Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2022 | 3(11) | 19-35

Article title

Charakterystyka wybranych ataków socjotechnicznych w ujęciu teoretyczno-psychologicznym

Content

Title variants

EN
Characteristics of selected socio-technical attacks in theoretical and psychological terms

Languages of publication

Abstracts

EN
This article is an overview of some of the most common cyberattacks. During the ongoing technological development, more and more users of cyberspace are exposed to social engineering attacks. Their easy preparation and effectiveness of the attack can cause serious consequences for the victims. The psychological part of the article will focus on the mechanisms that social engineers use. The psychological basis behind phishing, vishing and smishing will be described. The article will explain how the weaknesses of the human mind are exploited.

Publisher

Year

Issue

Pages

19-35

Physical description

Dates

published
2022

References

  • Bieńkowska D., Falkowski-Gilski P. (2021). Nauka w świecie cyfrowym okiem młodego inżyniera - phishing w mediach elektronicznych. Pismo PG, Nr 5(256) Rok XXVIII, ss. 21-26.
  • Bogusz M., Urbaniak M. (2016). Socjotechnika – Inżynieria społeczna w życiu codziennym.
  • Bolibok P., Bolibok-Mataras A. (2014). Bankowość mobilna jako innowacyjny kanał dostępu do usług bankowych. Rocznik Ekonomii i Zarządzania t.6(42) nr.2, ss. 7-22.
  • Cialdini, R. B., Goldstein, N. J. (2004). Social influence: Compliance and conformity. Annual Review of Psychology, 55(1), ss. 591-621.
  • Farysej, A. (2021). Badanie świadomości użytkowników Internetu dotyczącej bezpieczeństwa danych i prywatności w sieci. Uniwersytet Gdański.
  • Gass, R.H. (2015). International Encyclopedia of the Social & Behavioral Sciences, 2nd ed.; Elsevier: Houston, TX, USA, s.348–354.
  • Hadnagy, C. (2010). Social engineering: The art of human hacking. John Wiley & Sons.
  • Handoko, H., Putri, D. (2019). Threat language: Cognitive exploitation in social engineering. [W:] Proceedings of the first International Conference on Social Sciences, Humanities, Economics and Law, September 5-6 2018, Padang, Indonesia, s. 2-3.
  • Hrabiec-Hojda, P., Trzeciakowska, J. (2019). Techniki wyszukiwania informacji w mediach społecznościowych dla celów białego wywiadu. Studia Politologiczne, 54, ss. 175-190.
  • Krombholz, K., Hobel, H., Huber, M., Weippl, E. (2015). Advanced social engineering attacks. Journal of Information Security and Applications, 22, ss. 113-122.
  • Kusev, P., Purser, H., Heilman, R., Cooke, A. J., Van Schaik, P., Baranova, V., ... Ayton, P. (2017). Understanding risky behavior: The influence of cognitive, emotional and hormonal factors on decision-making under risk. Frontiers in psychology, 8, Article 102.
  • Laszczak M. (2019). Zarządzanie bezpieczeństwem w erze cyfrowej. Bezpieczeństwo. Teoria i Praktyka, (4), ss. 135-150.
  • Milgram, S. (1965). Some Conditions of Obedience and Disobedience to Authority, Human Relations, vol. 18, no. 1. ss. 57–76.
  • Mitnick, K., Simon, W. (2003). Sztuka podstępu. Łamałem ludzi, nie hasła. Gliwice: Wydawnictwo Helion.
  • Protasowicki I. (2016). Phishing jako zagrożenie bezpieczeństwa osobistego w sieci. Zeszyty Naukowe Wyższej Szkoły Informatyki, Zarządzania i Administracji w Warszawie, t. 14, z. 4(37) 2016, ss. 35-46.
  • Salahdine, F., Kaabouch, N. (2019). Social engineering attacks: A survey. Future Internet, 11(4), Article 89.
  • Siddiqi, M. A., Pak, W., Siddiqi, M. A. (2022). A study on the psychology of social engineering-based cyberattacks and existing countermeasures. Applied Sciences 12(12): 6042.
  • Szajstek D. (2022). Cyberbezpieczeństwo jako wyzwanie XXI wieku. Akademia Marynarki Wojennej im. Bohaterów Westerplatte w Gdyni.
  • Uebelacker, S., Quiel, S. (2014). The social engineering personality framework.
  • Yasin, A., Fatima, R., Liu, L., Wang, J., Ali, R., Wei, Z. (2021). Understanding and deciphering of social engineering attack scenarios. Security and Privacy, 4(4).

Document Type

Publication order reference

Identifiers

Biblioteka Nauki
32444005

YADDA identifier

bwmeta1.element.ojs-doi-10_34813_psc_3_2022_2
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.