Co to jest inżynieria społeczna?

2 xmlns = „http://www.w3.org/1999/xhtml”> Definicja inżynierii społecznej xmlns = „http://www.w3.org/1999/xhtml”> Inżynieria społeczna to technika manipulacji, która wykorzystuje błąd ludzki do uzyskiwania prywatnych informacji, dostępu lub wartościowych przedmiotów. W cyberprzestępczości te oszustwa polegające na „hakowaniu ludzi” mają tendencję do wabienia niczego nie podejrzewających użytkowników do ujawniania danych, rozprzestrzeniania infekcji złośliwym oprogramowaniem lub udzielania dostępu do systemów objętych ograniczeniami. Ataki mogą mieć miejsce online, osobiście lub za pośrednictwem innych interakcji. xmlns = „http://www.w3.org/1999/xhtml”> Oszustwa oparte na inżynierii społecznej opierają się na tym, jak ludzie myślą i działają. Dlatego ataki socjotechniczne są szczególnie przydatne do manipulowania zachowaniem użytkownika. Gdy atakujący zrozumie, co motywuje użytkownika do działania, może go skutecznie oszukiwać i manipulować nim. xmlns = „http://www.w3.org/1999/xhtml”> Ponadto hakerzy próbują wykorzystać brak wiedza, umiejętności. Dzięki szybkości technologii wielu konsumentów i pracowników nie zdaje sobie sprawy z pewnych zagrożeń, takich jak zachęcanie do pobierania plików. Użytkownicy mogą również nie zdawać sobie sprawy z pełnej wartości danych osobowych, takich jak numer telefonu. W rezultacie wielu użytkowników nie ma pewności, jak najlepiej chronić siebie i swoje informacje. xmlns = „http://www.w3.org/1999/xhtml”> Ogólnie rzecz biorąc, ataki z inżynierii społecznej mają jeden z dwóch celów : l xmlns = „http://www.w3.org/1999/xhtml”>

  • Sabotaż: zakłócanie lub niszczenie danych w celu wyrządzenia szkody lub niedogodności.
  • Kradzież: zdobywanie kosztowności na przykład informacje, dostęp lub pieniądze.
  • xmlns = „http://www.w3.org/1999/xhtml”> Tę definicję inżynierii społecznej można dodatkowo rozszerzyć, wiedząc dokładnie, jak to działa. 2 xmlns = „http://www.w3.org/1999/xhtml”> Jak działa inżynieria społeczna? xmlns = „http://www.w3.org/1999/xhtml „> Większość ataków socjotechnicznych opiera się na faktycznej komunikacji między napastnikami a ofiarami. Atakujący raczej motywuje użytkownika do narażania się na niebezpieczeństwo, zamiast używać metod brutalnej siły do naruszenia Twoich danych. xmlns = „http://www.w3.org/1999/xhtml”> Cykl ataku daje im przestępcy niezawodny proces oszukiwania Ciebie. Kroki cyklu ataku socjotechnicznego są zwykle następujące: l xmlns = „http://www.w3.org/1999/xhtml”>

