EWOLUCJA ATAKÓW PHISHINGOWYCH:

Wielkość: px
Rozpocząć pokaz od strony:

Download "EWOLUCJA ATAKÓW PHISHINGOWYCH: 2011-2013"

Transkrypt

1 EWOLUCJA ATAKÓW PHISHINGOWYCH:

2 2 Przegląd Czerwiec 2013 Zaledwie kilka lat temu ataki phishingowe były uznawane przez specjalistów za jedno z wielu zagrożeń spotykanych w spamie. Z technicznego punktu widzenia phishing pozostawał przez jakiś czas dość prymitywny. Był stosunkowo rzadki i zazwyczaj stanowił zagrożenie jedynie dla najbardziej naiwnych i niedoświadczonych użytkowników. Obecnie jednak skala takich ataków i wykorzystywane technologie ewoluowały tak bardzo, że phishing został uznany za osobną kategorię, zasługującą na oddzielne badanie. Phishing to rodzaj szkodliwego ataku, w którym cyberprzestępcy tworzą fałszywą stronę internetową przypominającą popularny zasób internetowy (portal społecznościowy, serwis bankowości online lub gra online) i wykorzystują różne metody socjotechniczne w celu zwabienia użytkowników na taką stronę. Strona phishingowa zawiera zwykle pola tekstowe przeznaczone do wprowadzenia danych osobistych przez użytkowników. Rodzaj danych, którymi są zainteresowani cyberprzestępcy, będzie określał typ ataku phishingowego. Na przykład, jeżeli celem szkodliwego użytkownika jest kradzież danych umożliwiających dostęp do konta ofiary na portalu społecznościowym, będzie on próbował nakłonić użytkowników do podania ich adresu i hasła do portalu społecznościowego przy użyciu fałszywej strony internetowej, która ma wyglądać jak dany portal społecznościowy. Jeżeli celem cyberprzestępcy są pieniądze ofiary, wtedy fałszywa strona internetowa może zawierać pole, w którym użytkownik ma wpisać imię i nazwisko, dane kontaktowe oraz informacje dotyczące karty kredytowej. Czasami szkodliwy użytkownik może chcieć zebrać możliwie jak najwięcej informacji od swojej ofiary w takim przypadku fałszywa strona może zawierać cały formularz z wieloma dziesiątkami pól do wpisania danych. Chociaż cele ataków phishingowych różnią się, ostateczny cel wszystkich szkodliwych użytkowników zaangażowanych w tego rodzaju szkodliwą aktywność jest zawsze taki sam: zarobić pieniądze w sposób nielegalny. Mogą go osiągnąć, bezpośrednio kradnąc pieniądze od ofiary, jak ma to miejsce w przypadku fałszywych serwisów bankowości internetowej, sklepów internetowych czy subskrypcji gier online. Mogą jednak zastosować podejście pośrednie, tj. sprzedaż skradzionych baz danych na czarnym rynku. Duża ilość danych użytkowników może przydać się cyberprzestępcom do wielu różnych szkodliwych ataków obejmujących wysyłki spamowe oraz rozprzestrzenianie szkodliwego oprogramowania. Dla celów niniejszego badania przeanalizowaliśmy pochodzące z opartej na chmurze usługi Kaspersky Security Network dane dotyczące wszystkich zagrożeń, jakie pojawiły się na komputerach z zainstalowanym produktem firmy Kaspersky Lab. Dane te są przesyłane anonimowo. Użytkownicy, którzy zgadzają się uczestniczyć w tym projekcie przyczyniają się do zwiększenia bezpieczeństwa, szczególnie własnego komputera, ale również innych użytkowników. Im więcej danych dotyczących zagrożeń jest dostępnych w sieci KSN, tym częściej jest ona uaktualniana i tym większa staje się liczba zagrożeń, przed którymi chronią użytkowników produkty Kaspersky Lab. Sieć Kaspersky Security Network posiada ponad 60 milionów użytkowników na całym świecie. Analizując dane pochodzące z usługi KSN, zdołaliśmy przeprowadzić badanie w celu określenia, jak szeroko phishing jest rozpowszechniony, gdzie znajduje się najwięcej ofiar i źródeł phishingu, listy głównych typów stron internetowych oraz serwisów internetowych, które są najczęściej wykorzystywane przez cyberprzestępców w celu oszukania użytkowników internetu.

3 3 Metodologia Źródła danych: Użytkownicy produktów firmy Kaspersky Lab, którzy zgodzili się anonimowo udostępniać swoje dane dotyczące wykrytych zagrożeń opartej na chmurze usłudze Kaspersky Security Network; Dane zostały uzyskane od 50 milionów indywidualnych użytkowników; Komputery działały pod kontrolą systemu operacyjnego Windows; Badania zostały przeprowadzone przez ekspertów z Kaspersky Lab. Czas badania: dla celów sporządzenia tego raportu przeanalizowano dane z lat (dwa równe okresy, z których każdy rozciągał się od 1 maja do 30 kwietnia kolejnego roku). Podczas badania analizie zostały poddane następujące parametry: Łączna liczba zarejestrowanych ataków phishingowych w danym okresie; Kanały, za pośrednictwem których dostarczane są odsyłacze do stron phishingowych; Rozkład geograficzny i liczba ofiar ataku; Rozkład geograficzny i liczba źródeł ataków; Klasyfikacja celów ataków (strony imitowane najczęściej przez szkodliwych użytkowników); Zmiany w zakresie celów ataków w zależności od atakowanego kraju. Ważna informacja: podczas badania Kaspersky Lab zidentyfikował ogromną liczbę ataków na banki na całym świecie. Nazwy tych banków zostały celowo usunięte z tekstu, aby nie zaszkodzić ich reputacji.

4 4 Główne wyniki W latach ,3 milionów użytkowników na całym świecie zostało poddanych atakom phishingowym co stanowi wzrost o 87% w stosunku do lat Ataki phishingowe były najczęściej wymierzone w użytkowników w Rosji, Stanach Zjednoczonych, Indiach, Wietnamie oraz Wielkiej Brytanii. Ataki phishingowe były najczęściej przeprowadzane ze Stanów Zjednoczonych, Wielkiej Brytanii, Niemiec, Rosji oraz Indii. Yahoo!, Google, Facebook oraz Amazon to główne cele szkodliwych użytkowników. Powszechnym celem są również serwisy gier online, systemy płatności online oraz strony internetowe banków i innych instytucji finansowych i kredytowych. Celem ponad 20% wszystkich ataków są banki i inne organizacje finansowe lub kredytowe. Liczba unikatowych źródeł ataków w 2012 i 2013 roku zwiększyła się o 3,3%. Ponad połowa (56,1%) wszystkich zidentyfikowanych źródeł ataków phishingowych została zlokalizowana w zaledwie 10 krajach. W latach użytkowników internetu na całym świecie było poddawanych atakom phishingowym każdego dnia. Jest to dwukrotnie więcej niż liczba celowych ofiar w poprzednim okresie. Ponad 50% wszystkich indywidualnych celów (921 nazw z w bazie danych KSN) stanowiły fałszywe kopie stron internetowych banków oraz innych organizacji finansowych lub kredytowych. Phishing zawiera kilka lokalnych akcentów: cele phisherów różnią się w zależności od państwa i zależą od popularności lokalnych zasobów internetowych.

5 5 Część I: W jaki sposób przestępcy zdobywają twoje pieniądze i dane osobiste? Scenariusze phishingu: w jaki sposób nakłaniają cię, abyś grał w ich grę? Zanim przejdziemy do wyników badania, warto opisać sytuacje, w których użytkownik może trafić na phishing, oraz technologie stosowane przez phisherów. Jest wiele przykładów oszustw wykorzystujących phishing. Phishing jest często stosowany przez cyberprzestępców parających się oszustwami związanymi z wiadomościami tekstowymi, w których użytkownicy są podstępem nakłaniani do odwiedzenia sfałszowanej strony portalu społecznościowego, a następnie pod różnym pretekstem zachęcani do subskrypcji płatnej usługi wiadomości tekstowych. Tego rodzaju szkodliwa aktywność jest często wykorzystywana w oszustwach, w których szkodliwy użytkownik nakłania ofiarę do przekazania mu swoich pieniędzy, udając, że jest pracownikiem urzędu skarbowego lub organów ścigania. W przypadku tego rodzaju oszustw, ofiary otrzymują wiadomość informującą o niezapłaconym podatku lub mandacie z odsyłaczem do strony internetowej, za pośrednictwem której rzekomo otrzymają więcej informacji lub dokonają przelewu określonej sumy na rzecz szkodliwych użytkowników. Phishing jest również wykorzystywany w oszustwach z udziałem fałszywych produktów antywirusowych: szkodliwi użytkownicy tworzą fałszywe wersje stron dobrze znanych producentów rozwiązań bezpieczeństwa, aby przestraszyć użytkowników komunikatami o rzekomym wykryciu zagrożeń na ich komputerach i wyłudzić pieniądze za zapewnienie ochrony przed nimi. Ponadto, phishing może zostać użyty jako pierwszy krok w ukierunkowanym ataku na jedną lub kilka organizacji. Przykładem jest atak, gdy wszystko, co musi zrobić szkodliwy użytkownik, to stworzyć fałszywy interfejs sieciowy w celu uzyskania dostępu do korporacyjnego systemu poczty organizacji, a następnie zwabić personel na taką fałszywą stronę. Dzięki temu przestępca uzyska co najmniej dostęp do poufnej korespondencji. W najgorszym razie dane dotyczące konta będą odpowiadały danym autoryzacyjnym dla stacji roboczych pracowników, a szkodliwy użytkownik będzie posiadał informacje niezbędne do zdalnego połączenia się z komputerem firmowym tego pracownika. W jaki sposób dokonuje się oszustw: od fałszywych stron internetowych po szkodliwe oprogramowanie i luki XSS Phisherzy stosują szereg różnych metod w celu oszukania swoich potencjalnych ofiar. Oprócz oczywistej konieczności stworzenia dokładnej kopii strony internetowej, która zostanie wykorzystana do przeprowadzenia ataku na użytkownika, przestępcy przygotowują również przykrywkę, wykorzystując podobne adresy URL, zamieniając jeden lub kilka znaków w nazwie strony internetowej lub wykorzystując nazwy popularnych stron w subdomenach. Jeżeli kanałem, poprzez który zostaje dostarczony odsyłacz phishingowy, jest poczta lub dokumenty elektroniczne (.doc,.odt lub inne), szkodliwi użytkownicy często uciekają się użycia hiperłączy, dostępnych zwykle w większości edytorów tekstowych i w klientach pocztowych. Dla ostrożnych, doświadczonych użytkowników internetu, którzy zwracają uwagę na zawartość ciągów adresu i sprawdzają, czy odsyłacz oraz osadzony adres URL pasują do siebie, tego rodzaju ataki mogą nie stanowić wielkiego zagrożenia. Jednak cyberprzestępcy często stosują bardziej zaawansowane metody, które dla niewprawnego oka mogą nie być tak oczywiste.

