Archiwum autora: admin

Rodzaje ataków

Sniffing
Według Dariusza Dorozińskiego, autora książki „arrowHakerzy. Technoanarchiści cyberprzestrzeni” największym niebezpieczeństwem dla systemów jest przechwytywanie sesji TCP, czyli aktywny „Sniffing” lub po prostu aktywne węszenie. Atak ten jest bardzo podobny do poprzedniego, różnica polega na tym, że zamiast odgadywać numery IP, potencjalny cyberprzestępca uzyskuje dostęp do sieci wymuszając zaakceptowanie swojego adresu IP jako adresu sieciowego. „Polega to na przejęciu kontroli nad komputerem łączącym go z siecią, a następnie odłączeniu go i „oszukaniu” serwera, podając się za użytkownika prawdziwego komputera głównego. Stanowi to większe zagrożenie, ponieważ po udanym ataku mamy większy dostęp do zasobów systemu. Istnieją specjalne programy sniffers, które po zainstalowaniu w sieci, w której nastąpiło włamanie, wyłapują wiadomości przemieszczające się w jej obrębie, a wybrane z nich kopiują na dysk atakującego. Dzięki programom typu sniffers można uzyskać wiele cennych informacji takich na przykład jak dane osobowe, hasła dostępowe oraz wiele innych.

Spoofing
„Spoofing” czyli fałszowanie adresów IP, mające na celu udawanie serwera w istniejącym połączeniu sieciowym. Technika ta ma na celu uniknięcie zabezpieczeń jakie wprowadzają na danym serwerze administratorzy sieci wewnętrznej oraz „ podszycie” się pod użytkownika sieci, co umożliwia atakującemu przechwytywanie wszystkich danych , które miały trafić do prawdziwego komputera. „Hijacking” jest to metoda polegająca na przechwytywaniu transmisji odbywającej się między dwoma systemami. Metoda ta jest bardzo skuteczna gdy próbujemy uzyskać dostęp do szczególnie chronionych programów.Denial of service

Denial of service
„Denial of service” (DoS) I “Distributed Denial of service” (DDoS). Atak DoS, czyli po polsku odmowa usługi oraz DDoS ,rozproszona odmowa obsługi. DoS ma na celu zablokowanie jakiegoś konkretnego serwisu sieciowego, czyli witryny internetowej lub zawieszenie danego komputera. Dzięki swojej elastyczności, odpowiednio pokierowany może spowodować nawet awarię całej sieci.. DDos różni się tym , że poprzedzony jest spenetrowaniem wielu internetowych serwerów i zmienieniu ich w zombies czyli zainstalowaniu na nich programu, który później może posłużyć do ataku. Po zainstalowaniu zombies na wielu komputerach cyberprzestępca może przeprowadzić rozproszony atak z wielu stron. Do przeprowadzenia takiego ataku potrzebne są cztery elementy. „Agresor”, czyli osoba koordynująca cała akcje, „zarządca” , „ żołnierze” i sama ofiara. Pierwszy rozpoczyna Agresor, który wysyła sygnał do programu, czyli tak zwanego zarządcy całego przedsięwzięcia. Ten wysyła instrukcje z planem działania do poszczególnych żołnierzy. Żołnierze to po prostu umieszczone w systemie wirusy, których zadaniem jest atak na inny komputer podłączony do sieci . Właściciele danego komputera, który został użyty do ataku, są zazwyczaj nieświadomi, działalności cyberprzestępcy na ich komputerze. Wykrycie jest tym trudniejsze, ponieważ program może zawierać w sobie instrukcje, która w razie otrzymania sygnału o ewentualnym ujawnieniu, karze mu odinstalować się z używanego systemu.

E-mail bombing
“E-mail bombing” polega na zapchaniu danego serwera pocztowego ogromną liczbą wiadomości, wysyłanych z wielu miejsc w tym samym czasie do adresata . Skrzynka ofiary ulega zapchaniu przez co nie może on odczytać wiadomości , która faktycznie miała do niego dotrzeć. Cyberprzestępcy programują tak komputery , aby wysyłały one nieustannie ogromne ilości maili na konto pocztowe ofiary.

