Ciemne wzory: sztuczki internetowe, przykłady, typy, jak rozpoznawać i unikać
Słyszałeś kiedyś o Dark Patterns ? Cóż, jest to coś, z czym często się spotykasz, ale tak naprawdę tego nie zauważasz. Dziś w tym poście dowiemy się o-
- Czym są ciemne wzory?
- Jak działają ciemne wzory?
- Jak rozpoznać i uniknąć ciemnych wzorów(Dark Patterns) ?
- Typowe przykłady ciemnych wzorów(Dark Patterns)
- Czy możemy zablokować ciemne wzorce?
- Czy Dark Patterns jest nielegalne?
Czym są ciemne wzory?
Ciemne(Dark) wzory to specjalne sztuczki używane w interfejsie aplikacji i stron internetowych, które sprawiają, że robisz rzeczy, których tak naprawdę nie chcesz. Na przykład, gdy wylądujesz na stronie internetowej i musisz się zarejestrować, nawet jeśli nie chcesz, lub kupić produkt, nawet jeśli nie chcesz. Zasadniczo(Basically) wzorce wykorzystywane do podstępnego odbierania Twojej zgody.
Jak działają ciemne wzory?
Ciemne wzory(Dark Patterns) są używane od lat, aby oszukać użytkowników, którzy mówią tak, nawet jeśli nie chcą. Aby nakłonić ich do rezygnacji z pieniędzy, danych i czasu. Kiedy odwiedzasz stronę internetową lub korzystasz z aplikacji, tak naprawdę nie czytasz całości i po prostu szybko poruszasz się po tekście. W tym miejscu firmy oszukują Cię ciemnymi wzorami, aby kupić zawyżone polisy, subskrybować miesięczną usługę, umożliwić śledzenie Twojej lokalizacji, zarejestrować się w wersji próbnej i wiele więcej. Jednym z najczęstszych ciemnych wzorców(Dark Patterns) jest przycisk „Akceptuję te warunki”. Często widzimy ten przycisk w różnych witrynach i aplikacjach i przez większość czasu klikamy go nawet bez sprawdzania warunków.
Jeśli jednak będziesz wystarczająco ostrożny, możesz łatwo zauważyć i uniknąć tych sztuczek. Zobaczmy jak.
Jak rozpoznać i uniknąć ciemnych wzorów(Dark Patterns) ?
Aby czegoś uniknąć, najpierw musisz to zrozumieć i dostrzec. Czy zauważyłeś, że przycisk subskrypcji lub przycisk Kup teraz na stronie sprzedaży jest tak pogrubiony, większy i zauważalny, podczas gdy przycisk anulowania subskrypcji jest zawsze bardzo mały, rozmazany w kolorze i ukryty gdzieś pomiędzy dużą ilością tekstu? Podobnie przycisk z napisem „Akceptuję te warunki” jest napisany pogrubioną czcionką, gdzie „pomiń instalowanie” jest znacznie mniej widoczne. Tym właśnie jest Mroczny Wzór(Dark Pattern) . Ścieżka, na którą łatwo wejść, ale dość trudno z niej wyjść.
Jest to bardzo powszechne na stronach instalujących oprogramowanie i witrynach e-commerce, w których użytkownik jest przekierowywany za pomocą przycisków zaprojektowanych w określony sposób. Oto niektóre z najczęstszych wzorców używanych do oszukiwania Cię jako użytkownika. Możesz je dostrzec i ominąć tylko wtedy, gdy będziesz wystarczająco ostrożny. Musisz także porzucić zwyczaj wyrażania zgody lub ślepego akceptowania warunków.
Przeczytaj(Read) : Podstawowe środki ostrożności, które musisz podjąć, zanim klikniesz łącza internetowe(Basic precautions you need to take before clicking on web links) .
Rzućmy okiem na kilka innych przykładów Mrocznych Wzorców(Dark Patterns) często używanych do oszukiwania Cię.
Typowe przykłady ciemnych wzorów
Jestem prawie pewien, że nie słyszałeś wcześniej o ciemnych wzorach, ale często spotykasz ich kilka przykładów dziennie. Poniżej(Below) znajdują się niektóre z najczęstszych przykładów-
- Wersja próbna usługi(The trial version of service) — rejestrujesz się, zakładając, że jest to wersja próbna, ale Twoja karta zostanie automatycznie obciążona po wygaśnięciu okresu próbnego.
- Reklamy pełnoekranowe-(The interstitial ads- ) Takie reklamy są w całej sieci, a mały przycisk X do zamykania tych reklam jest ukryty gdzieś w rogu. W rzeczywistości jest tak mały, że często klikasz reklamę zamiast ją zamykać.
- Wyskakujące okienko dla Twojej lokalizacji(Pop-up for your location- ) — jest to bardzo często spotykane w witrynach i aplikacjach e-commerce, a większość z nas ma zły nawyk klikania przycisku ZEZWALAJ(ALLOW) , nawet nie zdając sobie sprawy, że w rzeczywistości pozwalamy im śledzić wszystkie nasze dane.
- Minutnik —(Countdown timer- ) ten przycisk często pojawia się w wiadomościach e-mail. E-maile marketingowe mają ten przycisk z zegarem odliczającym, który wywiera presję na kliknięcie przycisku.
