Sociotechniky. Ing. Miloslav Hub, Ph.D. 24. října 2007



Podobné dokumenty
Jak nenaletět kyberšmejdům

PLATNÉ ZNĚNÍ ČÁSTI ZÁKONA Č. 424/1991 SB., O SDRUŽOVÁNÍ V POLITICKÝCH STRANÁCH A V POLITICKÝCH HNUTÍCH, S VYZNAČENÍM NAVRHOVANÝCH ZMĚN A DOPLNĚNÍ

Návrh zákona o trestní odpovědnosti právnických osob a řízení proti nim

Bezpečná komunikace online

Seminární práce. Téma. Jméno, Příjmení, rok,

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

ZÁKON č. 159 ze dne 16. března 2006 o střetu zájmů. ČÁST PRVNĺ Střet zájmů a neslučitelnost některých funkcí Hlava I.

INFORMAČNÍ TECHNOLOGIE

EVIDENČNÍ A REGISTRAČNÍ ŘÁD FOTBALOVÉ ASOCIACE ČESKÉ REPUBLIKY

ZADÁVACÍ DOKUMENTACE

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

383/2009 Sb. VYHLÁKA

ÚSTAVNÍ SOUD. Knihovní řád

1.1. Používání Předplatitelé nesmí bez předchozí dohody s One.com umísťovat na server velké objemy dat k volnému stahování nebo čtení.

Všeobecné obchodní podmínky užívání systému BiddingTools. platné od a účinné od číslo verze:

SMĚRNICE MŽP č. 14/2005

K čj.: 568-2/2014-ÚVN V Praze dne

ZADÁVACÍ DOKUMENTACE

Inteligentní zastávky Ústí nad Labem

277/2012 Sb. VYHLÁŠKA. ze dne 13. srpna o zkouškách a odměně mediátora

Předmětem nabídky je realizace výzkumů Monitoring služeb elektronických komunikací 2008 panel mladých.

Vyhlášení grantového řízení

Zabezpečení dat. Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str

STANDARDNÍ POSTUP POSTUP Č.: REVIZE: 02 STRANA: 1 z 10 GLOBÁLNÍ PROTIKORUPČNÍ A PROTIÚPLATKÁŘSKÝ POSTUP SPOLEČNOSTI KENNAMETAL INC.

Pravidla Rady Kraje Vysočina pro poskytování studijního stipendia pro studium na zahraničních vysokých školách v partnerských regionech

ZADÁVACÍ DOKUMENTACE K VEŘEJNÉ ZAKÁZCE MALÉHO ROZSAHU

HUBRU - síťová a SAN infrastruktura, serverová infrastruktura, datové úložiště, slaboproudé rozvody

Kodex profesionálního jednání Evropské asociace tradiční čínské medicíny (ETCMA) Verze 1_090227

Zabezpečení Uživatelská příručka

Obraz extrémistických aktivit v českých médiích Mgr. Peter Gabaľ

Policie ČR, OOP Frýdlant. Prezentace na téma užívání drog není trestný čin, ale

Poskytování informací podle zákona č. 106/1999 Sb. o Sb., o svobodném přístupu k informacím, v platném znění.

Městská část Praha 22. Nové náměstí 1250/10, , Praha 114. Ing. Martin Turnovský, starosta

Krizový plán školy v případě výskytu rizikového chování žáků 2015/2016

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

SMĚRNICE RADY. ze dne 21. května 1973

OBCHODNÍ PODMÍNKY. INFORMACE PRO SPOTŘEBITELE dle 1811 odst.2 OZ ZÁKLADNÍ USTANOVENÍ

UŽIVATELSKÁ DOKUMENTACE PRO DODAVATELE. Stav ke dni v. 2.0

Bezpečnost ve světě ICT - 10

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

B7:7B:9E:D2:1F:C8:B3:0C:12:DA:0A:5E:13:53:26:7B:F2:8 D:70:D7, po aktualizaci certifikátu s touto správnou

ORGANIZAČNÍ ŘÁD ŠKOLY ŘÁDY ODBORNÝCH UČEBEN. Základní škola a Mateřská škola Tupesy, příspěvková organizace, 68707, Tupesy 112

Úplné znění zákona ČÁST PRVNÍ. Předmět úpravy. Vymezení pojmů

Úplné znění zákona č. 256/2004 Sb., o podnikání na kapitálovém trhu a dalších novelizovaných zákonů VI.

