PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
Tytuł artykułu

Ethical simulation of a phishing attack

Treść / Zawartość
Identyfikatory
Warianty tytułu
PL
Etyczna symulacja ataku phishingowego
Języki publikacji
EN
Abstrakty
EN
This article presents an ethical simulation of a phishing attack as a research method for analysing users' susceptibility to such threats. The study involved conducting an experiment in which emails mimicking authentic messages from popular services such as Google, Spotify, and InPost were sent.A total of 50 participants were involved in the experiment, divided into five age groups, allowing for an assessment of the impact of age on phishing attack susceptibility. The aim of the study was to determine the effectiveness of various social engineering techniques and to analyse users' reactionsto the fraudulent messages. The experiment utilized dedicated, proprietary software that enabled monitoring of recipient activity, including reading messages, opening URLs, and filling out forms. The results showed that most users opened the phishing emails; however, only asmall percentage took further actions that could potentially lead to data disclosure. The analysis of the results confirmed the crucial role of educational factors and user awareness in mitigating the effectiveness of phishing attacks. A particularly significant aspect was users’ prior experience with similar attacks and their active participation in informational campaigns, which significantly reduced their susceptibility to manipulation. In conclusion, recommendations were formulated emphasizing the need for systematic training campaigns and the implementation of advanced email filtering systems, which are crucialin counteracting the threats discussed in this study.
PL
W artykule przedstawiono etyczną symulację ataku phishingowego jako metodę badawczą służącą do analizy podatności użytkowników na tego typu zagrożenia. Badanie obejmowało przeprowadzenie eksperymentu, w ramach którego rozesłano wiadomości e-mail imitujące autentyczne komunikaty otrzymywane od popularnych serwisów, takich jak: Google, Spotify oraz InPost. W eksperymencie wzięło udział 50 uczestników podzielonych na pięć grup wiekowych, co umożliwiło ocenę wpływu wieku na podatność ataków phishingowych. Celembadania było określenie skuteczności różnych technik inżynierii społecznej oraz analiza reakcji użytkowników na przesyłane fałszywe wiadomości. W eksperymencie zastosowano dedykowane, autorskie oprogramowanie umożliwiające monitorowanie aktywności odbiorców, w tym w zakresie: odczytywania wiadomości, otwierania adresów URLoraz wypełniania formularzy. Wyniki badania wykazały, że większość użytkowników otworzyła wiadomości phishingowe, jednak tylko niewielki odsetek podjął dalsze działania prowadzące do potencjalnego ujawnienia danych. Przeprowadzona analiza wyników potwierdziła kluczową rolę czynników edukacyjnych oraz świadomości użytkowników dotyczących potencjalnych zagrożeń w ograniczaniu efektywności ataków phishingowych. Szczególnie istotnym aspektem okazało się wcześniejsze doświadczenie użytkowników z podobnymi atakami oraz aktywny udział w kampaniach informacyjnych,co znacząco zredukowało ich podatność na manipulacje. W konkluzji sformułowano rekomendacje dotyczące konieczności systematycznego prowadzenia kampanii szkoleniowych oraz implementacji zaawansowanych systemów filtrowania wiadomości elektronicznych, mających kluczowe znaczeniew przeciwdziałaniu opisywanym w pracy zagrożeniom.
Rocznik
Strony
100--104
Opis fizyczny
Bibliogr. 38 poz., rys., tab., wykr.
Twórcy
  • Kielce University of Technology, Kielce, Poland
  • Kielce University of Technology, Kielce, Poland
  • Kielce University of Technology, Kielce, Poland
Bibliografia
  • [1] Aiden M. K., et al.: Social Engineering Attacks: Detection and Prevention. Shrivastava G., et al. (eds): Emerging Threats and Countermeasures in Cybersecurity. Scrivener Publishing LLC 2025, 349–387.
  • [2] Akyeşilmen N., Alhosban A.: Non-Technical Cyber-Attacks and International Cybersecurity: The Case of Social Engineering. Gaziantep University Journal of Social Sciences 23(1), 2024, 342–360.
  • [3] Alkhalil Z., et al.: Phishing attacks: A recent comprehensive study and a new anatomy. Frontiers in Computer Science 3, 2021, 563060.
  • [4] Alshammari S. S., Soh B., Li A.: Understanding Social Engineering Victimisation on Social Networking Sites: A Comprehensive Review of Factors Influencing User Susceptibility to Cyber-Attacks. Information 16(2), 2025, 153.
  • [5] Admass W. S., Munaye Y. Y., Diro A. A.: Cyber security: State of the art, challenges and future directions. Cyber Security and Applications 2, 2024, 100031.
  • [6] Choi Y. B.: Social Engineering Cyber Threats. Journal of Global Awareness 4(2), 2023, 8.
  • [7] Chanti S., Chithralekha T.: A literature review on classification of phishing attacks. International Journal of Advanced Technology and Engineering Exploration 9(89), 2022, 446–476.
  • [8] Chanti S., Chithralekha T.: A literature review on classification of phishing attacks. International Journal of Advanced Technology and Engineering Exploration 9(89), 2022, 446–476
  • [9] Lee N.: Cyberattacks, Prevention, and Countermeasures. Lee N. (ed.): Counterterrorism and Cybersecurity: Total Information Awareness. Springer International Publishing, Cham 2024, 295–342.
  • [10] Gallo L., et al.: The human factor in phishing: Collecting and analysing user behavior when reading emails. Computers & Security 139, 2024, 103671.