6 6 Wykorzystując JavaScript, który jest wbudowany w większość współczesnych przeglądarek, szkodliwi użytkownicy mogą zmylić użytkowników, wyświetlając adres URL rzeczywistej strony internetowej w oknie z otwartą stroną phishingową. W takim przypadku oszustwo zauważą ci użytkownicy, którzy mają wyłączony JavaScript w ustawieniach przeglądarki. Ataki phishingowe, które wykorzystują XSS (Cross Site Scripting), stanowią jeszcze większe zagrożenie dla sieci użytkowników w tym przypadku zagrożeni są nawet ostrożni i świadomi użytkownicy. W tym oszustwie cyberprzestępcy wykorzystują lukę w zabezpieczeniach rzeczywistej strony internetowej, do której uzyskuje dostęp użytkownik. Wykorzystując tę lukę w zabezpieczeniach serwera, na którym utrzymywana jest strona, phisher może zaszyć dowolne kod w strukturze HTTP strony. Kod ten może wyświetlać fałszywe okno, w którym należy wprowadzić dane autoryzacyjne. W praktyce, pozwala to szkodliwym użytkownikom potajemnie kraść dowolne dane, które użytkownik podaje podczas interakcji ze stroną internetową. Istnieje również inny, szczególnie niebezpieczny typ phishingu, który wykorzystuje modyfikację pliku Hosts na komputerach ofiar. W tym przypadku, komputer użytkownika jest zainfekowany specjalnym szkodliwym programem (takim jak rodzina QHost), który zmienia plik Hosts i zastępuje go opartymi na literach adresami URL do rzeczywistych stron internetowych, za pośrednictwem których planowane są ataki, oraz adresami IP serwerów szkodliwych użytkowników, na których zostały umieszczone fałszywe wersje tych stron. Dowolna przeglądarka w systemie Windows działa w taki sposób, że za każdym razem, gdy użytkownik wprowadza adres w pole URL i klika idź, przeglądarka sprawdza najpierw zawartość pliku Hosts. Jeżeli adres wprowadzony przez użytkownika jest zawarty w pliku Hosts i jest powiązany z adresem IP serwera, wtedy przeglądarka użyje tego samego adresu IP w celu wykonania połączenia. Funkcja ta jest domyślnie wbudowana w system Windows, również dla ustanawiania połączeń z wewnętrznymi zasobami elektronicznymi firmy, do których nie można uzyskać dostępu z zewnątrz. Co więcej, wykorzystanie wpisów w plikach Hosts teoretycznie przyspieszy proces łączenia się ze stronami internetowymi, ponieważ po znalezieniu danych potrzebnych do połączenia w pliku Hosts przeglądarka nie będzie próbowała skontaktować się ze zdalnymi serwerami DNS w celu uzyskania danych o tym, który adres alfanumeryczny odpowiada adresowi IP. Użytek z tego robią szkodliwi użytkownicy, którzy wykorzystują szkodliwe oprogramowanie, takie jak QHost w celu wskazania rzeczywistego adresu alfanumerycznego strony internetowej i porównania go z adresem IP własnego serwera, na którym znajduje się fałszywa kopia zasobu internetowego. W efekcie, nawet doświadczony użytkownik nie zauważy przekierowania. Szkodliwe programy zmieniające adresy serwerów DNS (takie jak np. DNSChanger), przy pomocy których komputer kieruje żądania wysyłane za pośrednictwem przeglądarki działają w podobny sposób, ale w nieco innym podsystemie maszyny. Domyślnie ustawienia zawierają już adresy serwera DNS dla połączeń sieciowych zalecanych przez dostawcę usług internetowych właściciela komputera. Trojany, takie jak DNSChanger, zamieniają te adresy na adresy serwera DNS szkodliwych użytkowników, dzięki czemu przestępcy mogą przekierowywać użytkowników na dowolną stronę internetową, niezależnie od tego, czy adres ten został rzeczywiście wpisany do przeglądarki. Podobnie jak w przypadku phishingu XSS, tego rodzaju zagrożenia nie można pokonać bez użycia rozwiązań bezpieczeństwa potrafiących rozpoznać atak.

7 7 Jednocześnie, ze względu na swój charakter najprostsze ataki phishingowe mogą zostać przeprowadzone bez większych inwestycji w infrastrukturę lub dogłębne badania technologiczne. Sytuacja ta doprowadziła do swoistej komercjalizacji tego rodzaju ataków i phishing stał się obecnie niemal zindustrializowany, zarówno przez cyberprzestępców posiadających umiejętności technologiczne na poziomie profesjonalnym oraz dyletantów w dziedzinie IT.. Ogólnie rzecz biorąc, skuteczność phishingu, w połączeniu z jego dochodowością i prostotą, doprowadził do stałego wzrostu liczby tego typu incydentów.

8 8 Część II: Wzrost zagrożeń Użytkownicy internetu mogą trafić na odsyłacze do stron phishingowych na dwa sposoby: surfując po sieci lub korzystając z poczty . Podczas tego badania zdołaliśmy ustalić, że zdecydowana większość ataków phishingowych jest przeprowadzana na użytkowników, w czasie gdy surfują po internecie. Dwa główne sposoby rozprzestrzeniania odsyłaczy phishingowych Przeglądarka 87,91% Poczta 12,09% Na odsyłacz do strony phishingowej najłatwiej natrafić podczas surfowania po internecie: banery reklamujące legalne strony, wiadomości na forach i blogach oraz prywatne wiadomości na portalach społecznościowych mogą okazać się pułapką. Chociaż na odsyłacze phishingowe o wiele rzadziej natkniemy się w poczcie niż w internecie, w ciągu jednego roku odsetek oszustw phishingowych w poczcie wzrósł o 1,86 punktu procentowego w stosunku do 10,23% w latach , i w latach zwiększył się do 12,09%. Punkt procentowy jest jednostką stosowaną do porównywania ilości wyrażonych w procentach w różnych okresach. Na przykład, jeżeli ilość phishingu w poczcie w ciągu jednego roku wynosiła 10,23%, a w następnym 12,09%, wtedy w ciągu tego roku odsetek wzrósł o 2 punkty procentowe (chociaż w standardowym oznaczeniu procentowym wielkość wzrostu byłaby równa około 17%). W badaniu tym w przypadku porównywania dwóch ilości wyrażonych procentowo, zmiany zostaną przedstawione w punktach procentowych. Wykorzystując te dwa kanały jako nośniki odsyłaczy phishingowych, w latach phisherzy zaatakowali 37,3 mln użytkowników internetu na całym świecie, co stanowi wzrost w stosunku do 19,9 mln w poprzednim roku.

9 9 Globalna dynamika ataków phishingowych +87% Mln użytkowników Mln użytkowników 19,90 37, W ciągu roku liczba użytkowników zaatakowanych na całym świecie zwiększyła się o około 87%, lub mniej więcej 17,4 mln użytkowników internetu. Większość ofiar w okresie to użytkownicy internetu mieszkający w Rosji, Stanach Zjednoczonych, Indiach, Niemczech, Wietnamie, Wielkiej Brytanii, Francji, we Włoszech, w Chinach i na Ukrainie. W tych 10 państwach znajdowało się 64,05% wszystkich ofiar ataków phishingowych w badanym okresie. Oprócz wzrostu liczby atakowanych użytkowników zwiększyła się również liczba serwerów biorących udział w atakach phishingowych.

10 10 Liczba oddzielnych źródeł ataków Mln unikatowych adresów IP Mln unikatowych adresów IP 7,30 24, Liczba oddzielnych źródeł ataków phishingowych w okresie zwiększyła się 3,3 razy. Większość serwerów utrzymujących strony phishingowe było zlokalizowanych w Stanach Zjednoczonych, Wielkiej Brytanii, Niemczech, Rosji, Indiach, Kanadzie, Francji, Australii, na Ukrainie i we Włoszech. Liczba ataków phishingowych na użytkowników zwiększyła się niemal dwukrotnie, a liczba źródeł ataków trzykrotnie. Często na serwerach tych utrzymywane były fałszywe kopie stron wyszukiwarek, takich jak Yahoo! i Google, oprócz strony Facebooka i Amazona.