Právní aspekty boje proti kybernetickému zločinu Možnosti prevence a represe podle českého právního řádu

PŘIJÍMÁNÍ A ZAŠKOLOVÁNÍ - standard č. 5

Pohlavní zneužívání a vykořisťování dětí a dětská pornografie ***I

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

ZADÁVACÍ DOKUMENTACE

ZADÁVACÍ DOKUMENTACE

VNITŘNÍ SMĚRNICE O VYŘIZOVÁNÍ ŽÁDOSTÍ O INFORMACE podle zákona 106/1999 Sb., o svobodném přístupu k informacím. Čl. I Předmět směrnice

Předmět směrnice. Čl. 2 Základní pojmy, technické pojmy a zkratky

1. Definice. Všeobecné podmínky Vzdělávací řešení HPE Software Education

Manuál pro obce k zákonu o svobodném přístupu k informacím

STANOVISKO projektu Nenech sebou zametat!

Úplné znění zákona č. 106/1999 Sb. o svobodném přístupu k informacím s vyznačením navrhovaných změn

Ukázka knihy z internetového knihkupectví

ZADÁVACÍ DOKUMENTACE

Small Business Průvodci zabezpečením

D U B L I N S K Á K O N V E N C E

Zadávací dokumentace

Královéhradecký kraj

Výzva k podání nabídky. Meziříčí.

Federální shromáždění Československé socialistické republiky II. v. o. Vládní návrh,

ORGANIZAČNÍ ŘÁD ŠKOLY

Kategorie Základní školy

Elektronické bankovnictví. Přednáška v kurzu KBaA2 ZS 2009

ČLÁNEK 29 Pracovní skupina pro ochranu osobních údajů

Návrh NAŘÍZENÍ EVROPSKÉHO PARLAMENTU A RADY

Autorský zákon v souvislosti s využíváním cizích děl při výuce. Vladimír Šmíd

Komunikace se zákazníkem

SBÍRKA PŘEDPISŮ ČESKÉ REPUBLIKY

1 ÚVOD PREAMBULE ZÁKLADNÍ USTANOVENÍ ZVEŘEJŇOVÁNÍ INFORMACÍ STANOVENÍ DOPROVODNÝCH INFORMACÍ...4

Úřední věstník Evropské unie. NAŘÍZENÍ RADY (EHS) č. 2299/89. ze dne 24. července 1989

BONUSOVÝ PROGRAM S MAX

1::1 VESELí 1. 11III.1NAD MORAVOU SPISOVÝ ŘÁD. Město Veselí nad Moravou Městský úřad Veselí nad Moravou

Policie České republiky Krajské ředitelství policie ve Zlíně. Vyšetřování hospodářské trestné činnosti

PŘIHLÁŠKA VYNÁLEZU se žádostí o udělení patentu

Důvodná žádost o přezkoumání postupu policejního orgánu a dohled na výkon MSZ ve věci 5 Zn 1341/2011

ŠKOLNÍ ŘÁD. Základní škola a mateřská škola Adamov, příspěvková organizace. Pracoviště: Základní škola, Komenského 4 Základní škola, Ronovská 12

