روانشناسی فیشینگ | وبلاگ رسمی کسپرسکی

مجرمان سایبری مدتهاست که از روانشناسی به عنوان ابزاری برای فریب استفاده می کنند. اما ما همچنین می توانیم از پدیده های روانشناختی برای توضیح اینکه چرا برخی از روش های جنایی کار می کنند – استفاده کنیم و به چارچوب راهبرد صحیح محافظت کمک کنیم. بسیاری از روانشناسان برنامه های حمله و دلایل اثربخشی آن ها را تجزیه و تحلیل می کنند. امروز ما یک فرضیه را مورد بررسی قرار می دهیم که تلاش می کند تا توضیح دهد که چرا علیرغم قدرت فن آوری های ضد ماهیگیری ، تله های نامه الکترونیکی هنوز ادعای قربانیان را دارند و می توانند خسارت قابل توجهی ایجاد کنند. و از همه مهمتر ، ما در مورد آنچه باید در مورد آن انجام دهیم بحث می کنیم.

اقدامات ضد انباشت و ضد ماهیگیری مؤلفه های اصلی امنیت آنلاین هر شرکت هستند. کارشناسان ما هنگام تحقیق درباره وقایع سایبری ، معمولاً متوجه می شوند که مشکل از طریق نامه الکترونیکی ، صرف نظر از ارسال نامه انبوه یا حمله هدفمند ، آغاز شده است. این روزها ، فیلترهای پستی می توانند ایمیلهای فیشینگ معمولی را با میزان اطمینان بالایی تشخیص دهند ، اما مهاجمان هنوز هم گاهی اوقات موفق به شکستن می شوند (مثلاً با ربودن صندوق پستی شریک) و ارسال پیام به یک قربانی انسانی ، همیشه ضعیف ترین لینک. . و هرچه فیلترها مؤثرتر باشند ، شانس وجود دارد که پیام دستیابی به موفقیت ، کاربر را نیز گول بزند.

آزمایش

وجود ارتباط مستقیم بین فراوانی ایمیل های مخرب و شناسایی موفق آنها توسط کاربران توسط دو محقق آمریكایی – بن دی ساویر از انستیتوی فناوری ماساچوست و پیتر اچنكوك از دانشگاه مركز فلوریدا فرضیه شد. آنها تئوری خود را بر اساس "تأثیر شیوع" ، که مدتها در روانشناسی شناخته شده است ، پایه گذاری کرده اند ، که اساساً بیان می کند که شخص احتمالاً سیگنالی را که کمتر از یک سیگنال متداول است ، از دست می دهد (یا کشف نمی کند) از دست می دهد.

محققان تصمیم گرفت آن را در عمل با انجام آزمایشی که در آن شرکت کنندگان ایمیل ارسال می کردند ، آزمایش کنند که برخی از آنها حاوی پیوست های مخرب بودند. درصد ایمیل های مخرب برای هر یک از شرکت کنندگان متفاوت بود – برای برخی ، تنها 1٪ بدافزارها را در پیوست داشتند ، برای سایرین 5٪ یا 20٪. نتیجه این فرضیه را تأیید كرد كه هرچه كمتر تهدیدی رخ می دهد ، تشخیص آن برای افراد دشوارتر است. علاوه بر این ، وابستگی حتی خطی نیست بلکه به لگاریتمی نزدیکتر است.

باید توجه داشته باشیم که این آزمایش از یک نمونه نسبتاً کوچک استفاده کرده است (33 موضوع) و همه شرکت کنندگان دانشجو بودند ، بنابراین پذیرش کورکورانه نتیجه گیری زودرس است. اما در روانشناسی ، تأثیر شیوع به طور کلی اثبات شده است ، بنابراین چرا نباید در ایمیل های فیشینگ اعمال شود؟ در هر صورت ، ساوایر و هنکوک قول می دهند فرضیه خود را با قرار دادن آن در آزمایش های پیشرفته تر اصلاح کنند.

محققان توضیح احتمالی پدیده را افزایش اعتماد به ایمنی سیستم ارائه داده اند. در اصل ، آنها پیشنهاد می كنند كه فن آوری های ضد ماهیگیری به طور همزمان از كاربران در برابر تهدیدات محافظت كرده و هوشیاری آنها را كاهش می دهند. اتفاقاً محققان همچنین فرض می كنند كه افراد مجرمان سایبری ممكن است در مورد این اثر آگاهی داشته باشند و از این رو عمداً بدافزارها را كمتر بفرستند. اما اگر فرضیه Sawyer و Hancock صحیح باشد ، ممکن است کاربران بتوانند از برخورد گاه به گاه با نامه الکترونیکی فیشینگ بهره مند شوند. البته واقعیت واقعی نیست.

بسترهای آگاهی از امنیت خودکار کسپرسکی ، راه حل ما برای آموزش کارمندان شرکتها از همه ابعاد در امنیت سایبری ، به شما اجازه می دهد تا بطور دوره ای بررسی کنید که چگونه کارآموزان مهارت را انتخاب می کنند. به عنوان بخشی از چک ، آنها نامه های الکترونیکی فیشینگ دریافت می کنند و باید به درستی پاسخ دهند. این به شما کمک می کند تا کارمندان روی انگشتان خود قرار بگیرند ، بنابراین آنها فراموش نمی کنند که به نظر می رسد فیشینگ چطور است.

حتی اگر این نظریه در نهایت بی اعتبار باشد ، چنین نامه های الکترونیکی هیچ آسیبی به شما نخواهد زد. حداقل ، مدیر آموزش می داند که ضعیف ترین لینک ها هستند.

.

Comments

No comments yet.
Comments are closed