovom druge osebe (= uporabnik B). Kdo bi nato lahko odprl in prebral sporočilo, uporabniku B ostaja nejasno. Ta uporabnik je po e-pošti oddal zahtevo za izbris podatkov. Če ne bi bilo odgovora, bi lahko sledilo nadaljnje sporočilo. - - - Zlonamerni akterji so sposobni zavajati druge tako, da se ne zavedajo takoj dejanskega cilja dejanja. Z uporabo sredstev drugih lahko zlonamerni akter zlorabi vsebino, med drugim za izvajanje metod lažnega predstavljanja (in ugotavljanje več o osebi). Ni vedno gotovo, ali lahko to privede do reševanja dejanske težave: - - - Ko storilec prejema dokumente od žrtev, lahko ustvari vzorec dodajanja ljudi v datoteko, da doseže svoj cilj: na primer, da z enakimi sredstvi ustvari še več žrtev in tako od njih pridobi korist. - - - Osnovna ideja ali glavna motivacija bi lahko bila: 1) ker je bil nekdo nekoč žrtev podobne situacije, vendar težavo skriva zaradi kulturnih ali verskih razlogov ali zaradi zapletene zadeve med prijatelji, družino ali znanci, bi ta oseba izvajala dejavnosti, da bi se še vedno »prebila«, 2) to je storila, ker se je čutila prisiljeno, da drugo osebo pritegne k sebi znotraj takega (pravnega/sodnega) sistema in je to storila v sodelovanju (ali pod prisilo) z drugimi, ki ostajajo izven vidnega polja, 3) brez zgoraj omenjenih razlogov in bolj iz lastne želje po koristi od nečesa, kot je kraja identitete, ponarejanje, lažno predstavljanje prek različnih platform in želja po doseganju svojih ciljev (nevidno), ne glede na posledice, ki izhajajo iz teh situacij za žrtve (npr. vložitev policijske prijave, prijava incidenta, ki ga jemlje resno, vložitev pritožbe pri pristojnem oddelku itd.). Več glejte na »Ženska z opaznim parfumom se je lotila uporabe računalnika in mobilnega telefona«.
Խաբեբաներ. Ինչպե՞ս ճանաչել նրանց։
Սա այսօր էլ երբեմն դժվար է ճանաչել. մարդիկ սովորաբար միջադեպը նկատում են միայն հետագայում և փորձում են որոշել, թե արդյոք այն արտացոլում է որոշակի օրինաչափություն, թե՞ ծագում է ծանոթների և ընկերների շրջապատում ունեցած փորձից։ Երբեմն պետք է ավելի խորը փորել՝ նման օրինաչափությունը ճանաչելու և ապագայում այն կանխելու լուծում մշակելու համար։ Կան այսպես կոչված ֆիշինգի մեթոդների բազմաթիվ ձևեր, որոնք օգտագործվում են հանցագործների կողմից, ներառյալ էլ. փոստը և չաթը։ Այս վերջին օրինակները այսօր պարբերաբար հանդիպում են։ Գործնական օրինակը վերաբերում է ինչպես օգտատեր Ա-ին, այնպես էլ օգտատեր Բ-ին, որոնք փորձում են տեղեկատվություն ստանալ օգտատեր Բ-ից։ Օգտատեր Ա-ին խնդրել են տպել կցորդը, բայց մինչ այդ մերժվել է պատճառաբանությամբ։ Սակայն օգտատեր Բ-ն շփոթված էր, և օգտատեր Ա-ն խնդրել էր նրան մուտք գործել համապատասխան կայքեր՝ օգտագործելով անվտանգության միջոց, մասնավորապես՝ քաղաքային համակարգում գտնվող մեկի տվյալների վերաբերյալ որոշակի պատկերացում կազմելու համար։ Հատուկ անվտանգության միջոցի օգնությամբ միայն մասամբ է հնարավոր իրականում մնալ մուտքագրված։ Սակայն համակարգը բազմիցս պահանջել է նույնականացում, և տեղի են ունեցել ժամանակի սպառումներ։ Օգտատեր Բ-ն ստիպված է եղել կրկին կատարել նույն գործողությունները՝ մյուս օգտատիրոջը թույլ տալու մուտք գործել և համակարգ մուտք գործել։ Օգտատեր Բ-ն սկզբում հայտարարեց, որ փաստաթուղթը տպելը իրեն անօգուտ է, բայց անմիջապես պատճենը որպես կից ուղարկեց մեկ այլ էլեկտրոնային հասցեի, որը անհայտ էր Օգտատեր Բ-ին և թույլտվություն չէր խնդրել։ Քանի որ գործողությունն արդեն ուշ էր, փաստաթուղթն արդեն ուղարկված կլիներ։ Օգտատեր Բ-ն չգնահատեց Օգտատեր Ա-ի գործողությունը, քանի որ այն իրականացվեց առանց ավելորդ խոսքերի։ Քանի որ վարքագիծը հետևում էր որոշակի օրինաչափության, և խնդիրը, հավանաբար, մի քանի անգամ առաջացել էր այլ զոհերի հետ, էլեկտրոնային նամակի ստացողը կարող էր մի շարք փաստաթղթերի պահոցներ ստանալ կազմակերպության ներսում։ Կարճ ժամանակ անց ստացողին տեղեկացրին Օգտատեր Ա-ի անցանկալի վարքագծի մասին և խնդրեցին ջնջել համապատասխան տվյալները։ - - - Տես նաև մյուս անձի նկատմամբ կիրառված խորամանկ տեխնիկան. ոչ թե իր սեփական էլեկտրոնային հասցեով, այլ մյուս անձի էլեկտրոնային հասցեով (= Օգտատեր Բ)։ Օգտատեր Բ-ի համար անհասկանալի է մնում, թե ով կարող էր այնուհետև բացել և կարդալ հաղորդագրությունը։ Այս օգտատերը տվյալների ջնջման հարցում է ներկայացրել էլեկտրոնային փոստով։ Հետագա հաղորդագրություն կարող է հետևել, եթե պատասխան չլինի։ - - - Չարամիտ գործողները կարող են մոլորեցնել ուրիշներին այնպես, որ նրանք անմիջապես չհասկանան գործողության իրական նպատակը։ Օգտագործելով ուրիշների ակտիվները, չարամիտ անձը կարող է չարաշահել բովանդակությունը, ի թիվս այլ բաների, ֆիշինգի մեթոդներ կիրառելու համար (և ավելին իմանալու անձի մասին): Միշտ չէ, որ հաստատ է, թե արդյոք սա կարող է հանգեցնել իրական խնդրի լուծմանը. - - - Զոհերից փաստաթղթեր ստանալիս հանցագործը կարող է ստեղծել մարդկանց ֆայլին ավելացնելու օրինաչափություն՝ իր նպատակին հասնելու համար. օրինակ՝ նույն միջոցներով ավելի շատ զոհեր ստեղծել և այդպիսով «շահույթ» ստանալ նրանցից: - - - Հիմնական գաղափարը կամ հիմնական դրդապատճառը կարող է լինել՝ 1) քանի որ մեկը մեկ անգամ նմանատիպ իրավիճակի զոհ է եղել, բայց խնդիրը թաքցնում է մշակութային կամ կրոնական պատճառներով կամ ընկերների, ընտանիքի կամ ծանոթների միջև բարդ հարցի պատճառով, այս անձը կձեռնարկեր գործողություններ՝ դեռ «գոյատևելու» համար, 2) դա արել է, քանի որ ստիպված է եղել մյուս անձին իր կողմը քաշել նման (իրավական / դատական) համակարգում և դա արել է համագործակցելով (կամ հարկադրանքի տակ) այլ անձանց հետ, ովքեր մնացել են տեսադաշտից դուրս, 3) առանց վերը նշված պատճառների և ավելին՝ իր սեփական ցանկությամբ՝ օգուտ քաղելու ինչ-որ բանից, ինչպիսիք են անձնական տվյալների գողությունը, կեղծիքը, տարբեր հարթակների միջոցով ֆիշինգը և իր նպատակներին (անտեսանելիորեն) հասնելու ձգտումը, անկախ զոհերի համար այդ իրավիճակներից բխող հետևանքներից (օրինակ՝ ոստիկանությանը հաղորդում ներկայացնելը, լուրջ վերաբերվող միջադեպի մասին հաղորդում ներկայացնելը, համապատասխան բաժին բողոք ներկայացնելը և այլն): Տես ավելին «Ակնհայտ օծանելիքով կինը գործել է համակարգչով և բջջային հեռախոսով» հոդվածում:
Svindlarar: Hvernig á að þekkja þá?
