28
RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ 2 Monika Daniláková 1.B

RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ 2

  • Upload
    ingrid

  • View
    59

  • Download
    7

Embed Size (px)

DESCRIPTION

RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ 2. Monika Daniláková 1.B. Malware. Z anglického malicious software , niekedy uvádzané ako malvér Škodlivý software V írusy, trójske kone, spyware , adware atď. - PowerPoint PPT Presentation

Citation preview

Page 1: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ 2

RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ 2

Monika Daniláková1.B

Page 2: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ 2

Malware• Z anglického malicious software, niekedy uvádzané ako malvér• Škodlivý software• Vírusy, trójske kone, spyware, adware atď.• Malware sa do počítača dostáva zvyčajne cez Internet, hlavne

pri prezeraní škodlivých stránok (stránky s pornom, mp3, torrentami atď.)

• Najviac sú ohrozené počítače bez antivírusu• Dokáže zmazať disk, odoslať súkromné údaje niekam inam, než

by ste chceli, alebo aj vybieliť účet

Page 3: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ 2

Spyware

• Zisťuje informácie o počítači a jeho používateľovi (zoznam e-mailových adries, najčastejšie navštevovaných stránok atď.) a bez súhlasu odosielajú cudzej osobe.

• KEYLOGGERY – najnebezpečnejšie• - zaznamenávajú všetky stlačené klávesy• - Vedia získať prístupové heslá do

počítačového systému, čísla kreditných kariet, registračné kľúče k programom atď.

• Spywarom sú aj niektoré programy vydávajúce sa za programy na odstraňovanie Spywaru, napr. Malware Wipe, Pest Trap, SpyAxe atď.

Page 4: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ 2

Adware• Program, ktorý zobrazuje reklamu• Skratka z advertising-supported software• Najčastejšie je súčasťou iného neškodného programu. Je to cesta,

akou sa snažia programátori získať peniaze za svoj program• Nebezpečenstvo - integrované reklamné systémy sú často spywarom

Page 5: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ 2

Spammer

• Nevyžiadaná, hromadne rozosielaná správa, väčšinou reklama

• Diskusné fóra, e-mail,ICQ...• Získavanie e-mailových adries:

webové formuláre a internetové roboty prehľadávajúce webstránky a diskusie

• Existujú špecializované firmy a ľudia, ktorí vytvárajú a predávajú databázy adries

• Proti spamovaniu - systém CAPTCHA.

Page 6: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ 2

Pôvod slova SPAM

• Názov pochádza zo značky amerických konzerv lančmítu, ktorá sa vyrába od 30. rokov dodnes

• Objavila sa v záverečnom skeči 25. dielu seriálu Monty Pythononov lietajúci cirkus (z roku 1970), kde takmer všetky položky jedálneho lístku obsahujú SPAM lančmít. Kým čašníčka číta jedálny lístok zaplnený SPAMom, zbor Vikingov prehlušuje ich konverzáciu s piesňou opakujúcou „SPAM, SPAM, SPAM…“

Page 7: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ 2

Dialery

• Dial-up programy, ktoré sa pokúšajú prerušiť vaše aktuálne pripojenie do Internetu a vytočiť skryrý hovor na číslo s vyššou tarifikáciou

• Významne vám zvýšia účty za telefón• Nebezpečné pre počítače s dial-up pripojením

(modem), na počítače so širokopásmovým pripojením nemajú žiaden vplyv (xDSL, kábel...)

