Hoppa till huvudinnehållet

Vad är social manipulation?

Vad är social manipulation?

Definition av social manipulation

Social manipulation är en manipulationsteknik som utnyttjar mänskliga fel för att få tillgångar och komma åt privat information eller värdefulla data. Inom cyberbrottsligheten går dessa ”mänskliga hacking-bedrägerier” ofta ut på att locka intet ont anande användare att avslöja data, sprida skadlig programvara eller ge åtkomst till begränsade system. Attacker kan ske online, i verkligheten eller genom andra interaktioner.

Bedrägerier baserade på social manipulation är utformade efter hur människor tänker och agerar. Som sådana är attacker genom social manipulation särskilt användbara för att manipulera en användares beteende. När en angripare väl förstår vad som motiverar en användares handlingar kan de effektivt lura och manipulera användaren.

Vidare försöker hackare utnyttja användares bristande kunskap. Då tekniken utvecklas snabbt är många konsumenter och anställda inte medvetna om vissa hot som obeställda nedladdningar. Användare kanske inte heller inser hur värdefulla personliga data, som deras telefonnummer, kan vara. Som ett resultat har många användare inte koll på hur de bäst skyddar sig själva och sin information.

De som ligger bakom attacker genom social manipulation har generellt ett av två mål:

  1. Sabotage: Att störa eller korrumpera data för att orsaka skada eller olägenhet.
  2. Stöld: Att få tillgångar och komma åt privat information eller pengar.

Definitionen av social manipulation kan utökas ytterligare genom kunskap om hur det fungerar.


banner kaspersky premium

Hur fungerar social manipulation?

De flesta attacker genom social manipulation bygger på kommunikation mellan angripare och offer. Angriparen tenderar att motivera användaren att kompromettera sig själv, snarare än att använda ”brute force”-metoder för att komma åt dina data.

Attackcykeln ger dessa brottslingar en pålitlig process för att lura dig. Cykeln för en attack genom social manipulation följer vanligtvis dessa steg:

  1. Angriparen förbereder sig genom att samla bakgrundsinformation om dig eller en större grupp som du är del av.
  2. Nästa steg är infiltration. Detta uppnår angriparen genom att inleda en relation eller interaktion med offret, efter att först ha vunnit offrets förtroende.
  3. Därefter utnyttjar angriparen offret och attacken fortskrider, efter etableringen av ett förtroende och identifieringen av en svaghet.
  4. Angriparen avlägsnar sig när användaren har genomfört den önskade handlingen.

Denna process kan ske genom ett enda e-postmeddelande eller under månader via en chatt på sociala medier. Det kan till och med ske genom en interaktion ansikte mot ansikte. Men i slutändan fulländas angreppet genom en åtgärd som du vidtar – till exempel genom att dela din information eller att utsätta dig för skadlig programvara.

Det är viktigt att se upp för social manipulation då det går ut på att förvilla. Många anställda och konsumenter inser inte att bara några få uppgifter kan ge hackare åtkomst till flertalet nätverk och konton.

Genom att maskera sig som legitima användare inför IT-personal, får de tag i privata uppgifter som namn, födelsedatum och adresser. Därefter är det ingen svårighet att återställa lösenord och få nästan obegränsad åtkomst. De kan stjäla pengar, sprida skadlig programvara genom social manipulation med mera.

Kännetecken för attacker genom social manipulation

Attacker genom social manipulation kretsar kring angriparens användning av övertalning och självförtroende. När du utsätts för denna taktik är du mer benägen att handla på sätt som du annars inte skulle göra.

I de flesta attacker kommer du att vilseledas till följande beteenden:

Starkare känslor : Genom emotionell manipulation får angriparen övertaget i varje interaktion. Det är mycket mer troligt att du utför irrationella eller riskfyllda handlingar när du befinner dig i ett extra känslomässigt tillstånd. Följande känslor används i lika stor utsträckning för att övertyga dig.