11 11 Najczęściej atakowane: portale społecznościowe, wyszukiwarki i banki Inne 49,07% Yahoo! 9,85% Banki 20,64% Facebook 9,69% Amazon 3,86% Google 6,89% Łączna liczba zidentyfikowanych celów: Łącznie 30,29% wszystkich zidentyfikowanych odsyłaczy phishingowych prowadziło do stron, na których wymieniano Yahoo!, Facebook, Google i Amazon. Drugim najczęstszym celem były banki i inne organizacje finansowe, stanowiące 20,64% wszystkich zidentyfikowanych celów ataków. Lista najczęstszych celów obejmuje wyszukiwarki i serwisy pocztowe, portale społecznościowe, sklepy internetowe oraz portale aukcyjne, serwisy gier online, blogi, banki i inne rodzaje organizacji finansowych i kredytowych, jak również systemy płatności, strony firm IT oraz strony operatorów telekomunikacyjnych. W skrócie, są to główne zasoby internetowe, na których szkodliwi użytkownicy mogą wyciągnąć od użytkowników ich cenne, osobiste dane. Tak ogólnie wygląda rozwój zagrożeń phishingowych na globalnym poziomie. Liczba atakowanych użytkowników wzrosła niemal dwukrotnie, natomiast liczba źródeł tych ataków potroiła się. Tymczasem dane uzyskane z usługi Kaspersky Security Network mogą pomóc w przeprowadzeniu bardziej dogłębnej analizy rozwoju zagrożeń phishingowych na przestrzeni ostatnich dwóch lat.

12 12 Część III: Geografia phishingu 10 najczęściej atakowanych państw Lista 10 najczęściej atakowanych państw przez phisherów praktycznie nie zmieniła się w okresie w stosunku do Jedyne zmiany, jakie miały miejsce, dotyczyły odsetka atakowanych użytkowników w państwach, w których zostały zarejestrowane ataki phishingowe. Na przykład Rosja nadal znajduje się na pierwszym miejscu pod względem liczby zaatakowanych użytkowników, nawet jeśli udział ataków zmniejszył się o 3,74 punktu procentowego. Również Chiny odnotowały znaczny spadek: w okresie odsetek użytkowników w Chinach poddanych atakom phishingowym wynosił 3,85% łącznej liczby ofiar phishingu w tym okresie, dzięki czemu państwo to uplasowało się na piątym miejscu wśród najczęściej atakowanych państw. Jednak pod koniec następnego okresu chińscy użytkownicy stanowili już zaledwie 2,30% wszystkich ofiar ataków, przez co państwo to znalazło się na dziewiątym miejscu w rankingu. Pozostałe państwa, które zarejestrowały niewielki spadek liczby ataków, to Wielka Brytania, Francja oraz Ukraina. 10 najczęściej atakowanych państw w okresie Inne 35,95% Federacja Rosyjska 18,72% Stany Zjednoczone 12,29% Ukraina 2,25% Indie 9,92% Chiny 2,30% Włochy 2,49% Francja 3,25% Wielka Brytania 3,26% Niemcy 6,22% Wietnam 3,35% Dane pochodzące z 240 państw w okresie Odsetek ataków na użytkowników w Stanach Zjednoczonych zwiększył się z 9,83% w okresie do 12,29% w okresie Odsetek użytkowników zaatakowanych w Indiach, Niemczech oraz Wietnamie również rósł, ale wolniej.

13 13 10 zaatakowanych państw w okresie % 20% 15% % 5% Federacja Rosyjska Stany Zjednoczone Indie Niemcy Wietnam Wielka Brytania Francja Włochy Chiny Ukraina 0% Mimo spadku odsetka celów phishingowych w wielu krajach liczba ataków w różnych państwach nadal wzrasta. Na przykład, liczba użytkowników zaatakowanych w Rosji w ciągu minionego roku zwiększyła się o 56,1% z 4,47 do 6,98 mln użytkowników. Chociaż Rosja znajduje się na pierwszym miejscu pod względem liczby ofiar, 50% wzrost odnotowany przez to państwo wciąż nie stanowi największego wzrostu w tej kategorii. Liczba użytkowników poddanych atakom phishingowym w Wietnamie zwiększyła się 2,5 razy w ciągu ostatniego roku z do 1,2 mln. W okresie , codziennie użytkowników na świecie było poddanych atakom phishigowym. To dwukrotnie więcej niż liczba ofiar w okresie W Stanach Zjednoczonych liczba użytkowników stanowiących cel ataków phishingowych zwiększyła się 2,3 razy z 1,9 mln do 4,5 mln. Wskaźnik ten był dwukrotnie wyższy niż w Indiach, gdzie liczba ofiar phishingu zwiększyła się z 1,62 mln do 3,7 mln. Liczba użytkowników internetu poddanych atakom phishingowym podwoiła się zarówno w Niemczech (2,3 mln w okresie ) oraz we Włoszech ( w ). Federacja Rosyjska Stany Zjednoczone Indie Niemcy Chiny Francja Wielka Brytania Ukraina Wietnam Włochy 8 mln 7 mln 6 mln 5 mln 4 mln 3 mln 2 mln 1 mln

14 14 Nastąpił stosunkowo niewielki wzrost liczby ataków zarejestrowanych w Chinach, gdzie zaledwie użytkowników było poddanych atakom phishingowym w okresie Dla porównania, w okresie liczba ta wynosiła Lista 10 państw o najwyższym współczynniku wzrostu liczby ataków phishingowych opiera się liczbie użytkowników, którzy zostali zaatakowani w ciągu roku, dlatego nietrudno obliczyć, jak wielu użytkowników było poddawanych atakom w ciągu jednego dnia. Rosja +56% Niemcy +107% Francja +61% Ukraina +41% Stany Zjednoczone +134% Wielka Brytania +70% Włochy +95% Indie +128% Chiny +12% Wietnam +160% W okresie atakom phishingowym poddawanych było dziennie użytkowników na świecie. W Rosji każdego dnia atakowanych było użytkowników, w Stanach Zjednoczonych , w Indiach , w Niemczech 6 000, we Francji 3 000, a kolejne w Wielkiej Brytanii. W poprzednim roku liczby te były znacznie niższe. W okresie od 1 maja 2011 r. do 30 kwietnia 2012 roku prawie użytkowników na świecie było poddawanych atakom phishingowym każdego dnia. Średnio użytkowników było atakowanych w Rosji, w Stanach Zjednoczonych, w Indiach, w Niemczech, we Francji oraz użytkowników w Wielkiej Brytanii. Ogólnie, ilość i intensywność ataków phishingowych zwiększyły się ponad dwukrotnie w ciągu ostatnich dwóch lat. Mimo to całościowy obraz ewolucji zagrożeń phishingowych byłby niepełny bez analizy lokalizacji źródeł takich ataków.

15 15 Skąd pochodzą ataki phishingowe? 10 państw, w których zlokalizowanych jest najwięcej szkodliwych serwerów, bardzo różni się od 10 najczęściej atakowanych państw. Lokalizacja wrogich serwerów w okresie Stany Zjednoczone 18,67% Wielka Brytania 6,69% Niemcy 6,03% Federacja Rosyjska Indie Kanada 5,59% 4,77% 3,58% Inne 43,38% Włochy 2,30% Ukraina 2,48% Australia 3,21% Francja 3,29% Jak pokazuje powyższy wykres, Stany Zjednoczone stanowiły główne źródło ataków phishingowych w okresie Stany Zjednoczony nie tylko znajdują się na prowadzeniu pod względem liczby wrogich hostów phishingowych, ale w porównaniu z okresem , odnotowały również wzrost o 5,89 punktu procentowego łącznej liczby wszystkich zidentyfikowanych źródeł ataków. Żadne inne państwo nie zarejestrowało tak dużego wzrostu łącznej liczby źródeł phishingu. Łącznie, 10 największych źródeł phishingu stanowi 56,61% wszystkich azidentyfikowanych źródeł ataków phishingowych. W pierwszej dziesiątce mieszczą się również państwa, które odnotowały znaczny spadek tzw. udziału w łącznej liczbie źródeł odsyłaczy phishingowych. Największy spadek odnotowała Rosja jej udział spadł z 9,55% do 5,59%. Liczba źródeł ataków w Indiach również spadła o 0,92 punktu procentowego, do 4,77%, natomiast we Francji - o 0,89 punktu procentowego, do 3,29%. Z kolei udział źródeł phishingu znajdujących się w Wielkiej Brytanii zmniejszył się o 0,88 punktu procentowego i wynosił 6,69%.

16 16 W porównaniu z listą 10 państw atakowanych najczęściej przez phisherów zestawienie 10 największych źródeł phishingu posiada dwie nowości: Kanadę i Australię, które znajdują się odpowiednio na 6 i 8 miejscu. Kanada stanowi 3,58% źródeł, natomiast Australia 3,21%. Oba te państwa odnotowały wzrost liczby źródeł ataków phishingowych w stosunku do poprzedniego okresu: Kanada o 0,31 punktu procentowego, natomiast Australia o 1,14 punktu procentowego. Stany Zjednoczone nie tylko znajdują się na pierwszym miejscu pod względem liczby wrogich hostów phishingowych (18,67% wszystkich źródeł ataków phishingowych), ale również odnotowały największy wzrost od roku ,89 punktu procentowego pod względem liczby identyfikowalnych źródeł ataków phishingowych. Lokalizacja wrogich serwerów w okresie % % 10 % % Stany Zjednoczone Wielka Brytania Niemcy Federacja Rosyjska Indie Kanada Francja Australia Ukraina Włochy 0 % Tak jak w przypadku liczby zaatakowanych użytkowników, spadek udziału niektórych państw w łącznej liczbie identyfikowalnych źródeł ataków phishingowych nie oznacza rzeczywistego spadku liczby źródeł. Wskaźnik ten wzrósł we wszystkich państwach.