Wirusy
Wirusy potrafią zrobić najwięcej spustoszenia i zainfekować i unieruchomić pracę tysięcy komputerów. Wirus to samo reprodukujący się kod , który uszkadza dane, programy, a niektóre jego odmiany mogą nawet zniszczyć komputer. Jest on zazwyczaj obcym fragmentem kodu dołączanym do programu. Jego uruchomienie powoduje dołączenie go do innych „zdrowych” programów zainstalowanych na komputerze. Działa on kaskadowo , zarażając kolejne nie zainfekowane programy. Obecnie Istnieje wiele odmian wirusów , które liczone są w setkach tysięcy. Praktycznie codziennie pojawia się jego nowa odmiana.

Robaki
Innym rodzajem wirusów są Robaki. Ich głównym zadaniem jest rozprzestrzenianie się w Internecie. Robak może zachowywać się jak wirus, koń trojański lub bakteria. Działa on w sieci jak potencjalny hacker, lecz jego atak nie musi być koordynowany przez niego. Wyszukuje on słabe strony w poczcie elektronicznej, stronach internetowych, czy popularnych chatach i infekuje się na kolejnych komputerach. Bakteria jest programem , którego zadaniem jest rozmnażanie się na zaatakowanym komputerze. Typowa bakteria na początku dzieli się na dwie kopie ,instalując się w środowisku zasobów danych. Następnie ulega kolejnemu rozmnażaniu, przez co zajmuję pamięć w komputerze i uniemożliwia jego pracę.

Bomba Logiczna
Bomba Logiczna to rodzaj wirusa komputerowego , który po zainstalowaniu się na danym komputerze, może przez dłuższy czas pozostawać nieaktywny. Aktywuje go obecność określonych plików, określona data lub uruchamiana przez użytkownika określona aplikacja.

Koń trojański
Koń trojański, częściej nazywany „trojan” lub „ trojan horse” jest jednym z najgroźniejszych programów używanych przez cyberprzestępców. Po zainfekowaniu systemu dokonuję on nieprzewidywalnych działań na komputerze. Może on usunąć określone pliki lub wszystkie dane z twardego dysku komputera. Jest wstanie sam zainicjować procedurę formatowania lub przesłać dane do swojego twórcy. Trojona można dołączyć do każdego oprogramowania. Najprostszym sposobem jego rozpowszechniania jest poczta elektroniczna, lecz często uruchamia się przez wejście na zainfekowaną stronę Internetową. Konie trojańskie służą także do wyłapywania haseł. Sytuacja taka następuje, w przypadku gdy cyberprzestępca zastępuje standardowy program rejestrujący się na komputerze wersją z trojanem. Użytkownik nie zdając sobie sprawy z zagrożenia loguje się do systemu, a w między czasie jego hasło przechwytywane jest przez program z koniem trojańskim. Metoda ta jest często łączona z spoofingiem i stosowana przez cyberprzestępców do przechwytywania haseł dostępu do kont bankowych.

Przestępczość komputerowa

Hacking komputerowy – uzyskanie nieautoryzowanego dostępu do zasobów sieci komputerowej lub systemu komputerowego poprzez ominięcie jego zabezpieczeń. [więcej…]

Podsłuch komputerowy – nieuprawnione przechwycenie wszelkich informacji (obejmuje także uzyskanie danych stanowiących tajemnicę państwową lub służbową). [więcej…]

Sabotaż komputerowy – zakłócanie lub paraliżowanie funkcjonowania systemów informatycznych o istotnym znaczeniu dla bezpieczeństwa państwa i jego obywateli. [więcej…]

Szpiegostwo komputerowe – polega włączeniu się do sieci komputerowej w celu uzyskania wiadomości o charakterze tajemnicy państwowej lub służbowej, której udzielenie obcemu wywiadowi może wyrządzić szkodę RP. [więcej…]

Bezprawne niszczenie informacji – naruszenie integralności komputerowego zapisu informacji, które może nastąpić w wyniku bezprawnego niszczenia, uszkadzania, usuwania lub zmiany zapisu istotnej informacji albo udaremniania czy utrudniania osobie uprawnionej zapoznanie się z nią. [więcej…]

