Hopp til hovedinnholdet

Definisjon av sosial manipulasjon

Sosial manipulasjon er en manipulasjonsteknikk som utnytter menneskelige feil for å få tilgang til privat informasjon, verdigjenstander eller annen tilgang. I nettkriminalitet har disse svindelforsøkene kalt «menneskelig hacking» en tendens til å lokke intetanende brukere til å avsløre data, spre skadelig programvareinfeksjoner eller gi tilgang til begrensede systemer. Angrep kan skje på nettet, fysisk eller via andre metoder.

Svindler basert på sosial manipulasjon er basert på hvordan folk tenker og handler. Derfor er sosial manipulasjon spesielt nyttig for å manipulere en brukers atferd. Når en angriper forstår hva som motiverer en brukers handlinger, kan de bedra og manipulere brukeren effektivt.

I tillegg forsøker hackere å utnytte brukerens manglende kunnskap. Takket være teknologiens raske utvikling er mange forbrukere og ansatte ikke klar over visse trusler som drive-by-nedlastinger. Brukere kan også ikke være klar over verdien av personlige data, som for eksempel telefonnummeret sitt. Som et resultat er mange brukere usikre på hvordan de best kan beskytte seg selv og informasjonen sin.

Generelt har angripere som benytter sosial manipulasjon ett av to mål:

  1. Sabotasje: Forstyrre eller korrumpere data for å forårsake skade eller ulempe.
  2. Tyveri: Skaffe verdier som informasjon, tilgang eller penger.

Denne definisjonen av sosial manipulasjon kan utdypes ytterligere ved å se nærmere på nøyaktig hvordan det fungerer.

banner kaspersky premium

Hvordan fungerer sosial manipulasjon?

De fleste angrep med sosial manipulasjon er avhengige av faktisk kommunikasjon mellom angripere og ofre. Angriperen prøver som regel å motivere brukeren til å kompromittere seg selv, i stedet for å bruke brute force for å bryte seg inn til dataene dine.

Angrepssyklusen gir disse kriminelle en pålitelig prosess for å bedra deg. Trinnene for angrep med sosial manipulasjon er vanligvis som følger:

  1. Forberedelse ved å samle bakgrunnsinformasjon om deg eller en større gruppe du tilhører.
  2. Infiltrering ved å etablere et forhold eller starte en interaksjon. Det starter med å bygge tillit.
  3. Utnytte offeret når tillit og en svakhet er etablert for å utføre angrepet.
  4. Trekke seg tilbake når brukeren har tatt den ønskede handlingen.

Denne prosessen kan skje i en enkelt e-post eller over måneder gjennom en rekke samtaler i sosiale medier. Det kan til og med skje fysisk. Den avsluttes imidlertid med en handling du tar, som å dele informasjonen din eller utsette deg for skadelig programvare.

Det er viktig å være oppmerksom på sosial manipulasjon som en metode for forvirring og svindel. Mange ansatte og forbrukere innser ikke at bare noen få brikker med informasjon kan gi hackere tilgang til flere nettverk og kontoer.

Ved å late som de er legitime brukere overfor IT-støtten, fanger de opp dine private opplysninger, som navn, fødselsdato eller adresse. Derfra er det en enkel sak å tilbakestille passord og få nesten ubegrenset tilgang. De kan stjele penger, spre skadelig programvare for sosial manipulasjon og mer.

Kjenne tegn ved angrep som benytter sosial manipulasjon

Angrep med sosial manipulasjon dreier seg om angriperens bruk av overtalelse og selvtillit. Når du blir eksponert for disse taktikkene, er det mer sannsynlig at du gjør ting du ellers ikke ville gjort.

I de fleste angrepstilfeller vil du oppleve at du blir misledet til følgende:

Sterkere følelser: Emosjonell manipulasjon gir angripere overtaket i enhver interaksjon. Du er langt mer sannsynlig at du vil ta irrasjonelle eller risikable handlinger når du har sterke følelser. Følgende følelser brukes alle i like stor grad for å overbevise deg.