  • Oro
  • Entusiasm
  • Nyfikenhet
  • Ilska
  • Skuld
  • Sorgsenhet

Brådska: Tidskänsliga möjligheter eller förfrågningar är ett annat pålitligt verktyg i en angripares arsenal. Du kan vara villig att ta en risk om du tror att du står inför ett allvarligt problem som kräver din omedelbara uppmärksamhet. Alternativt kan du luras ha chansen till ett pris eller en belöning som försvinner om du inte agerar snabbt. Båda metoderna åsidosätter din förmåga att tänka kritiskt.

Tillit: Trovärdighet är ovärderligt och avgörande för en attack genom social manipulation. Eftersom angriparen i slutändan ljuger för dig, spelar självförtroende en viktig roll här. De har gjort tillräckligt med efterforskningar för att ha koll på dig och för att kunna skapa en berättelse som är lätt att tro på och som sannolikt inte väcker misstankar.

Det finns vissa undantag för dessa kännetecken. I vissa fall använder angripare förenklade metoder för social manipulation för att få åtkomst till nätverk eller datorer. En hackare kan till exempel upprepade gånger besöka en stor kontorsbyggnads kafeteria för att ”axelsurfa” bakom personer som jobbar på sina surfplattor eller bärbara datorer, och på så vis snappa upp information på deras skärmar. Denna metod kan ge angriparen en mängd lösenord och användarnamn, utan att ett enda e-postmeddelande skickas eller en enda rad viruskod skrivs.

Nu när du förstår det bakomliggande konceptet undrar du förmodligen vad som är sociala manipulationsattacker, och hur de kan upptäckas

Olika typer av attacker genom social manipulation

https://www.kaspersky.se/content/sv-se/images/repository/isc/2017-images/malware-img-38.jpg

Nästan varje typ av cybersäkerhetsattack baseras till viss mån på social manipulation. Till exempel är de klassiska e-post- och virusbedrägerierna fyllda med sociala övertoner.

Du kan utsättas för social manipulation digitalt även genom mobilangrepp – inte bara på stationära datorer. Men du kan lika gärna ställas inför hot i verkliga livet. Attackerna kan överlappas och kombineras för att skapa ett bedrägeri.

Här är några vanliga metoder som används av utövare av social manipulation:

Nätfiskeattacker

Angripare som ligger bakom nätfiskeattacker utger sig ofta för att vara en betrodd institution eller individ i ett försök att övertala dig att avslöja personuppgifter och annan viktig information.

Nätfiskeattacker sker oftast på ett av två sätt:

  1. Skräppostnätfiske, eller massnätfiske, är en utbredd attack riktad mot många användare. Dessa attacker är opersonliga och försöker snärja aningslösa personer.
  2. Riktat nätfiske och i förlängningen, valfångst, använder personlig information för att rikta in sig på specifika användare. Valfångstattacker riktar sig i synnerhet mot lönsamma måltavlor som kändisar, chefer och regeringstjänstemän.

Oavsett om det sker genom direkt kommunikation eller via ett falskt webbformulär går allt du delar rakt ner i en bedragares ficka. Du kan till och med luras till en nedladdning av skadlig programvara som utgör nästa steg i nätfiskeattacken. Olika nätfiskemetoder har olika leveranssätt, inklusive men inte begränsat till:

Telefonfiskesamtal (”vishing”) kan vara automatiserade meddelandesystem som spelar in allt du säger. Ibland kan det vara en verklig person som pratar med dig för att öka förtroende och betona brådskan.

SMS-fiskemeddelanden (”smishing”) eller meddelanden via mobilappar kan innehålla en länk eller en uppmaning som behöver följas upp via en bedräglig e-postadress eller ett telefonnummer.

Nätfiske via e-post är den traditionella nätfiskemetoden, där bedragaren i ett e-postmeddelande uppmanar dig att svara eller på annat sätt agera. Webblänkar, telefonnummer och bilagor med skadlig programvara kan användas.

