Základy informatiky část 8



Podobné dokumenty
Základy informatiky část 8

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

POČÍTAČOVÉ VIRY. Vypracoval František Hudek

a další nebezpečí internetu

Bezpečnost a virová problematika

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Název materiálu: Viry

Viry a další počítačová havěť

Počítačové viry a jiné hrozby

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při

Bezpečnost počítače tače e a dat

Informační a komunikační technologie. 1.5 Malware

Výukový materiál zpracován vrámci projektu EU peníze školám

BEZPEČNOST POČÍTAČE NA INTERNETU

Viry a další počítačová havěť

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Antivirová ochrana úvod :

Identifikátor materiálu: ICT-2-03

Bezpečnost ve světě ICT - 10

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Název materiálu: Antivirová ochrana

VY_32_INOVACE_IKTO2_1960 PCH

Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů

CISCO CCNA I. 8. Rizika síťového narušení

Viry a Antiviry. Marek Chlup

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: VY_32_Inovace/1_058

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.

SADA VY_32_INOVACE_PP1

Důležitou věcí je také aktualizace OS.

Obsah. Kapitola 1. Kapitola 2. Pár slov úvodem 11 Co se v knize dozvíte 13

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

8. Rootkit komplexnější software nahrávaný útočníkem na dobytý systém. Obsahuje různé nástroje pro ovládání systému a případné další útoky.

Počítačové viry. a další nebezpečí

PB169 Operační systémy a sítě

Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková.

Typy bezpečnostních incidentů

umět popsat a rozlišit druhy počítačové havěti a infiltrace; schopni vyřešit problém napadení vašeho počítače havětí;

MALWARE INFORMAČNÍ BEZPEČNOST KISK FF MU

Antivirus: Proaktivně detekuje a likviduje známé i neznámé hrozby lépe než kterýkoliv jiný bezpečnostní produkt.

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

ESET SMART SECURITY 9

Antivirové programy, Firewally, AntiSpywary, AntiSpamy

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Smart Security, ESET NOD32 Antvirus

ESET SMART SECURITY 7

Projekt Globální vzdělávání pro UR, reg. č. CZ.1.07/1.1.00/

HARDWARE SOFTWARE PRINCIPY

ZDROJE INFIKOVÁNÍ - WEB

PRO MAC. Rychlá uživatelská příručka. Klikněte sem pro stažení nejnovější verze příručky

Základní zabezpečení. Ing. Radomír Orkáč , Opava.

Informatika: OS, příslušenství OS Mgr. Jan Jílek, v.11/12 1. SOFTWARE

ESET SMART SECURITY 6

Léta devadesátá 11 Za všechno může Internet 12 Historie se opakuje 13

ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde

Kaspersky Mobile Security

9. Software: programové vybavení počítače, aplikace

Počítačové infiltrace

Webové hrozby KDO

s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení;

Základní zabezpečení. Ing. Radomír Orkáč , Ostrava.

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.

ESET NOD32 Antivirus 4 pro Linux Desktop. Stručná příručka

Bezpečnostní rizika spojená s platebními službami

Obsah. Kapitola 1. Kapitola 2 KAPITOLA 3. Úvod 9

Základní dělení. 3. červi

STRUČNÁ PŘÍRUČKA. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klikněte sem pro stažení nejnovější verze příručky

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Popis výukového materiálu

Použití programu WinProxy

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA DCIT, a.s.,

Počítačové viry, antivirová ochrana a bezpečnost na internetu

ESET NOD32 ANTIVIRUS 7

2. Nízké systémové nároky

Internet 3 publikování na webu, zásady bezpečnosti

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

Po absolvování tohoto tématu dovedete:

Po ukončení tohoto kurzu budete schopni:

3. Tematický celek: Ochrana dat. Vyučující: Mgr. Marek Nývlt

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Zabezpečení kolejní sítě

ESET INTERNET SECURITY 10

1. Způsoby zabezpečení internetových bankovních systémů

ESET NOD32 ANTIVIRUS 8

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET NOD32 ANTIVIRUS 6

Vývoj Internetových Aplikací

Bezpečnost informací. Obsah: Počítačové viry a jak se proti nim chránit

ESET NOD32 ANTIVIRUS 9

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY

Zásady zabezpečení pro uživatele GPRS

Realita všedního dne, nebo sci-fi?