17 17 Liczba różnych hostów w okresie Stany Zjednoczone Wielka Brytania Niemcy Federacja Rosyjska Indie Kanada Francja Australia Ukraina Włochy 4.5 mln 4 mln 3.5 mln 3 mln 2.5 mln 2 mln 1.5 mln 1 mln państw hostujących najwięcej ataków phishingowych oraz posiadających najwięcej identyfikowalnych źródeł ataków: Kanada +386% Stany Zjednoczone +383% Niemcy +219% Wielka Brytania +192% Rosja +94% Francja +160% Ukraina +230% Włochy +264% Indie +177% Australia +266%

18 18 Kanada, Stany Zjednoczone oraz Australia znajdują się na wyraźnym prowadzeniu w tej kategorii, zdecydowanie przed innymi państwami na liście Top 10. Najwolniejszy wzrost został odnotowany w Indiach, we Francji i w Rosji. Istnieje kilka możliwych powodów zmian na liście 10 największych źródeł ataków phishingowych, jakie miały miejsce w ostatnim roku; różnice te mogły zostać wywołane przez zmiany w przepisach i polityce, które miały wpływ na internet i sprawiły, że phishing stał się bardziej ryzykowny pod względem odpowiedzialności karnej, a tym samym wymagał więcej czasu i pracy na rozwój odpowiedniej infrastruktury. Pewną rolę mógł również odegrać wzrost liczby dostępnych usług hostingowych oferujących wysoki poziom anonimowości klienta oraz inne czynniki. Jednak niezależnie od powodów liczby pokazują, że w ciągu ostatniego roku lista państw hostujących największą liczbę stron phishingowych nie zmieniła się. Łącznie, państwa z pierwszej dziesiątki stanowią około 56,61% identyfikowalnych źródeł ataków phishingowych. Informacje o liczbie i rozkładzie geograficznym ofiar oraz źródeł ataków phishingowych pomagają nam zrozumieć skalę zagrożenia, jakie stanowi phishing, chociaż pytanie o to, w jaki sposób cyberprzestępcy uzyskują cenne dane, które chcą przechwycić podczas swoich prób przyciągnięcia uwagi użytkowników oraz oszukania swoich potencjalnych ofiar, pozostaje bez odpowiedzi. Zdobyliśmy jednak pewne wskazówki, analizując dane dotyczące stron internetowych, które są najczęściej podrabiane przez phisherów.

19 19 Część IV: Główne cele ataków phishingowych W ciągu ostatniego roku sieć Kaspersky Security Network zidentyfikowała unikatowych celów (firm i serwisów, których strony były imitowane przez phisherów), czyli 250 razy więcej niż w poprzednim roku. Tym razem, tak jak można przypuszczać, wśród celów znajdowały się portale społecznościowe, wyszukiwarki i serwisy pocztowe, firmy telekomunikacyjne, serwisy e-płatności, banki oraz inne instytucje finansowe i kredytowe. Pojawiło się jednak kilka niespodzianek, takich jak urzędy podatkowe i celne, rządy różnych państw, firmy motoryzacyjne, firmy ubezpieczeniowe, instytucje medyczne, koncerny naftowe oraz firmy transportowe (w tym niektóre linie lotnicze). Celem cyberprzestępców są nie tylko zwykli użytkownicy. W okresie Kaspersky Security Network zarejestrował ponad oddzielnych ataków (prawie pięciokrotnie więcej niż w poprzednim roku) na Liberty Reserve. Elektroniczna waluta tego serwisu jest aktywnie wykorzystywana przez cyberprzestępców na całym świecie do płacenia za różne nielegalne usługi oraz wykonywania przekrętów finansowych. Co więcej, szkodliwi użytkownicy podrabiali również strony internetowe organizacji z branży mediów, serwisy informacyjne w branży finansowej i bezpieczeństwa, jak również internetowe witryny sklepowe służące do sprzedaży obuwia, odzieży, elektroniki, mebli a w jednym przypadku kanału telewizyjnego z muzyką country. Różnorodność branżowa i tematyczna dotycząca celów pokazuje, że phisherzy wykorzystają każdą sposobność, aby ukraść dane osobiste i pieniądze innych osób nawet jeśli oznacza to, że dane i pieniądze należą do innych graczy w świecie internetowym. Na przykład w okresie Kaspersky Security Network zarejestrował ponad unikatowych ataków (niemal pięciokrotnie więcej niż w poprzednim roku) na Liberty Reserve. Serwis ten oferował elektroniczną walutę do czasu, gdy wiosną został zamknięty przez władze amerykańskie. Przez lata waluta ta była powszechnie wykorzystywana przez cyberprzestępców na całym świecie do płacenia za różne nielegalne usługi i dokonywania przekrętów finansowych. Co ciekawe, różnorodność rodzajów celów nic nie mówi na temat najczęściej spotykanych preferencji wśród cyberprzestępców podczas wybierania celów. Wobec powyższego więcej powie nam następująca liczba: ponad 50% łącznej liczby indywidualnych celów (921 z znajdujących się w bazie Kaspersky Security Network) stanowiły fałszywe kopie stron internetowych banków oraz innych organizacji finansowych i kredytowych na całym świecie. Liczba ta nie uwzględnia systemów e-płatności, takich jak Visa czy MasterCard, oraz innych rodzajów pieniędzy elektronicznych. W tej podkategorii lwia część (co najmniej 70%) różnych celów to strony internetowe banków, a w pozostałych przypadkach cele obejmowały fałszywe kopie stron internetowych różnych funduszy inwestycyjnych, spółdzielni kredytowych i innych organizacji wykonujących operacje finansowe. W porównaniu z poprzednim okresem ( ) nie zaszły znaczące zmiany, ponieważ ponad połowę łącznej liczby unikatowych celów stanowiły banki.

20 20 Jednocześnie, duża liczba indywidualnych celów w branży finansowej nie oznacza, że połowa wszystkich ataków phishingowych jest wymierzona przeciwko bankom. Chociaż statystyki KSN zawierają nazwy różnych banków, większość takich ataków była przeprowadzona na bardzo niewielką skalę, a liczba unikatowych incydentów w jednym roku wynosiła mniej niż 10. Jednocześnie, atak można uznać za zagrożenie, jeżeli dotyczy dużej liczby użytkowników. Z tego punktu widzenia odsetek ataków na banki oraz organizacje kredytowe i finansowe jest znacznie niższy niż 50%, aczkolwiek duży. Około 20,64% wszystkich ataków zarejestrowanych w okresie zostało przeprowadzonych na tego rodzaju cele. Tylko dobrze znane strony, takie jak Yahoo!, Facebook, Google oraz Amazon częściej padają ofiarą ataków phishingowych (30,29% wszystkich ataków), a zatem są inni liderzy. Liczba użytkowników = wartość celu Im popularniejsza strona internetowa, tym częściej podrabiają ją szkodliwi użytkownicy i tym samym większe prawdopodobieństwo, że użytkownik trafi na fałszywą wersję, surfując po internecie. Ponad 50% łącznej liczby indywidualnych ataków (921 na w bazie Kaspersky Security Network) to fałszywe kopie stron internetowych banków oraz instytucji kredytowych i finansowych na całym świecie. W celu przedstawienia możliwie najbardziej realistycznego ogólnego obrazu sytuacji uszeregowaliśmy rodzaje celów, które stanowią największe zagrożenie, i stworzyliśmy 30 najczęściej atakowanych stron internetowych i pogrupowaliśmy je według typu. 30 najpopularniejszych celów stanowi 65% wszystkich ataków zarejestrowanych w ciągu roku. Wybrana metoda pomaga dokładniej określić rodzaj celów najczęściej spotykanych przez użytkowników w badanym okresie. Nasz ranking najczęstszych rodzajów celów z całej listy ataków nie dałby żadnych znaczących wyników, ponieważ jak pokazuje przykład z phishingiem bankowym, duża liczba różnych celów niekoniecznie oznacza, że przeprowadzono dużą liczbę ataków. Duża liczba różnych celów, na które przypuszczono niewielką liczbę ataków w ciągu roku daje znaczną wartość, nie pokazuje jednak, jak intensywne były ataki i nie oddaje rzeczywistej skali zagrożenia w przeciwieństwie do rankingów sporządzonych dla pierwszej 30.

21 21 Na podstawie analizy najczęściej podrabiane strony internetowe można podzielić na dziewięć różnych rodzajów zasobów online: Rodzaje celów w okresie Wyszukiwarki, Poczta 29,89% Usługi telekomunikacyjne 4,82% Blogi 5,08% Usługi płatności 5,52% Sklepy i aukcje online 6,89% Serwisy społecznościowe 20,38% Gry 7,04% Banki i instytucje finansowe 12,17% Strony firm IT 8,20% W porównaniu z danymi liczbowymi z okresu nastąpiły znaczące zmiany pod względem rodzajów stron najczęściej podrabianych przez szkodliwych użytkowników w zeszłym roku. W szczególności, odsetek wyszukiwarek i serwisów pocztowych zmniejszył się o 10,53 punktu procentowego, z 40,42% do 29,89%. Oprócz serwisów pocztowych i wyszukiwarek znaczny spadek odnotowała liczba serwisów e-płatności, która w okresie zmniejszyła się z 7,83% do 5,52% Z kolei odsetek portali społecznościowych zwiększył się nieznacznie z 18,16% do 20,38%. Odsetek fałszywych sklepów internetowych oraz aukcji zwiększył się ponad dwukrotnie, stanowiąc 6,89% wszystkich ataków phishingowych w okresie Dla porównania, w okresie wynosił 3,60%. Liczba fałszywych stron internetowych imitujących strony banków oraz innych organizacji finansowych również zwiększyła się znacząco, z 9,78% takich ataków w pierwszej 30 w okresie do 12,17% w okresie Dane te pokazują, że cyberprzestępcy częściej uciekają się do phishingu, gdy próbują kraść pieniądze lub cenne informacje finansowe bezpośrednio od użytkowników. Współczynnik wzrostu liczby ataków na sklepy internetowe oraz banki świadczy o wzroście zainteresowania tego typu stronami internetowymi wśród szkodliwych użytkowników.