”Metnätfiske” äger rum på sociala medier, där angriparen utger sig vara från ett betrott företags kundtjänstteam. De snappar upp din kommunikation med ett varumärke och kapar och leder konversationen till privata meddelanden, där attacken sedan fortskrider.

”Sökmotorsnätfiske” går ut på att lägga in länkar till falska webbplatser högst upp i sökresultat. Dessa kan vara betalannonser eller använda legitima optimeringsmetoder för att manipulera sökrankningar.

URL-nätfiskelänkar lockar dig till nätfiskewebbplatser. Dessa länkar levereras vanligtvis via e-postmeddelanden, SMS, meddelanden i sociala medier och onlineannonser. Attackerna döljer länkar i hyperlänkad text eller knappar, i webbadresser med vilseledande stavning eller med hjälp av länkförkortningsverktyg.

Nätfiske under sessioner dyker upp som ett avbrott under din normala webbsurfning. Du kan till exempel se falska popup-fönster för inloggning på sidor du för tillfället besöker.

Attacker med lockbete

Attacker med lockbeten utnyttjar din naturliga nyfikenhet för att lura dig att exponera dig för en angripare. Den manipulationsmetod som vanligtvis används för att utnyttja dig är chansen till något kostnadsfritt eller exklusivt. Attacken innebär vanligtvis att du infekteras med skadlig programvara.

Populära metoder med lockbete kan inkludera:

  • USB-minnen som lämnas på offentliga platser, som bibliotek och parkeringsplatser.
  • E-postbilagor med information om gratiserbjudanden eller bedräglig kostnadsfri programvara.

Attacker i form av fysiska intrång

Fysiska intrång gäller angripare som dyker upp i verkligheten och utger sig för att vara en legitim person för att få tillgång till annars otillåtna områden eller information.

Attacker av det här slaget är vanligast i företagsmiljöer såsom regeringar, företag eller andra organisationer. Angripare kan låtsas vara representanter för kända, pålitliga leverantörer åt företaget. Vissa angripare kan till och med vara anställda som nyligen sparkats med en vendetta mot sin tidigare arbetsgivare.

De döljer sin identitet men är tillräckligt trovärdiga för att undvika frågor. Detta kräver lite efterforskning från angriparens sida och innebär hög risk. Om någon försöker sig på detta har de identifierat en tydlig potential till en mycket värdefull belöning om de lyckas.

Förevändningsattacker

Attacker genom förevändningar går ut på att angriparen använder en vilseledande identitet som ”förevändning” för att inge förtroende, till exempel genom att utge sig vara en leverantör eller en anställd på anläggningen. Detta tillvägagångssätt kräver att angriparen interagerar med dig mer proaktivt. Utnyttjandet äger rum när de har övertygat dig om att de är legitima.

”Tailgating”-attacker

Attacker genom Tailgating, eller snålskjuts, går ut på att följa efter en auktoriserad anställd till ett område med begränsad åtkomst. Angripare kan utnyttja social artighet för att få dig att hålla upp dörren åt dem eller övertyga dig om att de också har tillstånd att vara där. Förevändningar kan användas i dessa fall med.

”Ge och ta”-attacker (quid pro quo)

Quid pro quo är en term som betyder ungefär ”en tjänst för en tjänst”, vilket i nätfiskesammanhang innebär ett utbyte av din personliga information mot en belöning eller någon annan kompensation. Gratisgåvor eller erbjudanden om att delta i forskningsstudier kan utsätta dig för denna typ av attack.

Utnyttjandet går ut på att intressera dig för något värdefullt som kräver liten investering från din sida. Men angriparen tar helt enkelt dina data utan att ge dig någon belöning.

