metody działania cyberprzestępców
TRANSCRIPT
![Page 1: Metody działania cyberprzestępców](https://reader035.vdocuments.net/reader035/viewer/2022081516/556d6edad8b42acd0a8b4a2d/html5/thumbnails/1.jpg)
Metody działania cyberprzestępców
![Page 2: Metody działania cyberprzestępców](https://reader035.vdocuments.net/reader035/viewer/2022081516/556d6edad8b42acd0a8b4a2d/html5/thumbnails/2.jpg)
Wykradanie haseł
![Page 3: Metody działania cyberprzestępców](https://reader035.vdocuments.net/reader035/viewer/2022081516/556d6edad8b42acd0a8b4a2d/html5/thumbnails/3.jpg)
Szpiegowanie innych za pomocą Iphone’a
![Page 4: Metody działania cyberprzestępców](https://reader035.vdocuments.net/reader035/viewer/2022081516/556d6edad8b42acd0a8b4a2d/html5/thumbnails/4.jpg)
„Man in the browser”
Zainfekowanie komputerów złośliwym kodem, który jest
aktywowany w momencie wejścia na stronę banku.
![Page 5: Metody działania cyberprzestępców](https://reader035.vdocuments.net/reader035/viewer/2022081516/556d6edad8b42acd0a8b4a2d/html5/thumbnails/5.jpg)
Ataki typu phising
Wyłudzanie poufnych informacji osobistych (najczęściej haseł lub
szczegółów kart kredytowych) poprzez podszywanie się pod godną zaufania
osobę lub instytucję, której te dane są pilnie potrzebne.
![Page 6: Metody działania cyberprzestępców](https://reader035.vdocuments.net/reader035/viewer/2022081516/556d6edad8b42acd0a8b4a2d/html5/thumbnails/6.jpg)
Ataki typu phishing
Cyberwłamywacz prezentuje swojej ofierze formularz na witrynie internetowej, email
bądź inny komunikat, do złudzenia przypominający oryginał. Ofiara nie jest
świadoma, że dane przez nią uzupełniane nie trafią do odpowiedniej instytucji, a do
przestępcy.
![Page 7: Metody działania cyberprzestępców](https://reader035.vdocuments.net/reader035/viewer/2022081516/556d6edad8b42acd0a8b4a2d/html5/thumbnails/7.jpg)
Spreparowane strony
Przykład spreparowanej strony
![Page 8: Metody działania cyberprzestępców](https://reader035.vdocuments.net/reader035/viewer/2022081516/556d6edad8b42acd0a8b4a2d/html5/thumbnails/8.jpg)
Keyloggery i trojany
sprzęt lub program komputerowy służący do
wykradania haseł.
określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla
użytkownika aplikacje dodatkowo instaluje
niepożądane, ukryte przed użytkownikiem funkcje
(programy szpiegujące, bomby logiczne, furtki
umożliwiające przejęcie kontroli nad systemem przez
nieuprawnione osoby itp.)
![Page 9: Metody działania cyberprzestępców](https://reader035.vdocuments.net/reader035/viewer/2022081516/556d6edad8b42acd0a8b4a2d/html5/thumbnails/9.jpg)
Jak się chronić?
![Page 10: Metody działania cyberprzestępców](https://reader035.vdocuments.net/reader035/viewer/2022081516/556d6edad8b42acd0a8b4a2d/html5/thumbnails/10.jpg)
Infrastruktura sieci
Instalacja specjalistycznego oprogramowania systemu wykrywania włamań oraz systemu przeciwdziałania
włamaniom
![Page 11: Metody działania cyberprzestępców](https://reader035.vdocuments.net/reader035/viewer/2022081516/556d6edad8b42acd0a8b4a2d/html5/thumbnails/11.jpg)
Czego unikać?
![Page 12: Metody działania cyberprzestępców](https://reader035.vdocuments.net/reader035/viewer/2022081516/556d6edad8b42acd0a8b4a2d/html5/thumbnails/12.jpg)
Dziękujemy za uwagę
Opracowały:Agnieszka Bieleń Dorota Radożycka