22 22 Wykres poniżej pokazuje najczęściej atakowane strony internetowe, bez podziału pierwszej 30 według typu. 30 najpopularniejszych celów w okresie Facebook Yahoo Google Inc Amazon.com Microsoft Xbox live American Express Bank F EarthLink RBC Financial Group Skype Apple Milionów unikatowych ataków PayPal Twitter Wow-Europe Odnoklassniki.ru Bank A Mail.ru VKontakte Bank D MasterCard ebay Yandex Bank C Bank B WordPress Orange British Telecom Dell Inc AOL.com

23 23 W ciągu ostatniego roku nie odnotowaliśmy poważniejszych zmian w rankingu 30 najczęściej podrabianych stron. Podobnie jak w poprzednich rankingach jedyne odnotowane zmiany dotyczyły odsetka atakowanych stron internetowych w całkowitej liczbie ataków. Np. odsetek ataków z użyciem stron imitujących serwisy Yahoo! zmniejszył się z 15,29% w okresie do 9,85% w okresie Mimo to Yahoo! zachował swoją pozycję najczęściej atakowanej strony internetowej. Również Google odnotował znaczny spadek jako cel ataków wykorzystujących imitowane strony: z 9,17% do 6,89% wszystkich ataków. Jednocześnie wzrosła liczba ataków wykorzystujących podrabiane strony Facebooka, które stanowiły 9,69% w okresie Wzrost ten pozwolił Facebookowi awansować z trzeciego miejsca na drugie w rankingu. Odnotowaliśmy również spore zmiany w odsetku ataków z użyciem fałszywych stron podszywających się pod serwis Amazon.com. Od 1 maja 2011 r. do 30 kwietnia 2012 r. odsetek ataków wykorzystujących podrobioną stronę Amazona wynosił 1,44% - dla porównania, w okresie wynosił 3,57%. W ciągu jednego roku Amazon awansował z 15 miejsca w rankingu na 14. Współczynnik wzrostu liczby ataków na sklepy internetowe oraz banki świadczy o zwiększonym zainteresowaniu stronami tego typu wśród szkodliwych użytkowników. Szkodliwi użytkownicy zaczęli również podrabiać strony serwisów systemu MasterCard, znanego banku (Bank A), rosyjskiego portalu społecznościowego VKontakte oraz Twittera odsetki ataków z użyciem tych zasobów zmieniły się nieznacznie, ale wszystkie odnotowały wzrost. 30 najczęściej podrabianych przez phisherów stron internetowych to głównie powszechnie znane serwisy i firmy. Liczba ataków na ten czy inny zasób online może bezpośrednio zależeć od jego popularności. Np. odsetek ataków z wykorzystaniem podrobionych stron Yahoo! w łącznej liczbie ataków phishingowych zmniejszył się wraz ze spadkiem udziału tej firmy w rynku wyszukiwarek oraz innych usługach online, natomiast odsetek firmy Amazon zwiększył się znacząco, odzwierciedlając sukces tej firmy na rynku e-handlu oraz udane wprowadzenie na rynek jej tabletów. Warto podkreślić, że zależność między pozycją firmy na rynku a wahaniami w liczbie ataków phishingowych z użyciem kopii stron takiej firmy jest względna. Chociaż z pewnością istnieje ogólny związek między popularnością strony a liczbą przeprowadzanych na nie ataków phishingowych, phisherzy nie są zainteresowani nieznanymi zasobami online. Cechy narodowe Aby zwiększyć skuteczność ataków phishingowych, cyberprzestępcy próbują przeprowadzać je w taki sposób, aby zapewnić jak największą liczbę potencjalnych ofiar. Jednak w zależności od państwa, lista odwiedzanych stron internetowych może się różnić zwykle zależy to od preferencji użytkowników lokalnych. Badanie przeprowadzone przez Kaspersky Lab pokazuje, że szkodliwi użytkownicy uwzględniają te aspekty, przez co najczęściej podrabiane strony internetowe różnią się w zależności od państwa.

24 24 Ani na rosyjskiej, ani ukraińskiej liście 10 najczęściej podrabianych stron internetowych nie występuje nawet jedna organizacja finansowa, podczas gdy lokalne rankingi w innych częściej atakowanych państwach zawierają kilka organizacji finansowych. Na przykład, ranking lokalnych zagrożeń typowych dla Stanów Zjednoczonych w okresie pokrywał się z globalną listą Top 10 tylko w przypadku czterech pierwszych pozycji: Yahoo!, Facebook, Google i Amazon są najczęściej wykorzystywane w atakach phishingowych na użytkowników mieszkających w Stanach Zjednoczonych. Jednak niżej na liście można zauważyć kilka dużych różnic. W szczególności, w większym stopniu niż gdzie indziej na świecie, obywatele Stanów Zjednoczonych są celem ataków phishingowych wykorzystujących fałszywe wersje World of Warcraft, Microsoft, AOL oraz firm z branży finansowej, takich jak American Express, oraz portali społecznościowych, takich jak Twitter. W porównaniu z poprzednim badanym okresem, Amazon odnotował znaczny wzrost i awansował z 10 miejsca na 4. Ta sama sytuacja ma miejsce w przypadku innych lokalnych rankingów np. brytyjska Top 10. Na najwyższych pozycjach znajdują się te same trzy strony co w Stanach Zjednoczonych, jednak na dole listy można zauważyć kilka znaczących różnic. W szczególności, najczęściej podrabiane strony internetowe obejmują zasoby internetowe firmy British Telecom oraz jednego z najbardziej znanych brytyjskich konglomeratów finansowych (Bank E). Poniżej znajduje się tabela porównawcza stron internetowych najczęściej atakowanych przez phisherów w Stanach Zjednoczonych i Wielkiej Brytanii. Stany Zjednoczone Wielka Brytania Yahoo! Facebook Google Inc Amazon.com: Sklep online Wow-Europe Microsoft Corporation AOL.com American Express Bank A Facebook Yahoo! Google Inc Amazon.com: Sklep online American Express PayPal BT.com Microsoft Corporation Twitter 10 Twitter Bank E

25 25 Jeśli przyjrzymy się najwyższym pozycjom w innych krajach, zobaczymy tam jeszcze bardziej lokalne strony. Na przykład, we Francji strony phishingowe wykorzystujące nazwę Yahoo! występują stosunkowo rzadko w porównaniu ze Stanami Zjednoczonymi oraz Wielką Brytanią. Na liście 10 najczęstszych celów phishingowych we Francji Yahoo! znajduje się na szóstym miejscu. Z kolei krajowy serwis pocztowy La Poste znajduje się na trzecim miejscu, tuż za Facebookiem oraz Google. W szczególności, na pierwszych trzech miejscach znalazły się popularne portale społecznościowe: Odnoklassniki.ru (dla kolegów z klasy) oraz VKontakte, jak również wyszukiwarka Google Inc. Ponadto rankingi te ukazują jeszcze bardziej specyficzne dla danego kraju aspekty: serwis pocztowy Mail.ru znalazł się na czwartym miejscu, natomiast Yandex na piątym. Yahoo! i Facebook również uplasowały się w pierwszej dziesiątce, jednak dopiero na szóstym i siódmym miejscu. Ukraińska lista Top 10 wygląda mniej więcej tak samo. Co ciekawe, ani rosyjska ani ukraińska lista 10 najczęściej podrabianych stron internetowych nie zawiera ani jednej organizacji finansowej, podczas gdy lokalne rankingi innych najczęściej atakowanych państw zwykle zawierają kilka organizacji finansowych. Co więcej, zagrożenia te są często charakterystyczne dla danych państw. Na przykład, jeden z największych lokalnych banków znajduje się w indyjskim rankingu Top 10 dla rocznego okresu , tuż za innym bankiem, który działa globalnie. Inny duży bank (największy w kraju) znajduje się na siódmym miejscu niemieckiego rankingu Top 10. Fałszywe strony podszywające się pod lokalne instytucje finansowe można spotkać również na włoskiej, francuskiej oraz chińskiej liście Top 10. Ogólnie, w przypadku rankingów Top 10 ośmiu z dziesięciu różnych państw, których mieszkańcy byli najczęściej poddawani atakom phishingowym, celem ataków była kradzież pieniędzy lub cennych informacji finansowych. Wskazuje to na niebezpieczny ogólny trend.

26 26 Wnioski Informacje uzyskane z opartej na chmurze usługi Kaspersky Security Network pomogły nam lepiej zrozumieć globalny krajobraz zagrożeń phishingowych z wielu różnych perspektyw. Obraz ten nie jest jednak szczególnie optymistyczny. Zarówno sam phishing jak i różne rodzaje ataków phishingowych odnotowują szybki wzrost i dotykają ogromną liczbę użytkowników i organizacji na całym świecie. Warto również zauważyć, że badanie to dotyczyło tylko ataków przechwyconych przy użyciu wbudowanych w produkty firmy Kaspersky Lab technologii heurystycznych. Naturalnie Kaspersky Security Network nie jest w stanie dostarczyć danych dotyczących skutecznych ataków phishingowych lub ataków na osoby niekorzystające z rozwiązań bezpieczeństwa firmy Kaspersky Lab. Stosunkowa łatwość zorganizowania tego typu ataków oraz wysokie prawdopodobieństwo uzyskania pewnego rodzaju korzyści z udanego ataku phishingowego przyciąga coraz więcej szkodliwych użytkowników do phishingu. Strony internetowe i inne serwisy online nie znikną i stanowią obecnie część naszego codziennego życia. Korzystanie z portali społecznościowych, sprawdzanie poczty , dokonywanie zakupów online oraz przeprowadzanie innych operacji finansowych za pośrednictwem interfejsów sieciowych stały się codziennością i łatwo przeoczyć kilka niewielkich zmian w wyglądzie znanego serwisu lub adresu URL strony internetowej dzięki temu cyberprzestępcy mogą manipulować użytkownikami internetu.

