Metody działania cyberprzestępców
Wykradanie haseł
Szpiegowanie innych za pomocą Iphone’a
„Man in the browser”
Zainfekowanie komputerów złośliwym kodem, który jest
aktywowany w momencie wejścia na stronę banku.
Ataki typu phising
Wyłudzanie poufnych informacji osobistych (najczęściej haseł lub
szczegółów kart kredytowych) poprzez podszywanie się pod godną zaufania
osobę lub instytucję, której te dane są pilnie potrzebne.
Ataki typu phishing
Cyberwłamywacz prezentuje swojej ofierze formularz na witrynie internetowej, email
bądź inny komunikat, do złudzenia przypominający oryginał. Ofiara nie jest
świadoma, że dane przez nią uzupełniane nie trafią do odpowiedniej instytucji, a do
przestępcy.
Spreparowane strony
Przykład spreparowanej strony
Keyloggery i trojany
sprzęt lub program komputerowy służący do
wykradania haseł.
określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla
użytkownika aplikacje dodatkowo instaluje
niepożądane, ukryte przed użytkownikiem funkcje
(programy szpiegujące, bomby logiczne, furtki
umożliwiające przejęcie kontroli nad systemem przez
nieuprawnione osoby itp.)
Jak się chronić?
Infrastruktura sieci
Instalacja specjalistycznego oprogramowania systemu wykrywania włamań oraz systemu przeciwdziałania
włamaniom
Czego unikać?
Dziękujemy za uwagę
Opracowały:Agnieszka Bieleń Dorota Radożycka