Þetta er stundum erfitt að þekkja í dag: fólk tekur venjulega ekki eftir á atviki fyrr en eftir á og reynir að ákvarða hvort það endurspegli ákveðið mynstur eða stafar af reynslu innan kunningja- og vinahóps. Stundum þarf að kafa dýpra til að þekkja slíkt mynstur og finna lausn til að koma í veg fyrir það í framtíðinni. Það eru margar gerðir af svokölluðum phishing-aðferðum sem gerendur nota, þar á meðal tölvupóstur og spjall. Þessi síðarnefndu dæmi koma reglulega fyrir nú til dags. Hagnýtt dæmi felur í sér að bæði notandi A og notandi B reyna að fá upplýsingar frá notanda B. Notandi A var beðinn um að prenta viðhengi en var neitað á meðan vegna afsökunar. Notandi B var hins vegar ráðalaus og var beðinn af notanda A um að skrá sig inn á viðeigandi vefsíður með öryggisráðstöfun, sérstaklega til að fá innsýn í gögn einhvers innan sveitarfélagskerfisins. Með hjálp sérstakrar öryggisráðstöfunar er aðeins að hluta til mögulegt að vera í raun innskráður. Hins vegar bað kerfið ítrekað um auðkenningu og tímamörk komu upp. Notandi B þurfti að framkvæma sömu aðgerðir aftur til að leyfa hinum notandanum að skrá sig inn og fá frekari aðgang að kerfinu. Notandi B sagði upphaflega að það væri honum óþarfi að prenta skjal, en sendi strax afrit sem viðhengi á annað netfang sem notandi B þekkti ekki og hafði ekki beðið um leyfi. Þar sem aðgerðin var þegar of sein hefði skjalið þegar verið sent. Notandi B kunni ekki að meta aðgerð notanda A, þar sem hún var framkvæmd án frekari umfjöllunar. Þar sem hegðunin fylgdi ákveðnu mynstri og vandamálið kom líklega upp ítrekað hjá öðrum fórnarlömbum, gæti viðtakandi tölvupóstsins hafa fengið aðgang að fjölda skjalakörfum innan fyrirtækis. Stuttu síðar var viðtakanda tilkynnt um óæskilega hegðun notanda A og hann beðinn um að eyða tengdum gögnum. - - - Sjá einnig undirferlisaðferð sem notuð var á hinn aðilann: ekki með eigin netfangi, heldur með netfangi hins aðilans (= notandi B). Hver gat þá opnað og lesið skilaboðin er óljóst fyrir notanda B. Þessi notandi sendi beiðni um eyðingu gagna í tölvupósti. Eftirfylgniskilaboð gætu hugsanlega fylgt í kjölfarið ef ekkert svar fæst. - - - Illgjarnir aðilar eru færir um að blekkja aðra á þann hátt að þeir átta sig ekki strax á raunverulegu markmiði aðgerðarinnar. Með því að nota eignir annarra getur illgjarn aðili misnotað efnið til að, meðal annars, framkvæma netveiðar (og afla sér frekari upplýsinga um viðkomandi). Það er ekki alltaf víst hvort þetta geti leitt til þess að taka á raunverulegu vandamálinu: - - - Þegar gerandi fær skjöl frá fórnarlömbum getur hann búið til mynstur þar sem hann bætir fólki við skrá til að ná markmiði sínu: til dæmis að búa til enn fleiri fórnarlömb með sömu aðferðum og þannig hagnast „af“ þeim. - - - Undirliggjandi hugmynd eða aðalhvöt gæti verið: 1) vegna þess að einhver hefur einu sinni verið fórnarlamb svipaðrar aðstæðna, en heldur málinu leyndu af menningarlegum eða trúarlegum ástæðum eða vegna flókins máls meðal vina, fjölskyldu eða kunningja, hefði þessi einstaklingur framkvæmt athafnir til að „koma af“ samt sem áður, 2) gerði þetta vegna þess að hann fann sig knúinn til að draga hinn aðilann að sér innan slíks (laga-/dómskerfis) og gerði þetta í samvinnu (eða undir nauðung) við aðra sem eru ekki í augsýn, 3) án ofangreindra ástæðna og frekar af eigin löngun til að hagnast á einhverju eins og auðkennisþjófnaði, fölsun, netveiðum í gegnum ýmsa vettvanga og löngun til að ná markmiðum sínum (ósýnilega), óháð afleiðingum sem þessar aðstæður leiða af fyrir fórnarlömbin (t.d. að leggja fram lögregluskýrslu, tilkynna atvik sem hann tekur alvarlega, leggja fram kvörtun hjá viðeigandi deild o.s.frv.). Sjá nánar undir „Kona með áberandi ilmvatn beitti tölvu og farsíma“.
Bedragare: Hur känner man igen dem?
Detta är fortfarande ibland svårt att känna igen idag: folk märker vanligtvis en incident först efteråt och försöker avgöra om den återspeglar ett specifikt mönster eller härrör från en upplevelse inom en bekantskaps- och vänkrets. Ibland måste man gräva djupare för att känna igen ett sådant mönster och utforma en lösning för att förhindra det i framtiden. Det finns många former av så kallade nätfiskemetoder som används av förövare, inklusive e-post och chatt. Dessa senare exempel förekommer regelbundet nuförtiden. Ett praktiskt exempel innebär att både användare A och användare B försöker få information från användare B. Användare A ombads att skriva ut en bilaga, men nekades under tiden på grund av en ursäkt. Användare B var dock rådvill och ombads av användare A att logga in på relevanta webbplatser med hjälp av en säkerhetsåtgärd, specifikt för att få insikt i någons data inom det kommunala systemet. Med hjälp av en speciell säkerhetsåtgärd är det bara delvis möjligt att faktiskt förbli inloggad. Systemet uppmanade dock upprepade gånger till autentisering, och timeouts inträffade. Användare B var tvungen att utföra samma åtgärder igen för att låta den andra användaren logga in och få ytterligare åtkomst till systemet. Användare B uppgav initialt att det inte var till någon nytta för honom att skriva ut ett dokument, men skickade omedelbart en kopia som en bilaga till en annan e-postadress som var okänd för användare B och som inte begärdes om tillstånd. Eftersom åtgärden redan var för sen skulle dokumentet redan ha skickats. Användare B uppskattade inte Användare As åtgärd, eftersom den utfördes utan vidare. Eftersom beteendet följde ett specifikt mönster och problemet sannolikt uppstod flera gånger med andra offer, kunde e-postmottagaren ha fått tag på ett antal dokumentkorgar inom en organisation. Kort därefter informerades mottagaren om Användare As oönskade beteende och ombads att radera relaterade uppgifter. - - - Se även den lömska tekniken som användes mot den andra personen: inte med sin egen e-postadress, utan med den andra personens e-postadress (= användare B). Vem som sedan kunde öppna och läsa meddelandet är fortfarande oklart för användare B. Denna användare skickade in en begäran om radering av data via e-post. Ett uppföljningsmeddelande skulle eventuellt kunna följa om det inte kom något svar. - - - Illvilliga aktörer kan vilseleda andra på ett sådant sätt att de inte omedelbart inser det faktiska målet med åtgärden. Genom att använda andras tillgångar kan en illvillig aktör missbruka innehållet för att bland annat utföra nätfiskemetoder (och ta reda på mer om personen). Det är inte alltid säkert om detta kan leda till att det verkliga problemet åtgärdas: - - - När en gärningsman tar emot dokument från offer kan denne skapa ett mönster där hen lägger till personer i en fil för att uppnå sitt mål: till exempel att skapa ännu fler offer med samma medel och därmed dra nytta av dem. - - - Den underliggande idén eller huvudmotivationen kan vara: 1) eftersom någon en gång har varit offer för en liknande situation, men håller problemet dolt av kulturella eller religiösa skäl eller på grund av en komplicerad fråga bland vänner, familj eller bekanta, skulle denna person ha utfört aktiviteter för att fortfarande "klara sig", 2) gjorde detta för att hen kände sig tvungen att dra den andra personen till sig inom ett sådant (rättsligt/domstolsmässigt) system och gjorde detta i samarbete (eller under tvång) med andra som förblir utom synhåll, 3) utan ovan nämnda skäl och mer av egen önskan att vinna på något som identitetsstöld, förfalskning, nätfiske via olika plattformar och lusten att uppnå sina mål (osynligt), oavsett vilka konsekvenser dessa situationer får för offren (t.ex. att göra en polisanmälan, rapportera en incident som hen tar på allvar, lämna in en anmälan till berörd avdelning, etc.). Se mer under "Kvinna med iögonfallande parfym agerade med PC och mobiltelefon".
Svindlere: Hvordan gjenkjenne dem?
Dette er fortsatt noen ganger vanskelig å gjenkjenne i dag: folk legger vanligvis merke til en hendelse først etterpå og prøver å avgjøre om den gjenspeiler et spesifikt mønster eller stammer fra en opplevelse i en bekjentskaps- og vennekrets. Noen ganger må man grave dypere for å gjenkjenne et slikt mønster og finne en løsning for å forhindre det i fremtiden. Det finnes mange former for såkalte phishing-metoder som brukes av gjerningsmenn, inkludert e-post og chat. Disse sistnevnte eksemplene forekommer regelmessig i disse dager. Et praktisk eksempel involverer både bruker A og bruker B som forsøker å innhente informasjon fra bruker B. Bruker A ble bedt om å skrive ut et vedlegg, men ble nektet i mellomtiden på grunn av en unnskyldning. Bruker B var imidlertid rådvill og ble bedt av bruker A om å logge inn på de relevante nettstedene ved hjelp av et sikkerhetstiltak, spesielt for å få innsikt i noens data i det kommunale systemet. Ved hjelp av et spesielt sikkerhetstiltak er det bare delvis mulig å faktisk forbli innlogget. Systemet ba imidlertid gjentatte ganger om autentisering, og det oppsto tidsavbrudd. Bruker B måtte utføre de samme handlingene igjen for å la den andre brukeren logge inn og få ytterligere tilgang til systemet. Bruker B opplyste først at det ikke var til noen nytte for ham å skrive ut et dokument, men sendte umiddelbart en kopi som et vedlegg til en annen e-postadresse som var ukjent for bruker B, og som ikke ble bedt om tillatelse. Siden handlingen allerede var for sent ute, ville dokumentet allerede vært sendt. Bruker B satte ikke pris på bruker As handling, da den ble utført uten videre. Fordi oppførselen fulgte et bestemt mønster, og problemet sannsynligvis oppsto flere ganger med andre ofre, kunne e-postmottakeren ha fått tak i en rekke dokumentkasser i en organisasjon. Kort tid etter ble mottakeren informert om bruker As uønskede oppførsel og bedt om å slette de relaterte dataene. - - - Se også den utspekulerte teknikken som ble brukt på den andre personen: ikke med sin egen e-postadresse, men med den andre personens e-postadresse (= bruker B). Hvem som deretter kunne åpne og lese meldingen, er fortsatt uklart for bruker B. Denne brukeren sendte inn en forespørsel om datasletting via e-post. En oppfølgingsmelding kan muligens følge hvis det ikke kom noe svar. - - - Ondsinnede aktører er i stand til å villede andre på en slik måte at de ikke umiddelbart innser det faktiske målet med handlingen. Ved å bruke andres eiendeler kan en ondsinnet aktør misbruke innholdet til blant annet å utføre phishing-metoder (og finne ut mer om personen). Det er ikke alltid sikkert om dette kan føre til at det virkelige problemet blir adressert: - - - Når en gjerningsmann mottar dokumenter fra ofre, kan vedkommende skape et mønster med å legge til personer i en fil for å oppnå målet sitt: for eksempel å opprette enda flere ofre med de samme midlene og dermed dra nytte av dem. - - - Den underliggende ideen eller hovedmotivasjonen kan være: 1) fordi noen en gang har vært offer for en lignende situasjon, men holder problemet skjult av kulturelle eller religiøse årsaker eller på grunn av en komplisert sak blant venner, familie eller bekjente, ville denne personen ha utført aktiviteter for fortsatt å «klare seg», 2) gjorde dette fordi han følte seg tvunget til å trekke den andre personen mot seg innenfor et slikt (rettslig/rettslig) system og gjorde dette i samarbeid (eller under press) med andre som forblir ute av syne, 3) uten de ovennevnte grunnene og mer ut fra sitt eget ønske om å tjene på noe som identitetstyveri, forfalskning, phishing via ulike plattformer og trangen til å oppnå sine mål (usynlig), uavhengig av konsekvensene som følger av disse situasjonene for ofrene (f.eks. å anmelde politiet, rapportere en hendelse som han tar alvorlig, sende inn en klage til relevant avdeling, osv.). Se mer på «Kvinne med iøynefallende parfyme handlet med PC og mobiltelefon».