  • Frykt
  • Begeistring
  • Nysgjerrighet
  • Sinne
  • Skyld
  • Tristhet

Hastverk: Tidsfølsomme muligheter eller hastesaker er et annet pålitelig verktøy i angriperens verktøykasse. Du kan bli motivert til å kompromittere deg selv under påskudd av et alvorlig problem som krever umiddelbar oppmerksomhet. Alternativt kan du bli presentert for en premie eller belønning som kan forsvinne hvis du ikke handler raskt. Enhver av disse tilnærmingene overstyrer din evne til kritisk tenkning.

Tillit: Troverdighet er uvurderlig og essensielt for et angrep med sosial manipulasjon. Siden angriperen i bunn og grunn lyver for deg, spiller selvtillit en viktig rolle her. De har gjort et grundig forarbeid på deg for å skape en fortelling som er lett å tro på og som sannsynligvis ikke vil vekke mistanke.

Det er noen unntak fra disse egenskapene. I noen tilfeller bruker angripere enklere metoder for sosial manipulasjon for å få tilgang til nettverk eller datamaskiner. For eksempel kan en hacker ofte besøke kantineområdet i en stor kontorbygning og titte over skulderen på brukere som jobber på nettbrett eller bærbare datamaskiner. Å gjøre dette kan resultere i en stor mengde passord og brukernavn, helt uten å sende en e-post eller skrive en linje med viruskode.

Nå som du forstår det underliggende konseptet, lurer du kanskje på følgende: «hva er angrep med sosial manipulasjon og hvordan kan jeg oppdage det?»

Ulike typer angrep med sosial manipulasjon

https://no.kaspersky.com/content/nb-no/images/repository/isc/2017-images/malware-img-38.jpg

Nesten alle typer nettsikkerhetsangrep inneholder en form for sosial manipulasjon. For eksempel er de klassiske e-post- og virussvindlene fulle av sosiale undertoner.

Sosial manipulasjon kan påvirke deg digitalt gjennom mobile angrep i tillegg til stasjonære enheter. Du kan imidlertid like enkelt stå overfor en fysisk trussel. Disse angrepene kan overlappe hverandre og kombineres for å utgjøre en svindel.

Her er noen vanlige metoder for sosial manipulasjon som brukes av angripere:

Phishing-angrep

Phishing-angripere utgir seg for å være en pålitelig institusjon eller enkeltperson i et forsøk på å overtale deg til å eksponere personlige data og andre verdier.

Angrep som bruker phishing er målrettet på én av to måter:

  1. Spam-phishing, eller massephishing, er et utbredt angrep rettet mot mange brukere. Disse angrepene er ikke personlig tilpasset og forsøker å fange en hvilken som helst intetanende person.
  2. Spyd-phishing, og dermed også whaling, bruker personlig informasjon for å målrette bestemte brukere. Whaling-angrep retter seg spesielt mot høyverdige mål som kjendiser, toppledelse og høytstående regjeringsrepresentanter.

Enten det er direkte kommunikasjon eller via et falskt nettskjema, går alt du deler direkte i svindlerens lomme. Du kan til og med bli lurt til å laste ned skadelig programvare som inneholder neste trinn av phishing-angrepet. Metoder som brukes i phishing har hver sine unike leveringsmåter, inkludert, men ikke begrenset til:

Voice phishing (vishing)-anrop kan være automatiserte meldingssystemer som registrerer alle dine inndata. Noen ganger kan en ekte person snakke med deg for å forsterke følelsen av tillit og hastverk.

SMS-phishing (smishing)-meldniger eller meldinger fra mobilapper kan inkludere en nettlenke eller en oppfordring til å følge opp via en falsk e-postadresse eller telefonnummer.

E-post-phishing er den mest tradisjonelle metoden for phishing, der det brukes en e-post som oppfordrer deg til å svare eller følge opp på andre måter. Nettlenker, telefonnumre eller skadelige vedlegg kan brukes.