  • Przygotuj się, zbierając podstawowe informacje o sobie lub większej grupie są częścią.
  • Infiltracja poprzez nawiązanie relacji lub zainicjowanie interakcji, zapoczątkowanej budowaniem zaufania.
  • Wykorzystaj ofiarę, gdy zaufanie i słabość zostaną ustalone, aby przyspieszyć atak.
  • Wyłącz, gdy użytkownik wykona żądane działanie.
  • xmlns = „http://www.w3.org/1999/xhtml”> Ten proces może mieć miejsce w pojedynczy e-mail lub kilka miesięcy w serii czatów w mediach społecznościowych. Mogłaby to być nawet interakcja twarzą w twarz. Ale ostatecznie kończy się działaniem, które podejmiesz, na przykład udostępnieniem informacji lub narażeniem się na złośliwe oprogramowanie. xmlns = „http://www.w3.org/1999/xhtml”> Należy uważać socjotechnika jako sposób na nieporozumienia. Wielu pracowników i konsumentów nie zdaje sobie sprawy, że zaledwie kilka informacji może dać hakerom dostęp do wielu sieci i kont. xmlns = „http://www.w3.org/1999/xhtml „> Udając uprawnionych użytkowników przed personelem wsparcia IT, przechwytują Twoje prywatne dane, takie jak imię i nazwisko, data urodzenia lub adres. Stamtąd „łatwo jest zresetować hasła i uzyskać prawie nieograniczony dostęp. Mogą kraść pieniądze, rozpraszać złośliwe oprogramowanie socjotechniczne i nie tylko. 3 xmlns =” http://www.w3.org/1999/xhtml „> Cechy ataków na socjotechnikę xmlns =” http://www.w3.org/1999/xhtml „> Ataki socjotechniczne koncentrują się na użyciu perswazji i pewności siebie przez atakującego. Gdy zostaną narażeni na te taktyki, z większym prawdopodobieństwem podejmiesz działania, których inaczej byś nie zrobił. xmlns = „http://www.w3.org/1999/xhtml”> Wśród większości ataków dasz się zwieść następującym zachowania: xmlns = „http://www.w3.org/1999/xhtml”> Wzmocnione emocje: manipulacja emocjonalna daje napastnikom przewagę w każdej interakcji. O wiele bardziej prawdopodobne jest, że podejmiesz irracjonalne lub ryzykowne działania w podwyższonym stanie emocjonalnym. Poniższe emocje są używane w równym stopniu, aby Cię przekonać. l xmlns = „http://www.w3.org/1999/xhtml”>

  • Strach
  • Podniecenie
  • Ciekawość
  • A nger
  • Wina
  • Smutek
  • xmlns = „http://www.w3.org/1999/xhtml”> Pilność: możliwości zależne od czasu lub prośby to kolejne niezawodne narzędzie w arsenale napastnika. Możesz mieć motywację do pójścia na kompromis pod pozorem poważnego problemu, który wymaga natychmiastowej uwagi. Alternatywnie możesz zostać narażony na nagrodę lub nagrodę, która może zniknąć, jeśli nie będziesz działać szybko. Każde z tych podejść ma wyższy priorytet niż zdolność krytycznego myślenia. xmlns = „http://www.w3.org/1999/xhtml”> Zaufanie: wiarygodność jest nieoceniona i niezbędna w ataku socjotechnicznym.Ponieważ atakujący ostatecznie cię okłamuje, pewność siebie odgrywa tutaj ważną rolę. Przeprowadzili wystarczająco dużo badań, aby stworzyć narrację, w którą łatwo uwierzyć i która raczej nie wzbudzi podejrzeń. xmlns = „http://www.w3.org/1999/xhtml”> Są pewne wyjątki od te cechy. W niektórych przypadkach atakujący używają prostszych metod inżynierii społecznej, aby uzyskać dostęp do sieci lub komputera. Na przykład haker może często odwiedzać publiczne punkty gastronomiczne dużego budynku biurowego i korzystać z tabletów lub laptopów przez użytkowników „surfujących po ramieniu”. Może to spowodować powstanie dużej liczby haseł i nazw użytkowników, a wszystko to bez wysyłania e-maila lub pisania kodu wirusa. xmlns = „http://www.w3.org/1999/xhtml”> Teraz że rozumiesz podstawową koncepcję, prawdopodobnie zastanawiasz się, „czym jest atak socjotechniczny i jak go rozpoznać?” 2 xmlns = „http://www.w3.org/1999/xhtml”> Typy ataków na inżynierię społeczną xmlns = „http://www.w3.org/1999/xhtml”>

    xmlns = „http://www.w3.org/1999/xhtml „> Prawie każdy rodzaj ataku na cyberbezpieczeństwo zawiera jakiś rodzaj inżynierii społecznej. Na przykład klasyczne oszustwa e-mailowe i wirusowe mają podteksty społeczne. xmlns =” http://www.w3.org/1999/xhtml „> Inżynieria społeczna może wpływać na Ciebie cyfrowo poprzez ataki na urządzenia mobilne, a nie tylko na urządzenia stacjonarne. Jednak równie łatwo możesz stawić czoła zagrożeniu osobiście. Ataki te mogą się nakładać i nakładać do siebie nawzajem, aby stworzyć oszustwo. xmlns = „http://www.w3.org/1999/xhtml”> Oto kilka metody mmon wykorzystywane przez osoby atakujące socjotechniczne: 3 xmlns = „http://www.w3.org/1999/xhtml”> Ataki typu phishing xmlns = „http://www.w3.org/1999/xhtml „> Osoby wyłudzające informacje podszywają się pod zaufaną instytucję lub osobę i próbują przekonać Cię do ujawnienia danych osobowych i innych wartościowych przedmiotów. xmlns =” http://www.w3.org/1999/xhtml „> Ataki polegające na wyłudzaniu informacji są kierowane na dwa sposoby: l xmlns =” http://www.w3.org/1999/xhtml „>