Page 8: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ 2

PopUp

• Programy vložené do webových stránok, ktoré otvárajú okná s reklamou

• Pri pokuse zatvoriť ich sa otvoria ďalšie• Pochybné stránky (warez, hudba, zvonenia,

porno) • Dajú sa zablokovať nastavením prehliadača

Page 9: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ 2

Hijackery

• v preklade únoscovia• spôsobujú "samovoľné" otváranie okien prehliadača

aj keď používateľ žiadne webové stránky neotvára• prípadne menia nastavenie Vašej domovskej stránky

a znemožnia nastavenie týchto stránok späť. • Najčastejšie sú to stránky s pornografickým

obsahom, na ktorých sa môže nachádzať ďalší malware

Page 10: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ 2

Spoofing• Jedna z najnebezpečnejších hackerských techník• Útok, pri ktorom osoba alebo program maskuje

svoju totožnost a tvári sa ako druhá osoba. Veľa protokolov používaných v TCP/IP je náchylných na spoofing útoky

• IP spoofing, ARP spoofing, man-in-the-middle útoky, DNS spoofing, web spoofing (phishing)

• Táto technika využíva dôverčivosť niektorých služieb (hlavne rlogin). Dovoľuje obísť TCP wrappingom zakázané služby a dokonca získať užívateľské kontá.

Page 11: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ 2

IP Spoofing• Útočník posiela IP pakety, ktorých zdrojová IP adresa

je sfalšovaná. Sfalšovaná zdrojová adresa môže vyzerať ako adresa iného stroja.

• Nástroje: Libnet alebo PacGen.

MAC Spoofing

• Odchytávanie paketov a sledovanie komunikácie na switchovanej sieti.

• Nástroje: Cain, Ettercap, Windows ARP spoofer

ARP Spoofing

• Bežné napr. u Wifi sietí. • Nástroj: MacMakeUp.

Page 12: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ 2

Phishing

• Z angl. password fishing – „rybárčenie hesiel“• Podvodník sa snaží vylákať od používateľov

heslá napr. k bankovému účtu• Phisherská webstránka vyzerá ako kópia už

existujúcej dôveryhodnej stránky. Meno a heslo zadané do phishingovej stránky, sa odošle podvodníkovi, ktorý ho môže zneužiť

• Alebo sa rozposielajú e-maily, ktoré lákajú používateľov na zmenu hesla alebo jeho obnovenie

Page 13: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ 2

Ochrana proti phishingu

• Stránky dávajú oznámenia, alebo posielajú e-maily o tom, že vás nikdy nebudú kontaktovať

• Netreba edôverovať stránkam a e-mailom, ktoré chcú vylákať citlivé údaje, hlavne heslá

• Použiť rôzne prihlasovacie údaje

Page 14: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ 2

Pharming

• Spôsob, ktorým môže hacker pripraviť o úspory klienta internet bankingu

• Presmerovanie názvu www stránky na inú adresu• Ak používateľ zadá mennú adresu do internetového

prehliadača, miesto stránky banky sa zobrazí jej dokonalá napodobenina

• Po zadaní údajov ich získa neoprávnená osoba, ktorá takúto falošnú stránku vytvorila.

• Ochrana - Zistiť IP adresu stránky internet bankingu

Page 15: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ 2

Počítačové vírusy

• program alebo kód, ktorý sa dokáže sám šíriť bez vedomia používateľa

• vkladá kópie svojho kódu do iných spustiteľných súborov alebo dokumentov

• Niektoré sú neškodné, iné dokážu mazať súbory a formátovať disk

• vírusy, červíky, trójske kone, n-árna infiltrácia, trpaslíci, škriatkovia, bomby a špióni (spywarové programy)

• Ochrana: antivírusové programy (napr NOD)

Page 16: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ 2

Yankee Doodle

• Jeden z najznámejších vírusov• Bulharský vírus z roku 1898, bežal na DOSe• Pripojil sa na koniec každého .exe a .com

súboru a každý deň o 17:00 začal hrať melódiu Yankee Doodle (štátna hymna Connecticutu)

Page 17: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ 2

One Half

• Slovenský vírus, kt. napísal Vyvojar• Zašifruje polovicu harddisku a následne zobrazí

správu:

Dis is one half.

Press any key to continue ...

• Ak ho užívateľ nechá tak, OneHalf vždy rozšifruje práve používané dáta, takže počítač normálne funguje; ak ho skúsi odstrániť, príde o polovicu disku :D

Page 18: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ 2

Trojany

• Programy, ktoré okrem užitočnej funkcie obsahujú skrytú časť, ktorá sa aktivuje po splnení určitej podmienky (napr. určitý dátum - 1. apríl, piatok trinásteho, dátum narodenia Michelangela 6. marca...)

