Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě



Podobné dokumenty
Vývoj Internetových Aplikací

Informační a komunikační technologie. 1.5 Malware

Počítačové viry a jiné hrozby

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

VY_32_INOVACE_IKTO2_1960 PCH

Typy bezpečnostních incidentů

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Výukový materiál zpracován vrámci projektu EU peníze školám

Bezpečnost a virová problematika

Šablona: III/2 Inovace ve výuce prostřednictvím ICT Číslo výukového materiálu: 383 Informatika - software Mgr. Lenka Hanykýřová

CISCO CCNA I. 8. Rizika síťového narušení

Práce s ovými schránkami v síti Selfnet

Číslo projektu CZ.1.07/1.5.00/ Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

umět popsat a rozlišit druhy počítačové havěti a infiltrace; schopni vyřešit problém napadení vašeho počítače havětí;

Webové hrozby KDO

a další nebezpečí internetu

Bezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D.

Internet. Jak funguje internet. Připojení do internetu

Dokumentace. k modulu. podnikový informační systém (ERP) Datové schránky

Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: I víme o něm vše?

Mgr. Stěpan Stěpanov, 2013

Bezpečnostní rizika spojená s platebními službami

Nejčastější podvody a útoky na Internetu. Pavel Bašta

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: VY_32_Inovace/1_058

1. Způsoby zabezpečení internetových bankovních systémů

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Analýza podvodných ových zpráv

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

Postup nastavení bezpečné ové schránky pro zákazníky Logicentra

BEZPEČNOST POČÍTAČE NA INTERNETU

Informace o poštovním provozu na serveru mail.ktkadan.cz a stručný návod na použití OpenWebMailu

Nastavení ového účtu Outlook 2007

Připojení mobilních zařízení

Internet. Jak funguje internet. Internetový prohlížeč

- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy).

Viry a další počítačová havěť

Úvodem 9. Komu je kniha určena 9 Co v knize najdete 9. Seznamte se 13

Inovace výuky prostřednictvím šablon pro SŠ

Poznámky k oficiálním cvičným testům pro modul M12

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA DCIT, a.s.,

Spear phishing

Internetová ochrana: optimální kombinace rychlosti a detekce

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Stinnou stránkou elektronické komunikace nejsou jenom HOAXy. Josef Džubák

Bezpečně na internetu. Vlasta Šťavová

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

CZ.1.07/1.5.00/

Bezpečnost počítače tače e a dat

Nebezpečí na Internetu. Jan Soukal.

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Metody autentizace Hesla a Biometriky. Vlasta Šťavová

Bezpečnostní zásady při práci s PC. Praktické informace pro uživatele

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Co je to sociální síť?

Internet 3 publikování na webu, zásady bezpečnosti

Nastavení poštovních klientů pro přístup k ové schránce na VŠPJ

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.

Bezpečné placení na Internetu

Bezpečnost ve světě ICT - 10

s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení;

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

- produkt je kompletně v češtině. - Po zakoupení můžete stahovat na

Prémiová internetová ochrana: optimální kombinace rychlosti a detekce

Nastavení Microsoft Outlook 2007

Jak to funguje?

POČÍTAČOVÉ VIRY. Vypracoval František Hudek

NÁVOD NA PRÁCI S E-LEARNINGOVÝMI OPORAMI

Zabezpečení kolejní sítě

Phishingové útoky v roce 2014

Uživatelská dokumentace

mbank.cz mtransfer Okamžitá notifikace o mtransferu Dokumentace pro externího partnera

1. Základní nastavení tabletu Vložení SIM karty Vložení paměťové karty Zapnutí tabletu a PIN. 2. Kontakty. 3. SMS a MMS

Základní zabezpečení. Ing. Radomír Orkáč , Opava.

Podvodné zprávy jako cesta k citlivým datům

ISPOP v roce Ing. Pavla Jirůtková - oddělení ISPOP. CENIA, česká informační agentura životního prostředí

Zabezpečení přístupu k datům

Bezpečnost internetového bankovnictví, bankomaty

, OVÝ KLIENT

Po prvním spuštění Chrome Vás prohlížeč vyzve, aby jste zadali své přihlašovací údaje do účtu Google. Proč to udělat? Máte několik výhod:

Michal Moc. Základy bezpečného používání internetu z hlediska chování uživat

Internet. Komunikace a přenosy dat. Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie

Workshop Kyberbezpečnost 15. června 2018

Základní zabezpečení. Ing. Radomír Orkáč , Ostrava.