Svindlere: Hvordan genkender man dem?
Dette er stadig nogle gange svært at genkende i dag: folk bemærker normalt først en hændelse bagefter og forsøger at afgøre, om den afspejler et specifikt mønster eller stammer fra en oplevelse i en kreds af bekendte og venner. Nogle gange skal man grave dybere for at genkende et sådant mønster og udtænke en løsning for at forhindre det i fremtiden. Der findes mange former for såkaldte phishing-metoder, der anvendes af gerningsmænd, herunder e-mail og chat. Disse sidstnævnte eksempler forekommer regelmæssigt i disse dage. Et praktisk eksempel involverer både bruger A og bruger B, der forsøger at indhente oplysninger fra bruger B. Bruger A blev bedt om at udskrive en vedhæftet fil, men blev i mellemtiden afvist på grund af en undskyldning. Bruger B var imidlertid rådvild og blev bedt af bruger A om at logge ind på de relevante websteder ved hjælp af en sikkerhedsforanstaltning, specifikt for at få indsigt i en persons data i det kommunale system. Ved hjælp af en særlig sikkerhedsforanstaltning er det kun delvist muligt rent faktisk at forblive logget ind. Systemet anmodede dog gentagne gange om godkendelse, og der opstod timeouts. Bruger B måtte udføre de samme handlinger igen for at give den anden bruger mulighed for at logge ind og få yderligere adgang til systemet. Bruger B oplyste oprindeligt, at det ikke var til nogen nytte for ham at udskrive et dokument, men sendte straks en kopi som en vedhæftet fil til en anden e-mailadresse, som bruger B ikke kendte, og som ikke var blevet bedt om tilladelse. Da handlingen allerede var for sent, ville dokumentet allerede være blevet sendt. Bruger B værdsatte ikke bruger As handling, da den blev udført uden yderligere omsvøb. Da adfærden fulgte et specifikt mønster, og problemet sandsynligvis opstod flere gange med andre ofre, kunne e-mailmodtageren have fået fat i et antal dokumentkasser i en organisation. Kort efter blev modtageren informeret om bruger As uønskede adfærd og anmodet om at slette de relaterede data. - - - Se også den luskede teknik, der blev brugt på den anden person: ikke med deres egen e-mailadresse, men med den anden persons e-mailadresse (= bruger B). Hvem der så kunne åbne og læse beskeden, forbliver uklart for bruger B. Denne bruger indsendte en anmodning om sletning af data via e-mail. En opfølgende besked kunne muligvis følge, hvis der ikke var noget svar. - - - Ondsindede aktører er i stand til at vildlede andre på en sådan måde, at de ikke straks indser handlingens egentlige mål. Ved at bruge andres aktiver kan en ondsindet aktør misbruge indholdet til blandt andet at udføre phishing-metoder (og finde ud af mere om personen). Det er ikke altid sikkert, om dette kan føre til en løsning af det egentlige problem: - - - Når en gerningsmand modtager dokumenter fra ofre, kan vedkommende skabe et mønster med at tilføje personer til en fil for at nå sit mål: for eksempel at oprette endnu flere ofre med de samme midler og dermed drage fordel 'af' dem. - - - Den underliggende idé eller hovedmotivation kunne være: 1) fordi nogen engang har været offer for en lignende situation, men holder problemet skjult af kulturelle eller religiøse årsager eller på grund af en kompliceret sag blandt venner, familie eller bekendte, ville denne person have udført aktiviteter for stadig at 'klare sig', 2) gjorde dette, fordi vedkommende følte sig tvunget til at trække den anden person hen imod sig inden for et sådant (juridisk/retsligt) system og gjorde dette i samarbejde (eller under pres) med andre, der forbliver ude af syne, 3) uden de ovennævnte årsager og mere ud fra sit eget ønske om at vinde ved noget som identitetstyveri, dokumentfalsk, phishing via forskellige platforme og trangen til at nå sine mål (usynligt), uanset de konsekvenser, der følger af disse situationer for ofrene (f.eks. at indgive en politianmeldelse, anmelde en hændelse, som vedkommende tager alvorligt, indgive en klage til den relevante afdeling osv.). Se mere under "Kvinde med iøjnefaldende parfume handlede med pc og mobiltelefon".
Huijarit: Miten heidät tunnistaa?
Tämän tunnistaminen on nykyään joskus edelleen vaikeaa: ihmiset yleensä huomaavat tapahtuman vasta jälkikäteen ja yrittävät selvittää, heijastaako se tiettyä kaavaa vai johtuuko se kokemuksesta tuttava- ja ystäväpiirissä. Joskus tällaisen kaavan tunnistamiseksi ja ratkaisun löytämiseksi sen estämiseksi tulevaisuudessa on kaivettava syvemmälle. Tekijät käyttävät monia niin sanottuja tietojenkalastelumenetelmiä, kuten sähköpostia ja chat-keskustelua. Näitä jälkimmäisiä esimerkkejä esiintyy nykyään säännöllisesti. Käytännön esimerkkinä on sekä käyttäjä A että käyttäjä B, jotka yrittävät saada tietoja käyttäjältä B. Käyttäjää A pyydettiin tulostamaan liite, mutta häneltä evättiin se sillä välin tekosyyn vuoksi. Käyttäjä B oli kuitenkin hämmentynyt, ja käyttäjä A pyysi häntä kirjautumaan sisään asiaankuuluville verkkosivustoille turvatoimenpiteen avulla, erityisesti saadakseen jonkinlaisen käsityksen jonkun tiedoista kunnan järjestelmässä. Erityisen turvatoimenpiteen avulla on mahdollista pysyä kirjautuneena vain osittain. Järjestelmä kuitenkin pyysi toistuvasti todennusta, ja tapahtui aikakatkaisuja. Käyttäjän B:n piti suorittaa samat toimenpiteet uudelleen, jotta toinen käyttäjä pääsi kirjautumaan sisään ja pääsemään järjestelmään uudelleen. Käyttäjä B ilmoitti aluksi, ettei asiakirjan tulostamisesta ollut hänelle mitään hyötyä, mutta lähetti välittömästi kopion liitteenä toiseen sähköpostiosoitteeseen, jota käyttäjä B ei tuntenut, eikä lupaa ollut pyydetty. Koska toimenpide oli jo liian myöhässä, asiakirja olisi jo lähetetty. Käyttäjä B ei arvostanut käyttäjän A toimenpidettä, koska se tehtiin ilman sen kummempia puheita. Koska toiminta noudatti tiettyä kaavaa ja ongelma todennäköisesti toistui useita kertoja muiden uhrien kanssa, sähköpostin vastaanottaja olisi voinut saada haltuunsa useita asiakirjasäiliöitä organisaation sisältä. Pian sen jälkeen vastaanottajalle ilmoitettiin käyttäjän A ei-toivotusta toiminnasta ja pyydettiin poistamaan siihen liittyvät tiedot. - - - Katso myös toiseen henkilöön käytetty ovela tekniikka: ei omalla sähköpostiosoitteella, vaan toisen henkilön sähköpostiosoitteella (= käyttäjä B). Käyttäjälle B jää epäselväksi, kuka sitten voi avata ja lukea viestin. Tämä käyttäjä lähetti tietojen poistopyynnön sähköpostitse. Jatkoviesti voisi mahdollisesti seurata, jos vastausta ei kuuluisi. - - - Haitalliset toimijat pystyvät harhaanjohtamaan muita siten, etteivät he heti ymmärrä toiminnan todellista tavoitetta. Käyttämällä muiden omaisuutta pahantahtoinen toimija voi väärinkäyttää sisältöä muun muassa toteuttaakseen tietojenkalasteluhyökkäyksiä (ja saadakseen lisätietoja henkilöstä). Ei ole aina varmaa, johtaako tämä todellisen ongelman ratkaisemiseen: - - - Kun tekijä vastaanottaa asiakirjoja uhreilta, hän voi luoda kaavan, jossa hän lisää ihmisiä tiedostoon saavuttaakseen tavoitteensa: esimerkiksi luodakseen vielä enemmän uhreja samoilla keinoilla ja siten hyötyäkseen heistä. - - - Taustalla oleva ajatus tai pääasiallinen motiivi voi olla: 1) koska joku on joskus ollut vastaavan tilanteen uhri, mutta pitää asian piilossa kulttuurisista tai uskonnollisista syistä tai ystävien, perheen tai tuttavien välisen monimutkaisen asian vuoksi, tämä henkilö on ryhtynyt toimiin silti "selviytyäkseen", 2) tehnyt tämän, koska hän tunsi pakkoa vetää toinen henkilö puoleensa tällaisen (oikeus-/oikeusjärjestelmän) puitteissa ja teki tämän yhteistyössä (tai pakon edessä) muiden kanssa, jotka pysyvät piilossa, 3) ilman edellä mainittuja syitä ja enemmänkin omasta halustaan hyötyä esimerkiksi identiteettivarkauksista, väärennöksistä, tietojenkalasteluista eri alustojen kautta ja halusta saavuttaa omat tavoitteensa (näkymättömästi) riippumatta näiden tilanteiden uhreille aiheuttamista seurauksista (esim. poliisiraportin tekeminen, vakavasti ottamansa tapauksen ilmoittaminen, valituksen tekeminen asiaankuuluvalle virastolle jne.). Katso lisää kohdasta "Häikäisevän hajuveden omaava nainen toimi tietokoneella ja matkapuhelimella".
