Manipulation techniques of cyber fraudsters using the example of phishing attempts for private content

Author:

Górka Marek1ORCID

Affiliation:

1. Politechnika Koszalińska

Abstract

In today's digital environment, users freely use almost all available digital services, from opening and maintaining bank accounts, shopping, working, education, entertainment to sharing private content (photos, videos) and sending confidential information via email. The evolution of the Internet has also radically changed the nature of communication between individuals and influenced contemporary friendship making. The increased use of cyberspace to establish social relationships has also resulted in the emergence of new forms of crime, leading to the extortion of information, photos, videos or money. Consequently, this has increased the ability of criminals to seek out potential victims around the world and exploit ('hopeful') individuals seeking relationships with other users" . Criminals use a range of dating websites and apps to contact victims, but are increasingly using social media platforms, including Facebook, WhatsaApp, Instagram, TikTok . More often than not, these types of relationships end in a form of blackmail and the articulation of threats to disseminate intimate images or recordings if the victim does not comply with certain demands, whether behavioural (sending more sexual images or continuing an intimate relationship) or financial . The phenomenon described above is one of many pieces of evidence supporting the thesis that perceptions of the Internet have long since moved beyond the limits of technology. Analyses of cyberspace are increasingly recognising this unique environment as a set of social practices. Tools for understanding how people use technology to, among other things, interact with other users are therefore gaining importanceEn el entorno digital moderno, los usuarios utilizan libremente casi todos los servicios disponibles: abren cuentas bancarias, compran, trabajan, estudian, se entretienen, comparten contenidos privados (fotos, vídeos) o envían información confidencial por correo electrónico. La evolución de Internet también ha cambiado radicalmente la naturaleza de la comunicación entre individuos y ha influido en la forma de entablar amistades. El mayor uso del ciberespacio para establecer relaciones sociales también ha hecho surgir nuevas formas de delincuencia, que conducen a la extorsión de información, fotos, vídeos o dinero. En consecuencia, ha aumentado la capacidad de los delincuentes para buscar víctimas potenciales en todo el mundo y explotar a individuos (“esperanzados”) que buscan relaciones con otros usuarios. Los delincuentes no solo utilizan diversos sitios web y aplicaciones de citas para ponerse en contacto con las víctimas, sino que también utilizan cada vez más las plataformas de las redes sociales, como Facebook, WhatsApp, Instagram o TikTok. En la mayoría de los casos, este tipo de relaciones terminan en una forma de chantaje y amenazas de divulgar imágenes o grabaciones íntimas si la víctima no cumple determinadas exigencias, ya sean de comportamiento (envío de más imágenes de contenido sexual o continuación de una relación íntima) o económicas. El fenómeno descrito es una de las numerosas pruebas que apoyan la teoría de que la percepción de Internet traspasó hace mucho tiempo los límites de la tecnología. Los análisis del ciberespacio reconocen cada vez más este entorno único como un conjunto de prácticas sociales. Por lo tanto, los instrumentos que permiten comprender cómo las personas utilizan la tecnología para, entre otras cosas, interactuar con otros usuarios, están cobrando cada vez más importanciaPalabras clave: ciberseguridad, ciberamenazas, ciberfraude, cibermanipulación, phishing, redes sociales

Publisher

Index Copernicus

Subject

Industrial and Manufacturing Engineering,General Business, Management and Accounting,Materials Science (miscellaneous),Business and International Management

Reference82 articles.

1. Bastiaensens S. i in., From normative influence to social pressure: How relevant others affect whether bystanders join in cyberbullying, “Social Development” 2016, No. 25(1).

2. Bastiaensens S. i in., From normative influence to social pressure: How relevant others affect whether bystanders join in cyberbullying, “Social Development” 2016, No. 25(1).

3. Bauwens M., The political economy of peer production, “Post-Autistic Economics Review” 2006, No. 37.

4. Bauwens M., The political economy of peer production, “Post-Autistic Economics Review” 2006, No. 37.

5. Brenner A., Smith A., 72% of online adults are social networking site users, , 28 stycznia 2023 r.

同舟云学术

1.学者识别学者识别

2.学术分析学术分析

3.人才评估人才评估

"同舟云学术"是以全球学者为主线,采集、加工和组织学术论文而形成的新型学术文献查询和分析系统,可以对全球学者进行文献检索和人才价值评估。用户可以通过关注某些学科领域的顶尖人物而持续追踪该领域的学科进展和研究前沿。经过近期的数据扩容,当前同舟云学术共收录了国内外主流学术期刊6万余种,收集的期刊论文及会议论文总量共计约1.5亿篇,并以每天添加12000余篇中外论文的速度递增。我们也可以为用户提供个性化、定制化的学者数据。欢迎来电咨询!咨询电话:010-8811{复制后删除}0370

www.globalauthorid.com

TOP

Copyright © 2019-2024 北京同舟云网络信息技术有限公司
京公网安备11010802033243号  京ICP备18003416号-3