Pohledem managementu firmy.

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

VNITŘNÍ POKYN Č. 3/2004 PROVOZNÍ ŘÁD POČÍTAČOVÉ SÍTĚ

Transkript:

Základy informatiky část 8 1

8 Počítače a MALWARE MALicious software Motto: To, že jsem paranoidní, neznamená, že po mě nejdou 3

Malware Historie Sci-fi literatura předpověděla již v 60. letech V reálu se malware objevil až v 80. letech Nejstarší Trojské koně, snažily se předstírat užitečnost

Malware Historie Příklady: 1985 EGABTR sliboval lepší grafiku, ve skutečnosti mazal a když domazal, napsal Arf! Arf! Gotcha Hra Nuklea po dohrání na disku nic nezbylo Přelom 80. až 90. let, trojani se vydávají za antivirové programy, místo hledání virů rovnou mažou disk

Malware Historie První virus 1986 Brain (bratři Basit a Amjads Farooq Alvi z Pakistánu Lahore. Údajně ho dávali jako bonus cizincům, kteří si u nich v obchodě kupovali nelegální software. Experimenty p. Franka. Jeho první pokus s viry 10.9.1983 na počítači VAX 11/750 pod UNIXem, nad kterým ztratil po půl hodině kontrolu. 1987 Lehigh, Stoned, Vienna, Cascade. Posledně jmenovaný slavná padající písmenka na obrazovce.

Malware Historie XI.1988 Robert T. Morris vypustil do světa tzv. Morrisův červ. Červ napadl kolem 6000 unixových počítačů, blokoval tehdejší síť 36 hodin, červ se dostal i do Lawrence Livermore National Laboratory, škody 100 miliónů dolarů. 1988 antivirové programy. McAfee VirusScan, Dr. Solomon AVTK. 1990 polymorfní viry viry, u nichž vypadá každý exemplář na venek odlišně. Antiviry vyhledávají podle řetězců.

Malware Historie Stealth viry, tj. viry, které se dokážou maskovat v systému. Příklad virus Frodo, který sledoval manipulaci se soubory a uživateli nebo antiviru předhazoval nezávadné verze těchto, ve skutečnosti infikovaných souborů. 1991 Tequila první multipartitní virus. Multipartitní viry dokážou napadnout systémové oblasti disku i soubory. Tequila byla navíc polymorfní a pro jistotu i typu stealth.

Malware Historie 1994 One_Half.3544.A Silně polymorfní a multipartitní virus ze Slovenska. Řada antivirů ho nedokázala stoprocentně detekovat.

Malware Historie 1995 Form Operační systém Windows 95 sliboval zánik počítačových virů Boot virus Form, byl společností Microsoft distribuován společně s Windows 95 beta testerům na instalačních disketách. W 95 neznamenal konec virům

Malware Historie 1995 makrovirus Concept šíří se v dokumentech MS Word. Dlouhou dobu nejrozšířenější vir (tehdejší antiviry nebyly na makroviry připraveny). Relativní klid panoval u majitelů českých verzí pod českou verzí nefungovalo. Od verze MS Office 97 makroviry funkční i v českých verzích

Malware Historie 1995 Win95/Boza.A První opravdový virus pro Windows 95. 1995 Win95/Punch paměťově rezidentní, přežíval v paměti jako VxD ovladač. 1995 Laroux první makrovirus pro MS Excel. 1998 Win95/CIH novináři nazvaný Černobyl Vždy 26. dubna* se pokusil přemazat paměť Flash BIOS na základní desce a část dat na disku. První popřel tezi, že virus neohrozí hardware. * záleželo na variantě

Malware Historie 1998 Skriptové viry například VBS/Rabbit nebo HTML/Internal. 1999 Skriptové viry mass-mailing, W97M/Melissa.A@mm.

Malware Současnost Vývoj virů šířících se elektronickou poštou stále pokračuje. Nejstarší potřebovaly aplikaci Outlook, Novější si vezou sebou vlastní SMTP server(!). Možno zneužívat infikované PC bez vědomí jeho uživatele (stroj označován zombie ). Malware je typu backdoor nebo trojanproxy.

Malware útok Typický průběh "spamování" havěti (v tomto případě jde o dropper viru Win32/Bagle.BI) dvě vlny a pak klid (svislá osa počet infikovaných e-mailů zachycených na poštovním serveru, vodorovná osa čas). Igor Hák Moderní počítačové viry

Malware základní dělení 1. Viry virus je schopen sebereplikace, tedy množení sebe sama, ovšem za přítomnosti hostitele k němuž je připojen 2. Trojské koně (Trojan) tento typ škodlivého kódu není schopen sebereplikace a infekce souborů

Malware základní dělení 3. Backdoor schovává se v počítači uživatele a čeká až se útočník se připojí přes internet na postižený počítač. Pak si s ním může dělat co chce kopírovat a získávat data, manipulovat s OS, ale i s mechanikou DVD. 4. Červi (worms) šíří se elektronickou poštou ve formě síťových paketů. Umí počítač infikovat otevřením přílohy.

Malware základní dělení 5. Spyware program, který využívá Internetu k odesílání dat z počítače bez vědomí jeho uživatele. 6. Adware otravuje s reklamou 7. Hoax poplašná zpráva, která obvykle varuje před neexistujícím nebezpečným virem

Malware základní dělení 8. Phishing podvodné e-maily, kdy jsou na velké množství adres rozeslány podvodné zprávy, které na první pohled vypadají jako informace z významné instituce (nejčastěji banky) 9. Dialer je program, který změní způsob přístupu na Internet prostřednictvím modemu

Malware základní dělení 10.Makroviry zaměřují se na makra kancelářských programů (MS Office) 11.Rootkit sada počítačových programů a technologií, pomocí kterých lze maskovat přítomnost malware v počítači. Umožňuje skrývat běžící procesy, soubory a systémové údaje.

Viry Program infikující jiné programy a pomocí nich se šíří a) Bootviry napadají systémové oblasti, šíří se datovými nosiči (při bootování) b) Souborové viry napadají programové soubory (dělíme do 3 skupin) Hostitelem mohou být například spustitelné (exe, com) soubory, systémové oblasti disku, popřípadě soubory, které lze spustit za použití specifických aplikací (dokumenty Microsoft Wordu, skripty Visual Basicu apod.).

Boot Viry Napadají systémové oblasti: boot sektory disket (flash disků ) MBR (Master Boot Record) pevného disku. Obvykle přepíší svým vlastním kódem boot sektor a původní přepsanou část boot sektoru uschovají na jiné místo disku. Najdeme je: v nevyužitých klastrech v použitých klastrech (hrozí poškození původního obsahu) v systémových oblastech ve stopách, které se nacházejí mimo aktivní oblast disku

Souborové viry přepisující Vyhledá spustitelný soubor a přepíše jej Původní obsah programu je přepsán novým kódem Původní program je od této chvíle nespustitelným

Parazitické viry (link) Připojí se k hostiteli (spustitelnému souboru) bez toho, aby ho poškodily Připojení prepend (před) insert (v) append (za) Při infekci je původní soubor upraven tak, aby po jeho následné aktivaci došlo jak k aktivaci viru, tak i původního programu

Doprovodné viry Nezapisují se do původního kódu programu Vytváří stínový soubor stejného jména s příponou.com (ten je OS preferován) Příklad: Máme soubor SPUST.EXE, virus vytvoří SPUST.COM. Podle priorit DOS dojde při volání daného souboru bez uvedení přípony nejprve k aktivaci toho s příponou COM a tím i k aktivaci viru.

Umístění virů Doprovodný Parazitický BAUDIŠ, Pavel; ZELENKA Josef; Antivirová ochrana. Praha : únor, 1996. ISBN. str.28

Multiparitní viry Napadají systémové oblasti Napadají spustitelné soubory Kombinují vlastnosti boot a souborového viru Velké škody ( One Half )

One_Half One_Half postupně kódoval obsah pevného disku Šifrování pomocí klíče, který si sebou nesl. Pokud byl One_Half neodborně odstraněn (včetně tohoto klíče), znamenalo to i ztrátu zakódované části dat. Dekryptovací algoritmus viru One_Half byl rozdělen na několik navzájem propojených ostrůvků, které byly rozsety po infikovaném souboru. Polymorfní, Stealth

Makroviry Vytvářeny v makrojazycích kancelářských programů Napadají dokumenty (Word, Excel, ) Šíří se v dokumentech velké nebezpečí, neboť s nimi uživatelé nepočítají

Jak virus poznat? Obecně obtížně, obvykle se skrývají Chlubí se sám, že je (dříve): Pouze efekty (padající znaky na obrazovce) Přehazuje klávesy, zaměňuje soubory Ničí data na HDD Dnes: získávání informací zablokování systémů

Trojské koně Sniffer odposlouchávání přístupových jmen a hesel, čísel kreditních karet Keylogger sledování (záznam) znaků zadávaných z klávesnice Spyware sleduje uživatele a jeho zvyklosti při surfování na Internetu a posílá o tom zprávy

Trojské koně Zadní vrátka trojský kůň obsahuje síťovou službu, kterou může útočník použít pro získání přístupu do systému přes počítačovou síť Spam server rozesílání nevyžádané elektronické pošty (e-mail) z napadeného počítače

Trojské koně Souborový server trojský kůň nainstaluje souborový server např. FTP, IRC bota nebo nějaký P2P program server je poté použit: pro stahování souborů uživatele, pro ukládání souborů majitelem trojského koně (např. warezu nebo malware)

Trojské koně Proxy trojan umožňuje použít napadený počítač jako proxy server. Security software disabler zablokuje software pro zabezpečení PC (Firewall,Antivir) Denial-of-service trojský kůň se účastní DDoS útoku (zahlcení požadavky) URL trojan přesměrovává infikované počítače připojené přes vytáčené připojení k Internetu na dražší tarify (URL injection, hijacker)

Tracking cookie Cookie (anglicky koláček, oplatka, sušenka) v protokolu HTTP označuje malé množství dat, která WWW server pošle prohlížeči, který je uloží na počítači uživatele. Tracking cookie sledovací sušenka, slouží k monitorován našeho pohybu po Internetu. Tracking cookies nepředstavují žádnou hrozbu, pouze narušují soukromí.

Spyware Spyware využívá Internetu k odesílání dat z počítače bez vědomí jeho uživatele. Na rozdíl od backdooru jsou odcizovány pouze statistická data jako přehled navštívených stránek či nainstalovaných programů. Nelze zaručit, že informace nebo technologie nemůže být zneužita. Spyware se šíří společně s řadou sharewarových programů a jejich autoři o této skutečnosti vědí.

Adware Znepříjemňuje práci s PC reklamou. Typickým příznakem jsou "vyskakující" pop-up reklamní okna společně s vnucováním stránek. Adware může být součástí některých produktů (např. BSPlayer). Reklama doprovází během celé činnosti s daným programem výměnou za větší množství funkcí, které nejsou v klasické free verzi (bez reklamy) dostupné něco za něco.

(Dialer) Dialer je program, který změní způsob přístupu na Internet prostřednictvím modemu. Místo běžného telefonního čísla pro Internetové připojení přesměruje vytáčení na čísla se zvláštní tarifikací, např. 60 Kč / minutu (tzv. "žluté linky"). Dialery jsou nebezpečné pouze u analogových telefonních linek (dial-up). Netýká se ISDN, ADSL a jiných moderních technologií Pozn.: pouze pro vytáčené připojení k internetu, u digitálních linek nehrozí.

Antivirové programy Metoda vyhledávání (známé viry) Heuristická analýza, srovnávací test (lze hledat i dosud neznámé viry) Rezidentní antivirové programy (neustále v RAM) AVG, AVAST, Nod 32, F-secure, Scan, Norton Antivir, Kaspersky, McAfee...

Antivirové programy

Antivirové programy

Antivirové programy

Antivirové programy Odborné časopisy sestavují žebříček nejlepších antivirových programů

! POZOR! Důrazně se nedoporučuje provozovat SOUČASNĚ více antivirových či antispywarových řešení (především jejich rezidentní části). Hrozí problémy s chodem Windows a ve výsledku i problémy s detekcí havěti!

Antivirové systémy Nepřetržitý dohled antivirovou kontrolu nad daty, se kterými uživatel pracuje (tzv. on-access skener). Provádějí antivirový test na vybrané oblasti počítače. Test je vyvolán uživatelem (on-demand): on-demand skener.

Antivirové systémy Udržování antivirového systému v aktuální podobě Pravidelné stahování aktualizací antivirového systému. Automatická antivirová kontrola elektronické pošty (příchozí a odchozí)

Antivirové systémy bonus Plánovač událostí (scheduler): automatické vyvolání antivirové kontroly důležitých dokumentů. Kontrola integrity. Karanténa (quarantine). Monitorovací programy. AV plug-in pro aplikaci Microsoft Office.

Počet Malware

Kontrola a prevence spyware Spyware terminator, umí detekovat, ale i chránit Součástí je i "štít", který brání ve vykonání podezřelých operací. Česká verze, freeware, vývoj v Brně)

Kontrola a prevence

Kontrola a prevence Spybot S&D, umí detekovat, ale i chránit Součástí je i "štít", který brání ve vykonání podezřelých operací. Česká verze, freeware

Kontrola a prevence

Kontrola a prevence Ad-Aware, umí detekovat, ale i chránit Součástí je i "štít", který brání ve vykonání podezřelých operací. Česká verze, freeware

Kontrola a prevence

Kontrola a prevence

Detekce a likvidace havěti UPM vytvoří protokol o všem, co se v PC vyskytuje. ComboFix alternativa k UPM s trochu odlišnou strategií tvorby protokolu. Velice populární celosvětově. The Avenger zlikviduje soubory, záznamy v registrech apod., přesně tak, jak ho předem naučíte. Smrtící kombinace pro jakoukoliv havěť spolu s UPM nebo jinou alternativou!

Firewall Řízení a zabezpečování síťového provozu Umisťuje se mezi sítěmi s různou úrovní důvěryhodnosti a zabezpečení. Definuje pravidla pro komunikaci mezi sítěmi, které od sebe odděluje. identifikace zdroje cíle dat (zdrojovou a cílovou IP adresu) zdrojový a cílový port

Firewall Moderní firewally navíc sledují informace o stavu spojení, znalost kontrolovaných protokolů prvky IDS

Firewall

Firewall vs. běžný uživatel Personální firewall je součástí komplexních bezpečnostních balíků (spolu s antivirem, antispyware či antispamem). Vlastnosti dobrého Firewallu: o neotravuje dotazy při zahájení komunikace, případně při jiné časté činnosti. o Není známa bezpečnostní chyba ve firewallu či atypické chování firewallu oproti jiným řešením. o Personální firewall má funkce, které nevyžadují interakci/zásah uživatele.

HOAX Poplašná zpráva, která obvykle varuje před neexistujícím nebezpečným virem. Jediným úkolem je (trochu víc) zahltit poštovní servery. www.hoax.cz

Sociální inženýrství aneb nenechte se oblbnout! Úkolem je oblbnutí uživatele za využití přesvědčivě vypadající grafiky či textu Výsledkem je, že uživatel dobrovolně udělá bezpečnostní chybu

Sociální inženýrství aneb nenechte se oblbnout! Výskyt Šedá zóna Internetu Stránky warezu nelegálního softwaru, s pornem, které přemlouvají k nainstalování perfektního antiviru, perfektního video kodeku, popřípadě ke stažení žhavého videa s nějakou nahou celebritou...

Sociální inženýrství aneb nenechte se oblbnout! Grafika i text působí legitimně, ale věřte, že to je tak všechno... Ve skutečnosti se takto do PC dostane jen další havěť nebo falešné (rogue/suspect) antispywarové a jiné bezpečnostní produkty.

Sociální inženýrství aneb nenechte se oblbnout! Ty často a rády produkují falešné poplachy a PC označí za infikované bez ohledu na reálnou situaci. Zároveň nabízejí řešení tohoto NEEXISTUJÍCÍHO problému za řádově desítky dolarů zakoupením plné verze. Ve skutečnosti je jediným problémem právě podvodný software...

Podvodné antivirové stránky http://www.youtube.com/watch?v=kf_3wqgiqeq&feature=player_embedded

Phishing Phishing e-mailové zprávy, vydávající se za např.bankovní instituci Snaží se z uživatele vydolovat citlivé informace (číslo kreditní karty, jméno/heslo elektronického bankovnictví ).

Phishing Citibank 2006

Phishing Česká spořitelna

Phishing ING 2011

Phishing došlo 27-11-2012 Webmail Administrator [info@webmaster.com] Vážení webmail uživatelé Naše údržbářská jednotka běží digitálního programu na e-mailových účtů, abyste zjistili, 100% jistotu kvůli výraznému nárůstu nevyžádaných e-mailů, které dostáváme každý den, v současné době modernizace naší databázi nejlepší on-line služby. Aby bylo zajištěno, nemáte zkušenosti servis stávku, budete muset znovu potvrdit svůj účet vyplněním své Přihlašovací detail níže po kliknutí na tlačítko Odpovědět, * Login I.D: * Heslo: * Datum narození: * Země: Po pokynů váš účet bude pokračovat jako obvykle, účet uživatele, které odmítají upgrade po sedmi dnů od obdržení tohoto upozornění stojí riziko ztráty jeho / její e-mailový účet trvale. Omlouváme se za případné nepříjemnosti. Díky, Webmail Administrator Technická podpora týmu.

Pharming Webový prohlížeč, si vytváří seznamy navštěvovaných IP adres Tato data jsou pharmingem upravována. Útočník přepíše původní IP adresy na ty, které využívá on Uživatel je nevědomky přesměrován na jiný server nebo webové stránky.

Pharming DNS cache poisoning. Útok směřuje na DNS server. Uživatel to nemá možnost poznat. Na DNS serveru jsou přepsány IP adresy Uživatelé jsou přesměrováni na falešné webové stránky Zde může dojít k získání citlivých dat.

Pharming

GSM Locator Slibuje najít kde je přítel s mobilem, zadáte číslo a uvidíte představení: Hledám mobil Našel jsem mobil

GSM Locator Teď už jen několik SMS za 79 Kč Pak už jen čekat na zázrak Protože se zatím nikomu nic neobjevilo

Havěť, která se vydává za antivirus uživatele! Facebook: místo videa odkaz na stažení kodeku nebo Flash-Player.exe Zobrazí se falešná hlášení Po dalším zapnutí počítače se automaticky nastartuje nouzový režim Windows Malware vypne uživatelův antivirus (!)

Havěť, která se vydává za antivirus uživatele! Následně nastartují Windows v klasickém režimu. Malware simujluje práci antiviru, ačkoli ten už nepracuje

Viry v mobilu Pro mobily s OS Android Trojan Spitmo Kooperace s malwarem v PC

Viry v mobilu Jak se nakazí Uživatel vstoupí na nesprávnou webovou stránku Bez vědomí uživatele dojde ke spuštění škodlivého kódu Zavede se malware do PC uživatele (tzv. exploit) Malware vyvolá dojem, že je nutno něco doinstalovat. (Počítá se s oblbnutím)

Viry v mobilu Aplikace v mobilu monitoruje SMS a odesílá je na server útočníka Malware ukradl z PC přihlašovací údaje Malware krade z mobilu SMS A teď má vše pro vytunelování účtu

Hesla takhle NE Pořadí Heslo Počet uživatelů 1. 123456 290731 2. 12345 79078 3. 123456789 76790 4. Password 61958 5. iloveyou 51622 6. princess 35231 7. rockyou 22588 8. 1234567 21726 9. 12345678 20553 10. abc123 17542

Mimořádně hloupá hesla Pořadí Heslo Pořadí Heslo 1. Password 14. master 2. 123456 15. sunshine 3. 12345678 16. ashley 4. qwerty 17. bailey 5. abc123 18. passw0rd 6. monkey 19. shadow 7. 1234567 20. 123123 8. letmein 21. 654321 9. trustno1 22. superman 10. dragon 23. qazwsx 11. baseball 24. michael 12. 111111 25. football 13. iloveyou

Prevence je lepší než léčba 1.Provádět pravidelný update antivirového programu a operačního systému! 2.Nikdy neotvírat e-mailovou přílohu, která nebyla požadovana! 3.Mít kontrolu nad počítačem a nad tím, kdo jej používá! 4.Instalovat včas všechny záplaty na používaný software!

Prevence je lepší než léčba 5. Vždy prověřovat diskety, Flash disky a CD média před použitím! 6.S každým novým souborem (i z důvěryhodného zdroje) nakládat s největší opatrností! 7.Využívat více než jen jeden způsob antivirové ochrany! 8.Pravidelně zálohovat!