诈骗犯:如何识别他们?
即使在今天,识别诈骗犯仍然有时很困难:人们通常事后才会注意到某个事件,并试图判断这是否反映了某种特定模式,或者仅仅是源于熟人和朋友圈中的某种经历。有时,人们需要深入挖掘才能识别出这种模式,并制定解决方案以防万一。诈骗分子会使用多种所谓的“网络钓鱼”手段,包括电子邮件和聊天。如今,后者屡见不鲜。一个实际的例子是,用户 A 和用户 B 都试图从用户 B 那里获取信息。用户 A 被要求打印一个附件,但以某种借口拒绝了。而用户 B 则不知所措,用户 A 要求用户 B 使用某种安全措施登录相关网站,目的是获取市政系统中某人的数据。借助这种特殊的安全措施,用户 B 只能部分保持登录状态。然而,系统反复提示身份验证,并出现超时的情况。用户 B 不得不再次执行相同的操作,才能允许另一位用户登录并获得对系统的进一步访问权限。用户 B 最初声称打印文档对他没有用处,但却立即将副本作为附件发送到另一个用户 B 不认识且未经许可的电子邮件地址。由于操作为时已晚,文档已被发送。用户 B 对用户 A 的行为感到不满,因为用户 A 的行为毫不犹豫。由于这种行为遵循特定模式,并且可能多次发生在其他受害者身上,因此电子邮件收件人可能已获得了组织内多个文档箱的访问权限。不久之后,收件人被告知用户 A 的不当行为,并被要求删除相关数据。——另请参阅针对另一方使用的欺骗性技术:并非使用自己的电子邮件地址,而是使用对方(即用户 B)的电子邮件地址。用户 B 不清楚谁可以打开并阅读该邮件。该用户已通过电子邮件提交数据删除请求。如果未收到回复,可能会发送后续邮件。恶意行为者能够误导他人,使其无法立即意识到其行为的真正目的。恶意行为者可以利用他人的资产,滥用内容,实施网络钓鱼等手段(并进一步了解受害者信息)。然而,这种做法是否真的能够解决实际问题却未必可取:例如,当收到受害者的文件时,犯罪分子可能会通过不断添加人员信息来达到其目的,比如,利用同样的手段制造更多受害者,从而从中获利。 ——其潜在动机或主要想法可能是:1)某人曾遭遇过类似情况,但出于文化或宗教原因,或由于与朋友、家人或熟人之间存在复杂关系而选择隐瞒,为了“勉强维持生计”而采取了行动;2)此人感到有必要在(法律/司法)体系内将对方拉拢到自己身边,并与一些幕后人员合作(或胁迫)实施了此举;3)并非出于上述原因,而是出于自身利益的考量,例如身份盗窃、伪造、通过各种平台进行网络钓鱼,以及渴望(隐蔽地)实现自身目标,而全然不顾这些行为对受害者造成的后果(例如,报警、举报他认为严重的事件、向相关部门投诉等)。更多信息请参见“喷洒浓烈香水的女子使用电脑和手机实施犯罪”。
詐欺師:どうやって見分ける?
詐欺師を見分けるのは、今日でも難しい場合があります。人々は通常、事後になって初めて気づき、それが特定のパターンを反映しているのか、それとも知人や友人の輪の中での経験から生じたものなのかを判断しようとします。時には、そのようなパターンを認識し、将来的にそれを防ぐための解決策を考案するために、より深く掘り下げなければならないこともあります。犯罪者が用いるいわゆるフィッシングの手法には、メールやチャットなど、様々な形態があります。後者の例は、今日では頻繁に発生しています。具体的な例として、ユーザーAとユーザーBの両方がユーザーBから情報を入手しようとしたケースが挙げられます。ユーザーAは添付ファイルを印刷するように求められましたが、その間に何らかの言い訳をして拒否されました。しかし、ユーザーBは途方に暮れ、ユーザーAからセキュリティ対策を使用して関連ウェブサイトにログインするように求められました。具体的には、市役所システム内の誰かのデータに関する情報を入手するためです。特別なセキュリティ対策のおかげで、実際にログイン状態を維持できるのは部分的にしか不可能です。しかし、システムは繰り返し認証を要求し、タイムアウトが発生しました。ユーザーBは、他のユーザーがログインしてシステムにアクセスできるようにするために、同じ操作を再度実行する必要がありました。ユーザーBは当初、文書の印刷は不要だと述べましたが、すぐにユーザーBが知らない別のメールアドレスに、許可を求めずにコピーを添付ファイルとして送信しました。この操作は既に遅すぎたため、文書は既に送信されていた可能性があります。ユーザーBは、ユーザーAの行動が何の躊躇もなく実行されたことに不満を抱いていました。この行動は特定のパターンに従っており、他の被害者にも複数回発生した可能性が高いため、メールの受信者は組織内の複数の文書ビンを入手できた可能性があります。その後まもなく、受信者はユーザーAの望ましくない行動について通知され、関連データの削除を要求しました。 - - - また、相手に対して使用された巧妙な手法もご覧ください。自分のメールアドレスではなく、相手(=ユーザーB)のメールアドレスが使用されました。その後、誰がメッセージを開いて読んだのかは、ユーザーBには不明のままです。このユーザーはメールでデータ削除要求を送信しました。返信がない場合、フォローアップメッセージが送信される可能性があります。 - - - 悪意のある行為者は、他者が行動の真の目的をすぐには理解できないように、相手を欺く能力を持っています。他者の資産を利用し、悪意のある行為者はコンテンツを悪用し、フィッシング攻撃などを実行(そして、相手についてより詳しく調べる)することが可能です。しかし、これが真の問題の解決につながるかどうかは必ずしも確実ではありません。 - - - 被害者から文書を受け取った後、加害者は目的を達成するために、ファイルに人物を追加するというパターンを作り出すことができます。例えば、同じ手段でさらに多くの被害者を作り出し、彼らから利益を得ることなどが挙げられます。根底にある考えや主な動機としては、1) かつて同様の状況の被害者であったが、文化的または宗教的な理由、あるいは友人、家族、知人との間の複雑な問題のために問題を隠しているため、この人物は「なんとかやり過ごす」ための活動を行った、2) そのような(法的/司法)システム内で相手を自分の方に引き寄せざるを得ないと感じ、人目につかない他の人々と協力して(または脅されて)これを行った、3) 上記の理由ではなく、さまざまなプラットフォームを介した個人情報の盗難、偽造、フィッシングなどから利益を得たいという自身の欲求や、被害者にとってこれらの状況から生じる結果(警察への被害届の提出、深刻に受け止めている事件の報告、関係部署への苦情の提出など)に関係なく、自分の目的を(目に見えない形で)達成したいという衝動からである、などが考えられます。「目立つ香水をつけた女性がパソコンと携帯電話で行為に及んだ」で詳細をご覧ください。
사기꾼: 어떻게 알아볼 수 있을까요?