- Sign-up button/ Authorize the app- Czy zastanawiałeś się kiedyś, jak codziennie otrzymujesz mnóstwo e-maili marketingowych? Dzieje się tak, ponieważ masz zwyczaj autoryzacji aplikacji lub zapisywania się do biuletynów.
- Dodaj dodatek —(Add the add-on- ) podczas zakupu obok koszyka wyświetlany jest mały przedmiot, który nalega, abyś go dodał. W niektórych witrynach jest to również wyświetlane jako „ Ludzie też kupują”.(People)
- Misdirection — interfejs (Misdirection- )użytkownika(User) specjalnie zaprojektowany, aby zwrócić Twoją uwagę na konkretną rzecz.
- Ukryte koszty-(Hidden costs- ) Opłaty, podatki itp. nie są wyświetlane na stronie głównej, ale na ostatniej stronie podczas realizacji transakcji. Po tym zwykle nie anulujemy transakcji.
- Kliknij Przynęty(Click Baits- ) — tytuł lub miniatury pokazują jedną rzecz, ale treść jest o czymś zupełnie innym.
- Ukryte(Disguised ads-) reklamy — linki reklamowe są ukryte pod przyciskiem pobierania lub przyciskiem nawigacyjnym. Najczęściej spotykane na stronie pobierania oprogramowania/aplikacji oraz na stronach pobierania utworów. Spośród 20 przycisków pobierania dostępnych na stronie tylko jeden jest rzeczywiście linkiem do pobrania, a wszystkie pozostałe to reklamy.
- Zgoda na pliki cookie —(Cookies consent-) w prawie co drugiej odwiedzanej witrynie internetowej można zobaczyć monit o zgodę na korzystanie z plików cookie. Te wyskakujące okienka zawierają duży i jasny przycisk „Akceptuj” i nigdzie nie widać przycisku do odrzucania plików cookie.
To tylko niektóre z powszechnie używanych przykładów ciemnych wzorów, ale do listy można dodać znacznie więcej. Istnieje niezliczona ilość firm, które od lat wykorzystują te wzorce, aby oszukać użytkowników. Możesz sprawdzić Hall of Shame , która prezentuje niektóre z najbardziej renomowanych globalnych firm, które oszukiwały użytkowników tymi wzorcami.
Przeczytaj(Read) : Jak sprawdzić, czy link jest bezpieczny, czy nie, korzystając z przeglądarki internetowej(check if a link is safe or not using your web browser) ?
Czy możemy zablokować ciemne wzory?
Niestety nie. Mamy dostępne programy do blokowania wyskakujących okienek itp., ale nie ma takiego programu, który mógłby blokować wszystkie ciemne wzory używane na stronach internetowych i aplikacjach. Jedynym sposobem, aby zapobiec śledzeniu danych i innym typom ciemnych wzorów, jest zachowanie ostrożności podczas przeglądania sieci lub klikania dowolnego przycisku.
Czy Dark Patterns jest nielegalne?
To granica! Jednak Kalifornia(California) podobno zakazała pewnych rodzajów ciemnych wzorów, a wiele innych jurysdykcji pracuje nad tym problemem.
WSKAZÓWKI(TIPS) :
- Odwiedź nasz post na temat skanerów adresów URL witryn i sprawdzania łączy.(Website URL Scanners & Link Checkers.)
- Te testy bezpieczeństwa przeglądarki,(Browser Security Tests) aby sprawdzić, czy Twoja przeglądarka(Browser) jest bezpieczna, mogą Cię również zainteresować.
- Te bezpłatne internetowe skanery adresów URL(free Online URL Scanners) mogą również pomóc w skanowaniu witryn internetowych pod kątem złośliwego oprogramowania, wirusów, phishingu itp.
Related posts
Cyberataki — definicja, rodzaje, zapobieganie
Unikaj bankowości internetowej i innych cyberoszustw — wskazówki dotyczące bezpieczeństwa dla użytkowników komputerów PC
Jak sprawdzić, czy link jest bezpieczny, czy nie, korzystając z przeglądarki internetowej?
Dowiedz się, czy Twoje konto internetowe zostało zhakowane i wyciekły dane e-mail i hasła
Wskazówki dotyczące bezpieczeństwa w Internecie dla dzieci, studentów i nastolatków
Jak ustawić typy aplikacji wyświetlanych w sklepie Windows 8.1?
Logowanie do PayPal: wskazówki dotyczące rejestracji i bezpiecznego logowania
Objaśnienie typów kabli USB – wersje, porty, prędkości i zasilanie
Ulepsz filmy online, aby uzyskać chwiejne ciemne filmy
Co to jest tunel VPN? Popularne typy protokołów tunelowania VPN
Ataki ransomware, definicja, przykłady, ochrona, usuwanie
Bezpieczeństwo komputera, prywatność danych, broszury dotyczące bezpieczeństwa online firmy Microsoft
Jakie są rodzaje pamięci w komputerze?
Jak dostosować typy plików, autoodtwarzanie i domyślne ustawienia programów
Co to jest zasób systemowy? | Różne typy zasobów systemowych
Co to są dane osobowe (PII) i jak je chronić w Internecie?
Co to jest Pastejacking? Dlaczego nie powinieneś kopiować i wklejać z sieci?
Wskazówki, jak zachować bezpieczeństwo na komputerach publicznych
Darmowy generator fałszywych nazw do generowania fałszywej tożsamości
Konwertuj online między wieloma różnymi typami plików