27 27 Zalecenia dla klientów 1. Edukacja Znajomość taktyk phishingowych może pomóc ci zabezpieczyć się przed tego typu atakami. Nawet gdy odwiedzasz znaną ci stronę, nie zapomnij zwrócić uwagę na wszelkie nietypowe znaki, aby mieć pewność, że nie jest sfałszowana: adres w polu URL nie powinien zawierać żadnych błędów czy dziwnych znaków. Jeżeli twój znajomy z serwisu społecznościowego lub komunikatora internetowego przesyła ci link, warto poświęcić dodatkową chwilę i zapytać, do czego on prowadzi. Jeżeli link dociera od znajomego lub od kogoś, kogo nie znasz, ale kieruje do zaufanej domeny (takiej jak bank, w którym posiadasz konto), lub gdy otrzymujesz a z aktywnym hiperłączem w treści, sprawdź dokąd rzeczywiście prowadzi taki odnośnik (możesz przejrzeć źródło wiadomości przy użyciu swojego klienta poczty). Jeżeli link w treści a pokazuje inny adres niż widać to w źródle wiadomości, masz do czynienia z phishingiem. 2. Zaawansowane metody ochrony Niestety, istnieje wiele różnych metod phishingu, których nie da się wykryć bez specjalistycznych narzędzi. Dlatego, aby korzystanie z zasobów online nie wiązało się z ryzykiem, komputer, jak również urządzenie mobilne, musi być wyposażony w rozwiązanie bezpieczeństwa wysokiej jakości. Mówiąc bardziej precyzyjnie, rozwiązanie bezpieczeństwa powinno być wyposażone w moduł chroniący przez phishingiem. Technologie antyphishingowe wbudowane w rozwiązania Kaspersky Lab potrafią rozpoznawać phishingowe strony WWW i zawierają zestaw specjalnych reguł heurystycznych. Innymi słowy, technologia ta może identyfikować nawet nieznane ataki phishingowe. Moduł URL Advisor wbudowany w produkty Kaspersky Internet Security oraz Kaspersky Anti-Virus to kolejna technologia, która zapewnia efektywną ochornę przed phishingiem. Moduł ten korzysta z chmury Kaspersky Security Network do określania reputacji wszystkich odsyłaczy na stronach otwieranych w przeglądarce internetowej. Jeżeli dana strona jest powiązana z atakiem phishingowym, URL Advisor natychmiast powiadamia użytkownika. Technologia Bezpieczne pieniądze, dostępna w produktach Kaspersky Internet Security oraz Kaspersky PURE, chroni przed najniebezpieczniejszymi atakami phishingowymi, których celem są pieniądze użytkowników. Mechanizm ten korzysta z uaktualnianej na bieżąco bazy danych zaufanych adresów systemów bankowych online oraz usług oferujących e-płatności i automatycznie aktywuje się, gdy tylko użytkownik otworzy jakąkolwiek stronę tego typu. Dodatkowo, technologia Bezpieczne pieniądze automatycznie przełącza przeglądarkę w tryb bezpieczny, który gwarantuje, że żaden szkodliwy kod nie zostanie uruchomiony podczas sesji bankowych online. Kaspersky Mobile Security nasze rozwiązanie bezpieczeństwa dla urządzeń mobilnych oferuje technologie antyphishingowe oraz mechanizmy wykorzystujące chmurę do skanowania instalowanych aplikacji.

28 28 Zalecenia dla firm 1. Edukacja Wspomniana powyżej kwestia dotycząca konieczności edukowania użytkowników internetu odnosi się także do pracowników firm pracownik, który wie, czym jest phishing i rozumie związane z nim zagrożenia będzie rozważnie korzystał z komputera i firmowych zasobów. 2. Profesjonalne rozwiązanie bezpieczeństwa Phishing może stanowić jeden z etapów ataku ukierunkowanego na firmę. Celem takiego ataku może być szpiegostwo przemysłowe lub kradzież pieniędzy z firmowych kont. Dlatego na firmowych stacjach roboczych powinno działać rozwiązanie bezpieczeństwa najwyższej klasy, które zapewnia ochronę przed phishingiem i spamem, a także oferuje szeroki wachlarz technologii ochrony. Przykładem takiego rozwiązania jest Kaspersky Endpoint Security for Business. Produkty Kaspersky Lab zapewniają ochronę wszystkich składników korporacyjnej infrastruktury IT, na wszystkich jej poziomach, łącznie z bramami i stacjami roboczymi. Dzięki temu możliwe jest przeprowadzanie skanowania w poszukiwaniu niechcianego ruchu. Co więcej, specjalizowane rozwiązanie Kaspersky Security for Mail Server efektywnie eliminuje ataki phishingowe z firmowego ruchu pocztowego. Ataki phishingowe mogą także docierać do użytkowników urządzeń mobilnych, które są często wykorzystywane zamiast laptopów. Produkt Kaspersky Security for Mobile powstał z myślą o ochronie i zarządzaniu smatrfonami oraz tabletami. Poza wieloma innymi funkcjami, produkt ten chroni przed spamem oraz phishingiem, a także wyposażony jest w kontrolę aplikacji, która uniemożliwia uruchomienie szkodliwego programu (na przykład oprogramowania szpiegowskiego) na firmowym smartfonie lub tablecie. Kaspersky Security for Mobile jest kompatybilny z większością popularnych platform mobilnych.

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

KASPERSKY FRAUD PREVENTION FORENDPOINTS

KASPERSKY FRAUD PREVENTION FORENDPOINTS KASPERSKY FRAUD PREVENTION FORENDPOINTS www.kaspersky.pl 2 KASPERSKY FRAUD PREVENTION 1. Sposoby atakowania Głównym motywem cyberprzestępczości jest zarabianie pieniędzy, a współczesne wyrafinowane gangi

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Niektóre typowe cechy wiadomości typu phishing to:

Niektóre typowe cechy wiadomości typu phishing to: Phishing to przesyłanie wiadomości, które rzekomo pochodzą z godnych zaufania źródeł np. banków. W rzeczywistości służą one pozyskiwaniu poufnych danych od użytkowników. W tego rodzaju wiadomościach umieszczany

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z

Bardziej szczegółowo

PRZEJMIJ KONTROLĘ NAD SWOIM CYFROWYM ŻYCIEM. NIE BĄDŹ OFIARĄ CYBER OSZUSTW!

PRZEJMIJ KONTROLĘ NAD SWOIM CYFROWYM ŻYCIEM. NIE BĄDŹ OFIARĄ CYBER OSZUSTW! POLICJA.PL http://www.policja.pl/pol/aktualnosci/165342,przejmij-kontrole-nad-swoim-cyfrowym-zyciem-nie-badz-ofiara-cyber-oszustw.ht ml 2019-01-22, 03:23 Strona znajduje się w archiwum. PRZEJMIJ KONTROLĘ

Bardziej szczegółowo

Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców

Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców 1/5 Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców Jeśli jesteś Klientem Idea Banku, na pewno zauważyłeś już zmiany w sposobie logowania do bankowości internetowej i mobilnej.

Bardziej szczegółowo

Ochrona płatności online za pomocą technologii Bezpieczne pieniądze

Ochrona płatności online za pomocą technologii Bezpieczne pieniądze Ochrona płatności online za pomocą technologii Bezpieczne pieniądze Wszystko sprowadza się do pieniędzy Trudno wyobrazić sobie nowoczesne środowisko internetowe bez możliwości płacenia online. Według analiz

Bardziej szczegółowo

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji Kaspersky Anti-irus 2013 Kaspersky Internet Security 2013 Lista nowych funkcji Przegląd nowych funkcji Główne ulepszenia i rozszerzenia funkcjonalności w Kaspersky Anti-irus / Kaspersky Internet Security

Bardziej szczegółowo

Zasady dotyczące plików cookies i innych podobnych technologii. 1. Jaki jest zakres tych Zasad?

Zasady dotyczące plików cookies i innych podobnych technologii. 1. Jaki jest zakres tych Zasad? Zasady dotyczące plików cookies i innych podobnych technologii 1. Jaki jest zakres tych Zasad? Niniejsze Zasady dotyczą czynności użytkowników związanych z usługami cyfrowymi Tikkurila. Zasady te nie obejmują

Bardziej szczegółowo

PODSUMOWANIE ATAKÓW PHISHING SZYBKIE PŁATNOŚCI

PODSUMOWANIE ATAKÓW PHISHING SZYBKIE PŁATNOŚCI PODSUMOWANIE ATAKÓW PHISHING SZYBKIE PŁATNOŚCI 2018 CZYTANIE ZAJMIE 9 MINUT Strona 1 SZYBKIE PŁATNOŚCI PODSUMOWANIE ATAKÓW PHISHING WYKORZYSTUJĄCYCH FAŁSZYWE STRONY SZYBKICH PŁATNOŚCI W 2018 ROKU Raport

Bardziej szczegółowo

Wykorzystywanie plików cookies

Wykorzystywanie plików cookies Polityka Niniejsza Polityka dotyczy plików i odnosi się do stron internetowych w domenie *.rkantor.com, zwanej dalej ( Serwisem ), których właścicielem jest Raiffeisen Solutions Sp. z o. o z siedzibą w

Bardziej szczegółowo

E - c o m m e r c e T r a c k. Październik 2014

E - c o m m e r c e T r a c k. Październik 2014 W y n i k i t r a k c i n g u E - c o m m e r c e T r a c k Październik 2014 E - c o m m e r c e Najważniejsze zmiany w październiku 2014 względem poprzedniego miesiąca Wzrósł odsetek osób szukających

Bardziej szczegółowo

Zakupy spożywcze ze smartfonem to wciąż nisza

Zakupy spożywcze ze smartfonem to wciąż nisza Zakupy spożywcze ze smartfonem to wciąż nisza data aktualizacji: 2016.11.16 Blisko co piąty użytkownik smartfona odwiedza za jego pomocą strony popularnych sieci spożywczych wynika z danych firmy Spicy

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Polityka ochrony danych osobowych w programie Norton Community Watch

Polityka ochrony danych osobowych w programie Norton Community Watch Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton

Bardziej szczegółowo

Handel internetowy w Polsce w dużym skrócie

Handel internetowy w Polsce w dużym skrócie Handel internetowy w Polsce w dużym skrócie Celem stworzenia dokumentu było, przedstawienie danych o rynku internetowym w Polsce firmom branży odzieżowej. Zagadnienia: Rynek internetowy w Polsce Co robimy,

Bardziej szczegółowo

Polityka prywatności. Przetwarzanie danych osobowych użytkowników

Polityka prywatności. Przetwarzanie danych osobowych użytkowników Polityka prywatności 1. Administratorem serwisu HorsITway - Akademia IT prowadzonego pod adresem: https://www.horsitway.com jest Horsitway Sp. z o. o. z siedzibą w Warszawie przy ul.giełdowej 4D/71, 01-211

Bardziej szczegółowo

Polityka Prywatności Intact Group Sp. z o. o.

Polityka Prywatności Intact Group Sp. z o. o. Polityka Prywatności Intact Group Sp. z o. o. Dbamy o wysoką jakość naszych usług, dlatego Twoje dane są bezpieczne. INFORMACJE OGÓLNE 1. Administrator danych: Administratorem Twoich danych osobowych jest

Bardziej szczegółowo

Instrukcja rejestracji Netia Fon

Instrukcja rejestracji Netia Fon Instrukcja rejestracji Netia Fon 1. Rejestracja usługi Fon W celu rejestracji Netia Fona należy zalogować się do Netia Spota. Wpisz w pasku przeglądarki internetowej adres netiaspot.home lub 192.168.1.254.

Bardziej szczegółowo

Scoring w oparciu o Big Data. 8 kwietnia 2014 roku

Scoring w oparciu o Big Data. 8 kwietnia 2014 roku Scoring w oparciu o Big Data 8 kwietnia 2014 roku Od początków ludzkości do roku 2003 wygenerowano 5 eksabajtów informacji tyle samo ludzkość generuje dziś co dwa dni. - Eric Schmidt, Google CEO 2 Dlaczego

Bardziej szczegółowo

Workplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa

Workplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa Workplace by Facebook Twoja bezpieczna, firmowa sieć społecznościowa Nowe spojrzenie na pracę W ostatnich latach znacząco zmienił się sposób spojrzenia na pracę. Telefon stacjonarny i poczta email przestały

Bardziej szczegółowo

INSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER PRZEZ INTERNET

INSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER PRZEZ INTERNET INSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER PRZEZ INTERNET OTWARCIE RACHUNKU ROR PRZEZ INTERNET Aby otworzyć rachunek ROR przez Internet należy, uruchomić portal Alior Banku i przejść do sekcji Klienci Indywidualni/Konta

Bardziej szczegółowo

Otwock dn r. Do wszystkich Wykonawców

Otwock dn r. Do wszystkich Wykonawców Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

Panel Administracyjny Spis treści:

Panel Administracyjny Spis treści: Panel Administracyjny Spis treści: 1. Wstęp - ogólne informacje dot. panelu Moje-Serwery.pl 2. Rejestracja konta w serwisie Moje-Serwery.pl i logowanie. 3. Dane konta - ustawienia konta użytkownika. 4.

Bardziej szczegółowo

Internauci w cyberprzestrzeni

Internauci w cyberprzestrzeni Internauci w cyberprzestrzeni Informacja o Badaniu Badanie zostało przeprowadzone na zlecenie Grupy Europ Assistance przez firmę Lexis Research Próba Badanie zostało przeprowadzone w marcu 2017 r. w 6

Bardziej szczegółowo

Do jakich celów używamy komputera.

Do jakich celów używamy komputera. Do jakich celów używamy komputera. Praca edytory tekstu arkusze kalkulacyjne, programy graficzne, projektowe, oprogramowanie biznesowe. Nauka programy edukacyjne, szukanie informacji w sieci. Zabawa Gry

Bardziej szczegółowo

Kaspersky Hosted Email Security

Kaspersky Hosted Email Security jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Jak postępować w przypadku fałszywych wiadomości ?

Jak postępować w przypadku fałszywych wiadomości  ? Inspektor Ochrony Danych Warszawa, 16 października 2019 r. IOD-042-134/2019 Jak postępować w przypadku fałszywych wiadomości e-mail? Phishing Metoda oszustwa, w której przestępca podszywa się pod inną

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego

Bardziej szczegółowo

Niebezpieczne strony.

Niebezpieczne strony. 15 MIN 1 Spis treści Wprowadzenie... 1 Jak niebezpieczny jest spam?... 2 Phishing... 3 Na czym polega atak phishing?... 4 Phishing w liczbach... 5 Tematy wiadomości... 6 Niebezpieczna wiadomość nie daj

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

FM Antivirus 2015 to:

FM Antivirus 2015 to: Program antywirusowy FM Antivirus 2015 zawiera nowoczesne technologie, które dbają o bezpieczeństwo Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje skuteczną ochronę przed wieloma

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Serwis, proszę! - Czy europejskie sklepy internetowe spełniają oczekiwania swoich klientów?

Serwis, proszę! - Czy europejskie sklepy internetowe spełniają oczekiwania swoich klientów? Serwis, proszę! - Czy europejskie sklepy internetowe spełniają oczekiwania swoich klientów? Jak wiadomo, udane zakupy często zależą od dobrego doradztwa. Tak uważają nie tylko klienci w centrach handlowych,

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

Bankowość internetowa

Bankowość internetowa Piotr Zygmuntowicz 23.04.2010 nr albumu 74686 SUM INF GE Bankowość internetowa Organizacja usług komercyjnych w Internecie - Laboratorium 1. Definicja i początki bankowości internetowej Bankowość internetowa

Bardziej szczegółowo

Wyniki trakingu. E-commerce Track. Wrzesień 2014

Wyniki trakingu. E-commerce Track. Wrzesień 2014 Wyniki trakingu E-commerce Track Wrzesień 2014 E-commerce Najważniejsze zmiany we wrześniu 2014 względem poprzedniego miesiąca Wzrósł odsetek osób korzystających z usług mniejszych kurierów przy zakupach

Bardziej szczegółowo

Polityka Prywatności HOWLITA

Polityka Prywatności HOWLITA Polityka Prywatności HOWLITA Małgorzata Macnar-Michnowicz Dbamy o wysoką jakość naszych usług, dlatego Twoje dane są bezpieczne. INFORMACJE OGÓLNE 1. Administrator danych: Administratorem Twoich danych

Bardziej szczegółowo

Bezpieczeństwo domen internetowych sektor finansowy 2018

Bezpieczeństwo domen internetowych sektor finansowy 2018 1 1 Bezpieczeństwo domen internetowych sektor finansowy 2018 RAPORT PAŹDZIERNIK 2018 2 Założenia projektu 2 Główny cel badania stanowiła weryfikacja zabezpieczeń domen internetowych należących do wiodących

Bardziej szczegółowo

Badania idealo: Metody płatności oferowane przez europejskie sklepy internetowe

Badania idealo: Metody płatności oferowane przez europejskie sklepy internetowe Badania idealo: Metody płatności oferowane przez europejskie sklepy internetowe Najczęściej oferowaną metodą płatności w europejskich sklepach internetowych jest karta kredytowa. W Polsce, za zakupy internetowe

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Aplikacja Novell Filr 2.0 Web Szybki start

Aplikacja Novell Filr 2.0 Web Szybki start Aplikacja Novell Filr 2.0 Web Szybki start Luty 2016 r. Szybki start Niniejszy dokument pomaga zapoznać się z systemem Novell Filr oraz ułatwia zrozumienie najistotniejszych pojęć i zadań. Informacje o

Bardziej szczegółowo

Polityka prywatności dla strony ELCEN Sp. z o.o. z siedzibą w Gdyni

Polityka prywatności dla strony   ELCEN Sp. z o.o. z siedzibą w Gdyni Polityka prywatności dla strony http://elcen.eu ELCEN Sp. z o.o. z siedzibą w Gdyni ELCEN Sp. z o.o. z siedzibą w Gdyni przestrzega przepisów w zakresie ochrony danych osobowych klientów, kontrahentów

Bardziej szczegółowo

Dzieci aktywne online. Urodzeni z myszką w ręku Często online, rzadziej offline Treści poszukiwane

Dzieci aktywne online. Urodzeni z myszką w ręku Często online, rzadziej offline Treści poszukiwane Dzieci aktywne online Urodzeni z myszką w ręku Często online, rzadziej offline Treści poszukiwane październik 2007 Raport Dzieci aktywne online został opracowany na potrzeby I Międzynarodowej Konferencji

Bardziej szczegółowo

KAV/KIS 2011: Nowe i udoskonalone funkcje

KAV/KIS 2011: Nowe i udoskonalone funkcje KA/KIS 2011: Nowe i udoskonalone funkcje Funkcja Opis oraz korzyści dla użytkownika KA 2011 Instalacja produktu 1 Instalacja na zainfekowanym komputerze 2 Usuwanie niekompatybilnych aplikacji podczas instalacji

Bardziej szczegółowo

Cała prawda o konsumentach kupujących w internecie. Atrakcyjne ceny i wygoda kluczowe

Cała prawda o konsumentach kupujących w internecie. Atrakcyjne ceny i wygoda kluczowe Cała prawda o konsumentach kupujących w internecie. Atrakcyjne ceny i wygoda kluczowe data aktualizacji: 2017.05.07 Mieszkańcy naszego regionu już średnio raz na miesiąc robią zakupy online, przy czym

Bardziej szczegółowo

Panel administracyjny serwera: admin.itl.pl

Panel administracyjny serwera: admin.itl.pl Panel administracyjny serwera: admin.itl.pl I. Ogólne dane serwera. 1. Aktualny stan serwera W Panelu Administracyjnym możesz na bieżąco monitorować stan swojego serwera. Opcja "Aktualny stan serwera"

Bardziej szczegółowo

Patroni medialni SPONSOR RAPORTU

Patroni medialni SPONSOR RAPORTU Monika Mikowska N Patroni medialni Partner social media SPONSOR RAPORTU Diagnoza stanu obecnego polskiego mobile commerce. Polscy dostawcy oprogramowania m commerce. Polskie case studies. Wskazówki dla