오늘날에도 이러한 사실을 알아차리기는 쉽지 않습니다. 사람들은 대개 사건을 나중에야 알아차리고, 그것이 특정 패턴을 반영하는 것인지, 아니면 지인이나 친구들 사이에서 발생한 경험에서 비롯된 것인지 판단하려 합니다. 때로는 이러한 패턴을 파악하고 향후 예방책을 마련하기 위해 더 깊이 파고들어야 합니다. 가해자들이 사용하는 소위 피싱 수법에는 이메일과 채팅을 포함한 다양한 형태가 있습니다. 이러한 후자의 사례는 요즘 흔히 발생합니다. 실제 사례로는 사용자 A와 사용자 B가 사용자 B에게서 정보를 얻으려고 시도하는 경우가 있습니다. 사용자 A는 첨부 파일을 인쇄해 달라는 요청을 받았지만, 핑계로 거부당했습니다. 그러나 사용자 B는 당황하여 사용자 A로부터 보안 조치를 이용하여 관련 웹사이트에 로그인해 달라고 요청받았습니다. 특히 시 시스템 내 다른 사람의 데이터를 분석하기 위한 것이었습니다. 특수 보안 조치의 도움으로 실제로 로그인 상태를 유지하는 것은 부분적으로만 가능합니다. 그러나 시스템은 반복적으로 인증을 요구했고, 시간 초과가 발생했습니다. 사용자 B는 다른 사용자가 로그인하여 시스템에 추가로 접근할 수 있도록 동일한 작업을 다시 수행해야 했습니다. 사용자 B는 처음에는 문서 인쇄가 자신에게는 소용없다고 말했지만, 사용자 B가 알지 못하고 허가도 받지 않은 다른 이메일 주소로 즉시 사본을 첨부 파일로 보냈습니다. 이미 너무 늦었기 때문에 문서는 이미 전송되었을 것입니다. 사용자 B는 사용자 A의 조치가 별다른 지장 없이 이루어졌기 때문에 달가워하지 않았습니다. 이러한 행동이 특정 패턴을 따르고 다른 피해자들에게도 문제가 여러 번 발생했을 가능성이 높기 때문에 이메일 수신자는 조직 내에서 여러 개의 문서함을 확보했을 수도 있습니다. 얼마 지나지 않아 수신자는 사용자 A의 바람직하지 않은 행동을 통보받고 관련 데이터를 삭제해 달라고 요청받았습니다. - - - 상대방에게 사용된 교활한 수법도 참조하십시오. 자신의 이메일 주소가 아닌 상대방(=사용자 B)의 이메일 주소를 사용했습니다. 그러면 누가 메시지를 열어서 읽을 수 있을지 사용자 B는 여전히 알 수 없습니다. 이 사용자는 이메일을 통해 데이터 삭제 요청을 제출했습니다. 응답이 없을 경우 후속 메시지가 전송될 수 있습니다. - - - 악의적인 행위자는 타인이 자신의 실제 목적을 즉시 깨닫지 못하도록 오도할 수 있습니다. 타인의 자산을 이용하여 악의적인 행위자는 콘텐츠를 악용하여 피싱 공격(및 해당 인물에 대한 추가 정보 수집)을 수행하는 등 여러 가지 방법으로 콘텐츠를 악용할 수 있습니다. 이러한 행위가 실제 문제를 해결할 수 있는지 여부는 항상 확실하지 않습니다. - - - 피해자로부터 문서를 받을 때, 가해자는 자신의 목적을 달성하기 위해 파일에 사람을 추가하는 패턴을 만들 수 있습니다. 예를 들어, 동일한 수단을 사용하는 더 많은 피해자를 만들어 '이들로부터' 이익을 얻는 것입니다. - - - 근본적인 생각이나 주된 동기는 다음과 같을 수 있습니다. 1) 누군가가 비슷한 상황의 피해자였지만 문화적 또는 종교적 이유나 친구, 가족 또는 지인 간의 복잡한 문제로 문제를 숨기고 있기 때문에 이 사람은 여전히 '생존'하기 위해 활동을 했을 것입니다. 2) 그러한 (법적/사법적) 시스템 내에서 상대방을 자신에게 끌어당겨야 한다고 느꼈기 때문에 이를 했고, 눈에 띄지 않는 다른 사람들과 협력(또는 강압)하여 이를 했습니다. 3) 위에서 언급한 이유 없이, 특히 신원 도용, 위조, 다양한 플랫폼을 통한 피싱과 같은 무언가를 통해 이익을 얻고자 하는 자신의 욕망과 피해자에게 이러한 상황이 초래하는 결과(예: 경찰 보고서 제출, 심각하게 생각하는 사건 보고, 관련 부서에 불만 제기 등)에 관계없이 자신의 목표를 (보이지 않게) 달성하려는 충동 때문입니다. 자세한 내용은 "눈에 띄는 향수를 바른 여성이 PC와 휴대폰으로 행동했다"를 참조하세요.
Mga Manloloko: Paano Sila Makikilala?
Mahirap pa rin itong makilala ngayon: kadalasan ay napapansin na lamang ng mga tao ang isang insidente pagkatapos at sinusubukang tukuyin kung ito ay sumasalamin sa isang partikular na pattern o nagmumula sa isang karanasan sa loob ng isang bilog ng mga kakilala at kaibigan. Minsan, kailangan pang magsaliksik nang mas malalim upang makilala ang ganitong pattern at bumuo ng solusyon upang maiwasan ito sa hinaharap. Maraming uri ng tinatawag na mga pamamaraan ng phishing na ginagamit ng mga gumagawa nito, kabilang ang email at chat. Ang mga huling halimbawang ito ay regular na nangyayari sa mga panahong ito. Ang isang praktikal na halimbawa ay kinabibilangan ng parehong user A at user B na nagtatangkang kumuha ng impormasyon mula kay user B. Hiniling kay User A na mag-print ng isang attachment, ngunit tinanggihan pansamantala dahil sa isang dahilan. Gayunpaman, si User B ay nawalan ng malay at hiniling kay User A na mag-log in sa mga kaugnay na website gamit ang isang hakbang sa seguridad, partikular na upang makakuha ng ilang pananaw sa data ng isang tao sa loob ng sistemang munisipal. Sa tulong ng isang espesyal na hakbang sa seguridad, bahagyang posible lamang na manatiling naka-log in. Gayunpaman, paulit-ulit na nag-udyok ang system ng authentication, at nagkaroon ng mga timeout. Kinailangang gawin muli ni User B ang parehong mga aksyon upang payagan ang ibang user na mag-log in at makakuha ng karagdagang access sa system. Noong una ay sinabi ni User B na ang pag-print ng isang dokumento ay walang silbi sa kanya, ngunit agad na nagpadala ng kopya bilang kalakip sa ibang email address na hindi alam ni User B at hindi hiniling ang pahintulot. Dahil huli na ang aksyon, naipadala na sana ang dokumento. Hindi nagustuhan ni User B ang aksyon ni User A, dahil isinagawa ito nang walang anumang aberya. Dahil sa ang pag-uugali ay sumunod sa isang partikular na pattern at ang problema ay malamang na nangyari nang maraming beses sa ibang mga biktima, maaaring nakakuha ang tatanggap ng email ng ilang mga bin ng dokumento sa loob ng isang organisasyon. Di-nagtagal, ipinaalam sa tatanggap ang hindi kanais-nais na pag-uugali ni User A at hiniling na burahin ang kaugnay na data. - - - Tingnan din ang tusong pamamaraan na ginamit sa ibang tao: hindi gamit ang kanilang sariling email address, kundi gamit ang email address ng ibang tao (= user B). Kung sino ang maaaring magbukas at magbasa ng mensahe ay nananatiling hindi malinaw kay User B. Nagsumite ang user na ito ng kahilingan sa pagbura ng data sa pamamagitan ng email. Maaaring may sumunod na mensahe kung walang tugon. - - - Ang mga masasamang aktor ay may kakayahang linlangin ang iba sa paraang hindi nila agad nauunawaan ang aktwal na layunin ng aksyon. Gamit ang mga ari-arian ng iba, maaaring abusuhin ng isang malisyosong aktor ang nilalaman upang, bukod sa iba pang mga bagay, magsagawa ng mga pamamaraan ng phishing (at alamin ang higit pa tungkol sa tao). Hindi laging tiyak kung maaari itong humantong sa pagtugon sa tunay na problema: - - - Kapag tumatanggap ng mga dokumento mula sa mga biktima, maaaring lumikha ang isang nagkasala ng isang pattern ng pagdaragdag ng mga tao sa isang file upang makamit ang kanilang layunin: halimbawa, upang lumikha ng mas maraming biktima gamit ang parehong paraan at sa gayon ay makinabang 'mula' sa kanila. - - - Ang pinagbabatayang ideya o pangunahing motibasyon ay maaaring: 1) dahil ang isang tao ay dating naging biktima ng katulad na sitwasyon, ngunit itinatago ang isyu dahil sa mga kadahilanang kultural o relihiyon o dahil sa isang kumplikadong bagay sa pagitan ng mga kaibigan, pamilya o kakilala, ang taong ito ay nagsagawa ng mga aktibidad upang "makaraos" pa rin, 2) ginawa ito dahil naramdaman niyang napilitan siyang hilahin ang ibang tao palapit sa kanya sa loob ng naturang (legal / hudisyal) na sistema at ginawa ito nang may pakikipagtulungan (o sa ilalim ng pamimilit) sa iba na hindi nakikita, 3) nang walang mga nabanggit na dahilan at higit pa dahil sa kanyang sariling pagnanais na makinabang mula sa isang bagay tulad ng pagnanakaw ng pagkakakilanlan, pamemeke, phishing sa pamamagitan ng iba't ibang mga platform at ang pagnanais na makamit ang kanyang mga layunin (nang hindi nakikita), anuman ang mga kahihinatnan na resulta ng mga sitwasyong ito para sa mga biktima (hal. paghahain ng ulat sa pulisya, pag-uulat ng isang insidente na sineseryoso niya, paghahain ng reklamo sa kinauukulang departamento, atbp.). Tingnan ang higit pa sa "Babaeng may kitang-kitang pabango na kumilos gamit ang PC at mobile phone".
นักต้มตุ๋น: จะสังเกตได้อย่างไร?