  • [11] Goenka R., Chawla M., Tiwari N.: A comprehensive survey of phishing: Mediums, intended targets, attack and defence techniques and a novel taxonomy. International Journal of Information Security 23(2), 2024, 819–848.
  • [12] Ghazi-Tehrani A. K., Pontell H. N.: Phishing evolves: Analyzing the enduring cybercrime. Victims & Offenders 16(3), 2022, 316–342 [https://doi.org/10.1080/15564886.2020.1829224].
  • [13] Gupta S., et al.: A Comprehensive Analysis of Social Engineering Attacks: From Phishing to Prevention-Tools, Techniques and Strategies. Second International Conference on Intelligent Cyber Physical Systems and Internet of Things – ICoICI, 2024, 1–8.
  • [14] Hakimi M., Quchi M. M., Fazil A. W.: Human factors in cybersecurity: an in depth analysis of user centric studies. Jurnal Ilmiah Multidisiplin Indonesia – JIM-ID 3(01), 2024, 20–33.
  • [15] Jeon G.H., et al.: IWTW: A Framework for IoWT Cyber Threat Analysis. CMES-Computer Modeling in Engineering & Sciences 141(2), 2024, 1575–1622 [https://doi.org/10.32604/cmes.2024.053465].
  • [16] Jain A. K., Gupta B. B.: A survey of phishing attack techniques, defence mechanisms and open research challenges. Enterprise Information Systems 16(4), 2022, 527–565.
  • [17] Kamruzzaman A., et al.: Social engineering incidents and preventions. IEEE 13th Annual Computing and Communication Workshop and Conference – CCWC, 2023, 0494–0498.
  • [18] Kont K. R.: Libraries and cyber security: the importance of the human factor in preventing cyber attacks. Library Hi Tech News 41(1), 2024, 11–15.
  • [19] Kumar S., Gouda S.: A Comprehensive Study of Phishing Attacks and Their Countermeasures. International Journal of Research and Analytical Reviews 10, 2023, 25–31.
  • [20] Mallick M. A. I., Nath R.: Navigating the cyber security landscape: A comprehensive review of cyber-attacks, emerging trends, and recent developments. World Scientific News 190(1), 2024, 1–69.
  • [21] Oladipo J. O., et al.: Human factors in cybersecurity: Navigating the fintech landscape. International Journal of Science and Research Archive 11(1), 2024, 1959–1967.
  • [22] Parsaei A.: Awareness and social engineering-based cyberattacks. International Journal of Reliability, Risk and Safety: Theory and Application 7(1), 2024, 31–36.
  • [23] Płaza M., et al.: Machine Learning Algorithms for Detection and Classifications of Emotions in Contact Center Applications. Sensors 22(14), 2022, 5311 [https://doi.org/10.3390/s22145311].
  • [24] Płaza M., Belka R., Szcześniak Z.: Towards a different world – on the potential of the internet of everything. Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska – IAPGOS 2, 2019, 8–11.
  • [25] Putra F. P. E., et al.: Analysis of phishing attack trends, impacts and prevention methods: literature study. Brilliance: Research of Artificial Intelligence 4(1), 2024, 413–421.
  • [26] Scherb C., et al.: A cyber attack simulation for teaching cybersecurity. EpiC Series in Computing 93, 2023, 129–140.
  • [27] Shukla R. K., Tiwari A. K.: Security analysis of cyber-crime. Shukla R. K., et al. (eds.): The Ethical Frontier of AI and Data Analysis. IGI Global, 2024, 257–271
  • [28] Siddiqi M. A., Pak W., Siddiqi M. A.: A study on the psychology of social engineering-based cyberattacks and existing countermeasures. Applied Sciences 12(12), 2022, 6042.
  • [29] Sonowal G.: Types of Phishing. Sonowal G.: Phishing and Communication Channels: A Guide to Identifying and Mitigating Phishing Attacks, 2022, 25–50.
  • [30] Tian C., et al.: The influence of affective processing on phishing susceptibility. European Journal of Information Systems 34(3), 2024, 1–15.
  • [31] Yi Z., Chen X.: Personal Privacy Protection Problems in the Digital Age. arXiv preprint arXiv:2211.09591, 2022.
  • [32] Zhang-Kennedy L., Chiasson S.: A systematic review of multimedia tools for cybersecurity awareness and education. ACM Computing Surveys – CSUR 54(1), 2021, 1–39.
  • [33] Zangana H. M., et al.: Cybernetic Deception: Unraveling the Layers of Email Phishing Threats. International Journal of Research and Applied Technology – INJURATECH 4(1), 2024, 35–47.
  • [34] InPost – Plaga ataków phishingowych – chroń swoje dane! 2025 [https://inpost.pl/aktualnosci-plaga-atakow-phishingowych-chron-swoje-dane].
  • [35] Niebezpiecznik – Uwaga na SMS-y podszywające się pod Inpost. 2025 [https://niebezpiecznik.pl/post/uwaga-na-sms-y-podszywajace-sie-pod-inpost/].
  • [36] The PHP Documentation [https://www.php.net/manual/en/].
  • [37] The PHP Documentation Group Group – [https://www.php.net/manual/en/book.sqlite3.php]. PHP – Manual. SQLite3. 2025 2025
  • [38] Verizon Business – 2024 Data Breach Investigations Report. 2024 [https://www.verizon.com/business/resources/reports/dbir/].
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-cc25a969-e8d5-48f0-ab83-c0e5f2f6aa96
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.