Attacker genom DNS-förfalskning och cacheförgiftning

DNS-förfalskning innebär att din webbläsare och webbservrar manipuleras så att de tar dig till skadliga webbplatser när du anger en legitim URL. Efter en sådan infektion kommer omdirigeringen att fortsätta så länge inte den felaktiga routingdatan rensas från de inblandade systemen.

Attacker genom DNS-cacheförgiftning infekterar specifikt din enhet med routinginstruktioner för legitima webbadresser så att de leder till bedrägliga webbplatser.

Skrämselprogram

Skrämselprogram är en typ av skadlig programvara som används för att skrämma dig till att vidta en åtgärd. Denna skadliga programvara använder alarmerande varningar som rapporterar falska skadliga infektioner eller hävdar att något av dina konton har äventyrats.

Som ett resultat tvingar dessa skrämselprogram dig att köpa bedrägliga cybersäkerhetsprogram eller att avslöja privata detaljer som dina kontouppgifter.

”Vattenhålsattacker”

Vattenhålsattacker går ut på att infektera populära webbsidor med skadlig programvara som drabbar många användare samtidigt. Det kräver noggrann planering från angriparens sida för att svagheter på specifika webbplatser ska kunna utnyttjas. De letar efter befintliga sårbarheter som inte är kända och korrigerade – sådana svagheter anses vara dagnollexploateringar .

Andra gånger kan de upptäcka att en webbplats inte har uppdaterat sin infrastruktur för att åtgärda kända problem. Webbplatsägare kan avvakta med programuppdateringar för att behålla programversioner de vet är stabila. De har för avsikt att byta när den nyare versionen har en bevisad systemstabilitet. Hackare missbrukar detta beteende för att rikta in sig på nyligen korrigerade sårbarheter.

Ovanliga sociala manipulationsmetoder

I vissa fall har cyberbrottslingar använt komplexa metoder för att utföra sina cyberattacker, inklusive:

  • Faxbaserat nätfiske: När en banks kunder fick falska e-postmeddelanden som utgav sig för att komma från banken, och som bad kunden att bekräfta sin åtkomstkod, var bekräftelsemetoden inte via de vanliga e-post- eller internetvägarna. Istället bads kunden skriva ut formuläret i e-posten och fylla i sina uppgifter och faxa formuläret till cyberbrottslingens telefonnummer.
  • Spridning av skadlig programvara via post: I Japan använde cyberbrottslingar hemleveranstjänster för att distribuera CD-skivor som smittats med trojanska spionprogram. Skivorna levererades till kunder hos en japansk bank. Kundernas adresser hade tidigare stulits från bankens databas.

Exempel på attacker genom social manipulation

https://www.kaspersky.se/content/sv-se/images/repository/isc/2017-images/malware-img-05.jpg

Attacker med skadlig programvara förtjänar ett särskilt fokus eftersom de är vanliga och har långvariga effekter.

När skapare av skadlig programvara använder social manipulation kan de lura en ouppmärksam användare att öppna en smittad fil eller länk, eller öppna en länk till en smittad webbplats. Många e-postmaskar och andra typer av skadlig programvara använder de här metoderna. Utan ett omfattande säkerhetsprogrampaket för dina mobila och stationära enheter utsätter du dig med sannolikhet för en infektion.

Maskattacker

Cyberbrottslingen försöker uppmärksamma användaren på en länk eller smittad fil och sedan få användaren att klicka på den.

Exempel på denna typ av attack kan vara:

  • LoveLetter-masken som överbelastade många företags servrar år 2000. De drabbade fick ett e-postmeddelande där de uppmanades att öppna det bifogade kärleksbrevet. När de öppnade den bifogade filen kopierade masken sig själv till alla kontakter i den drabbades adressbok. Den här masken anses fortfarande vara en av de värsta i fråga om den ekonomiska skada den orsakade.
  • E-postmasken Mydoom – som dök upp på internet i januari 2004 – använde text som imiterade tekniska meddelanden som utfärdats av e-postservern.
  • Swen-masken utgav sig för att vara ett meddelande som hade skickats från Microsoft. Det hävdade att bilagan var en patch som skulle ta bort Windows' sårbarheter. Det är knappast förvånande att många tog påståendet på allvar och försökte installera den falska patchen, trots att det faktiskt var en mask.

