Want to create interactive content? It’s easy in Genially!

Get started free

zagrożenia w sieci

Krystian Puczyński

Created on January 18, 2021

Start designing with a free template

Discover more than 1500 professional designs like these:

Practical Presentation

Smart Presentation

Essential Presentation

Akihabara Presentation

Pastel Color Presentation

Nature Presentation

Higher Education Presentation

Transcript

Zagrożenia w sieci

by Krystian Puczyński

Surfując w internecie musimy mieć się na baczności. Lekceważąc niebezpieczeństwa płynące z sieci możemy napytać sobie biedy.

Wirus komputerowy

Wirus komputerowy – program komputerowy posiadający zdolność powielania się, tak jak prawdziwy wirus, stąd jego nazwa.

  • antywirus
  • aktualizacja oprogramowania
  • pliki i programy z legalnych źródeł
  • patrzymy na co klikamy i gdzie klikamy
  • uważamy na e-maile, sms

Hasło zapamiętane w przeglądarce

Rosnąca liczba serwisów, z których korzystamy, to coraz dłuższa lista haseł i loginów, które musimy zapamiętać. By ułatwić sobie życie, pozwalamy zapamiętywać je przeglądarkom internetowym i korzystamy z funkcji autologowania.

jak tworzyć hasło

Naruszenie prywatności, stalking

Słowo prywatność nabrało w ostatnich latach znacznie większego znaczenia niż kiedyś. I tak jak silnie walczymy o jej nienaruszanie, tak samo często wystawiamy ją bez obaw na forum publiczne. Chwalimy się szczegółami dotyczącymi naszego życia. Takie informacje mogą wykorzystać cyberprzestępcy czy stalkerzy podszywając się pod znajomych i zachęcając nas do wylewności. Również nasze zdjęcia mogą być wykorzystane przez innych użytkowników sieci, by zaszkodzić na przykład naszemu wizerunkowi.

Hakerzy

To grupa ludzi o dużej wiedzy na temat komputerów i technik przedostawania się do różnych systemów komputerowych w czasie rzeczywistym. Ich działania manifestują się jako ataki na nasz komputer i wszelkie inne urządzenia, które mają dostęp do sieci (w tym dyski sieciowe, urządzenia mobilne, multimedialne), oraz próby przejęcia nad nimi kontroli.

Spam

Teoretycznie niechciana poczta, bo tym jest spam (określany także jako wiadomości śmieci), powinna być jedynie czynnikiem irytującym. Jednak często w tych pozornie nieszkodliwych treściach kryją się niebezpieczne szkodniki. Cyberwłamywacze liczą, że przez pomyłkę lub z ciekawości otworzymy zainfekowany załącznik, co niestety dość często ma miejsce.

Nieodpowiednie treści dla dzieci

Internet pełen jest treści, które nie powinny dotrzeć do maluchów, a zarazem nie są odpowiednio oznaczone. Z kolei ochrona w postaci etykiety "tylko dla dorosłych" czy wymuszenia potwierdzenia wieku jedynie zaciekawi dziecko i wywoła odwrotny do zamierzonego efekt.

Botnety

To szczególnie nieprzyjemna forma zagrożenia. Dla użytkownika komputera niezauważalna, gdyż oprogramowanie botnetu nie wykonuje działań dla niego szkodliwych (poza ewentualnym wykorzystaniem mocy obliczeniowej i obciążeniem łącza). Grupy zainfekowanych komputerów (zwanych czasem zombie), które tworzą taki botnet, mogą jednak posłużyć do przestępczej działalności. Obecnie botnety, które były niegdyś dużymi strukturami, stają się coraz mniejsze, a przez to coraz trudniejsze do wykrycia i zablokowania.

Fałszywe lajki i ciasteczka

W sieciach społecznościowych często podążamy za nawykami znajomych. To znakomita pożywka dla hakerów, którzy umieszczają na stronach kody wymuszające ich polubienie. My widząc na tablicy, że ktoś znajomy polubił interesujący nas temat, klikamy na link i kłopot gotowy. Z kolei w przypadku powiadomień o ciasteczkach (cookies) czujemy się zobligowani kliknąć i nawet nie sprawdzamy, czy faktycznie zatwierdzamy politykę ciasteczkową, czy coś całkowicie innego. A może się zdarzyć, że klikając na niewinnie wyglądające powiadomienie, zaakceptujemy niekorzystny dla nas regulamin jakiejś usługi.