บางครั้งการสังเกตในปัจจุบันยังคงเป็นเรื่องยาก: โดยปกติแล้วผู้คนมักจะสังเกตเห็นเหตุการณ์ที่เกิดขึ้นภายหลัง และพยายามพิจารณาว่าเหตุการณ์นั้นสะท้อนถึงรูปแบบเฉพาะ หรือเกิดจากประสบการณ์ภายในกลุ่มคนรู้จักหรือเพื่อนฝูง บางครั้งเราต้องเจาะลึกลงไปอีกเพื่อสังเกตรูปแบบดังกล่าวและคิดหาทางแก้ไขเพื่อป้องกันในอนาคต มีวิธีที่เรียกว่าฟิชชิงหลายรูปแบบที่ผู้กระทำความผิดใช้ รวมถึงอีเมลและการแชท ตัวอย่างหลังๆ นี้เกิดขึ้นเป็นประจำในปัจจุบัน ตัวอย่างหนึ่งคือผู้ใช้ A และผู้ใช้ B พยายามดึงข้อมูลจากผู้ใช้ B ผู้ใช้ A ถูกขอให้พิมพ์ไฟล์แนบ แต่ถูกปฏิเสธในระหว่างนั้นเนื่องจากข้ออ้าง อย่างไรก็ตาม ผู้ใช้ B ไม่รู้จะทำอย่างไรและถูกขอให้เข้าสู่ระบบเว็บไซต์ที่เกี่ยวข้องโดยใช้มาตรการรักษาความปลอดภัย โดยเฉพาะอย่างยิ่งเพื่อเข้าถึงข้อมูลของบุคคลใดบุคคลหนึ่งภายในระบบเทศบาล ด้วยมาตรการรักษาความปลอดภัยพิเศษ ทำให้การเข้าสู่ระบบยังคงทำได้เพียงบางส่วนเท่านั้น อย่างไรก็ตาม ระบบได้แจ้งเตือนการตรวจสอบสิทธิ์ซ้ำๆ และเกิดการหมดเวลา ผู้ใช้ B ต้องดำเนินการแบบเดิมซ้ำอีกครั้งเพื่อให้ผู้ใช้รายอื่นสามารถเข้าสู่ระบบและเข้าถึงระบบต่อไปได้ ในตอนแรกผู้ใช้ B ระบุว่าการพิมพ์เอกสารไม่มีประโยชน์สำหรับเขา แต่กลับส่งสำเนาเอกสารเป็นไฟล์แนบไปยังที่อยู่อีเมลอื่นที่ผู้ใช้ B ไม่รู้จักและไม่ได้ขออนุญาต เนื่องจากการดำเนินการล่าช้าเกินไป เอกสารจึงถูกส่งไปแล้ว ผู้ใช้ B ไม่เห็นด้วยกับการกระทำของผู้ใช้ A เพราะดำเนินการไปโดยไม่ได้ใส่ใจอะไร เนื่องจากพฤติกรรมดังกล่าวเป็นไปตามรูปแบบเฉพาะ และปัญหาน่าจะเกิดขึ้นหลายครั้งกับเหยื่อรายอื่น ผู้รับอีเมลจึงอาจได้รับกล่องเอกสารจำนวนมากภายในองค์กร หลังจากนั้นไม่นาน ผู้รับได้รับแจ้งถึงพฤติกรรมที่ไม่พึงประสงค์ของผู้ใช้ A และถูกขอให้ลบข้อมูลที่เกี่ยวข้อง - - - โปรดดูเทคนิคที่แยบยลที่ใช้กับบุคคลอื่น: ไม่ใช่กับที่อยู่อีเมลของตนเอง แต่กับที่อยู่อีเมลของบุคคลอื่น (= ผู้ใช้ B) ผู้ใช้ B ไม่ทราบว่าใครสามารถเปิดและอ่านข้อความได้ ผู้ใช้รายนี้ได้ส่งคำขอลบข้อมูลทางอีเมล และอาจมีการส่งข้อความติดตามผลตามมาหากไม่มีการตอบกลับ - - - ผู้ประสงค์ร้ายสามารถทำให้ผู้อื่นเข้าใจผิดจนไม่ทันรู้ตัวถึงเป้าหมายที่แท้จริงของการกระทำนั้น ผู้ประสงค์ร้ายสามารถใช้ทรัพย์สินของผู้อื่นเพื่อแสวงหาผลประโยชน์จากเนื้อหา เช่น ใช้วิธีฟิชชิ่ง (และค้นหาข้อมูลเพิ่มเติมเกี่ยวกับบุคคลนั้น) อย่างไรก็ตาม ยังไม่แน่ชัดว่าวิธีการดังกล่าวจะสามารถแก้ไขปัญหาที่แท้จริงได้หรือไม่: - - - เมื่อได้รับเอกสารจากเหยื่อ ผู้กระทำความผิดสามารถสร้างรูปแบบการเพิ่มบุคคลเข้าไปในไฟล์เพื่อให้บรรลุเป้าหมายได้ เช่น การเพิ่มเหยื่อด้วยวิธีการเดียวกัน และเพื่อให้ได้ "ผลประโยชน์" จากเหยื่อมากขึ้น - - - แนวคิดพื้นฐานหรือแรงจูงใจหลักอาจเป็นดังนี้: 1) เพราะเคยมีคนตกเป็นเหยื่อของสถานการณ์ที่คล้ายคลึงกัน แต่ปกปิดปัญหาไว้ด้วยเหตุผลทางวัฒนธรรมหรือศาสนา หรือเพราะเรื่องซับซ้อนระหว่างเพื่อน ครอบครัว หรือคนรู้จัก บุคคลนี้จึงดำเนินกิจกรรมต่างๆ เพื่อ "เอาตัวรอด" ต่อไป 2) ทำเช่นนี้เพราะรู้สึกว่าต้องดึงดูดอีกฝ่ายเข้ามาหาตนภายในระบบ (ทางกฎหมาย/ตุลาการ) ดังกล่าว และทำไปโดยร่วมมือ (หรือภายใต้การบังคับ) กับคนอื่นๆ ที่อยู่นอกสายตา 3) โดยไม่มีเหตุผลดังกล่าวข้างต้น และยิ่งกว่านั้นเกิดจากความปรารถนาของตนเองที่จะได้ประโยชน์จากบางสิ่ง เช่น การโจรกรรมข้อมูลส่วนบุคคล การปลอมแปลงข้อมูล การฟิชชิ่งผ่านแพลตฟอร์มต่างๆ และความต้องการที่จะบรรลุเป้าหมาย (โดยไม่ให้ใครเห็น) โดยไม่คำนึงถึงผลที่ตามมาจากสถานการณ์เหล่านี้ต่อเหยื่อ (เช่น การแจ้งความ การแจ้งเหตุการณ์ที่เขาให้ความสำคัญ การยื่นเรื่องร้องเรียนกับหน่วยงานที่เกี่ยวข้อง ฯลฯ) ดูเพิ่มเติมที่ “ผู้หญิงที่ฉีดน้ำหอมจัดจ้านกระทำการโดยใช้คอมพิวเตอร์และโทรศัพท์มือถือ”
स्कैमर्स: उन्हें कैसे पहचानें?
आज भी कभी-कभी इसे पहचानना मुश्किल होता है: लोग आमतौर पर किसी घटना पर बाद में ध्यान देते हैं और यह पता लगाने की कोशिश करते हैं कि क्या यह किसी खास पैटर्न को दर्शाता है या परिचितों और दोस्तों के बीच हुए किसी अनुभव से उपजा है। कभी-कभी ऐसे पैटर्न को पहचानने और भविष्य में इसे रोकने के लिए समाधान निकालने के लिए गहराई से खोजबीन करनी पड़ती है। अपराधियों द्वारा ईमेल और चैट सहित कई तरह के तथाकथित फ़िशिंग तरीके इस्तेमाल किए जाते हैं। ये बाद के उदाहरण आजकल अक्सर देखने को मिलते हैं। एक व्यावहारिक उदाहरण में उपयोगकर्ता A और उपयोगकर्ता B दोनों उपयोगकर्ता B से जानकारी प्राप्त करने का प्रयास करते हैं। उपयोगकर्ता A को एक अनुलग्नक प्रिंट करने के लिए कहा गया था, लेकिन इस बीच किसी बहाने से उसे मना कर दिया गया। हालाँकि, उपयोगकर्ता B असमंजस में था और उपयोगकर्ता A ने उसे एक सुरक्षा उपाय का उपयोग करके संबंधित वेबसाइटों पर लॉग इन करने के लिए कहा, विशेष रूप से नगरपालिका प्रणाली के भीतर किसी के डेटा की कुछ जानकारी प्राप्त करने के लिए। एक विशेष सुरक्षा उपाय की मदद से, वास्तव में लॉग इन रहना केवल आंशिक रूप से ही संभव है। हालाँकि, सिस्टम ने बार-बार प्रमाणीकरण का संकेत दिया, और टाइमआउट हो गए। उपयोगकर्ता B को दूसरे उपयोगकर्ता को लॉग इन करने और सिस्टम तक आगे पहुँच प्राप्त करने की अनुमति देने के लिए वही क्रियाएँ दोबारा करनी पड़ीं। उपयोगकर्ता B ने शुरू में कहा कि दस्तावेज़ प्रिंट करना उसके लिए कोई फ़ायदेमंद नहीं था, लेकिन उसने तुरंत एक प्रति अनुलग्नक के रूप में किसी अन्य ईमेल पते पर भेज दी जो उपयोगकर्ता B को ज्ञात नहीं था और जिसके लिए उसने अनुमति नहीं मांगी थी। चूँकि कार्रवाई पहले ही बहुत देर हो चुकी थी, इसलिए दस्तावेज़ पहले ही भेजा जा चुका था। उपयोगकर्ता B को उपयोगकर्ता A की कार्रवाई पसंद नहीं आई, क्योंकि यह बिना किसी देरी के किया गया था। चूँकि व्यवहार एक विशिष्ट पैटर्न का पालन करता था और यह समस्या संभवतः अन्य पीड़ितों के साथ कई बार हुई थी, इसलिए ईमेल प्राप्तकर्ता किसी संगठन के भीतर कई दस्तावेज़ बिन प्राप्त कर सकता था। इसके तुरंत बाद, प्राप्तकर्ता को उपयोगकर्ता A के अवांछनीय व्यवहार के बारे में सूचित किया गया और संबंधित डेटा को हटाने का अनुरोध किया गया। - - - दूसरे व्यक्ति पर इस्तेमाल की गई कुटिल तकनीक भी देखें: अपने ईमेल पते से नहीं, बल्कि दूसरे व्यक्ति के ईमेल पते (= उपयोगकर्ता B) से। फिर संदेश को कौन खोल और पढ़ सकता था, यह उपयोगकर्ता B के लिए स्पष्ट नहीं है। इस उपयोगकर्ता ने ईमेल के माध्यम से डेटा हटाने का अनुरोध प्रस्तुत किया था। यदि कोई प्रतिक्रिया नहीं मिली, तो संभवतः एक अनुवर्ती संदेश भेजा जा सकता है। - - - दुर्भावनापूर्ण कर्ता दूसरों को इस तरह गुमराह करने में सक्षम होते हैं कि उन्हें कार्रवाई के वास्तविक उद्देश्य का तुरंत एहसास ही नहीं होता। दूसरों की संपत्ति का उपयोग करके, एक दुर्भावनापूर्ण कर्ता सामग्री का दुरुपयोग कर सकता है, अन्य बातों के अलावा, फ़िशिंग विधियों को अंजाम देने के लिए (और व्यक्ति के बारे में और अधिक जानकारी प्राप्त करने के लिए)। यह हमेशा निश्चित नहीं होता कि इससे वास्तविक समस्या का समाधान हो पाएगा या नहीं: - - - पीड़ितों से दस्तावेज़ प्राप्त करते समय, अपराधी अपने लक्ष्य को प्राप्त करने के लिए फ़ाइल में लोगों को जोड़ने का एक पैटर्न बना सकता है: उदाहरण के लिए, समान साधनों से और भी अधिक पीड़ित बनाना और इस प्रकार उनसे 'लाभ' प्राप्त करना। - - - अंतर्निहित विचार या मुख्य प्रेरणा हो सकती है: 1) क्योंकि कोई व्यक्ति पहले कभी ऐसी ही स्थिति का शिकार हुआ है, लेकिन सांस्कृतिक या धार्मिक कारणों से या दोस्तों, परिवार या परिचितों के बीच किसी जटिल मामले के कारण इस मुद्दे को छिपाए रखता है, इस व्यक्ति ने अभी भी 'गुजरने' के लिए गतिविधियाँ की होंगी, 2) ऐसा इसलिए किया क्योंकि वह इस तरह की (कानूनी / न्यायिक) प्रणाली के भीतर दूसरे व्यक्ति को अपनी ओर खींचने के लिए मजबूर महसूस करता था और यह दूसरों के सहयोग से (या दबाव में) करता था जो नज़रों से दूर रहते हैं, 3) उपर्युक्त कारणों के बिना और पहचान की चोरी, जालसाजी, विभिन्न प्लेटफार्मों के माध्यम से फ़िशिंग और अपने लक्ष्यों को प्राप्त करने की ललक (अदृश्य रूप से) जैसी चीज़ों से लाभ उठाने की अपनी इच्छा से, पीड़ितों के लिए इन स्थितियों के परिणामस्वरूप होने वाले परिणामों की परवाह किए बिना (उदाहरण के लिए पुलिस रिपोर्ट दर्ज करना, एक घटना की रिपोर्ट करना जिसे वह गंभीरता से लेता है, संबंधित विभाग में शिकायत दर्ज करना, आदि)।
Dolandırıcılar: Nasıl Tanınır?