Kanaler för att skicka länkar till skadlig programvara

Länkar till smittade sidor kan skickas via e-post, ICQ och andra snabbmeddelandesystem – eller till och med via chattrum på internet. Mobila virus levereras oftast via SMS.

Oavsett leveransmetod innehåller meddelandet ofta spännande eller lockande ord som uppmuntrar den intet ont anande användaren att klicka på länken. Den här metoden för att ta sig in i ett system kan göra det möjligt för den skadliga programvaran att ta sig förbi e-postserverns antivirusfilter.

Attacker i P2P-nätverk

P2P-nätverk används också för att distribuera skadlig programvara. En mask eller trojan dyker upp i P2P-nätverket, men har ett namn som lockar användarna att hämta och öppna filen. Exempel:

  • AIM & AOL Password Hacker.exe
  • Microsoft CD Key Generator.exe
  • PornStar3D.exe
  • Play Station emulator crack.exe

Skambelägger användare så att de inte rapporterar attacker

I vissa fall vidtar skapare och distributörer av skadlig programvara åtgärder för att minska sannolikheten för att de drabbade ska rapportera smittan:

De drabbade kan svara på ett falskt erbjudande om gratis program eller en guide som utlovar olagliga fördelar som:

  • Gratis internet eller mobilkommunikation.
  • Möjligheten att hämta ett program som genererar kreditkortsnummer.
  • En metod för att öka den drabbades kontosaldo online.

I de här fallen kommer de drabbade inte vilja avslöja sina egna brottsliga avsikter när den hämtade filen visar sig vara ett trojanskt virus. Den drabbade kommer därför troligen inte att rapportera smittan till några rättsvårdande organ.

Ett exempel på denna teknik var ett trojanskt virus som en gång skickades till e-postadresser som togs från en rekryteringswebbplats. Människor som hade registrerat sig på webbplatsen fick falska jobberbjudanden – men erbjudandena innehöll ett trojanskt virus. Attacken riktade främst in sig på e-postadresser till företag. Cyberbrottslingarna visste att den personal som fick trojanen inte skulle vilja berätta för sina chefer att de smittats medan de letade efter ett annat jobb.

Hur du undviker attacker genom social manipulation

Att försvara sig mot social manipulation kräver att du tränar din självinsikt. Sakta alltid ner och tänk efter innan du agerar eller svarar på något.

Angripare förväntar sig att du handlar innan du överväger riskerna, vilket innebär att du bör göra tvärtom. Som hjälp kommer här några frågor som du kan ställa dig själv vid misstanke om en attack:

  • Är mina känslor stärkta? När du är särskilt nyfiken, rädd eller entusiastisk, är du mindre benägen att utvärdera konsekvenserna av dina handlingar. Faktum är att du förmodligen inte kommer att överväga situationens riktighet såsom den presenteras för dig. Se det som en röd flagga om ditt känslomässiga tillstånd är förhöjt.
  • Kom meddelandet från en legitim avsändare? Inspektera e-postadresser och profiler på sociala medier noggrant när du får ett misstänkt meddelande. Det kan finnas tecken som imiterar andra, till exempel ”torn@example.com” istället för ”tom@example.com”. Falska profiler på sociala medier som använder din väns bild och uppgifter är också vanliga.
  • Skickade min vän verkligen detta meddelande till mig? Det är alltid bra att fråga avsändaren om de var den sanna avsändaren av meddelandet i fråga. Oavsett om det var en kollega eller en annan person i ditt liv ska du fråga dem personligen eller via ett telefonsamtal om möjligt. De kan ha blivit hackade utan att veta om det, eller så kan någon ha skapat ett falskt konto i deras namn.
  • Har webbplatsen jag är inne på konstiga detaljer? Avvikelser i webbadressen, dålig bildkvalitet, gamla eller felaktiga företagslogotyper och stavfel på webbsidan kan alla vara tecken på att det rör sig om en bedräglig webbplats. Om du går in på en förfalskad webbplats ska du se till att lämna den omedelbart.
  • Låter erbjudandet för bra för att vara sant? När det gäller gratisgåvor eller andra inriktningsmetoder är erbjudanden en stark drivkraft bakom att människor faller för social manipulation. Du bör fundera över varför någon skulle erbjuda dig något av värde när deras egen vinst är knapp. Var alltid vaksam eftersom även grundläggande data som din e-postadress kan samlas in och säljas till otrevliga annonsörer.
  • Misstänkta bilagor eller länkar? Om en länk eller ett filnamn verkar vagt eller udda i ett meddelande, bör du granska kommunikationen med kritiska ögon. Fundera också på om själva meddelandet skickades i ett udda sammanhang, vid en konstig tidpunkt eller om det förekommer andra röda flaggor.
  • Kan den här personen bevisa sin identitet? Om du inte kan få den här personen att verifiera sin koppling till organisationen som de påstår sig vara en del av, ska du inte ge dem åtkomsten de ber om. Detta gäller både i verkliga livet och på nätet, eftersom fysiska intrång kräver att du förbiser angriparens identitet.

Hur du förhindrar attacker genom social manipulation

Utöver att upptäcka en attack kan du också vara proaktiv när det gäller din integritet och säkerhet. Att känna till hur du kan förhindra attacker genom social manipulation är otroligt viktigt för alla mobil- och datoranvändare.

Här är några viktiga metoder för att skydda sig mot alla typer av cyberattacker:

Säker kommunikation och bra kontohanteringsvanor

I onlinekommunikation är du särskilt sårbar. Sociala medier, e-post och SMS är vanliga mål, men du ska också vara uppmärksam på personliga interaktioner.

Klicka aldrig på länkar i e-postmeddelanden eller SMS . Du ska alltid skriva in en webbadress i adressfältet manuellt, oavsett avsändare. Men ta det extra steget och leta rätt på en officiell version av webbadressen i fråga. Lita aldrig på en webbadress som du inte har verifierat som officiell eller legitim.

Använd flerfaktorsautentisering. Onlinekonton är mycket säkrare när du använder mer än bara ett lösenord för att skydda dem. Flerfaktorsautentisering skyddar din identitet med ytterligare ett verifieringssteg vid inloggning. Dessa "faktorer" kan inkludera biometri som fingeravtryck eller ansiktsigenkänning, eller tillfälliga lösenord som skickas via SMS.

Använd starka lösenord (och en lösenordshanterare). Vart och ett av dina lösenord ska vara unikt och komplext. Sträva efter att använda olika teckentyper, inklusive versaler, siffror och symboler. Du bör också välja längre lösenord när det är möjligt. Som hjälp för att hantera alla dina anpassade lösenord är det en god idé att använda en lösenordshanterare för att säkert lagra och komma ihåg dem.

Undvik att dela namn på dina skolor och husdjur, din födelseort och andra personliga uppgifter. Du kan utan att vara medveten om det avslöja svar på dina säkerhetsfrågor eller delar av ditt lösenord. Om du anger minnesvärda men felaktiga svar på dina säkerhetsfrågor gör du det svårare för brottslingar att komma åt ditt konto. Om din första bil var en ”Toyota”, kan du till exempel skriva en lögn som ”clownbil” för att förvilla snokande hackare.

Var mycket försiktig med att inleda vänskaper som endast är online. Även om internet kan vara ett bra sätt för att få kontakt med människor över hela världen, är detta en vanlig metod för sociala manipulationsattacker. Håll utkik efter tecken och röda flaggor som kan tyda på manipulation eller ett tydligt förtroendemissbruk.

Vanor för säker nätverksanvändning

Komprometterade onlinenätverk kan vara ytterligare en sårbarhet som utnyttjas för bakgrundsforskning. För att undvika att dina data används mot dig ska du vidta skyddsåtgärder för alla nätverk du är ansluten till.

Låt aldrig främlingar ansluta till ditt primära Wi-Fi-nätverk. Både hemma och på arbetsplatsen bör det finnas en tillgänglig Wi-Fi-anslutning för gäster. Detta gör att din krypterade och lösenordsskyddade huvudsakliga anslutning förblir säker och avlyssningsfri. Om någon fick för sig att ”tjuvlyssna”, skulle de inte komma åt den aktivitet du och andra vill hålla privat.

Använd ett VPN . Om någon i ditt huvudnätverk – trådbundet, trådlöst eller till och med mobilt – hittar ett sätt att avlyssna din trafik, kan ett virtuellt privat nätverk (VPN) hålla dem utanför. Ett VPN ger dig en privat, krypterad ”tunnel” för vilken internetanslutning du än använder. Din anslutning skyddas inte bara mot snokande ögon, utan dina data blir anonymiserade så att de inte kan spåras tillbaka till dig via cookies eller på annat sätt.

Håll alla nätverksanslutna enheter och tjänster säkra. Många människor har koll på rutiner för internetsäkerhet för mobila enheter och traditionella datorer. Det är dock lika viktigt att utöver alla dina smarta enheter och molntjänster även säkra ditt nätverk. Se till att skydda enheter som ofta förbises, som infotainmentsystemet i bilen och hemnätverksroutrar. Dataintrång på dessa enheter kan underblåsa personalisering för ett socialt manipulationsbedrägeri.

Vanor för säker enhetsanvändning

Att skydda dina enheter är lika viktigt som alla dina andra digitala beteenden. Skydda din mobiltelefon, surfplatta och andra datorenheter med tipsen nedan:

Använd omfattande internetsäkerhetsprogram. Ett vanligt resultat av framgångsrika sociala taktiker är infektioner med skadlig programvara. För att bekämpa rootkits, trojaner och andra bottar är det viktigt att använda en förstklassig internetsäkerhetslösning som både kan eliminera infektioner och hjälpa till att spåra deras källa.

Lämna aldrig dina enheter osäkrade offentligt. Lås alltid dator och mobila enheter, särskilt när du är på jobbet. När du använder dina enheter i offentliga utrymmen såsom på flygplatser och kaféer ska du alltid ha dem nära.

Se till att all programvara uppdateras så snart det är möjligt. Omedelbara uppdateringar ger din programvara viktiga säkerhetskorrigeringar. När du hoppar över eller avvaktar med uppdateringar av ditt operativsystem eller dina appar, lämnar du kända säkerhetshål som hackare kan utnyttja öppna. Eftersom de vet att detta är ett beteende hos många dator- och mobilanvändare, blir du ett primärt mål för skadliga attacker genom social manipulation.

Kontrollera om dina onlinekonton har utsatts för kända dataintrång. Tjänster som Kaspersky Premium övervakar aktivt nya och befintliga dataintrång för att hålla utkik efter dina e-postadresser. Om dina konton ingår i komprometterade data får du ett meddelande tillsammans med råd om hur du ska vidta åtgärder.

Skydd mot social manipulation börjar med utbildning. Om alla användare är medvetna om hoten kommer vår säkerhet som ett kollektivt samhälle att öka. Se till att öka medvetenheten om dessa risker genom att dela det du har lärt dig med familj, vänner och kollegor.

Relaterade artiklar:

Vad är social manipulation?

Social manipulation är en teknik som används av cyberbrottslingar och är utformad för att lura intet ont anande användare att skicka sekretessbelagda data, smitta deras datorer med skadlig programvara eller öppna länkar till smittade webbsidor
Kaspersky logo

Related articles