12
Metody działania cyberprzestępców

Metody działania cyberprzestępców

Embed Size (px)

Citation preview

Page 1: Metody działania cyberprzestępców

Metody działania cyberprzestępców

Page 2: Metody działania cyberprzestępców

Wykradanie haseł

Page 3: Metody działania cyberprzestępców

Szpiegowanie innych za pomocą Iphone’a

Page 4: Metody działania cyberprzestępców

„Man in the browser”

Zainfekowanie komputerów złośliwym kodem, który jest

aktywowany w momencie wejścia na stronę banku.

Page 5: Metody działania cyberprzestępców

Ataki typu phising

Wyłudzanie poufnych informacji osobistych (najczęściej haseł lub

szczegółów kart kredytowych) poprzez podszywanie się pod godną zaufania

osobę lub instytucję, której te dane są pilnie potrzebne.

Page 6: Metody działania cyberprzestępców

Ataki typu phishing

Cyberwłamywacz prezentuje swojej ofierze formularz na witrynie internetowej, email

bądź inny komunikat, do złudzenia przypominający oryginał. Ofiara nie jest

świadoma, że dane przez nią uzupełniane nie trafią do odpowiedniej instytucji, a do

przestępcy.

Page 7: Metody działania cyberprzestępców

Spreparowane strony

Przykład spreparowanej strony

Page 8: Metody działania cyberprzestępców

Keyloggery i trojany

sprzęt lub program komputerowy służący do

wykradania haseł.

określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla

użytkownika aplikacje dodatkowo instaluje

niepożądane, ukryte przed użytkownikiem funkcje

(programy szpiegujące, bomby logiczne, furtki

umożliwiające przejęcie kontroli nad systemem przez

nieuprawnione osoby itp.)

Page 9: Metody działania cyberprzestępców

Jak się chronić?

Page 10: Metody działania cyberprzestępców

Infrastruktura sieci

Instalacja specjalistycznego oprogramowania systemu wykrywania włamań oraz systemu przeciwdziałania

włamaniom

Page 11: Metody działania cyberprzestępców

Czego unikać?

Page 12: Metody działania cyberprzestępców

Dziękujemy za uwagę

Opracowały:Agnieszka Bieleń Dorota Radożycka