Zápis ze schůze představenstva klubu Pod-O-Lee

ÚŘAD PRÁCE ČESKÉ REPUBLIKY KRAJSKÁ POBOČKA V PLZNI

VÝZVA K PODÁNÍ NABÍDEK PRO VEŘEJNOU ZAKÁZKU MALÉHO ROZSAHU

Smluvní podmínky platné od

ZADÁVACÍ DOKUMENTACE VEŘEJNÉ ZAKÁZKY. Neveklov - inženýrské sítě a komunikace v lokalitě Sýkorec - I. etapa

ve smyslu 6 zákona č. 137/2006 Sb. (dále jen zákona) 1) Název zakázky 2) Vymezení plnění veřejné zakázky

PRAVIDLA PŘÍSTUPU. Článek 1 Předmět úpravy. Článek 2 Vymezení obecných pojmů

Řád č. 6/2005. Skartační řád Ministerstva dopravy

MAPOVÁNÍ BIOTOPŮ BIOTOP ARCGIS SERVER

Vysoká škola ekonomická v Praze

MĚSTO HODONlN Masarykovo nám. 1, Hodonín

Akreditovaná certifikační autorita eidentity

Elektronická spisová služba

SMLOUVA O KONEČNÉM USPOŘÁDÁNÍ VE VZTAHU K NĚMECKU /2+4/ ( )

247/1995 Sb. Zákon o volbách do Parlamentu ČR a o změně a doplnění některých dalších zákonů

Pravidla on-line výběrových řízení PROe.biz

SMĚRNICE MINISTERSTVA VNITRA. č. j. MV /PO-OKR ze dne 24. listopadu 2011,

ČÁST PRVNÍ Podmínky uvádění biocidních přípravků a účinných látek na trh. HLAVA I Základní ustanovení. Předmět úpravy

ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ

Transkript:

Sociotechniky Ing. Miloslav Hub, Ph.D. 24. října 2007

Sociotechnika Sociotechnika (sociální inženýrství) je ovlivňování a přesvědčování lidí s cílem oklamat je tak, aby uvěřili, že sociotechnik je osoba s totožností, kterou předstírá a kterou si vytvořil pro potřeby manipulace. Díky tomu je sociotechnik schopný využít lidi, se kterými hovoří, případně dodatečné technologické prostředky, aby získal hledané informace. Pro útočníka je často mnohem jednodušší věnovat se lidským slabinám, než se potýkat s technickými aspekty průniku. Lidé, nikoli technologie, jsou nejslabším článkem bezpečnostního řetězce. Ve většině případů mají sociotechnici velké schopnosti působit na lidi. Dovedou být okouzlující, zdvořilí, je snadné si je oblíbit to jsou vlastnosti potřebné ktomu, aby si získali porozumění a důvěru jiných.

Lidské vlastnosti, které bývají zneužity Autorita Sympatie Vzájemnost Důslednost Společenský souhlas Vzácná příležitost

Autorita Lidé mají tendenci podřídit se vůli osoby, která má moc. Člověk se může podřídit žádosti, když věří, že žadatel má moc nebo že je oprávněn žádat o danou službu. Příklad útoku: Sociotechnik tvrdí, že pracuje v oddělení informatiky, je z vedení, nebo pracuje pro někoho z vedení firmy.

Sympatie Lidé mají sklon vyhovět, když je žadatel schopen ukázat se jako sympatická osoba, která má podobné zájmy, názory a přístup kživotu jako oběť. Příklad útoku: Během rozhovoru se útočník dozvídá o nějakém koníčku nebo zájmu oběti a následně deklaruje zájem a nadšení pro stejný koníček. Může též říci, že je ze stejného státu, kraje či školy nebo má stejné cíle. Sociotechnik se také bude snažit o podobné chování jako má oběť, aby vytvořil zdání podobnosti.

