Jakub Wełnowski
MITY Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje
Co wykorzystują złodzieje? NASZĄ CIEKAWOŚĆ NASZĄ NAIWNOŚĆ I CHCIWOŚĆ NASZĄ WRAŻLIWOŚĆ - Poczucie estetyki - Przekonania religijne - Emocje, uczucia, sumienie itp.
ATAK NA CHCIWOŚĆ Telefony komórkowe - fałszywe telefony od pseudo operatorów - łańcuszki szczęścia poprzez sms - Wyślij DARMOWEGO sms-a (za 4,99 + VAT) a WYGRASZ 100 tys. zł
Przykład fałszywego sms-a 16 grudnia wylosowaliśmy numer telefonu 606.. Jeśli teraz otrzymamy od Ciebie 1 DARMOWEGO SMS-a wypłacimy 100000 zł. Wyślij KASA na 7400 (4,92) Gwarantujemy wydanie 125000 zł. Numer telefonu na 100 % wylosowany. Właścicielu numeru 606. Sprawdź. Ślij TAK na numer 7400 (4,92) W naszej czystej grze nikogo nie nabijamy w butelkę! Po prostu wylosowano numer 606. Do odbioru nagrody. Wyślij TAK na numer 7400 (4,92)
ATAK NA CHCIWOŚĆ Internet - Quizy - Testy na inteligencję, spostrzegawczość itp. - Przepowiednie - Wygrałeś
ATAK NA NAIWNOŚĆ
ATAK NA WRAŻLIWOŚĆ Telefony komórkowe - Akcje charytatywne poprzez wysłanie sms-a - Akcje sms-owe dotyczące ważnych wydarzeń (katastrof, śmierci ważnych dla nas osób itp.) Internet - Łańcuszki szczęścia - Pseudo akcje charytatywne
Przykład "Ola wygrała z ogniem bój o życie, teraz walczy o swoją przyszłość! Dziewczynka ma spaloną skórę (...) nie ma połowy twarzy. Po pożarze trafiła do szpitala w Prokocimiu (...) Nie zmieniaj treści tego e-maila tylko prześlij go dalej. Rodzice dostają 3 grosze za każdy mail Mail krąży w sieci już od sześciu lat, policja i prokuratura nie potrafią znaleźć oszusta. Rodzice Oli są oburzeni że tragedię ich dziecka wykorzystuje się do rozsyłania spamu
Ola w 2005 r. Przykład
Ola 2010 r. Przykład
Przykład - sms Składam hołd J.P.II. Minęło 700 dni J.P.II w niebie. Wyślij to 8 osobom, spotka Cię cud. Jeśli tego nie zrobisz będzie 8 nieszczęść. ZŁÓŻ MU HOŁD. Potrzebna grupa krwi ARh- mały Przemek umiera. Wyślij tego sms-a do wszystkich, których znasz.
ATAK NA NASZĄ WIEDZĘ NIEWIEDZĘ Phishing (wędkowanie)- wyłudzenie podstępem poufnych danych np. szczegóły karty kredytowej, dane do maila, dane do konta w jakimś portalu, itp. Może być dokonane poprzez fałszywą stronę www, albo podczas zwykłej odpowiedzi na maila. UWAGA: ŻADEN PORTAL, BANK, OPERATOR TELEFONÓW KOMÓRKOWYCH NIE PROSI O PODANIE HASŁA LUB NAZWY UŻYTKOWNIKA (login)
PHISHING - przykład
PHISHING - przykład
ATAK NA NASZĄ WIEDZĘ NIEWIEDZĘ Keyloggery wirusy bardzo trudne do wykrycia, których zadaniem jest sczytywanie znaków wpisywanych z klawiatury (haseł, numerów kart kredytowych, itp.) Wyróżniamy keyloggery: programowe i sprzętowe
Keylogger sprzętowy - przykład
Keylogger - ochrona Używanie klawiatur ekranowych
ATAK NA NASZĄ WIEDZĘ Komputery zombie komputery podłączone do Internetu i sterowane zdalnie przez inną osobę, która wcześniej zainstalowała na naszym komputerze złośliwe oprogramowanie. Komputer bez naszej wiedzy włamuje się do innych komputerów, wysyła spam, kradnie dane osobowe itp. NIEWIEDZĘ
Komputery zombie - statystyka Polska jest 4 krajem w Europie i 8 w świecie Ponad 50 % komputerów na świecie jest sterowanych zdalnie są komputerami zombie. Według badań Symantec w 2010 r. codziennie z polskich komputerów wysyłano ponad 2 miliardy niechcianych wiadomości dziennie, co stanowiło ponad 2 proc. dystrybucji spamu na całym świecie.
Komputery zombie - ochrona Stosować skuteczne oprogramowanie zabezpieczające Nie klikać na odnośniki w wiadomościach e-mail niewiadomego pochodzenia Nie wysyłać spamu Regularnie aktualizować system operacyjny
Jak byd bezpiecznym? NETYKIETA Należy znać NETYKIETĘ - zbiór zasad przyzwoitego zachowania w Internecie - zakaz spamowania (m.in. wysyłania niechcianych linków do stron) - zakaz wysyłania tzw. "łańcuszków szczęścia" - zakaz umieszczania treści niezgodnych z prawem
Jak byd bezpiecznym? HASŁA Hasła do skrzynek e-mail, komputerów, banków itp. powinny zawierać litery DUŻE i małe, znaki specjalne @#$%&*()+= cyfry 1,2,3 itd. I powinny składać się przynajmniej z 8 znaków Nie wolno stosować haseł typu ABCDEFG, 12345678, imiona i nazwiska, daty urodzenia Nie wolno stosować tych samych haseł w różych usługach internetowych (e-mail, bank, forum) Dobrze jest mieć przepis - algorytm na hasło
Przykład przepisu na dobre hasło Hasło zwykłe - słabe Choinka2011 Hasło trudne do złamania mocne )Ho!nk@2011
Jak byd bezpiecznym? Do codziennej pracy należy używać komputera tylko na prawach ograniczonego dostępu a nie na domyślnych prawach administratora. Dostęp do komputera należy chronić hasłem
Jak byd bezpiecznym? Aktualizować system operacyjny Zabezpieczyć komputer programowo przez: - FIREWALL program blokujący łączenie się z komputerem innych programów (kontrola informacji wchodzących i wychodzących z komputera) - ANTYWIRUS program wykrywający złosliwe oprogramowanie Chronić swoje hasło zmieniać co jakiś czas, NIE ZAPISYWAĆ!!!
KIEDY NIE JESTEM PEWIEN DZWOŃ LUB PISZ DO ZAUFANCYH OPERATORÓW LUB BANKÓW
Dz!3kuj3 z@ uw@g3