Zakłócenie automatycznego przetwarzania informacji związane za sprowadzeniem niebezpieczeństwa powszechnego – dotyczące większej liczby osób lub mienia w znacznych rozmiarach. [więcej…]

Fałszerstwo komputerowe – polega na przerabianiu lub podrabianiu dokumentów (elektronicznych) w formie zapisu elektromagnetycznego przez wyspecjalizowane urządzenia. (Dokumentem jest każdy przedmiot lub zapis na komputerowym nośniku informacji, z którym jest związane określone prawo albo który ze względu na zawartą w nim treść stanowi dowód prawa, stosunku prawnego lub okoliczności mającej znaczenie prawne). [więcej…]

Oszustwo komputerowe – polega na osiągnięciu korzyści majątkowej lub wyrządzeniu innej osobie szkody przez wpływ na automatyczne przetwarzanie, gromadzenie albo przesyłanie informacji. Formy działania mogą być zróżnicowane i polegać na zmianie, usunięciu lub na wprowadzeniu nowego zapisu na komputerowym nośniku informacji. [więcej…]

BotNet – to nic innego jak grupa komputerów podłączonych do internetu i zarażonych złośliwym oprogramowaniem, jak choćby trojanem lub robakiem, który staje się niewykrywalny przez użytkowników komputerów, a swojemu twórcy pozwala na zdalne nimi sterowanie w ramach tej sieci, zwanej fachowo botnetem. [więcej…]

Bezpieczeństwo systemów informatycznych – aby w ogóle mówić o bezpieczeństwie systemów informatycznych, musimy zdać sobie sprawę z tego, jakie muszą spełniać warunki w celu bezpiecznego przetwarzania danych… [więcej…]

Jak nie dać się oszukać w internecie?

Obecnie w internecie możesz załatwić praktycznie wszystko. Nie ważne, czy chcesz założyć konto w banku, czy też ubezpieczyć swój samochód. To medium stało się na tyle popularne, iż jest już w zasadzie większości domów na całym świecie i codziennie pomaga nie tylko w pracy, ale również komunikowaniu się ze znajomymi. Szczególnie cieszy fakt mobilności oraz tego, iż aby zrobić zakupy na przedświąteczne prezenty czy inne okazje nie musimy biegać cały dzień po mieście od sklepu do sklepu.

To właśnie ten pośpiech, te ułatwienia wykorzystują cyberprzestępcy. Nie wykorzystują oni, tak jak to się wielu ludziom wydaje, jakiś nieziemsko zaawansowanych technologii, aby nas okraść czy oszukać. W wielu przypadkach takowych przestępstw człowiek sam jest sobie winny, ponieważ przez swoje niedopatrzenie i chwilową utratę czujności stracił pieniądze lub cenny towar.

Poniżej znajdziesz kilka podstawowych zasad, które na pewno zminimalizują ryzyko i podniosą Twoje bezpieczeństwo w sieci. Kupowanie na aukcjach internetowych

