Wirusy,robaki, konie trojańskie…kradzież tożsamości – jak się bronić?

Slides:



Advertisements
Podobne prezentacje
Procedura instalacji systemu Linux
Advertisements

Zagrożenia w sieci..
Sieci komputerowe Usługi sieciowe Piotr Górczyński 27/09/2002.
BEZPIECZEŃSTWO DANYCH W KOMPUTERZE
Wirusy i Zagrożenia w Sieci
Norton AntiVirus.
FTP Autor: Topolewski Jacek.
Obsługa serwera zdalnego przez klienta FTP
Proxy (WWW cache) Sieci Komputerowe
Kodeks świadomego użytkownika internetu
Elementy informatyki w kształceniu zintegrowanym.
Bezpieczeństwo w sieci
Wirusy Komputerowe.
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
PROFILAKTYKA ANTYWIRUSOWA
MOODLE Platforma do zdalnej komunikacji dla Kierunku Ekonomia informacje dla Studentów Studentów I Roku Ciechanów, 2013 rok.
Wirusy komputerowe.
WIRUSY KOMPUTEROWE.
„Wirusy i inne zarazki”
Wirusy komputerowe.
Użytkowanie komputerów
Co to jest wirus komputerowy?
Złośliwe oprogramowanie
ZAGROŻENIA ZE STONY INTERNETU
Uwaga na wirusy komputerowe od nich procesor traci głowę
Programy antywirusowe
Wirusy i robaki komputerowe
Rodzaje zagrożeń komputerowych.
Chyba najczęściej używaną przeglądarką internetową jest INTERNET EXPLORER, bo jest ona domyślnie instalowana w wiodącym na rynku polskim oprogramowaniu.
Rodzaje zagrożeń komputerowych
„Bezpieczeństwo w Internecie”
Programy antywirusowe
Czym jest Internet Security for Android? To program oparty na nowoczesnych technologiach, zabezpieczających dowolne urządzenie z systemem Android™ przed.
Dziennik.
Dofinansowano ze środków Ministra Kultury i Dziedzictwa Narodowego Komunikacja.
Razem tworzymy bezpieczny Internet
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Zagrożenia w Internecie
Bezpieczeństwo w sieci Internet
Unikanie zagrożeń w sieci
Bezpieczeństwo w sieci-internet
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
1.Nie wpisuj haseł na komputerach, nad którymi nie masz kontroli Korzystaj z ogólnie dostępnych komputerów w szkole, czytelni, kafejkach Internetowych.
1. Logowanie z usługą Active Directory. a) logowanie do domeny Windows 2003 Server odbywa się znacznie szybciej niż w poprzednich wersjach. b) nie ma odwołania.
Wszystko o zagrożeniach i ochronie komputera przed nimi.
Nie panikuj! Przeczytaj! OpenClips _Trojan_Pixabay.com_Public Domain CC0 1.0.
NIE DAJ SIĘ OKRAŚĆ!!!.
Zagrożenia komputera w sieci
Internet jako globalna sieć komputerowa
Zagrożenia i ochrona systemu komputerowego
INTERNET jako „ocean informacji”
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
Ochrona antywirusOWa i ograniczenia w dostępie do zasobów sieciowych.
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz OPROGRAMOWANIE„ZŁOSLIWE”
Maria Wójcik Klasa 2H.  Nigdy nie można w 100% zaufać komuś poznanemu w sieci. Nie spotykaj się zbyt pochopnie z internetowymi znajomymi w prawdziwym.
Bezpieczny Internet.
Bezpieczeństwo informacji Jak chronić nasze zasoby w komputerze? Jak zarchiwizować i skompresować pliki?
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
Szkodliwe oprogramowanie. SPOSÓB ROZPRZESTRZENIANIA  Wirus  Robak  Koń trojański  Fałszywka (hoax)  Wirus  Robak  Koń trojański  Fałszywka (hoax)
Maciej Romanowski. Wirusy komputerowe to programy tworzone specjalnie do zakłócania pracy komputera, rejestrowania, uszkadzania lub rozprzestrzeniania.
Procedura instalacji Linuksa. Z serwera pobieramy obraz płyty. Nagrywamy obraz na płytę. Sprawdzamy ustawienia w BIOS – podczas uruchamiania systemu napęd.
Daniel Trzeszczyński IIIB
Mądrze, grzecznie i bezpiecznie korzystam z Internetu.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Sieci komputerowe Usługi sieciowe 27/09/2002.
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Wykonała: Agnieszka Jakubiak
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Zapis prezentacji:

Wirusy,robaki, konie trojańskie…kradzież tożsamości – jak się bronić? Dariusz Piwczyński Katedra Genetyki i Podstaw Hodowli Zwierząt

Twórcom szkodliwego oprogramowania nie wystarcza już sama satysfakcja z posiadanych umiejętności. Ich działania zaczyna motywować chęć odnoszenia korzyści finansowych. Stąd też zmienia się struktura tworzonego oprogramowania.

Czy mamy podstawy się obawiać? Liczba szkodliwego kodu we wrześniu 2004 około 100 000 W lipcu 2006 specjaliści firmy McAfee naliczyli aż 200 000 wirusów

Huraganowy robak Firma F-Secure poinformowała o globalnym, zmasowanym ataku sieciowym, wykorzystującym informację o wichurach w Europie. Wiadomość, stworzona i rozesłana niemal natychmiast po tym jak rozszalał się huragan, miała temat "230 dead as storm batters Europe" (230 ofiar śmiertelnych wichury szalejącej w Europie). Prawdziwą jej zawartość stanowił trojan o nazwie Small.DAM, pobierany w chwili otwarcia załącznika o nazwie "Read More.exe". http://www.egospodarka.pl/19834,Huraganowy-robak,1,12,1.html

Wirusy w samochodach W 2005 roku stwierdzono infekcje samochodów marki Lexus 470, LS430 i Landrcuiser 100 komórkowymi robakami Oprogramowanie komputerowe w bolidach Formuły 1 http://www.benchmark.pl/r.php?file=http://www.benchmark.pl/archiwum2005/styczen_2005.html

Urządzenia mobilne, XII 2006 Aplikacja szpiegowska SymbOS/MultiDropper.CG atakuje telefony komórkowe z systemem operacyjnym Symbian Co robi? Przechwytuje SMSy, historię połączeń a następnie wysyła na wspólny serwer

Wirusy bankowe „Koń trojański Trj/Banker.APM przekierowuje adresy WWW banków internetowych na strony je imitujące. Nieuważni użytkownicy podają swoje ważne dane osobowe, hasła i nazwy użytkownika myśląc, że wyświetlana strona internetowa należy do zaufanych instytucji. W ten sposób haker uzyskuje dostęp do ich danych”. http://www.pogotovie.pl/encyklopedia.php

Nie surfujemy anonimowo! Host Adres IP 212.122.208.34 Adres domenowy: genetyka.utp.edu.pl DNS Domena – ostatni człon adresu internetowego ping –a 212.122.208.34 Uruchom cmd ipconfig/all

Robaki Hoax Dialery Wirusy komputerowe Konie trojańskie Keylogger Malware, czyli oprogramowanie szkodliwe w stosunku do systemu komputerowego*** Robaki Hoax Dialery Wirusy komputerowe Konie trojańskie Keylogger Exploit Spam Backdoor Rootkity Spyware Boty Adware Hijackers

Dialery Zmieniają naszego połączenie sieciowego na 0-700

Exploit Kod, który wykorzystuje dziury w oprogramowaniu, po aby można było przejąć kontrolę nad komputerem. Exploit to również rodzaj ataku na system komputerowy. W ataku tym wykorzystane są błędy i niedoskonałości aplikacji, np. robak Sasser

Wirusy komputerowe To najczęściej proste programy komputerowe, który w sposób celowy powielają się bez zgody użytkownika. Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę użytkowników Wirusy plikowe, dyskowe, skryptowe, makrowirusy

Ostatnio wykryte wirusy 22:30 Trojan-Downloader.Win32.QQHelper.ti 21:37 Trojan-Downloader.Win32.Agent.bfd 20:57 Trojan-Downloader.Win32.Cryptic.fy 20:21 Trojan-Downloader.Win32.Zlob.bma 19:35 Email-Worm.Win32.Zhelatin.d http://www.kaspersky.pl/

Wirus Kamasutra... zbiera wszystkie adresy z programu pocztowego, tworzy fałszywe wiadomości i rozsyła pod znalezione adresy. Niszczy dokumenty Worda, Excela i Power Point.

Robaki, Wormsy 1 Małe, ale bardzo szkodliwe wirusy Nie potrzebują nosiciela Rozmnażają się samoistnie, w sposób ciągły, powodując w bardzo krótkim czasie wyczerpanie zasobów systemu.

Robaki, Wormsy 2 W 1988 Robert Morris, doktorant Wydziału Informatyki Uniwersytetu Cornell stworzył robaka, który zaatakował i skutecznie uniemożliwił pracę komputerów firmy Sun i VAX. 3 lata więzienia, 400 godzin pracy i 10000 $.

Robaki, Wormsy 3 Styczeń 2004, Slammer robak (376 bajtów) zaatakował serwery SQL Microsoftu. W ciągu 10 minut zainfekował 90% serwerów podatnych na atak, tj. 75 tysięcy. Skutkiem było zawieszanie lotów, jak również bankomatów.

Email-Worm.Win32.Warezov.jv Rozprzestrzenia się poprzez Internet jako załącznik do zainfekowanych wiadomości e-mail. Załącznik nie zawiera kopii robaka lecz moduł, który pobiera z Internetu najnowszą wersję szkodnika. Robak ma postać pliku PE EXE o rozmiarze około 101 083 bajtów Robak pobiera adresy potencjalnych ofiar z systemowej książki adresowej oraz z plików zapisanych na zainfekowanym komputerze. Robak wysyła wiadomości e-mail zawierające w załączniku trojana downloadera

Konie trojańskie, trojany, trojan horses Nie rozprzestrzeniają się samodzielnie Wykradają informacje o użytkowniku oraz systemie komputerowym Pozwalają przejąć kontrolę nad komputerem (backdoor) Downloader.GK - pobiera i uruchamia aplikacje typu adware.

PROSIAK, backdoor Made in Poland

http://www.f-secure.com/security_center/virus_world_map.html

Rootkity Potrafią oszukać system operacyjny i aplikacje. Ukrywają istniejących plików, procesów czy też połączeń sieciowych Rootkity mogą być umieszczone w BIOS-ie, dlatego też nawet formatowanie dysku twardego może nie przynieść efektu RootkitRevealer bezpłatny BlackLight Rootkit Eliminator www.f-secure.com/blacklight/

Spyware Oprogramowanie, które z jednej strony może pełnić przydatną funkcję, z drugiej potajemnie zbiera informacje na temat zainstalowanych w komputerze programów, odwiedzanych przez użytkownikach stronach czy ściąganych przez niego plikach, danych o komputerze, numerach kart płatniczych. Zgromadzone informacje pozwalają stworzyć obszar zainteresowań użytkownika. Przykład: Gator

Adware Oprogramowanie rozpowszechniane za darmo (bez kodu źródłowego), zawiera jednak mechanizm wyświetlający reklamy. Często istnieje możliwość nabycia programu bez reklam, ale za opłatą.

Keylogger Program z rodziny koni trojańskich, służący do przechwytywania i zapisywania w pliku znaków wpisywanych przez użytkownika za pośrednictwem klawiatury

Hijackers. Browser hijackers Porywacze przeglądarek są nimi na ogół dodatkowe paski narzędzi przeglądarek. Dzięki nim mamy łatwiejszy dostęp do zasobów sieci. Niestety, potrafią zmieniać ustawienia samej przeglądarki oraz samą stronę startową. Są trudne do usunięcia (IGetNet, CommonName, NewDotNet)

Boty Botnety Komputery zombi DoS DDos

Phishing (spoofing) Personal data (dane personalne) + fishing (łowienie) Oszustwa, które polegają na przywłaszczeniu poufnych danych użytkownika w celu osiągnięcia korzyści finansowych. Zasadniczą rolę w tego rodzaju przestępczości odgrywa socjotechnika, mniejszą rolę pełnią techniki komputerowe. Powyższy proceder sprowadza się do zwabienia użytkownika na stronę internetową do złudzenia przypominającą witrynę zaufanej instytucji, np. banku. W dalszej kolejności skłania się użytkownika o podanie informacji dotyczących numeru karty kredytowej czy też danych osobowych. Karty kredytowe, konto bankowe, hasła

Pharming Metoda oszust internetowych, która polega na zmianie adresu DNS strony udającej witrynę zaufanej instytucji, ingeruje w pracę serwera DNS

Spy phishing Atak wspomagany techniką pharmingu W załączniku poczty elektronicznej. otrzymujemy trojana (lub link do niego). Zainstalowany trojan zaczyna nasłuchiwać transmisję sieciową W sytuacji, gdy wykryje iż użytkownik wszedł na stronę zaufanej instytucji próbuje przechwycić poufne informacje, aby wysłać je do napastnika

Czy nasze zasoby danych są bezpieczne? Zapora sieciowa

Jak się bronić?

Zapora sieciowa blokuje dostęp osobom niepowołanym do sieci komputerowej, serwera czy też komputera. Rejestruje IP intruza.

Oprogramowanie antywirusowe http://www.arcabit.pl/products-school.html http://www.avast.com/ http://pandasoftware.com.pl/sklep/sklep.php http://www.kaspersky.pl/ http://www.nod32.pl/

Zwalczanie aplikacji szpiegowskich

Coś co nic nie kosztuje! Hasła (symulator łamania haseł)! Minimum 8 znaków, cyfry+litery, duże, małe, jeśli możliwe znaki specjalne (!,@) Czy wszyscy już je znają? A co będzie jeśli ktoś dokona przestępstwa z Twojego komputera? Hasło na BIOS Hasło logowania Windows Zabezpieczać udostępnione zasoby hasłem Kiedy ostatnio było zmieniane???

Coś co nic nie kosztuje! Pracujemy na koncie „zwykłego użytkownika” (z ograniczeniami) Praca na koncie „administratora” ułatwia instalowanie się aplikacji szpiegowskich czy też koni trojańskich Blokowanie Windows [] – L Wyłączamy konto gościa

Coś co nic nie kosztuje! Dbamy o aktualizacje systemu operacyjnego! SP2 Uaktualnienia programów: łaty, tzw. patch; software updates (aktualizacje); service packs (pakiety serwisowe)

Archiwizacja na bieżąco Archiwizujesz dane? Kiedy ostatnio robiłeś kopię? Kończy się dzień pracy, czas na kopię! Komputery psują się, również i nowe Przeinstalowanie systemu może trwać maksymalne kilka godzin, odtworzenie miesięcy pracy – prawie tyle samo!

Twój program pocztowy! Czy włączony jest automatyczny podgląd otrzymanych wiadomości? Ryzykowne posunięcie! Nie wysyłamy mailem haseł, poufnych danych, jak numer karty kredytowej Nie rozsyłaj dalej ostrzeżeń, dobrych rad, próśb o pomoc, większość zdecydowana jest fałszywa Szyfrowanie korespondencji, Ciphire www.ciphire.com

Co z tą pocztą? Nie uruchamiamy załączników w poczcie elektronicznej, nie klikamy na umieszczone w niej adresy WWW Nie odpowiadamy na maile z prośbą o podanie danych i w tym celu zalogowanie się na wskazanej stronie WWW. Nie uruchamiamy programów ściągniętych ze stron internetowych HOAX Łańcuszki

Twoja przeglądarka Internet Explorer 6.0? Czas na wersję 7. Może Opera? Mozilla Firefox? Opera i Mozilla uważane są za bardziej bezpieczne (rzadziej atakowane niż IE)

O czym warto pomyśleć? Przywracanie systemu – źródło wirusów, które traktowane są jako nieusuwalne pliki systemowe Wyłączona pomoc zdalna Zmiana standardowych nazw folderów Im więcej zainstalowanych programów tym większa szansa włamania!!! Wyłączyć mechanizm zapamiętywania haseł Uwaga! Zapora Windows nie blokuje danych wychodzących!!! Działania dialerów

Szyfrowanie dysków -TrueCrypt http://www.truecrypt.org Tworzy jeden lub kilka wirtualnych napędów, w tym też napędzie umieszczane są dane.

Kombajny, kompleksowa ochrona Kaspersky Internet Security 6.0 (189 zł, 132 zł kolejny rok) Antywirus, zapora, ochrona przed phishingiem, filtr antyspamowy ArcaVir 2006 System Protection (150/122 zł) Antywirus, zapora, ochrona przed phishingiem Symantec Norton Internet Security 2006 (310 zł) Antywirus, zapora, antyspaware, kontrola rodzicielska, filtr antyspamowy F-Secure Internet Security 2006 (190 zł) Antywirus, zapora, kontrola rodzicielska, antyspyware AntiVirenKit Internet Security 2006 (249/124,5 zł) Antywirus, zapora, kontrola rodzicielska, filtr antyspamowy, phishing, McAfeeInternet Security Suite 8.0 (185 zł) Antywirus, zapora, kontrola filtr antyspamowy, antyspayware. BitDefender 9 Internet Security (281 zł) Antywirus, zapora, phishing, filtr antyspamowy, phishing, dialery, kontrola rodzicielska Panda Platinum Internet Security (240/155 zł) Antywirus, zapora, phishing, antyszpieg, kontrola

Połączenie internetowe z bankiem Koniecznie za pomocą protokołu https (SSL) a nie http! HTTPS (ang. HyperText Transfer Protocol Secure) to szyfrowana wersja protokołu HTTP. HTTP używa w komunikacji klient-serwer niezaszyfrowanego tekstu, zaś HTTPS szyfruje go za pomocą technologii SSL. Dzięki temu uniemożliwia przechwytywanie i zmienianie przesyłanych danych.

Połączenie internetowe z bankiem Nie łączyć się z kafejek internetowych Sprawdzić Certyfikat Wprowadzanie znaków – a może klawiatura ekranowa (Opcje ułatwień) – ochrona przed keyloggerem KONIECZNE JEST ZAINSTALOWANIE OPROGRAMOWANIA DO WYKRYWANIA WIRUSÓW I APLIKACJI SZPIEGOWSKICH

Bank