Vzájemnost Lidé se podřizují žádosti, jestliže jim bylo něco cenného slíbeno nebo dáno. Dárek může být hmotný nebo může představovat radu či pomoc. Když pro nás někdo něco udělal, cítíme potřebu odvděčit se. Tato silná potřeba se objevuje dokonce i tehdy, kdy jsme o to, co jsme dostali, nežádali. Příklad útoku: Útočník se představí jako informatik. Vysvětluje, že některé počítače byly napadeny novým virem, který antivirový software neodhalí a který může zničit všechny soubory v počítači. Potom nabízí provést oběť přes několik kroků, které ji umožní předejít problému. Hned potom volající prosí oběť o otestování nějaké aplikace, která byla právě vylepšená tak, že umožňuje uživatelům změnu hesla.

Důslednost Lidé mají tendenci se podřídit, jestliže předtím veřejně vyhlásili svou podporu a angažovanost v dané záležitosti, nechtějí vypadat nedůvěryhodně. Příklad útoku: Útočník se kontaktuje nového pracovníka a informuje ho onutnosti přizpůsobit se bezpečnostní politice a procedurám, jakožto podmínce získání přístupu k podnikovým počítačovým systémům. Po probrání několika bezpečnostních praktik žádá volající o sdělení hesla za účelem kontroly jeho slučitelnosti se směrnicemi přikazujícími výběr hesla, které by bylo těžké uhodnout. Když zaměstnanec heslo prozradí, útočník dává doporučení, jak vytvářet budoucí hesla tak, aby je sám dokázal snadno uhodnout. Oběť se podvoluje, protože se už dříve zavázala dodržovat firemní praktiky a teď může být přesvědčena, že volající je z firmy, který pouze kontroluje dodržování těchto praktik.

Společenský souhlas Lidé mají tendenci vyhovět prosbám, jestliže se to zdá shodné schováním jiných. Příklad jiných je vnímán jako souhlas a potvrzení, že dané chování je správné a vhodné. Příklad útoku: Volající útočník tvrdí, že provádí anketu a jmenuje několik osob z oddělení, které se už dříve rozhodly a otázky odpovědět. Oběť věří, že chování jiných potvrzuje věrohodnost žádosti, a souhlasí súčastí vanketě. Volající zadává řadu otázek, mezi nimiž se skrývá i dotaz na uživatelské jméno a heslo.

Vzácná příležitost Lidé mají tendenci se podřídit, když věří, že vytoužený objekt je vmalém množství aje žádaný mnoha jinými nebo je dostupný jen kratičký čas. Příklad útoku: Útočník rozesílá e-maily oznamující, že prvních 500 osob, které se zaregistrují na nové stránce firmy, vyhraje volné vstupenky na premiéru nejnovějšího filmu. Když se nic netušící osoba na webové stránce registruje, je žádána o uvedení své firemní e-mailové adresy a o zvolení hesla.

Sociotechnický cyklus 1. Průzkum Analýza volně přístupných informací jako jsou finanční výsledky, katalogy, patentové přihlášky, články v odborném tisku, obsah internetových stránek a také obsah popelnic. 2. Budování vztahů a důvěry Používání vnitřních informací, vydávání se za někoho jiného, zmiňování jmen, která oběť zná, žádosti o pomoc nebo vyvolávání dojmu autority. 3. Využití důvěry Žádost o informaci nebo o činnost, adresovaná oběti. Zmanipulování oběti, aby sama poprosila o pomoc. 4. Využití informace Pokud je získaná informace pouze dalším krokem přibližujícím útočníka k cíli, vrací se k předchozím bodů cyklu tak dlouho, dokud nedosáhne svého cíle.