1. Przede wszystkim zapoznaj się z opinią o sprzedającym, ponieważ duże serwisy aukcyjne zazwyczaj posiadają system komentarzy oraz ocen poszczególnych użytkowników. Pamiętaj jednak, żeby patrzeć nie tylko ogólnie na ilość pozytywnych komentarzy, ale czy w ostatnim czasie dany użytkownik nie dostał lawiny negatywnych. To może świadczyć, np. o przejęciu jego konta przez jakiegoś nieuczciwego sprzedawcę.
2. Kolejna sprawa to unikanie kupowania na aukcjach, gdzie towar jest wystawiony po zastanawiająco niskiej cenie, czyli tzw. super okazje, to również może oznaczać próbę oszustwa.
3. Zwracaj uwagę na opis aukcji oraz zdjęcia jakie sprzedający w nim zamieszcza. Często zdarza się tak, że nieuczciwi sprzedawcy kopiują zdjęcia ze stron producenta, czy innych aukcji, ale sami towaru nie posiadają.
4. Zanim zapłacisz za przedmiot, skontaktuj się ze sprzedawcą.
5. Jeśli decydujesz się płacić jeszcze przed otrzymaniem towaru, czyli przedpłatą to rób to tylko w przypadkach dobrych sprzedawców, którzy posiadają doświadczenie na aukcjach.
6. Nie przelewaj nigdy pieniędzy poprzez systemy płatności, które nie pozwolą w razie oszustwa zidentyfikować oszusta. Najbardziej popularne z nich to na przykład Western Union, czy też coraz bardziej popularne przekazywanie pieniędzy dzięki sieci bankomatów.
7. Nigdy nie decyduj się na zakup przedmiotu poza aukcją. Wtedy w razie oszustwa nie ma żadnych dowodów, a złapanie takiej osoby jest o wiele bardziej utrudnione.
8. Jeśli zdecydowałeś się na zakup i doszło do zakończenia aukcji, to najlepiej po kilku godzinach jeszcze raz skontaktuj się ze sprzedającym w celu potwierdzenia danych oraz numeru konta potrzebnego do przelewu.
9. W razie jakichkolwiek Twoich wątpliwości odnośnie wiarygodności sprzedającego, wybierz funkcję depozytu w portalu aukcyjnym.
10. Pamiętaj, że możesz przy kurierze otworzyć paczkę i sprawdzić czy rzeczywiście znajduje się tam dokładnie to co zamawiałeś. W razie nieprawidłowości należy od razu spisać protokół i zgłosić sprawę na policję.
11. W przypadku kiedy to Ty sprzedajesz towar i ktoś kup[ił go za dziwnie wysoką cenę i do tego pochodzi z zagranicy to tutaj również należy zachować czujność. Podstawową zasadą jest to, żeby nie wysyłać towaru dopóki pieniądze nie znajdą się na naszym koncie w banku. Nie daj się również nabrać na spreparowane często dowody wpłaty przesyłane na e-mail.

Uwaga! Chroń odpowiednio swoje dane, abyś nie został zamieszany w oszustwa na portalach aukcyjnych!

1. Loguj się na swoje konta w portalach aukcyjnych tylko w takich miejscach, gdzie masz pewność, iż nikt nie przechwyci Twoich danych za pomocą specjalnego oprogramowania. Najlepiej rób to tylko za pomocą swojego komputera.
2. Nigdy nie podaj żadnych danych w odpowiedzi na maile, które rzekomo pochodzą z danych serwisów aukcyjnych na których działamy. Ich właściciele nigdy nie będą od Ciebie żądać podawania tego typu informacji poprzez maila.

Korzystanie ze sklepów internetowych

1. Zanim zaczniesz robić zakupy w danym sklepie sprawdź jak przebiegały one w przypadku innych użytkowników, możesz zobaczyć opinie na różnych forach lub portalach do tego przeznaczonych np. opineo.pl. Ważne jest również to, aby sprawdzić czy rzeczywiście sklep jest zarejestrowaną i legalnie działającą firmą, co jest możliwe poprzez sprawdzenie numerów telefonów, numerów NIP i REGON.
2. W razie wątpliwości poprzez kontakt telefoniczny lub mailowy sprawdzić czy sklep faktycznie jest wiarygodny.
3. Po dostarczeniu paczki przez kuriera powinieneś w jego obecności ją rozpakować i sprawdzić czy zawartość zgadza się z tym co zamówiłeś.
4. Zwróć uwagę czy strona sklepu posiada protokół do szyfrowania danych, który powinien być obecny podczas robienia zakupów.
5. Czekaj na potwierdzenie zamówienia i dopiero wtedy przelej pieniądze na konto sklepu.

Płacenie w internecie – na co uważać?

