metody działania cyberprzestępców

Post on 02-Jun-2015

156 Views

Category:

Documents

1 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Metody działania cyberprzestępców

Wykradanie haseł

Szpiegowanie innych za pomocą Iphone’a

„Man in the browser”

Zainfekowanie komputerów złośliwym kodem, który jest

aktywowany w momencie wejścia na stronę banku.

Ataki typu phising

Wyłudzanie poufnych informacji osobistych (najczęściej haseł lub

szczegółów kart kredytowych) poprzez podszywanie się pod godną zaufania

osobę lub instytucję, której te dane są pilnie potrzebne.

Ataki typu phishing

Cyberwłamywacz prezentuje swojej ofierze formularz na witrynie internetowej, email

bądź inny komunikat, do złudzenia przypominający oryginał. Ofiara nie jest

świadoma, że dane przez nią uzupełniane nie trafią do odpowiedniej instytucji, a do

przestępcy.

Spreparowane strony

Przykład spreparowanej strony

Keyloggery i trojany

sprzęt lub program komputerowy służący do

wykradania haseł.

określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla

użytkownika aplikacje dodatkowo instaluje

niepożądane, ukryte przed użytkownikiem funkcje

(programy szpiegujące, bomby logiczne, furtki

umożliwiające przejęcie kontroli nad systemem przez

nieuprawnione osoby itp.)

Jak się chronić?

Infrastruktura sieci

Instalacja specjalistycznego oprogramowania systemu wykrywania włamań oraz systemu przeciwdziałania

włamaniom

Czego unikać?

Dziękujemy za uwagę

Opracowały:Agnieszka Bieleń Dorota Radożycka

top related