  • Wyłudzanie informacji jako spam lub masowe wyłudzanie informacji jest szeroko rozpowszechnioną atak wymierzony w wielu użytkowników. Te ataki są niespersonalizowane i próbują złapać każdą niczego niepodejrzewającą osobę.
  • Spear phishing, a co za tym idzie, wielorybnictwo, wykorzystuje spersonalizowane informacje do kierowania na określonych użytkowników. Ataki wielorybnicze są szczególnie wymierzone w cele o dużej wartości, takie jak celebrytki, wyższa kadra kierownicza i urzędnicy państwowi.
  • xmlns = „http://www.w3.org/1999/xhtml”> Czy jest to bezpośredniej komunikacji lub za pośrednictwem fałszywego formularza na stronie internetowej, wszystko, co udostępniasz, trafia bezpośrednio do kieszeni oszusta. Możesz nawet dać się nabrać na pobranie złośliwego oprogramowania, które zawiera kolejny etap ataku phishingowego. Każda z metod wykorzystywanych do wyłudzania informacji ma różne sposoby dostarczania, w tym między innymi: xmlns = „http://www.w3.org/1999/xhtml”> Połączenia telefoniczne typu phishing (vishing) mogą być zautomatyzowane systemy wiadomości rejestrujące wszystkie dane wejściowe. Czasami osoba na żywo może z Tobą porozmawiać, aby zwiększyć zaufanie i pilność działania. xmlns = „http://www.w3.org/1999/xhtml”> SMS-y służące do wyłudzania informacji (smishingu) lub wiadomości z aplikacji mobilnej mogą obejmować łącze internetowe lub prośba o dalsze działania w postaci fałszywego e-maila lub numeru telefonu. xmlns = „http://www.w3.org/1999/xhtml”> Wyłudzanie informacji pocztą e-mail to najbardziej tradycyjny sposób wyłudzania informacji , korzystając z wiadomości e-mail zachęcającej do udzielenia odpowiedzi lub dalszych działań w inny sposób. Można używać linków internetowych, numerów telefonów lub załączników ze złośliwym oprogramowaniem. xmlns = „http://www.w3.org/1999/xhtml”> Wędkarski phishing ma miejsce w mediach społecznościowych, gdzie osoba atakująca imituje zaufanego zespół obsługi klienta firmy. Przechwytują Twoją komunikację z marką, aby przechwycić i przekierować rozmowę na prywatne wiadomości, gdzie następnie przyspieszają atak. xmlns = „http://www.w3.org/1999/xhtml”> Wyłudzanie informacji w wyszukiwarkach próbować umieszczać linki do fałszywych witryn na górze wyników wyszukiwania. Mogą to być płatne reklamy lub użycie uzasadnionych metod optymalizacji w celu manipulowania rankingami wyszukiwania. xmlns = „http://www.w3.org/1999/xhtml”> Linki wyłudzające adresy URL zachęcają do odwiedzania witryn wyłudzających informacje. Te linki są zwykle dostarczane w wiadomościach e-mail, tekstach, wiadomościach w mediach społecznościowych i reklamach online. Ataki ukrywają linki w tekście lub przyciskach, do których prowadzą hiperłącza, za pomocą narzędzi do skracania linków lub zwodniczo zapisanych adresów URL. xmlns = „http://www.w3.org/1999/xhtml”> Wyłudzanie informacji podczas sesji jest przerwanie normalnego przeglądania sieci. Na przykład możesz zobaczyć takie fałszywe wyskakujące okienka logowania na stronach, które właśnie odwiedzasz. 3 xmlns = „http://www.w3.org/1999/xhtml”> Ataki z przynętą xmlns = „http://www.w3.org/1999/xhtml”> Przynęta wykorzystuje Twoją naturalną ciekawość, aby nakłonić Cię do narażenia się na atak. Zazwyczaj potencjalna możliwość uzyskania czegoś wolnego lub ekskluzywnego polega na manipulacji wykorzystywanej do wyzysku. Atak zwykle polega na zainfekowaniu Cię złośliwym oprogramowaniem. xmlns = „http://www.w3.org/1999/xhtml”> Popularne metody nękania mogą obejmować: l xmlns = „http://www.w3.org/1999/xhtml „>