1. Zanim przelejesz pieniądze na dany numer konta sprawdź, czy rzeczywiście jest on przypisany do danego konta bankowego, czy też jest to coś na wzór elektronicznej portmonetki, którą możemy doładowywać. Takie dane możesz sprawdzić poprzez specjalne strony w internecie, gdzie po wpisaniu numeru konta wyświetlą nam się informacje do jakiego banku jest to przypisane. Jeśli nie pojawi się konkretny oddział banku, ale tylko np. centrala to możesz być zaniepokojony.
2. O ile nie jest to konieczne, to staraj się nie płacić w internecie tzw. „wypukłymi” kartami kredytowymi. W przypadku transakcji, które się nimi dokonuje należy podawać numer CVV2/CVC2.
3. Staraj się dokonywać płatności na stronach, które umożliwiają skorzystanie z tzw. centrów rozliczeniowych, które uniemożliwiają osobom trzecim poznanie danych karty kredytowej.
4. W przypadku płatności przelewem korzystaj z możliwych zabezpieczeń oferowanych przez banki, na przykład w postaci kodów autoryzacyjnych.
5. Nigdy nie odpowiadaj na maile, które rzekomo pochodzą od banków i proszą Cię o podawanie danych do konta.
6. Jeśli logujesz się na stronę, gdzie masz dokonywać płatności, sprawdź czy posiada ona szyfrowanie w postaci https. Sprawdź wtedy również ważnośc certyfikatu bezpieczeństwa.
7. Nigdy nie loguj się na strony banków poprzez linki z wiadomości e-mail jakie dostajesz na skrzynkę, gdyż może to być próba wyłudzenia Twoich danych przez oszustów.
8. Na komputerze powinieneś mieć zainstalowane oprogramowanie, które będzie chroniło Cię przed ściąganiem aplikacji podejrzanych, jakie mogą służyć do wyłudzenia danych.
9. Nie loguj się do strona banków czy innych podobnych instytucji z kafejek internetowych.

Korzystanie z portali społecznościowych

1. Nie podawaj zbyt wielu informacji o sobie, takich jak numer telefonu itp.
2. Staraj się nigdy nie udostępniać zdjęć, które potem mogłyby służyć jako podstawa do szantażowania Ciebie.
3. Jeśli zorientujesz się, że ktoś podszywa się po Ciebie to trzeba sprawę zgłosić do administracji serwisu i żądać usunięcia fałszywego konta.

Listy i sms – czyli wygrałeś super nagrody…

Jeśli nagle zaczynasz otrzymywać jakieś informacje w sms czy też listach to znaczy, że ktoś posiada Twoje dane i teraz może próbować wykorzystać je przeciwko Tobie. Przeważnie chodzi przede wszystkim o wyłudzenie jakieś kwoty pieniędzy.

1. Pamiętaj, aby nie brać udziału w żadnych rzekomo darmowych loteriach, które oferują Ci złote góry. Prawda jest taka, że prowadzenie darmowej loterii nikomu by się nie opłacało ze względu na liczne koszty z tym związane.
2. Często zdarza się również, że do jakiejś osoby zgłasza się ktoś, kto podobno ma bardzo dużą kwotę pieniędzy na zamrożonym koncie bankowym i podzieli się z nią tą sumą o ile tylko pomoże mu odzyskać pieniądze. Nie daj się nabrać na tego typu sztuczki, które są niczym innym jak tzw. oszustwem nigeryjskim.
3. Jeśli otrzymasz sms-a, że ktoś ma na Ciebie jakieś kompromitujące materiały to również jest to próba wyłudzenia, gdyż po odesłaniu sms-zwrotnego nic takiego nie ma, a my tracimy tylko kilkadziesiąt złotych na sms-a.
4. Często nieświadomie możesz wziąć udział w tzw. praniu pieniędzy. Polega to na tym, iż ktoś prześle na Twoje konto pieniądze, a Ty masz je przekazać dalej za pomocą Western Union. Nigdy nie dawaj się wplątać w tego typu proceder.

Co zrobić, gdy już doszło do oszustwa?

1. Natychmiast powinieneś poinformować administrację ds. bezpieczeństwa w danym serwisie.
2. Zachowaj wszystkie dokumenty związane z dokonywaniem transakcji oraz całą korespondencję mailową, jak i również przez komunikatory(o ile takowa była).
3. W przypadku oszustwa w serwisie aukcyjnym powinieneś skompletować dane takie jak: numer aukcji, data dokonania zakupu, dane sprzedającego, e-mail
4. Ze wszystkimi podanymi wyżej informacjami powinieneś zgłosić się na najbliższy posterunek Policji.