Bunu fark etmek günümüzde bile bazen zordur: İnsanlar genellikle bir olayı ancak sonradan fark eder ve bunun belirli bir örüntüyü yansıtıp yansıtmadığını veya tanıdık ve arkadaş çevresi içindeki bir deneyimden mi kaynaklandığını anlamaya çalışırlar. Bazen böyle bir örüntüyü fark etmek ve gelecekte önlemek için bir çözüm geliştirmek için daha derinlemesine araştırma yapmak gerekir. E-posta ve sohbet gibi saldırganlar tarafından kullanılan birçok sözde kimlik avı yöntemi vardır. Bu son örnekler günümüzde sıklıkla görülmektedir. Pratik bir örnek, hem A kullanıcısı hem de B kullanıcısı tarafından B kullanıcısından bilgi almaya çalışılmasıdır. A kullanıcısından bir ek yazdırması istenmiş, ancak bu sırada bir bahaneyle reddedilmiştir. Ancak B kullanıcısı ne yapacağını bilememiş ve A kullanıcısı tarafından, özellikle belediye sistemindeki birinin verileri hakkında bilgi edinmek için bir güvenlik önlemi kullanarak ilgili web sitelerine giriş yapması istenmiştir. Özel bir güvenlik önlemi yardımıyla, oturumu açık tutmak yalnızca kısmen mümkündür. Ancak sistem sürekli olarak kimlik doğrulama isteminde bulunmuş ve zaman aşımı durumları yaşanmıştır. Kullanıcı B, diğer kullanıcının oturum açıp sisteme daha fazla erişim sağlaması için aynı işlemleri tekrar yapmak zorunda kaldı. Kullanıcı B, başlangıçta bir belgeyi yazdırmanın kendisi için bir faydası olmayacağını belirtti, ancak hemen bir kopyasını Kullanıcı B'nin bilmediği ve izin istemeyen başka bir e-posta adresine ek olarak gönderdi. İşlem zaten çok geç olduğundan, belge zaten gönderilmiş olurdu. Kullanıcı B, Kullanıcı A'nın eylemini beğenmedi çünkü işlem daha fazla gecikmeden gerçekleştirildi. Davranışın belirli bir kalıbı izlemesi ve sorunun muhtemelen diğer mağdurlarda da birden fazla kez ortaya çıkması nedeniyle, e-posta alıcısı kuruluş içinde birden fazla belge kutusu elde etmiş olabilir. Kısa bir süre sonra, alıcı Kullanıcı A'nın istenmeyen davranışı hakkında bilgilendirildi ve ilgili verileri silmesini istedi. - - - Ayrıca diğer kişi üzerinde kullanılan sinsi tekniğe de bakın: kendi e-posta adresiyle değil, diğer kişinin e-posta adresiyle (= Kullanıcı B). Mesajı kimin açıp okuyabileceği ise Kullanıcı B için belirsizliğini koruyor. Bu kullanıcı, e-posta yoluyla veri silme talebinde bulundu. Yanıt alınamaması durumunda, muhtemelen bir takip mesajı gönderilebilir. - - - Kötü niyetli kişiler, eylemin gerçek amacını hemen fark edemeyecekleri şekilde başkalarını yanıltabilirler. Kötü niyetli bir kişi, başkalarının varlıklarını kullanarak, içeriği, diğer amaçların yanı sıra kimlik avı yöntemleri uygulamak (ve kişi hakkında daha fazla bilgi edinmek) için kötüye kullanabilir. Bunun gerçek sorunu ele alıp almayacağı her zaman kesin değildir: - - - Bir fail, mağdurlardan belge alırken, amacına ulaşmak için bir dosyaya kişi ekleme alışkanlığı geliştirebilir: örneğin, aynı araçlarla daha fazla mağdur yaratmak ve böylece onlardan "faydalanmak". - - - Altta yatan fikir veya ana motivasyon şunlar olabilir: 1) Birisi daha önce benzer bir durumun mağduru olmuş ancak kültürel veya dini nedenlerle ya da arkadaşları, ailesi veya tanıdıkları arasında karmaşık bir konu nedeniyle konuyu gizli tutuyorsa, bu kişi yine de 'geçinmek' için faaliyetlerde bulunmuş olabilir, 2) Bunu, böyle bir (yasal / adli) sistem içerisinde diğer kişiyi kendine çekmek zorunda hissettiği için yapmış ve bunu görüş alanının dışında kalan diğerleriyle işbirliği yaparak (veya baskı altında) yapmış olabilir, 3) Yukarıda belirtilen nedenler olmaksızın ve daha çok kimlik hırsızlığı, sahtecilik, çeşitli platformlar üzerinden kimlik avı gibi bir şeyden kazanç sağlama arzusundan ve kurbanlar için bu durumların sonuçları ne olursa olsun (örneğin polise ihbarda bulunmak, ciddiye aldığı bir olayı bildirmek, ilgili departmana şikayette bulunmak vb.) hedeflerine (görünmez bir şekilde) ulaşma dürtüsünden kaynaklanmış olabilir. Daha fazla bilgi için "Göze çarpan parfümlü kadın bilgisayar ve cep telefonuyla hareket etti"ye bakın.
المحتالون: كيف نتعرف عليهم؟
لا يزال من الصعب أحيانًا تمييز هذا الأمر اليوم: فعادةً ما يلاحظ الناس الحادثة لاحقًا، ويحاولون تحديد ما إذا كانت تعكس نمطًا محددًا أم نابعة من تجربة ضمن دائرة المعارف والأصدقاء. أحيانًا، يتعين على المرء البحث بشكل أعمق لرصد هذا النمط ووضع حل لمنعه في المستقبل. هناك العديد من أشكال ما يسمى بأساليب التصيد الاحتيالي التي يستخدمها الجناة، بما في ذلك البريد الإلكتروني والدردشة. هذه الأمثلة الأخيرة تتكرر بانتظام هذه الأيام. مثال عملي: يحاول كلٌّ من المستخدم "أ" والمستخدم "ب" الحصول على معلومات من المستخدم "ب". طُلب من المستخدم "أ" طباعة مرفق، ولكن تم رفضه في هذه الأثناء بعذر. أما المستخدم "ب"، فقد كان في حيرة من أمره، وطلب منه المستخدم "أ" تسجيل الدخول إلى المواقع الإلكترونية ذات الصلة باستخدام إجراء أمني، وتحديدًا للحصول على بعض المعلومات عن بيانات شخص ما داخل النظام البلدي. بمساعدة إجراء أمني خاص، لا يمكن البقاء مسجلاً الدخول فعليًا إلا جزئيًا. ومع ذلك، طلب النظام المصادقة بشكل متكرر، وحدثت مهلة زمنية. اضطر المستخدم "ب" إلى تكرار نفس الإجراءات للسماح للمستخدم الآخر بتسجيل الدخول وزيادة صلاحياته في النظام. صرّح المستخدم "ب" في البداية بعدم جدوى طباعة المستند، لكنه أرسل نسخةً منه على الفور كملف مرفق إلى عنوان بريد إلكتروني آخر غير معروف للمستخدم "ب" ولم يطلب إذنه. ولأن الإجراء كان متأخرًا جدًا، فربما يكون المستند قد أُرسل بالفعل. لم يُعجب المستخدم "ب" بتصرف المستخدم "أ"، إذ نفّذه دون تردد. ونظرًا لتكرار هذا السلوك، واحتمالية تكرار المشكلة مع ضحايا آخرين، فقد يكون مستلم البريد الإلكتروني قد حصل على عدد من صناديق المستندات داخل المؤسسة. بعد ذلك بوقت قصير، أُبلغ المستلم بسلوك المستخدم "أ" غير المرغوب فيه وطُلب منه حذف البيانات ذات الصلة. انظر أيضًا الأسلوب الماكر المُستخدم مع المستخدم "أ": ليس باستخدام عنوان بريده الإلكتروني، بل باستخدام عنوان بريده الإلكتروني (= المستخدم "ب"). لا يزال المستخدم "ب" غير متأكد من هوية من يمكنه فتح الرسالة وقراءتها. قدّم هذا المستخدم طلبًا لحذف البيانات عبر البريد الإلكتروني. قد تُرسل رسالة متابعة في حال عدم الرد. - - - يستطيع المجرمون الخبيثون تضليل الآخرين بطريقة لا تُدرك الهدف الحقيقي من عملهم فورًا. باستخدام أصول الآخرين، يُمكن للمجرم الخبيث استغلال المحتوى لأغراض أخرى، منها تنفيذ أساليب التصيد الاحتيالي (والتعرف على معلومات أكثر عن الشخص). ليس من المؤكد دائمًا ما إذا كان هذا سيؤدي إلى معالجة المشكلة الحقيقية: - - - عند استلام مستندات من الضحايا، يُمكن للمجرم إنشاء نمط من إضافة أشخاص إلى ملف لتحقيق هدفه: على سبيل المثال، زيادة عدد الضحايا بنفس الوسائل، وبالتالي الاستفادة منهم. - - - يمكن أن تكون الفكرة الأساسية أو الدافع الرئيسي: 1) لأن شخصًا ما كان ضحية لموقف مشابه، لكنه يبقي المشكلة مخفية لأسباب ثقافية أو دينية أو بسبب مسألة معقدة بين الأصدقاء أو العائلة أو المعارف، وكان هذا الشخص قد قام بأنشطة "للبقاء على قيد الحياة"، 2) فعل ذلك لأنه شعر بأنه مضطر لجذب الشخص الآخر نحوه داخل مثل هذا النظام (القانوني / القضائي) وفعل ذلك بالتعاون (أو تحت الإكراه) مع آخرين يظلون بعيدين عن الأنظار، 3) دون الأسباب المذكورة أعلاه وأكثر من رغبته في الاستفادة من شيء مثل سرقة الهوية والتزوير والتصيد الاحتيالي عبر منصات مختلفة والحاجة إلى تحقيق أهدافه (بشكل غير مرئي)، بغض النظر عن العواقب التي تترتب على هذه المواقف على الضحايا (مثل تقديم بلاغ للشرطة أو الإبلاغ عن حادثة يأخذها على محمل الجد أو تقديم شكوى إلى الإدارة المعنية وما إلى ذلك). انظر المزيد في "امرأة ذات عطر واضح تصرفت باستخدام جهاز كمبيوتر وهاتف محمول".
שווינדלער: ווי אזוי זיי צו דערקענען?
דאס איז נאך היינט מאנchmal שווער צו דערקענען: מענטשן באמערקן געווענליך ערשט אן אינצידענט דערנאך און פרובירן צו באשטימען צי עס שפיגלט אפ א ספעציפישן מוסטער אדער שטאמט פון אן ערפארונג אין א קרייז פון באקאנטע און פריינט. מאנchmal דארף מען גראבן טיפער צו דערקענען אזא מוסטער און אויסטרעפן א לייזונג צו פארמיידן עס אין דער צוקונפט. עס זענען דא אסאך פארמען פון אזוי גערופענע פישינג מעטאדן גענוצט דורך פארברעכער, אריינגערעכנט אימעיל און טשעט. די לעצטע ביישפילן פאסירן כסדר היינטצוטאג. א פראקטישער ביישפיל איז ווי ביידע באניצער א און באניצער ב פרובירן צו באקומען אינפארמאציע פון באניצער ב. באניצער א איז געבעטן געווארן צו דרוקן אן אטעטשמענט, אבער איז אפגעזאגט געווארן אין דער צווישנצייט צוליב א תירוץ. באניצער ב, אבער, איז געווען פארלוירן און איז געבעטן געווארן דורך באניצער א זיך אריינצולאגן אין די באטרעפנדע וועבזייטלעך מיט א זיכערהייט מיטל, ספעציפיש צו באקומען אן איינבליק אין עמעצנס דאטן אין דער מוניציפאלער סיסטעם. מיט דער הילף פון א ספעציעלער זיכערהייט מיטל איז עס נאר טיילווייז מעגליך צו בלייבן אריינגעלאגט. אבער, די סיסטעם האט זיך כסדר געבעטן אויטענטיפיצירן, און עס זענען פארגעקומען צייט-אויס. באניצער ב האט געדארפט נאכאמאל דורכפירן די זעלבע אקציעס כדי צו דערלויבן דעם אנדערן באניצער זיך אריינצולאגן און באקומען ווייטערדיגע צוטריט צום סיסטעם. באַניצער ב' האט אנפאנגס געזאגט אז דרוקן א דאקומענט איז אים נישט נוצלעך, אבער ער האט גלייך געשיקט א קאפיע אלס אן אטאַטשמענט צו אן אנדער אימעיל אדרעס וואס איז אומבאקאנט פאר באַניצער ב' און נישט געבעטן פאר דערלויבעניש. ווייל די אקציע איז שוין געווען צו שפעט, וואלט דער דאקומענט שוין געשיקט געווארן. באַניצער ב' האט נישט אפגעשאצט באַניצער א'ס אקציע, ווייל עס איז דורכגעפירט געווארן אן קיין ווייטערדיגע פארלענגערונג. צוליב דעם פאקט אז די אויפפירונג האט נאכגעפאלגט א באשטימטן מוסטער און די פראבלעם איז מסתמא פארגעקומען עטליכע מאל מיט אנדערע קרבנות, האט דער אימעיל באקומער געקענט באקומען א צאל דאקומענט קאסטן אין אן ארגאניזאציע. באלד דערנאך איז דער באקומער געווארן אינפארמירט וועגן באַניצער א'ס אומגעוואונטשענע אויפפירונג און געבעטן צו אויסמעקן די פארבינדענע דאטן. - - - זעה אויך די פארפירערישע טעכניק גענוצט אויף דעם אנדערן מענטש: נישט מיט זיין אייגענעם אימעיל אדרעס, נאר מיט דעם אנדערן מענטש'ס אימעיל אדרעס (= באַניצער ב'). ווער עס קען דאן עפענען און לייענען די מעסעדזש בלייבט אומקלאר פאר באַניצער ב'. דער באַניצער האט אריינגעגעבן א פארלאנג פאר אויסמעקן דאטן דורך אימעיל. א נאכפאלג מעסעדזש קען מעגליך נאכפאלגן אויב עס איז נישטא קיין ענטפער. - - - בייזוויליגע אקטיארן זענען פעאיק צו פארפירן אנדערע אויף אזא אופן אז זיי פארשטייען נישט גלייך די אמת'ע ציל פון דער אקציע. ניצנדיק די רעסורסן פון אנדערע, קען א בייזוויליקער אקטאר מיסברויכן דעם אינהאלט צו, צווישן אנדערע זאכן, דורכפירן פישינג מעטאדן (און אויסגעפינען מער וועגן דעם מענטש). עס איז נישט שטענדיק זיכער צי דאס קען פירן צו אדרעסירן דעם עכטן פראבלעם: - - - ווען ער באקומט דאקומענטן פון קרבנות, קען א פארברעכער שאפן א מוסטער פון צולייגן מענטשן צו א טעקע צו דערגרייכן זיין ציל: למשל, צו שאפן נאך מער קרבנות מיט די זעלבע מיטלען און אזוי נוץ האבן 'פון' זיי. - - - די אונטערליגענדע געדאַנק אָדער הויפּט מאָטיוואַציע קען זיין: 1) ווייל עמעצער איז אַמאָל געווען אַ קרבן פון אַ ענלעכער סיטואַציע, אָבער האַלט די פּראָבלעם באַהאַלטן פֿאַר קולטורעלע אָדער רעליגיעזע סיבות אָדער צוליב אַ קאָמפּליצירטער ענין צווישן פֿרײַנד, משפּחה אָדער באַקאַנטע, וואָלט דער מענטש דורכגעפֿירט אַקטיוויטעטן צו נאָך "דורכקומען", 2) האָט דאָס געטאָן ווייל ער האָט זיך געפֿילט געצוואונגען צו צוציען דעם אַנדערן מענטש צו זיך אין אַזאַ (לעגאַלן / יורידישער) סיסטעם און האָט דאָס געטאָן אין קאָאָפּעראַציע (אָדער אונטער דרוק) מיט אַנדערע וואָס בלייבן אויסער דער זיכט, 3) אָן די אויבן דערמאָנטע סיבות און מער פֿון זײַן אייגענעם ווילן צו געווינען פֿון עפּעס ווי אידענטיטעט גנייווע, פֿאַלשקייט, פֿישינג דורך פֿאַרשידענע פּלאַטפאָרמעס און דעם דראַנג צו דערגרייכן זײַנע צילן (אומזעיקבאר), נישט קוקנדיק אויף די קאָנסעקווענצן וואָס רעזולטירן פֿון די סיטואַציעס פֿאַר די קרבנות (למשל, אײַנגעבן אַ פּאָליציי באַריכט, מעלדן אַן אינצידענט וואָס ער נעמט ערנסט, אײַנגעבן אַ קלאָגע אין דער באַטרעפֿנדיקער אָפּטיילונג, אאַז"וו). זעט מער ביי "פֿרוי מיט קלאָרן פּאַרפֿום האָט געטאָן מיט קאָמפּיוטער און מאָביל טעלעפֿאָן".