  • Dyski USB pozostawione w miejscach publicznych, takich jak biblioteki i parkingi.
  • Załączniki do wiadomości e-mail zawierające szczegóły dotyczące bezpłatnej oferty lub fałszywego bezpłatnego oprogramowania.
  • 3 xmlns = „http://www.w3.org/1999/xhtml”> Fizyczne naruszenie Ataki xmlns = „http://www.w3.org/1999/xhtml”> Włamania fizyczne obejmują napastników pojawiających się osobiście, udających osoby uprawnione do uzyskania dostępu do nieautoryzowanych obszarów lub informacji. xmlns = „http://www.w3.org/1999/xhtml”> Ataki tego rodzaju są najczęściej spotykane w środowiskach korporacyjnych, takich jak rządy, firmy lub inne organizacje. Atakujący mogą udawać, że są przedstawicielami znanego, zaufanego dostawcy firmy. Niektórymi atakującymi mogą być nawet niedawno zwolnieni pracownicy z wendetą przeciwko swojemu byłemu pracodawcy. xmlns = „http://www.w3.org/1999/xhtml”> Ujawniają swoją tożsamość, ale są na tyle wiarygodne, aby uniknąć pytań . Wymaga to trochę badań ze strony atakującego i wiąże się z wysokim ryzykiem. Tak więc, jeśli ktoś spróbuje tej metody, zidentyfikował wyraźny potencjał uzyskania bardzo wartościowej nagrody, jeśli się powiedzie. 4 xmlns = „http://www.w3.org/1999/xhtml”> < h4 > Ataki z pretekstem < / h4 > xmlns = „http://www.w3.org/1999/xhtml”> Pretexting wykorzystuje zwodniczą tożsamość jako „pretekst” do budowania zaufania, np. bezpośrednie podszywanie się pod sprzedawcę lub pracownika zakładu. Takie podejście wymaga atakujący, aby wchodzić z Tobą w bardziej proaktywną interakcję. Eksploit następuje, gdy przekonają Cię, że są wiarygodne. 4 xmlns = „http://www.w3.org/1999/xhtml”> < h4 > Dostęp do ataków tailgating < / h4 > xmlns = „http://www.w3.org/1999/xhtml”> Tailgating lub piggybacking to czynność polegająca na wprowadzaniu upoważnionego pracownika do obszaru o ograniczonym dostępie. Atakujący mogą grać na trybunach społecznościowych y nakłonić cię do przytrzymania im drzwi lub przekonać cię, że oni również mają upoważnienie do przebywania w okolicy. Pretekstowanie również może odgrywać rolę. 3 xmlns = „http://www.w3.org/1999/xhtml”> Quid Pro Quo Attacks xmlns = „”> Quid pro quo to termin z grubsza oznaczający „przysługę za przysługę”, co w kontekście phishingu oznacza wymianę Twoich danych osobowych w zamian za jakąś nagrodę lub inną rekompensatę. Prezenty lub oferty udziału w badaniach naukowych może narazić Cię na tego typu atak. xmlns = „http://www.w3.org/1999/xhtml”> Exploit polega na tym, że jesteś podekscytowany czymś wartościowym, co wiąże się z niską inwestycja z Twojej strony. Jednak atakujący po prostu zabiera Twoje dane bez żadnej nagrody. 3 xmlns = „http://www.w3.org/1999/xhtml”> Ataki polegające na fałszowaniu DNS i zatruwaniu pamięci podręcznej xmlns = „http://www.w3.org/1999/xhtml”> Podszywanie się pod DNS manipuluje przeglądarką i serwerami sieciowymi, aby trafiać do złośliwych witryn po wprowadzeniu prawidłowego adresu URL. Po zainfekowaniu tym exploitem przekierowanie Kontynuuj, chyba że niedokładne dane routingu zostaną usunięte z pliku zaangażowane systemy. xmlns = „http://www.w3.org/1999/xhtml”> Ataki zatruwania pamięci podręcznej DNS w szczególności infekują Twoje urządzenie instrukcjami routingu dla prawidłowego adresu URL lub wielu adresów URL w celu łączenia się z fałszywymi witrynami internetowymi. 3 xmlns = „http://www.w3.org/1999/xhtml”> Ataki scareware xmlns = „http://www.w3.org/1999/xhtml”> Scareware to forma złośliwego oprogramowania wykorzystywanego do wystraszenia Cię do podjęcia działania. To oszukańcze złośliwe oprogramowanie używa alarmujących ostrzeżeń, które zgłaszają fałszywe infekcje złośliwym oprogramowaniem lub twierdzą, że jedno z Twoich kont zostało przejęte. xmlns = „http://www.w3.org/1999/xhtml”> W rezultacie scareware przesyła kupować fałszywe oprogramowanie do cyberbezpieczeństwa lub ujawniać prywatne dane, takie jak dane logowania do konta. 3 xmlns = „http://www.w3.org/1999/xhtml”> Ataki na wodopój xmlns = „http://www.w3.org/1999/xhtml”> Ataki na wodopoje infekują popularne strony internetowe złośliwym oprogramowaniem, wywierając wpływ na wielu użytkowników naraz. Wymaga starannego planowania ze strony atakującego, aby znaleźć słabości w określonych witrynach. Szukają istniejących luk w zabezpieczeniach, które nie są znane i załatane – takie słabości są uznawane za exploity dnia zerowego. xmlns = „http://www.w3.org/1999/xhtml”> Innym razem mogą znaleźć że witryna nie zaktualizowała swojej infrastruktury w celu usunięcia znanych problemów. Właściciele witryn mogą wybierać aktualizacje oprogramowania z opóźnieniem, aby utrzymać wersje oprogramowania, o których wiedzą, że są stabilne. Przełączą się, gdy nowsza wersja będzie mieć udokumentowaną historię stabilności systemu. Hakerzy wykorzystują to zachowanie, aby atakować ostatnio załatane luki w zabezpieczeniach. 3 xmlns = „http://www.w3.org/1999/xhtml”> Nietypowe metody inżynierii społecznej xmlns = „http://www.w3.org/1999/xhtml”> W niektórych przypadkach cyberprzestępcy używali skomplikowanych metod do przeprowadzania cyberataków, w tym: l xmlns = „http://www.w3.org/1999/xhtml”>