Angler-phishing foregår på sosiale medier, der en angriper utgir seg for å være kundeserviceteamet til et betrodd selskap. De avbryter kommunikasjonen din med et merke for å kapre og omdirigere samtalen til private meldinger, hvor de deretter utfører angrepet.

Søkemotor-phishing forsøker å plassere lenker til falske nettsteder øverst i søkeresultatene. Dette kan være betalte annonser eller bruk av legitime optimaliseringsmetoder for å manipulere søkeresultatene.

URL-phishing-lenker frister deg til å besøke phishing-nettsteder. Disse lenkene blir vanligvis levert i e-poster, tekstmeldinger, meldinger på sosiale medier og nettannonser. Angrep skjuler lenker i hyperlenket tekst eller knapper, ved hjelp av verktøy for forkorting av lenker eller feilstavede URL-er.

Phishing under en nettlesingsøkt ser ut som en avbrytelse av normal nettlesing. For eksempel kan du se falske påloggingsvinduer for sider du for øyeblikket besøker.

Lokkeangrep

Lokkeangrep misbruker din naturlige nysgjerrighet for å overtale deg til å eksponere deg selv for en angriper. Vanligvis brukes potensialet for noe gratis eller eksklusivt for å utnytte deg. Angrepet innebærer vanligvis å infisere deg med skadelig programvare.

Populære lokkeangrep kan inkludere:

  • USB-disker som er etterlatt på offentlige steder, som biblioteker og parkeringsplasser.
  • E-postvedlegg som inneholder detaljer om et gratis tilbud eller svindelaktig gratis programvare.

Fysiske brudd

Fysiske brudd innebærer at angripere møter opp fysisk, og utgir seg for å være en legitim person for å få tilgang til ellers uautoriserte områder eller informasjon.

Angrep av denne typen er mest vanlig i bedriftsmiljøer, som for eksempel regjeringer, bedrifter eller andre organisasjoner. Angripere kan late som de er representanter for en kjent og betrodd leverandør for selskapet. Noen angripere kan til og med være nylig avskjedigede ansatte med hevnlyst mot sin tidligere arbeidsgiver.

De gjør sin identitet uklar, men troverdig nok til å unngå spørsmål. Dette krever en del forarbeid fra angriperens side og innebærer høy risiko. Hvis noen forsøker å bruke denne metoden, har de identifisert et tydelig potensial for en svært verdifull belønning hvis de lykkes.

Påskudd-angrep

Påskudd bruker en bedragerisk identitet som «påskudd» for å etablere tillit, for eksempel å utgi seg for å være en leverandør eller en ansatt på stedet. Denne tilnærmingen krever at angriperen samhandler mer proaktivt med deg. Utnyttelsen følger så snart de har overbevist deg om at de er legitime.

Tilgang ved tailgating

Tailgating , eller piggybacking, er å følge etter en autorisert ansatt inn i et område med begrenset adgang. Angripere kan utnytte sosial høflighet for å få deg til å holde døren for dem eller overbevise deg om at de også har autorisasjon til å være i området. Påskudd kan spille en rolle også her.

Quid Pro Quo-angrep

Quid pro quo er et begrep som omtrent betyr «en tjeneste for en tjeneste», som i sammenheng med phishing betyr en utveksling av dine personlige opplysninger mot en belønning eller annen kompensasjon. Gaver eller tilbud om å delta i forskningsstudier kan utsette deg for denne typen angrep.

Utnyttelsen ligger i å få deg begeistret for noe verdifullt som krever lav investering fra din side. Angriperen tar imidlertid bare dataene dine uten å gi deg noen belønning.

DNS-forfalskning og Cache-forgiftningsangrep

DNS-forfalskning manipulerer nettleseren og webserverne dine for å dirigere deg til skadelige nettsteder når du skriver inn en legitim URL. Når du er infisert, vil omdirigeringen fortsette med mindre de unøyaktige rutedataene blir fjernet fra de involverte systemene.