Varovné příznaky útoku odmítnutí sdělit zpáteční číslo neobvyklá žádost oháněníse autoritou zdůrazňovánínaléhavosti záležitosti hrozba důsledky nevyhovění žádosti neochota volajícího odpovídat na dotazy zmiňovánímnoha jmen komplimenty či pochlebování flirtování

Faktory usnadňující útok velký počet zaměstnanců více lokalit informace o tom, kde se pracovníci nacházejí, zanechávané v hlasových schránkách a na záznamnících sdělování vnitřních telefonních linek chybějící školení z oblasti bezpečnosti chybějící systém klasifikace dat neexistence místa kam hlásit incidenty a neexistence plánů, jak reagovat

Typické sociotechnické metody (1) vydávání se za pracovníka téže firmy vydávání se za zástupce dodavatele, partnerské firmy nebo státního úřadu vydávání se za nového pracovníka, který prosí o pomoc vydávání se za představitele či dodavatele operačního systému a doporučování neodkladné aktualizace nabízení pomoci v případě nějakého problému, vyvolání tohoto problému a ovlivnění oběti, aby sama zatelefonovala s prosbou o pomoc zaslání bezplatné aktualizace programu k instalaci zaslání viru nebo trojského koně v příloze pošty použití falešného dialogového okna, zobrazující žádost o opakované přihlášení nebo o zadání hesla

Typické sociotechnické metody (2) zaznamenání stisknutých kláves pomocí speciálního programu, podstrčení disket nebo CD-ROM s nebezpečnými programy (malware) v okolí pracoviště oběti používání vnitřní terminologie a hantýrky s úmyslem vybudovat si důvěru nabízení odměny za registraci na internetové stránce, spojenou svložením uživatelského jména a hesla podstrčení dokumentu nebo souboru v podatelně firmy, aby dorazil na určené místo jako vnitřní pošta změna hlaviček faxu, aby vypadal, jako by pocházel zevnitř firmy žádost na recepční, aby přijala fax a poslala ho dále žádost o přenos souboru na zdánlivě vnitřní adresu

Typy sociotechnických útoků (1) Využití veřejných (nevinných) informací Útočník se při tomto typu útoku snaží získat co nejvíce informací například z internetu nebo přímo z firmy. Hledá všechny dostupné informace či dokumenty, které jsou zdánlivě bezvýznamné, běžně dostupné a nepříliš důležité. Díky nim si vytváří obecnou povědomost o struktuře firmy, aby byl při pozdějším útoku připraven na případné záludné otázky ze strany oběti. Jednotlivé informace si dává dohromady. Když se mu podaří skládačku dokončit, může se pokusit o útok s velkou nadějí na úspěch. Návnada Šikovně odložená disketa (tak aby vypadala jako zapomenutá) spatřičným popiskem, například: Tajné Výplaty duben 2007 jistě nezůstane dlouho na svém místě. Ze souboru duben2007.xls se však dostal do počítače (pomocí makra) virus, popřípadě i trojský kůň. Podstatný je i fakt, že disketa byla vyhozena tím jsou totiž smazány stopy.

Typy sociotechnických útoků (2) Přímo se zeptat Mnoho sociotechnických útoků bývá složitých. Dobrý sociotechnik dokáže dojít ke svému cíli jednoduchým, přímým útokem. Občas stačí oinformaci prostě požádat. Další možností jsou dotazníková šetření, kdy sociotechnik do spousty nevýznamných a nenápadných otázek propašuje jednu nebo dvě otázky, na které mu odpověď přinese kýžený výsledek nebo jej posune o další krok dál v samotném útoku. Budování důvěry Čím více se rozhovor s obětí připravený sociotechnikem týká každodenních obyčejných záležitostí, tím lépe se vyhýbá podezření. V situaci, kdy lidé nemají k podezíravosti důvod, si sociotechnik snadno získá jejich důvěru a získá informace, které potřebuje.

Typy sociotechnických útoků (3) Mohu vám nějak pomoci? Všichni pociťují vděk, když jim někdo, kdo něco ví, umí a je zkušený, nabídne pomoc při řešení našeho problému. Útočník předstírá, že patří do firemního oddělení informatiky. Tímto způsobem lze získat zaručeně pravdivé informace od běžných uživatelů. Typicky může jít o zaslání e-mailu, který se tváří, že je od administrátora a požaduje s jakýmkoli odůvodněním znovupotvrzení loginu a hesla. Mohli byste mi pomoci? Vtomto případě sociotechnik manipuluje s lidmi, přičemž předstírá, že od nich potřebuje sám pomoc. Útočník si vybere identitu například nového zaměstnance, který má potíže s prvním přihlášením do firemní sítě. Skutečný zaměstnanec-oběť se snaží dotyčnému pomoci například tím, že dočasně poskytne útočníkovi své uživatelské jméno a heslo, v případě administrátora pak tím, že například vygeneruje pro daný účet nové heslo.