  • Phishing oparty na faksach: gdy jeden bank klienci otrzymali fałszywy e-mail, który twierdził, że pochodzi z banku – prosząc klienta o potwierdzenie ich kodów dostępu – metoda potwierdzenia nie odbywała się za pośrednictwem zwykłej poczty e-mail / Internetu. Zamiast tego poproszono klienta o wydrukowanie formularza zawartego w e-mailu, a następnie wypełnienie swoich danych i przefaksowanie formularza na numer telefonu cyberprzestępcy.
  • Tradycyjna dystrybucja złośliwego oprogramowania pocztowego: w Japonii cyberprzestępcy korzystali z domowego usługa dostarczania do dystrybucji dysków CD zainfekowanych trojanem szpiegującym. Dyski zostały dostarczone klientom japońskiego banku. Adresy klientów zostały wcześniej skradzione z bazy danych banku.
  • 2 xmlns = „http://www.w3.org/1999/xhtml”> Przykłady ataków socjotechnicznych xmlns = „http://www.w3.org/1999/xhtml”> Ataki złośliwego oprogramowania zasługują na szczególną uwagę, ponieważ są powszechne i mają długotrwałe skutki. xmlns = „http://www.w3.org/1999/xhtml „> Kiedy twórcy złośliwego oprogramowania wykorzystują techniki socjotechniczne, mogą zwabić nieostrożnego użytkownika do uruchomienia zainfekowanego pliku lub otwarcia łącza do zainfekowanej witryny. Z metod tych korzysta wiele robaków pocztowych i innych rodzajów złośliwego oprogramowania. Bez kompleksowego pakietu oprogramowania zabezpieczającego dla urządzeń przenośnych i stacjonarnych prawdopodobnie narażasz się na infekcję. 3 xmlns = „http://www.w3.org/1999/xhtml”> Ataki robaków xmlns = „http://www.w3.org/1999/xhtml”> Cyberprzestępca będzie dążył do zwrócenia uwagi użytkownika na odsyłacz lub zainfekowany plik – a następnie nakłoni użytkownika do kliknięcia go. xmlns = „http://www.w3.org/1999/xhtml”> Przykłady tego typu ataków obejmują: l xmlns = „http://www.w3.org/1999/xhtml” >