• Po splnení podmienky môžu napr. pozmeniť údaje, vymazať súbory, sformátovať disk...

Page 19: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ 2

N-árna infiltrácia

• Infiltračný prostriedok sa skladá z dvoch alebo viacerých častí

• Každá takáto časť sa samostatne môže javiť ako nevinný program

• Až v cieľovom počítači sa časti navzájom pohľadajú a pospájajú

• Je ťažké ich vyrobiť, zato ak sú dobre maskované, majú väčšiu šancu vniknúť do chráneného počítačového systému.

Page 20: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ 2

Logické bomby• Spustí sa po určitom podnete – kombinácie

kláves alebo dátumu či času (časové bomby)• Bombu musí niekto do počítača vložiť (napr.

nespokojný zamestnanec :)• Keď roku 1998 americkú počítačovú pracovníčku

Shakuntlu Devi Singlu prepustili z práce, logickou bombou zmazala dáta z personálneho systému US Coast Guard. Stopätnásť zamestnancov tejto agentúry obnovovalo databázy viac než 1800 hodín.

Page 21: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ 2

Listové bomby

• špeciálne prípady trójskych koní, pri ktorých je program vykonávajúci škodlivú činnosť obsiahnutý v elektronickej pošte

Page 22: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ 2

Červy

• Červík (anglicky worm) - softwarový infiltračný prostriedok, ktorý sa rozmnožuje prostredníctvom počítačovej siete

• Kópie tohto prostriedku sídlia v počítačoch siete a dohromady tvoria články červíka. Ktorýkoľvek článok, ktorý získa riadenie, zistí prostredníctvom siete, či sa v susedných počítačoch nachádzajú jeho kópie. Ak nie, postará sa, aby sa tam dostal.

• Stačí, aby sa do jedného počítača siete dostal zárodočný článok červíka a onedlho sa objavia jeho kópie vo všetkých počítačoch siete. Pri likvidácii červíka treba naraz zlikvidovať všetky články.

Page 23: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ 2

E-mailové červy

• Červy, ktoré sa šíria e-mailom• Napr. Melissa (Makro), ILOVEYOU (VBScript)• Po otvorení prílohy sa spustia a rozpošlú na

všetky adresy v adresári

Page 24: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ 2

Trpaslíci

• Softwaroví trpaslíci, podobne ako rozprávkoví, neškodia, ani nevhodne nežartujú. Cieľom ich existencie je spríjemniť užívateľovi aspoň niektoré momenty pri práci s počítačom

• Napríklad v noci z 31. decembra na 1.januára a o polnoci sa na obrazovke z ničoho nič objaví gratulácia k novému roku

Page 25: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ 2

Škriatkovia• Podpichujú užívateľa, ak s nimi odmieta vychádzať po

dobrom, môžu mu niečo vyviesť. • Jeden škriatok sa prejavoval prostredníctvom

súradnicového zapisovača [Witten 87]. Občas zapisovač nakreslil na okraj papiera malého medvedíka. Pre programátorov to bol dobrý žart, pre vedúcich už menej.

• Iný, si pýtal od užívateľa raz za čas keksík výpisom I want a cookie. Stačilo odpovedať cookie a škriatok sa uspokojil. Ak keksík nedostal, časom pohrozil, že zožerie pár súborov.

• Alebo užívateľ zbadá, že jeho pevný disk vykonáva veľké množstvo operácií, iniciátor ktorých je neznámy. Po pár sekundách obdrží správu: „ ... práve premazávam disk... „Užívateľ v panike vypne počítač a po nahraní záložnej kópie operačného systému z disketky a dlhom hľadaní zistí, že to bol len drsný žart.

Page 26: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ 2

A kto chce vidieť modrú smrť, nech stlačí

Enter...

Page 27: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ 2
Page 28: RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ 2

Ďakujem za pozornosť!