Bezpečnostní zásady. Příloha č. 1 k Podmínkám České národní banky pro používání služby ABO-K internetové bankovnictví

Návod pro LG Leon 4G LTE (H340n)

Bezpečnost sítí. Bezpečnostní služby v sítích kategorie:

Vývoj internetových aplikací. 9. Útoky na internetové aplikace. a možná obrana proti nim

Zadávání odpracovaného času v Projektech (systém ActiveCollab)

Tisk dokumentů na VŠPJ

ESET Anti-Theft: Ochrana pro váš notebook

Návod na používání systému Bakaláři pro zákonné zástupce žáků Základní školy a mateřské školy Mosty u Jablunkova 750

Transkript:

Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů. Vytváří podmínky pro zneužití počítače. Nakažení trojským koněm: přílohou v emailu návštěvou webové stránky spuštěním programu (crack, generátor sériových čísel ) Ochrana: antivirové programy (bude probráno)

Trojské koně důsledky napadení Počítač nakažený trojským koněm může: Podávat útočníkovi informace o počítači (statické informace, navštěvované stránky, odesílat soubory, znaky zadané na klávesnici čísla účtů, hesla apod.). Útočit na další počítače v síti i internetu (při dohledání jste viníkem vy). Figurovat jako tzv. zombie. Nakažený počítač, který na příkaz začne generovat množství požadavků na jeden server. Tím vzniká tzv. DOS útok (Denial Of Service odepření služby) cílový server zavalený požadavky tisíců zombie z celého světa přestane vyřizovat regulérní požadavky.

Trojské koně důsledky napadení Sloužit pro hromadné odesílání emailů (SPAM) Může vydírat uživatele (zašifroval jsem data, zaplať za program pro odšifrování). Může falešně upozorňovat na hrozby a přesvědčovat uživatele ke koupi antivirového programu.

Zdroje nákazy: webové stránky Největší zdroj problémů: běžné webové stránky Nakazit počítač lze pouhou návštěvou napadené stránky. Běžné stránky nejsou v počítači obvykle nijak blokovány. Krátká životnost napadených stránek (i jeden den) nelze je dohledat ani efektivně blokovat. Útočníci mohou nakazit i běžné stránky, a to na dlouhou dobu bez vědomí autora (programátora) stránky. Uživatelé pak bez jakéhokoliv podezření podsunou útočníkovi přihlašovací údaje či jiná citlivá data.

Zdroje nákazy: SPAM SPAM: nevyžádané, masově šířené sdělení šířené internetem. Název SPAM vznikl podle amerických konzerv lančmítu, která se vyrábí od 30. let dodnes. Následně se vžilo označení pro zprávu, která se neustále opakuje mnohonásobně rozesílá. Nejprve v souvislosti s e-mailem, nyní i v rámci diskusních fór, instant messagingu (kecálci typu ICQ), sociálních sítí apod. Oběti e-mailových spamů: snadné získávání adres pomocí tzv. robotů prochází webové stránky a shromažďují emailové adresy. Databáze e-mailových adres pro účely SPAMu jsou předmětem obchodů.

Zdroje nákazy: SPAM Dnes částečně úspěšně filtrován na straně příjemce Obvykle nabídky na výhry, loterie, sázení, léky, kosmetika SPAM tvoří údajně až 78 % všech poslaných emailů. Pozn. Neplést spam a tzv. Hoax Hoax: poplašná, nebezpečná a zbytečná řetězová zpráva šířená emailem, kecálky, na sociálních sítích Několik příkladů: V nouzi zadejte PIN opačně, Microsoft rozdává peníze, Únosy dětí v obchodních domech, Plzeňské pivo z Polska apod. Databáze hoaxů: www.hoax.cz

Phishing Původ ve slově fishing - rybaření Cíl: získání vašich přihlašovacích údajů (služby, internetové bankovnictví ) Souvisí se SPAMem: uživateli dorazí email, který se tváří, že pochází od poskytovatele služby (nebo z banky) a žádá např. změnu hesla ( jinak bude účet zrušen ). Uživatelé neověří adresu odesilatele a údaje poskytnou buď e-mailem, nebo prostřednictvím pozměněné stránky.

Phishing: podvržené stránky Stránka podvržená útočníkem: Vypadá jako skutečná stránka provozovatele služby:

Phishing: podvržené stránky Stránka podvržená útočníkem: Vypadá jako skutečná stránka provozovatele služby. Liší se pouze URL adresou v adresním řádku Útočníci používají adresy velmi podobné, tak, aby rozdíl na první pohled nebyl rozpoznatelný (např. záměna l a i, m a n apod.: servis24.cz -> servls24.cz, mojebanka.cz -> mojebamka.cz). Uživatelská kontrola URL adresy je zatím jedinou obranou před phishingem!

Tab nabbing: podvržené záložky Zakládá se na phishingu, využívá však tzv. záložek prohlížeče. Typická situace: při prohlížení webu si otevíráte stránky do záložek na pozadí, které později procházíte. Otevřete napadenou stránku. Tato stránka kontroluje, zda jste právě na ní. Pokud ano, tváří se jako běžná stránka. Pokud detekuje, že prohlížíte jiné záložky, dojde k načtení podvržené stránky (se vzhledem přihlášení Google, Seznam, Facebook, banka ). Využívá toho, že si uživatel nepamatuje, kterou stránku má ve které záložce. Na stránku se vrátíte a vidíte odhlášený Facebook. Zadáte přihlašovací údaje a tím je pošlete útočníkovi. Ochrana stejná jako u phishingu kontrola URL záložek.

Otázky do testu: Uveďte alespoň tři charakteristické škodlivé činnosti (případně důsledky činnosti) trojského koně Co je to spam? (stačí dvěma slovy) Co je cílem tzv. phishingu? Prostřednictvím čeho se phishing provádí? Jak se lze účinně bránit phishingu?