  • Robak LoveLetter, który w 2000 roku przeciążał serwery pocztowe wielu firm. Ofiary otrzymały wiadomość e-mail z zaproszeniem do otwarcia załączonego listu miłosnego. Kiedy otworzyli załączony plik, robak skopiował się do wszystkich kontaktów w książce adresowej ofiary. Robak ten jest nadal uważany za jednego z najbardziej niszczycielskich pod względem szkód finansowych, jakie wyrządził.
  • Robak pocztowy Mydoom – który pojawił się w Internecie w styczniu 2004 roku – wykorzystywał teksty imitujące komunikaty techniczne wysyłane przez serwer pocztowy.
  • Robak Swen udawał wiadomość wysłaną przez firmę Microsoft. Twierdził, że załącznik był łatą, która usuwałaby luki w systemie Windows. Trudno się dziwić, że wiele osób potraktowało to roszczenie poważnie i próbowało zainstalować fałszywą poprawkę zabezpieczeń – mimo że był to naprawdę robak.
  • 3 xmlns = „http://www.w3.org/1999/xhtml „> Kanały dostarczania linków do złośliwego oprogramowania xmlns =” http://www.w3.org/1999/xhtml „> Linki do zainfekowanych witryn mogą być wysyłane przez e-mail, ICQ i inne systemy komunikatorów internetowych – a nawet przez Internetowe pokoje rozmów IRC. Wirusy mobilne są często dostarczane przez SMS-y. xmlns = „http://www.w3.org/1999/xhtml”> Niezależnie od używanej metody dostarczania, wiadomość zazwyczaj zawiera przyciągające wzrok lub intrygujące słowa, które zachęcić niczego niepodejrzewającego użytkownika do kliknięcia linku. Ta metoda penetracji systemu może pozwolić złośliwemu oprogramowaniu na ominięcie filtrów antywirusowych serwera pocztowego. 3 xmlns = „http://www.w3.org/1999/xhtml”> Sieć peer-to-peer (P2P) Ataki xmlns = „http://www.w3.org/1999/xhtml”> Sieci P2P są również wykorzystywane do dystrybucji złośliwego oprogramowania. Robak lub wirus trojański pojawi się w sieci P2P, ale zostanie nazwany w sposób, który może przyciągnąć uwagę i skłonić użytkowników do pobrania i uruchomienia pliku. Na przykład: l xmlns = „http://www.w3.org/1999/xhtml”>

  • AIM & AOL Password Hacker.exe
  • Microsoft CD Key Generator.exe
  • PornStar3D.exe
  • Emulator Play Station crack.exe
  • 3 xmlns = „http://www.w3.org/1999/xhtml „> Zawstydzanie zainfekowanych użytkowników poprzez zgłaszanie ataku xmlns =” http://www.w3.org/1999/xhtml „> W niektórych przypadkach twórcy i dystrybutorzy złośliwego oprogramowania podjąć kroki, które zmniejszają prawdopodobieństwo zgłoszenia infekcji przez ofiary: xmlns = „http://www.w3.org/1999/xhtml”> Ofiary mogą odpowiedzieć na fałszywą ofertę bezpłatnego narzędzia lub przewodnik, który obiecuje nielegalne korzyści, takie jak: l xmlns = „http://www.w3.org/1999/xhtml”>

  • Bezpłatny dostęp do Internetu lub komunikacji komórkowej.
  • Możliwość pobrania generator numerów kart kredytowych.
  • Metoda na zwiększenie salda konta online ofiary.
  • xmlns = „http://www.w3.org/1999/xhtml”> W W takich przypadkach, gdy pobieranie okaże się wirusem trojańskim, ofiarą będzie chcąc uniknąć ujawnienia własnych nielegalnych zamiarów. Dlatego prawdopodobnie ofiara nie zgłosi infekcji żadnym organom ścigania.

    Dodaj komentarz

    Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *