Want to create interactive content? It’s easy in Genially!
zagrożenia w sieci
Krystian Puczyński
Created on January 18, 2021
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Practical Presentation
View
Smart Presentation
View
Essential Presentation
View
Akihabara Presentation
View
Pastel Color Presentation
View
Nature Presentation
View
Higher Education Presentation
Transcript
Zagrożenia w sieci
by Krystian Puczyński
Surfując w internecie musimy mieć się na baczności. Lekceważąc niebezpieczeństwa płynące z sieci możemy napytać sobie biedy.
Wirus komputerowy
Wirus komputerowy – program komputerowy posiadający zdolność powielania się, tak jak prawdziwy wirus, stąd jego nazwa.
- antywirus
- aktualizacja oprogramowania
- pliki i programy z legalnych źródeł
- patrzymy na co klikamy i gdzie klikamy
- uważamy na e-maile, sms
Hasło zapamiętane w przeglądarce
Rosnąca liczba serwisów, z których korzystamy, to coraz dłuższa lista haseł i loginów, które musimy zapamiętać. By ułatwić sobie życie, pozwalamy zapamiętywać je przeglądarkom internetowym i korzystamy z funkcji autologowania.
jak tworzyć hasło
Naruszenie prywatności, stalking
Słowo prywatność nabrało w ostatnich latach znacznie większego znaczenia niż kiedyś. I tak jak silnie walczymy o jej nienaruszanie, tak samo często wystawiamy ją bez obaw na forum publiczne. Chwalimy się szczegółami dotyczącymi naszego życia. Takie informacje mogą wykorzystać cyberprzestępcy czy stalkerzy podszywając się pod znajomych i zachęcając nas do wylewności. Również nasze zdjęcia mogą być wykorzystane przez innych użytkowników sieci, by zaszkodzić na przykład naszemu wizerunkowi.
Hakerzy
To grupa ludzi o dużej wiedzy na temat komputerów i technik przedostawania się do różnych systemów komputerowych w czasie rzeczywistym. Ich działania manifestują się jako ataki na nasz komputer i wszelkie inne urządzenia, które mają dostęp do sieci (w tym dyski sieciowe, urządzenia mobilne, multimedialne), oraz próby przejęcia nad nimi kontroli.
Spam
Teoretycznie niechciana poczta, bo tym jest spam (określany także jako wiadomości śmieci), powinna być jedynie czynnikiem irytującym. Jednak często w tych pozornie nieszkodliwych treściach kryją się niebezpieczne szkodniki. Cyberwłamywacze liczą, że przez pomyłkę lub z ciekawości otworzymy zainfekowany załącznik, co niestety dość często ma miejsce.
Nieodpowiednie treści dla dzieci
Internet pełen jest treści, które nie powinny dotrzeć do maluchów, a zarazem nie są odpowiednio oznaczone. Z kolei ochrona w postaci etykiety "tylko dla dorosłych" czy wymuszenia potwierdzenia wieku jedynie zaciekawi dziecko i wywoła odwrotny do zamierzonego efekt.
Botnety
To szczególnie nieprzyjemna forma zagrożenia. Dla użytkownika komputera niezauważalna, gdyż oprogramowanie botnetu nie wykonuje działań dla niego szkodliwych (poza ewentualnym wykorzystaniem mocy obliczeniowej i obciążeniem łącza). Grupy zainfekowanych komputerów (zwanych czasem zombie), które tworzą taki botnet, mogą jednak posłużyć do przestępczej działalności. Obecnie botnety, które były niegdyś dużymi strukturami, stają się coraz mniejsze, a przez to coraz trudniejsze do wykrycia i zablokowania.
Fałszywe lajki i ciasteczka
W sieciach społecznościowych często podążamy za nawykami znajomych. To znakomita pożywka dla hakerów, którzy umieszczają na stronach kody wymuszające ich polubienie. My widząc na tablicy, że ktoś znajomy polubił interesujący nas temat, klikamy na link i kłopot gotowy. Z kolei w przypadku powiadomień o ciasteczkach (cookies) czujemy się zobligowani kliknąć i nawet nie sprawdzamy, czy faktycznie zatwierdzamy politykę ciasteczkową, czy coś całkowicie innego. A może się zdarzyć, że klikając na niewinnie wyglądające powiadomienie, zaakceptujemy niekorzystny dla nas regulamin jakiejś usługi.