Bardziej szczegółowo

Polityka prywatności serwisu zarabianieskuteczne.pl

Polityka prywatności serwisu zarabianieskuteczne.pl Polityka prywatności serwisu zarabianieskuteczne.pl Korzystając w jakikolwiek sposób z serwisu znajdującego się pod adresem 'zarabianieskuteczne.pl', akceptujesz zasady zawarte w Polityce Prywatności znajdującej

Bardziej szczegółowo

Strona wizytówka od 400 zł

Strona wizytówka od 400 zł Strona wizytówka od 400 zł Oferta z dnia 21.01.2010 Prosta strona zawierająca podstawowe informacje o firmie oraz jej ofercie. Pozwala ona klientom na odnalezienie firmy w sieci, zapoznanie się z jej ofertą,

Bardziej szczegółowo

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Historia naszego klienta Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Nasz klient CREDIT AGRICOLE BANK POLSKA Credit Agricole Bank Polska to bank uniwersalny, koncentrujący

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH Webroot SecureAnywhere AntiVirus Webroot SecureAnywhere Internet Security Plus Webroot SecureAnywhere Complete Jeden z wiodących dostawców rozwiązań

Bardziej szczegółowo

INSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER DLA KLIENTÓW ALIOR BANKU

INSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER DLA KLIENTÓW ALIOR BANKU INSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER DLA KLIENTÓW ALIOR BANKU 1. PODPISANIE UMOWY Klienci Alior Banku mają możliwość otwarcia rachunku Alior Trader przez System Bankowości Internetowej. Aby to zrobić,

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

Podstawowe informacje o systemie PayPal dla klientów firmy ecard

Podstawowe informacje o systemie PayPal dla klientów firmy ecard Wygoda. Szybkość. Bezpieczeństwo. Podstawowe informacje o systemie PayPal dla klientów firmy ecard www.paypal.pl 0 800 675 030 (połączenie bezpłatne) PayPal - solidny partner w płatnościach internetowych

Bardziej szczegółowo

ROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com

ROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com Wprowadzenie Rynek telekomunikacji w Polsce Marcin Bieńkowski kontakt: marcin.w.bienkowski@gmail.com Rynek telekomunikacyjny w Polsce W 2014 r. łączna wartość polskiego rynku telekomunikacyjnego wyniosła

Bardziej szczegółowo

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN

Bardziej szczegółowo

Wyniki ankiety Ja w Sieci

Wyniki ankiety Ja w Sieci Wyniki ankiety Ja w Sieci Ankieta Ja w Sieci została przeprowadzona w ramach projektu edukacyjnego Czy jestem bezpieczny w Sieci?. W ankiecie mogli wziąć udział wszyscy uczniowie Gimnazjum im. W. S. Reymonta

Bardziej szczegółowo

Korzystanie z bankowości mobilnej a bezpieczeństwo w sieci raport z badania

Korzystanie z bankowości mobilnej a bezpieczeństwo w sieci raport z badania Korzystanie z bankowości mobilnej a bezpieczeństwo w sieci raport z badania Przygotowano dla: Warszawa, styczeń 2016 O badaniu Metodologia i próba 01 METODOLOGIA 02 PRÓBA Badanie online RTS Realizacja:

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SERWIS:

POLITYKA PRYWATNOŚCI SERWIS: POLITYKA PRYWATNOŚCI - SERWIS: WWW.HIPOTEKA-GOTOWKA.PL Polityka Prywatności jest zbiorem reguł, które mają na celu poinformowanie Użytkowników tego Serwisu o wszelkich aspektach pozyskiwania, przetwarzania

Bardziej szczegółowo

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

uczyć się bez zagłębiania się w formalnym otoczeniu,

uczyć się bez zagłębiania się w formalnym otoczeniu, CZĘŚĆ 3 - INTERNET 3.1 WSTĘP Internet jest globalnym zbiorem połączonych ze sobą komputerów, które przesyłają informacje między sobą za pośrednictwem szybkich połączeń sieciowych oraz linii telefonicznych.

Bardziej szczegółowo

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013 E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

NOWE TRENDY REKLAMY ONLINE. - Allbiz Międzynarodowe Centrum E-commerce

NOWE TRENDY REKLAMY ONLINE. - Allbiz Międzynarodowe Centrum E-commerce NOWE TRENDY REKLAMY ONLINE - Allbiz Międzynarodowe Centrum E-commerce PODZIAŁ PREZENTACJI: 1 Potencjał sieci Internet dla rozwoju biznesu. 2 Aktualne sposoby przyciągania klientów przy użyciu globalnej

Bardziej szczegółowo

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacja Xerox QR Code Skrócona instrukcja obsługi 702P03999 Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacji QR Code można używać w połączeniu z: aplikacjami do skanowania /

Bardziej szczegółowo

Instrukcja użytkownika Internetowej Platformy Edukacyjnej UPRP

Instrukcja użytkownika Internetowej Platformy Edukacyjnej UPRP Instrukcja użytkownika Internetowej Platformy Edukacyjnej UPRP Spis treści 1. Wymagania techniczne 3 2. Dostęp do platformy 4 3. Rejestracja 5 4. Logowanie 7 5. Logowanie portale społecznościowe 9 6. Strona

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

MY LIFE CROWDFUNDING NONPROFIT

MY LIFE CROWDFUNDING NONPROFIT REGULAMIN MY LIFE CROWDFUNDING NONPROFIT Spis treści: Wstęp Definicja Zasady korzystania z Portalu Odpowiedzialność WSTĘP 1 Niniejszy Regulamin, został sporządzony według przepisów prawa, w oparciu o implementację

Bardziej szczegółowo

Zadbaj o swoje bezpieczeństwo w internecie

Zadbaj o swoje bezpieczeństwo w internecie Zadbaj o swoje bezpieczeństwo w internecie Jak używać komputerów, na których korzystamy z bankowości internetowej? Zapraszamy do zapoznania się z praktycznymi wskazówkami, jak korzystać ze sprzętu komputerowego,

Bardziej szczegółowo

Netia Fon Informacje podstawowe

Netia Fon Informacje podstawowe Netia Fon Informacje podstawowe Czym jest usługa Netia Fon? Usługa Netia Fon to darmowy dostęp do bezprzewodowego internetu w 12,2 milionach miejsc w Polsce i na świecie. Jest to pierwsza w historii globalna

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następujący styl uwag: Informacje dotyczą postępowania w różnego rodzaju sytuacjach oraz zależności

Bardziej szczegółowo

Polityka prywatności - informacje dodatkowe

Polityka prywatności - informacje dodatkowe Polityka prywatności - informacje dodatkowe Niniejsza polityka prywatności dotyczy oprogramowania dostarczanego przez Lendi Sp. z o. o., jego modułów oraz wszystkich produktów, usług i witryn oferowanych

Bardziej szczegółowo

1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu

1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu 1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu 1.1. Windows Ochrona Internetu (v.17.4) współpracuje z następującymi wersjami systemu operacyjnego Windows: Windows 10 32-bit i

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Szanując prywatność Użytkowników serwisów internetowych, zgodnie z art. 173 ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. z 2004 r. Nr 171, poz. 1800, z późn. zm.),

Bardziej szczegółowo

Rejestratory i kamery HQ. Instrukcja konfiguracji dostępu zdalnego przez chmurę w aplikacji HQ-Connect

Rejestratory i kamery HQ. Instrukcja konfiguracji dostępu zdalnego przez chmurę w aplikacji HQ-Connect Rejestratory i kamery HQ Instrukcja konfiguracji dostępu zdalnego przez chmurę w aplikacji HQ-Connect Aplikacja HQ-Connect Pobieramy najnowszą wersję aplikacji HQ-Connect ze Sklepu Play (Android) lub AppStore

Bardziej szczegółowo

Trojan bankowy Emotet w wersji DGA

Trojan bankowy Emotet w wersji DGA Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w

Bardziej szczegółowo

Internet, jako ocean informacji. Technologia Informacyjna Lekcja 2

Internet, jako ocean informacji. Technologia Informacyjna Lekcja 2 Internet, jako ocean informacji Technologia Informacyjna Lekcja 2 Internet INTERNET jest rozległą siecią połączeń, między ogromną liczbą mniejszych sieci komputerowych na całym świecie. Jest wszechstronnym

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa), POLITYKA COOKIES Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. ZGODA POLITYKA PRYWATNOŚCI I. DEFINICJE

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Najgroźniejsze ataki na serwer WWW Najgroźniejsze ataki na serwer WWW Cross-site scripting (XSS) SQL injection Denial

Bardziej szczegółowo

POLITYKA PLIKÓW COOKIES

POLITYKA PLIKÓW COOKIES POLITYKA PLIKÓW COOKIES Niniejsza Polityka została wydana przez MSI ( MSI, my, nas i nasze ). Witryny internetowe, do których odnosi się ta Polityka Niniejsza Polityka odnosi się do wszystkich witryn i

Bardziej szczegółowo

Rozsądni Polacy w akcji, czyli najbardziej poszukiwane lokaty bankowe

Rozsądni Polacy w akcji, czyli najbardziej poszukiwane lokaty bankowe Raport: Warszawa, 20 październik 2011 Rozsądni Polacy w akcji, czyli najbardziej poszukiwane lokaty bankowe Eksperci porównywarki finansowej Comperia.pl zbadali preferencje użytkowników dotyczące lokat

Bardziej szczegółowo

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start Wskazówki do instalacji Systemu Symfonia Forte Szybki start Powielanie w jakiejkolwiek formie całości lub fragmentów podręcznika bez pisemnej zgody firmy Sage Symfonia Sp. z o.o. jest zabronione. Copyright

Bardziej szczegółowo

REJESTRACJA W KATALOGACH Zbuduj markę swojej firmy w Internecie...

REJESTRACJA W KATALOGACH Zbuduj markę swojej firmy w Internecie... REJESTRACJA W KATALOGACH Zbuduj markę swojej firmy w Internecie... Podstawą odnalezienia strony w Internecie bez znajomości jej adresu jest poprawna rejestracja w wyszukiwarkach i katalogach na słowa kluczowe.

Bardziej szczegółowo