Typy sociotechnických útoků (4) Hrozby Tato metoda je účinná zejména pokud je aplikována na silně motivované a důsledné pracovníky, tyto vlastnosti jsou typické pro většinu nově přijatých pracovníků firmy. Příkladem hrozby je akutně hrozící ztráta všech důležitých dat, popřípadě tvrzení, že mzda pracovníka byla omylem přesměrována na jiný účet tj. hrozba zpoždění či nevyplacení výplaty. Dále bychom sem mohli ještě zařadit metodu důležitého uživatele, kdy sociotechnik předstírá, že je někým z vedení firmy, má problémy, které velice rychle potřebuje vyřešit a požádá o potřebné informace. Falešný e-mail a fake mail Tato základní a nejjednodušší forma útoku spočívá ve vytvoření e-mailové adresy s věrohodným jménem na stejném serveru, na kterém má e-mail oběť pokud místo námi vytvořené e-mailové adresy použijeme e-mailovou adresu někoho, koho oběť zná.

Typy sociotechnických útoků (5) Falešné stránky a nebezpečné přílohy Tyto stránky se mohou tvářit jako originální stránky, na které se oběť běžně přihlašuje, ale ve skutečnosti to je pouze jejich kopie kam oběť slepě zadáme svoje jméno a heslo a většinou ani nezjistí, že něco není vpořádku, jelikož je potom přesměrováni na skutečné stránky. S tímto souvisí i metoda website. Tato velmi účinná metoda spoléhá na lenost lidí vymýšlet si více různých hesel pro své jednotlivé účty. Útočník si založí webové stránky jež budou svým tématem blízké oběti. Tyto stránky budou však vyžadovat jinak obvyklé založení konta.

250 trestního zákona Podvod (1) Kdo ke škodě cizího majetku sebe nebo jiného obohatí tím, že uvede někoho v omyl, využije něčího omylu nebo zamlčí podstatné skutečnosti, a způsobí tak na cizím majetku škodu nikoli nepatrnou, bude potrestán odnětím svobody až na dvě léta nebo zákazem činnosti nebo peněžitým trestem nebo propadnutím věci nebo jiné majetkové hodnoty. (2) Odnětím svobody na šest měsíců až tři léta nebo peněžitým trestem bude pachatel potrestán, způsobí-li činem uvedeným v odstavci 1 škodu nikoli malou. (3) Odnětím svobody na dvě léta až osm let bude pachatel potrestán, a) spáchá-li čin uvedený v odstavci 1 jako člen organizované skupiny, nebo b) způsobí-li takovým činem značnou škodu nebo jiný zvlášť závažný následek. (4) Odnětím svobody na pět až dvanáct let bude pachatel potrestán, způsobí-li činem uvedeným v odstavci 1 škodu velkého rozsahu.

257a trestního zákona Poškození a zneužití záznamu na nosiči informací (1) Kdo získá přístup k nosiči informací a v úmyslu způsobit jinému škodu nebo jinou újmu nebo získat sobě nebo jinému neoprávněný prospěch a) takových informací neoprávněně užije, b) informace zničí, poškodí, změní nebo učiní neupotřebitelnými, nebo c) učiní zásah do technického nebo programového vybavení počítače nebo jiného telekomunikačního zařízení, bude potrestán odnětím svobody až na jeden rok nebo zákazem činnosti nebo peněžitým trestem nebo propadnutím věci nebo jiné majetkové hodnoty. (2) Odnětím svobody na šest měsíců až tři léta bude pachatel potrestán, a) spáchá-li čin uvedený v odstavci 1 jako člen organizované skupiny, nebo b) způsobí-li takovým činem značnou škodu nebo získá-li sobě nebo jinému značný prospěch. (3) Odnětím svobody na jeden rok až pět let bude pachatel potrestán, způsobí-li činem uvedeným v odstavci 1 škodu velkého rozsahu nebo získá-li sobě nebo jinému prospěch velkého rozsahu