Fałszywe oprogramowanie ochronne
"Twój komputer jest zainfekowany, skorzystaj z naszego oprogramowania" to jedno z haseł kluczy, które w przypadku naiwnych internautów otwiera drogę cyberprzestępcom do komputerów ofiar. Jednakże i ostrożna osoba może stać się ofiarą, gdy zdecyduje się pobrać z internetu jedną z aplikacji antywirusowych, która jest chwalona przez innych internautów. W rzeczywistości taki fałszywy antywirus jedynie udaje działanie prawdziwego programu. Wyświetla nawet udawane komunikaty o wykryciu i usunięciu wirusów, w tle jednak działając na naszą szkodę.
Fałszywe witryny i wyłudzanie danych
W tym przypadku najczęściej stosowane jest określenie pharming, czyli podszywanie się pod wrażliwą z perspektywy bezpieczeństwa witrynę, na przykład stronę banku, lub phishing czyli wyłudzanie danych, na przykład poprzez podszywanie się pod znaną osobę lub bazując na ludzkiej empatii. Pharming wykorzystuje techniki oszukiwania systemów DNS, tak, by ruch kierowany był na fałszywe witryny, które choć mają inny adres IP to w przeglądarce identyfikują się takim samym lub bardzo podobnym adresem WWW. Ukrycie fałszerstwa ułatwia podmiana jedynie fragmentu strony, co utrudnia wykrycie adresu złośliwej witryny. Phishing z kolei pozwala osiągnąć podobny efekt, ale w tym przypadku wykorzystywana jest naiwność internauty, od którego bank rzekomo potrzebuje potwierdzenia numeru konta czy danych logowania.
Uważaj na informacje zawarte w internecie, ponieważ nie każda informacja jest prawdziwa.
Informację znalezioną w sieci trzeba najpierw zweryfikować
Szyfrowanie danych i blokowanie dostępu
Nie chodzi tu o nieumiejętne zablokowanie dostępu do danych na naszym dysku, ale celowe i obliczone na zysk działanie szkodników określanych mianem Cryptolocker. Gdy trafią na komputer, szyfrują przechowywane na nim dane, od właściciela żądając jednocześnie okupu. Po jego wpłaceniu, najczęściej w bitcoinach, które zapewniają anonimowość odbiorcy wpłaty, jest szansa na otrzymanie klucza deszyfrującego. Jednak tylko szansa, gdyż wpłata, dokonana nawet przed upływem wyznaczonego okresu, nie gwarantuje odblokowania danych.
Wykradanie danych osobowych
Informacje o nazwie użytkownika, haśle dostępowym do serwisu sieciowego, a także powiązanych z tymi danymi, numerem konta czy adresem zamieszkania, od strony dostawcy usług przechowywane są teoretycznie w maksymalnie zabezpieczonej formie. Jednakże coraz częściej dochodzi do przejęcia takich baz danych przez cyberprzestępców.
Za dużo o nas w sieci
Nie podawaj swoich prywatnych informacji takich jak imię i nazwisko oraz miejsce zamieszkania
Pozostałe zagrożenia
Skrócone adresy
Adresy stanowiące skróconą alternatywę dla długich oryginalnych adresów, są łatwiejsze do zapamiętania, zajmują mniej miejsca w korespondencji. Zarazem jednak nie wskazują jednoznacznie, dokąd prowadzą, a często kierują do szkodliwej witryny.
Otwarte sieci Wi-Fi
Niebezpieczne są na dwa sposoby. W pierwszym przypadku dotyczy to konfigurowanych przez nas domowych sieci, które nie są w żaden sposób zabezpieczone i dają dostęp niepowołanym osobom nie tylko do internetu, ale także do naszych danych. Drugi scenariusz to korzystanie przez nas z otwartych sieci Wi-Fi, o których kompletnie nic nie wiemy.
Niezaktualizowane oprogramowanie
Nadmierna wiara w odporność na zagrożenia