DNS Cache-forgiftningsangrep infiserer enheten din med rutingsinstruksjoner for den legitime URL-en eller flere URL-er for å koble til falske nettsteder.

Scareware-angrep

Scareware er en type skadelig programvare som brukes for å skremme deg til handling. Denne bedragerske skadevaren bruker alarmerende advarsler som rapporterer om falske infeksjoner av skadelig programvare eller hevder at en av kontoene dine er kompromittert.

Som et resultat av dette, presser scarewaren deg til å kjøpe falsk nettsikkerhetsprogramvare eller avsløre privat informasjon som kontoopplysninger.

Vannhull-angrep

Vannhull-angrep infiserer populære nettsider med skadevare for å påvirke mange brukere samtidig. Det krever nøye planlegging fra angriperens side for å finne svakheter på spesifikke nettsteder. De leter etter eksisterende sårbarheter som ikke er kjent og patchet – slike svakheter anses som nulldag-utnyttelser.

Andre ganger kan de oppdage at en nettside ikke har oppdatert sin infrastruktur for å rette opp kjente problemer. Nettstedseiere kan velge å forsinke programvareoppdateringer for å beholde programvareversjoner de vet er stabile. De vil bytte til den nyere versjonen når den har en påvist historie med systemstabilitet. Hackere utnytter denne oppførselen for å målrette nylig oppdaterte sårbarheter.

Uvanlige metoder for sosial manipulasjon

I noen tilfeller har nettkriminelle brukt komplekse metoder for å gjennomføre nettangrep, inkludert:

  • Faksbasert phishing: Når en banks kunder mottok en falsk e-post som utga seg for å være fra banken og ba kunden om å bekrefte sine tilgangskoder – ble bekreftelsesmetoden ikke gjort via de vanlige e-post- eller internettveiene. I stedet ble kunden bedt om å skrive ut skjemaet i e-posten, fylle ut sine detaljer og sende skjemaet via faks til den nettkriminelles telefonnummer.
  • Distribusjon av skadelig programvare via post: I Japan brukte nettkriminelle en hjemleveringstjeneste for å distribuere CD-er som var infisert med trojansk spionvare. CD-ene ble levert til kundene til en japansk bank. Kundenes adresser var tidligere stjålet fra bankens database.

Eksempler på angrep med sosial manipulasjon

https://no.kaspersky.com/content/nb-no/images/repository/isc/2017-images/malware-img-05.jpg

Angrep med skadelig programvare fortjener spesiell oppmerksomhet, da de er vanlige og har langvarige effekter.

Når malware-skapere bruker teknikker for sosial manipulasjon, kan de lokke en uoppmerksom bruker til å kjøre en infisert fil eller åpne en lenke til en infisert nettside. Mange e-postormer og andre typer skadelig programvare bruker disse metodene. Uten en omfattende sikkerhetsprogramvarepakke for dine mobile og stasjonære enheter, er det sannsynlig at du utsetter deg for en infeksjon.

Orm-angrep

Nettkriminelle vil forsøke å tiltrekke brukerens oppmerksomhet til lenken eller den infiserte filen – og deretter få brukeren til å klikke på den.

Eksempler på denne typen angrep inkluderer:

  • LoveLetter-ormen som overbelastet mange selskapers e-postservere i 2000. Ofrene mottok en e-post som inviterte dem til å åpne det vedlagte kjærlighetsbrevet. Når de åpnet den vedlagte filen, kopierte ormen seg selv til alle kontaktene i offerets adressebok. Denne ormen regnes fremdeles som en av de mest ødeleggende når det gjelder den økonomiske skaden den påførte.
  • E-postormen Mydoom — Som dukket opp på internett i januar 2004 – brukte tekster som etterlignet tekniske meldinger utstedt av e-postserveren.
  • Swen-ormen utga seg for å være en melding som hadde blitt sendt fra Microsoft. Den hevdet at vedlegget var en oppdatering som ville fjerne sårbarheter i Windows. Det er ikke spesielt overraskende at mange tok påstanden alvorlig og prøvde å installere den falske sikkerhetsoppdateringen, selv om det egentlig var en orm.

Leveringskanaler for lenker med skadelig programvare

Lenker til infiserte nettsteder kan sendes via e-post, ICQ og andre meldingssystemer – eller til og med via chatterom på IRC. Mobile viruser blir ofte levert via SMS.

Uansett hvilken leveringsmetode som brukes, vil meldingen vanligvis inneholde iøynefallende eller spennende ord som oppfordrer den uvitende brukeren til å klikke på lenken. Denne metoden for å trenge inn i et system kan tillate skadevare å omgå e-postservers antivirusfiltre.

P2P (Peet-to-Peer)-nettverksangrep

P2P-nettverk brukes også til å distribuere skadelig programvare. En orm eller et Trojansk virus vil vises på P2P-nettverket, men navngis på en måte som sannsynligvis vil tiltrekke oppmerksomhet og få brukere til å laste ned og kjøre filen. For eksempel:

  • AIM & AOL Passord Hacker.exe
  • Microsoft CD Key Generator.exe
  • PornStar3D.exe
  • Play Station emulator crack.exe

Shaming av infiserte brukere for å unngå rapportering av et angrep

I noen tilfeller tar skaperne og distributørene av skadelig programvare skritt som reduserer sannsynligheten for at ofrene rapporterer en infeksjon:

Ofre kan svare på et falskt tilbud om et gratis verktøy eller en veiledning som lover ulovlige fordeler som:

  • Gratis internett- eller mobilkommunikasjonstilgang.
  • Muligheten til å laste ned en kredittkortnummer-generator.
  • En metode for å øke offerets saldo på en nettkonto.

Når nedlastingen viser seg å være et trojansk virus, vil offeret i slike tilfeller være ivrig etter å unngå å avsløre sine egne ulovlige hensikter. Derfor vil offeret sannsynligvis ikke rapportere infeksjonen til myndigheter eller overordnede.

Som et eksempel på denne teknikken ble et trojansk virus en gang sendt til e-postadresser som ble hentet fra en rekrutteringsnettsted. Personer som hadde registrert seg på nettstedet, mottok falske jobbtilbud, men tilbudene inkluderte et trojansk virus. Angrepet rettet seg hovedsakelig mot bedrifts-e-postadresser. De nettkriminelle visste at de ansatte som mottok trojanske virus, ikke ville ønske å fortelle arbeidsgiverne sine at de hadde blitt infisert mens de lette etter alternative jobber.

Slik unngår du angrep med sosial manipulasjon

Å forsvare seg mot sosial manipulasjon krever at man er selvbevisst. Alltid ta deg tid og tenk grundig før du gjør noe eller svarer.

Angripere forventer at du handler før du vurderer risikoene, noe som betyr at du bør gjøre det motsatte. For å hjelpe deg, her er noen spørsmål du kan stille deg selv hvis du mistenker et angrep:

  • Er følelsene mine forsterket? Når du er spesielt nysgjerrig, redd eller opprørt, er du mindre tilbøyelig til å vurdere konsekvensene av handlingene dine. Faktisk vil du sannsynligvis ikke vurdere legitimiteten til situasjonen som blir presentert for deg. Betrakt det som et faresignal dersom følelsene dine er sterke.
  • Kom denne meldingen fra en legitim avsender? Undersøk e-postadresser og sosiale medieprofiler nøye når du mottar en mistenkelig melding. Det kan være tegn som etterligner andre, for eksempel «torn@example.com» i stedet for «tom@example.com.» Falske sosiale medieprofiler som kopierer venners bilder og andre detaljer, er også vanlige.
  • Sendte faktisk vennen min denne meldingen til meg? Det er alltid lurt å spørre avsenderen om det faktisk var de som sendte meldingen. Enten det var en kollega eller en annen person i livet ditt, bør du om mulig spørre dem fysisk eller ringe dem. De kan være hacket uten å være klar over det, eller noen kan utgi seg for å være dem.
  • Har nettstedet jeg er på noen merkelige detaljer? Uregelmessigheter i nettadressen, dårlig bildekvalitet, gamle eller feil firmalogoer og skrivefeil på nettsteder kan alle være røde flagg for et uredelig nettsted. Hvis du besøker et spoofet nettsted, må du sørge for å forlate det så fort som mulig.
  • Virker dette tilbudet å være for godt til å være sant? Når det gjelder gaver eller andre målrettede metoder, er tilbud en sterk motivasjon for å drive angrep med sosial manipulasjon fremover. Du bør vurdere hvorfor noen tilbyr deg noe av verdi med liten gevinst for dem selv. Vær alltid forsiktig, for selv grunnleggende data som din e-postadresse kan bli hentet og solgt til tvilsomme annonsører.
  • Mistenkelige vedlegg eller lenker? Hvis en lenke eller filnavn virker vagt eller merkelig i en melding, bør du revurdere ektheten av hele meldingen. I tillegg bør du vurdere om meldingen selv ble sendt i en merkelig sammenheng, til en uvanlig tid eller om den er opphav til andre mistenkelige tegn.
  • Kan denne personen bevise sin identitet? Hvis du ikke kan få denne personen til å bekrefte sin identitet med organisasjonen de hevder å tilhøre, bør du ikke gi dem den tilgangen de ber om. Dette gjelder både ansikt til ansikt og på nettet, da fysiske brudd krever at du overser angriperens identitet.

Slik forhindrer du angrep med sosial manipulasjon

Utover å oppdage en angrep, kan du også være proaktiv når det gjelder personvern og sikkerhet. Å vite hvordan man kan forhindre angrep med sosial mainpulasjon er utrolig viktig for alle mobil- og datamaskinbrukere.

Her er noen viktige måter du kan beskytte deg mot alle typer nettangrep:

Sikre vaner for kommunikasjon og kontohåndtering

Nettkommunikasjon er stedet der du er spesielt sårbar. Sosiale medier, e-post og tekstmeldinger er vanlige mål, men du bør også ta hensyn til fysiske -interaksjoner.

Klikk aldri på lenker i e-poster eller meldinger . Du bør alltid manuelt skrive inn en nettadresse (URL) i adresselinjen, uavhengig av avsenderen. Likevel bør du ta det ekstra skrittet med å se etter en offisiell versjon av den aktuelle URL-en. Engasjer deg aldri med noen URL som du ikke har verifisert som offisiell eller legitim.

Bruk flerfaktorautentisering Nettkontoer er mye tryggere når du bruker mer enn bare et passord for å beskytte dem. Flerfaktorautentisering legger til ekstra lag for å verifisere din identitet ved pålogging til kontoen. Disse «faktorene» kan inkludere biometri som fingeravtrykk eller ansiktsgjenkjenning, eller midlertidige passord sendt via SMS.

Bruk sterke passord (og bruk en passordbehandler). Alle passordene dine bør være unike og komplekse. Ta sikte på å bruke ulike tegntyper, inkludert store bokstaver, tall og symboler. I tillegg vil du gjerne velge lengre passord når det er mulig. For å hjelpe deg med å administrere alle dine egendefinerte passord, kan det være lurt å bruke en passordbehandler for å trygt lagre og huske dem.

Unngå å dele navnene på dine skoler, kjæledyr, fødested eller andre personlige detaljer. Du kan uten å vite det avsløre svar på sikkerhetsspørsmål eller deler av passordet ditt. Hvis du setter opp sikkerhetsspørsmål som er minneverdige, men unøyaktige, vil du gjøre det vanskeligere for en kriminell å bryte seg inn på kontoen din. Hvis din første bil var en «Toyota,» kan det å skrive en løgn som «klovnebil» i stedet forvirre eventuelle hackere.

Vær svært forsiktig med å bygge nettbaserte vennskap. Selv om internett kan være en flott måte å koble med mennesker over hele verden, er dette en vanlig metode for angrep med sosial manipulasjon. Vær oppmerksom på tegn og røde flagg som indikerer manipulasjon eller tydelig misbruk av tillit.

Vaner for trygg nettverksbruk

Kompromitterte nettverk kan være et annet sårbart punkt som utnyttes for å gjøre bakgrunnsundersøkelser. For å unngå at dine data blir brukt mot deg, bør du ta beskyttende tiltak for ethvert nettverk du er tilkoblet.

La aldri fremmede koble seg til ditt primære Wi-Fi-nettverk. Hjemme eller på arbeidsplassen bør du gi tilgang til et gjestenettverk. Dette gjør at din hovedkrypterte og passordsikrede tilkobling forblir sikker og fri for avlytting. Hvis noen bestemmer seg for å «avlytte» deg etter informasjon, vil de ikke kunne få tilgang til aktiviteten du og andre ønsker å holde privat.

Bruk et VPN . I tilfelle noen på ditt hovednettverk – kablet, trådløst eller til og med mobilt – finner en måte å avlytte trafikken på, kan et virtuelt privat nettverk (VPN) holde dem ute. VPN-er er tjenester som gir deg en privat, kryptert «tunnel» på alle internettforbindelser du bruker. Din tilkobling er ikke bare beskyttet mot uønskede øyne, men dataene dine blir også anonymisert slik at de ikke kan spores tilbake til deg via informasjonskapsler eller andre midler.

Hold alle nettverkskoblede enheter og tjenester sikre. Mange mennesker kjenner til nettsikkerhetspraksis for mobile enheter og tradisjonelle datamaskiner. Det er imidlertid like viktig å sikre selve nettverket ditt, i tillegg til alle smarte enheter og skytjenester. Sørg for å beskytte ofte oversette enheter som infotainmentsystemer i biler og hjemmenettverksrutere. Databrudd på slike enheter kan bidra til personalisering av svindel med sosial manipulasjon.

Vaner for sikker enhetsbruk

Å holde enhetene sine trygge er like viktig som resten av din digitale atferd. Beskytt mobiltelefonen, nettbrettet og andre datamaskinenheter med tipsene nedenfor:

Bruk omfattende nettsikkerhetsprogramvare. Når sosial manipulasjon lykkes, er infeksjoner av skadelig programvare et vanlig resultat. For å bekjempe rootkits, trojanere og andre bots, er det kritisk å bruke en høykvalitets nettsikkerhetsløsning som både kan eliminere infeksjoner og hjelpe med å spore deres opprinnelse.

La aldri enhetene dine stå uten tilsyn i offentligheten. Lås alltid datamaskinen og mobile enheter, spesielt på jobben. Når du bruker enhetene dine på offentlige steder som flyplasser og kafeer, bør du alltid ha dem med deg.

Oppdater programvaren din så snart oppdateringer er tilgjengelige. Umiddelbare oppdateringer gir programvaren din essensielle sikkerhetsoppgraderinger. Når du hopper over eller forsinker oppdateringer til operativsystemet eller appene dine, lar du kjente sikkerhetshull være åpne for hackerne. Siden de vet at dette er en adferd hos mange datamaskin- og mobilbrukere, blir du et viktig mål for angrep med sosial manipulasjon som gir deg skadelig programvare.

Sjekk om det er kjente databrudd på dine nettkontoer. Tjenester som Kaspersky Premium overvåker aktivt nye og eksisterende databrudd for dine e-postadresser. Hvis kontoene dine er inkludert i kompromitterte data, vil du motta et varsel sammen med råd om hvilke tiltak du bør ta.

Beskyttelse mot sosial manipulasjon starter med kunnskap. Hvis alle brukere er klar over truslene, vil sikkerheten som et samlet samfunn forbedres. Sørg for å øke bevisstheten om disse risikoene ved å dele det du har lært med kollegaer, familie og venner.

Relaterte artikler:

Hva er sosial manipulasjon?

Social engineering is how cybercriminals lure users into unwittingly infecting their computers or compromising their sensitive data. Learn the risks and how to protect yourself here.
Kaspersky Logo