Kevin Mitnick Označován za nejlepšího hackera vdějinách. Ukradl několik tisíc souborů sdaty a nejméně 20 000 čísel kreditních karet. Odcizil tisícovky megabajtů chráněného softwaru. Naboural se do počítače Velitelství vzdušné obrany Severní Ameriky. Nabourával se do ústředen mezinárodních korporací. Získal přístup k obchodním tajemstvím v hodnotě milionů dolarů. Byl schopen odstranit svá data z elektronických policejních záznamů. Naboural se přes bezpečnostní systémy do počítače jednoho z nejlepších odborníků na počítačová zabezpečení. Byl jednou z nejhledanějších osob v historii FBI. Po zatčení mu hrozil trest několik set let odnětí svobody, přestože nikdy nebyl obviněn z toho, že by měl z hackerství finanční prospěch. Soudním výrokem mu byl zakázán jakýkoliv přístup k počítači. Po propuštění Mitnick úplně změnil svůj život. Stal se nejvyhledávanějším expertem zabezpečení počítačových systémů v USA. V Umění klamu odhaluje tajemství svého úspěchu, popisuje, jak snadné je překonat zábrany a získat přísně tajné informace, sabotovat podniky, úřady či jakékoliv jiné instituce zneužitím lidí, kteří jsou nejslabším článkem.

Lukáš Kohout Vyučený číšníkem kuchařem. V prosinci 2002 se stal známým jako mystifikátor a podvodník. Jako falešný asistent předsedy Valného shromáždění OSN Jana Kavana na zfalšované objednávky vystavené jménem sněmovny cestoval letadlem po celém světě. Neoprávněně vystupoval jako vedoucí kanceláře a mluvčí Jana Kavana a jako zprostředkovatel extrémně levných cest do zahraničí pro pravicové i levicové politiky. V rámci této činnosti se sám také účastnil mnoha výletů, například do Thajska, na Maledivy a do Jihoafrické republiky. Jménem předsedy Valného shromáždění OSN Jana Kavana objednal cestu VIP tryskového letadla na Srí Lanku. Letadlo ale nedostalo povolení k přeletu nad Indií a následně byl podvod odhalen. Policie ani civilní kontrarozvědka jeho podvodné jednání včas nezjistily přesto,že se pohyboval v těsné blízkosti čelných českých politiků a prošel pohraničním odbavením jako údajný asistent předsedy VS OSN, aniž by měl diplomatický pas. Parkoval se zneužitou kartou ministerstva zahraničí lidoveckého politika Cyrila Svobody. V roce 2004 se vydával za mluvčího technoparty CzechTek.

Falešný e-mail Vážený uživateli, z důvodu chystaného zrušení neaktivních emailových schránek, by se mohlo stát, že by byl zrušen i Váš účet. Pokud tuto emailovou schránku používáte, zašlete prosím na email passwords@seznam.cz zprávu ve tvaru: login: Váš login pass: Vaše heslo Tedy pokud máte emailovou schránku např:.petrnovak@seznam.cz a heslo "Petr1978" bude zaslaný email vypadat takto: login: petr pass: ahoj Vzhledem k tomu, že rušení emailů proběhne za 3 dny, doporučujeme Vám, abyste potvrzovací email odeslal(a) co nejdříve. Děkujeme za pochopení, Team Seznam.cz

Falešný e-mail z banky

Dopis od falešného správce