Fałszywe oprogramowanie ochronne

"Twój komputer jest zainfekowany, skorzystaj z naszego oprogramowania" to jedno z haseł kluczy, które w przypadku naiwnych internautów otwiera drogę cyberprzestępcom do komputerów ofiar. Jednakże i ostrożna osoba może stać się ofiarą, gdy zdecyduje się pobrać z internetu jedną z aplikacji antywirusowych, która jest chwalona przez innych internautów. W rzeczywistości taki fałszywy antywirus jedynie udaje działanie prawdziwego programu. Wyświetla nawet udawane komunikaty o wykryciu i usunięciu wirusów, w tle jednak działając na naszą szkodę.

Fałszywe witryny i wyłudzanie danych

W tym przypadku najczęściej stosowane jest określenie pharming, czyli podszywanie się pod wrażliwą z perspektywy bezpieczeństwa witrynę, na przykład stronę banku, lub phishing czyli wyłudzanie danych, na przykład poprzez podszywanie się pod znaną osobę lub bazując na ludzkiej empatii. Pharming wykorzystuje techniki oszukiwania systemów DNS, tak, by ruch kierowany był na fałszywe witryny, które choć mają inny adres IP to w przeglądarce identyfikują się takim samym lub bardzo podobnym adresem WWW. Ukrycie fałszerstwa ułatwia podmiana jedynie fragmentu strony, co utrudnia wykrycie adresu złośliwej witryny. Phishing z kolei pozwala osiągnąć podobny efekt, ale w tym przypadku wykorzystywana jest naiwność internauty, od którego bank rzekomo potrzebuje potwierdzenia numeru konta czy danych logowania.

Uważaj na informacje zawarte w internecie, ponieważ nie każda informacja jest prawdziwa.

Informację znalezioną w sieci trzeba najpierw zweryfikować

Szyfrowanie danych i blokowanie dostępu

Nie chodzi tu o nieumiejętne zablokowanie dostępu do danych na naszym dysku, ale celowe i obliczone na zysk działanie szkodników określanych mianem Cryptolocker. Gdy trafią na komputer, szyfrują przechowywane na nim dane, od właściciela żądając jednocześnie okupu. Po jego wpłaceniu, najczęściej w bitcoinach, które zapewniają anonimowość odbiorcy wpłaty, jest szansa na otrzymanie klucza deszyfrującego. Jednak tylko szansa, gdyż wpłata, dokonana nawet przed upływem wyznaczonego okresu, nie gwarantuje odblokowania danych.

Wykradanie danych osobowych

Informacje o nazwie użytkownika, haśle dostępowym do serwisu sieciowego, a także powiązanych z tymi danymi, numerem konta czy adresem zamieszkania, od strony dostawcy usług przechowywane są teoretycznie w maksymalnie zabezpieczonej formie. Jednakże coraz częściej dochodzi do przejęcia takich baz danych przez cyberprzestępców.

Za dużo o nas w sieci

Nie podawaj swoich prywatnych informacji takich jak imię i nazwisko oraz miejsce zamieszkania

Pozostałe zagrożenia

Skrócone adresy

Adresy stanowiące skróconą alternatywę dla długich oryginalnych adresów, są łatwiejsze do zapamiętania, zajmują mniej miejsca w korespondencji. Zarazem jednak nie wskazują jednoznacznie, dokąd prowadzą, a często kierują do szkodliwej witryny.

Otwarte sieci Wi-Fi

Niebezpieczne są na dwa sposoby. W pierwszym przypadku dotyczy to konfigurowanych przez nas domowych sieci, które nie są w żaden sposób zabezpieczone i dają dostęp niepowołanym osobom nie tylko do internetu, ale także do naszych danych. Drugi scenariusz to korzystanie przez nas z otwartych sieci Wi-Fi, o których kompletnie nic nie wiemy.

Niezaktualizowane oprogramowanie

Nadmierna wiara w odporność na zagrożenia