1 / 28

RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ 2

RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ 2. Monika Daniláková 1.B. Malware. Z anglického malicious software , niekedy uvádzané ako malvér Škodlivý software V írusy, trójske kone, spyware , adware atď.

ingrid
Download Presentation

RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ 2

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. RIZIKÁ INFORMAČNÝCH TECHNOLÓGIÍ 2 Monika Daniláková 1.B

  2. Malware • Z anglického malicious software, niekedy uvádzané ako malvér • Škodlivý software • Vírusy, trójske kone, spyware, adware atď. • Malware sa do počítača dostáva zvyčajne cez Internet, hlavne pri prezeraní škodlivých stránok (stránky s pornom, mp3, torrentami atď.) • Najviac sú ohrozené počítače bez antivírusu • Dokáže zmazať disk, odoslať súkromné údaje niekam inam, než by ste chceli, alebo aj vybieliť účet

  3. Spyware • Zisťuje informácie o počítači a jeho používateľovi (zoznam e-mailových adries,najčastejšie navštevovaných stránok atď.) a bez súhlasu odosielajú cudzej osobe. • KEYLOGGERY – najnebezpečnejšie • - zaznamenávajú všetky stlačené klávesy • - Vedia získať prístupové heslá do počítačového systému, čísla kreditných kariet, registračné kľúče k programom atď. • Spywarom sú aj niektoré programy vydávajúce sa za programy na odstraňovanie Spywaru, napr. Malware Wipe, Pest Trap, SpyAxe atď.

  4. Adware • Program, ktorý zobrazuje reklamu • Skratka z advertising-supported software • Najčastejšie je súčasťou iného neškodného programu. Je to cesta, akou sa snažia programátori získať peniaze za svoj program • Nebezpečenstvo - integrované reklamné systémy sú často spywarom

  5. Spammer • Nevyžiadaná, hromadne rozosielaná správa, väčšinou reklama • Diskusné fóra, e-mail,ICQ... • Získavanie e-mailových adries: webové formuláre a internetové roboty prehľadávajúcewebstránky a diskusie • Existujú špecializované firmy a ľudia, ktorí vytvárajú a predávajú databázy adries • Proti spamovaniu - systém CAPTCHA.

  6. Pôvod slova SPAM • Názov pochádza zo značky amerických konzerv lančmítu, ktorá sa vyrába od 30. rokov dodnes • Objavila sa v záverečnom skeči 25. dielu seriálu Monty Pythononov lietajúci cirkus(z roku 1970), kde takmer všetky položky jedálneho lístku obsahujú SPAM lančmít. Kým čašníčka číta jedálny lístok zaplnený SPAMom, zbor Vikingov prehlušuje ich konverzáciu s piesňou opakujúcou „SPAM, SPAM, SPAM…“

  7. Dialery • Dial-up programy, ktoré sa pokúšajú prerušiť vaše aktuálne pripojenie do Internetu a vytočiťskryrý hovor na číslo s vyššou tarifikáciou • Významnevám zvýšia účty za telefón • Nebezpečné pre počítače s dial-up pripojením (modem), na počítače so širokopásmovým pripojením nemajú žiaden vplyv (xDSL, kábel...)

  8. PopUp • Programy vložené do webových stránok, ktoré otvárajú okná s reklamou • Pri pokuse zatvoriť ich sa otvoria ďalšie • Pochybné stránky (warez, hudba, zvonenia, porno) • Dajú sa zablokovať nastavením prehliadača

  9. Hijackery • v preklade únoscovia • spôsobujú "samovoľné" otváranie okien prehliadačaaj keď používateľ žiadne webové stránky neotvára • prípadne menia nastavenie Vašej domovskej stránky a znemožnia nastavenie týchto stránok späť. • Najčastejšie sú to stránky s pornografickým obsahom, na ktorých sa môže nachádzať ďalší malware

  10. Spoofing • Jedna z najnebezpečnejších hackerských techník • Útok, pri ktorom osoba alebo program maskuje svoju totožnost a tvári sa ako druhá osoba. Veľa protokolov používaných v TCP/IP je náchylných na spoofing útoky • IP spoofing, ARP spoofing, man-in-the-middle útoky, DNS spoofing, web spoofing (phishing) • Táto technika využíva dôverčivosť niektorých služieb (hlavne rlogin). Dovoľuje obísť TCP wrappingom zakázané služby a dokonca získať užívateľské kontá.

  11. IP Spoofing • Útočník posiela IP pakety, ktorých zdrojová IP adresa je sfalšovaná. Sfalšovaná zdrojová adresa môže vyzerať ako adresa iného stroja. • Nástroje: Libnet alebo PacGen. ARP Spoofing • Odchytávanie paketov a sledovanie komunikácie na switchovanej sieti. • Nástroje: Cain, Ettercap, Windows ARP spoofer MAC Spoofing • Bežné napr. u Wifi sietí. • Nástroj: MacMakeUp.

  12. Phishing • Z angl. password fishing – „rybárčenie hesiel“ • Podvodník sa snaží vylákať od používateľov heslá napr. k bankovému účtu • Phisherská webstránkavyzerá ako kópia už existujúcej dôveryhodnej stránky. Meno a heslo zadané do phishingovej stránky, sa odošle podvodníkovi, ktorý ho môže zneužiť • Alebo sa rozposielajú e-maily, ktoré lákajú používateľov na zmenu hesla alebo jeho obnovenie

  13. Ochrana proti phishingu • Stránky dávajú oznámenia, alebo posielajú e-maily o tom, že vás nikdy nebudú kontaktovať • Netreba edôverovať stránkam a e-mailom, ktoré chcú vylákať citlivé údaje, hlavne heslá • Použiť rôzne prihlasovacie údaje

  14. Pharming • Spôsob, ktorým môže hacker pripraviť o úspory klientainternet bankingu • Presmerovanie názvu www stránky na inú adresu • Ak používateľ zadá mennú adresu do internetového prehliadača, miesto stránky banky sa zobrazí jej dokonalá napodobenina • Po zadaní údajov ich získa neoprávnená osoba, ktorá takúto falošnú stránku vytvorila. • Ochrana - Zistiť IP adresu stránky internetbankingu

  15. Počítačové vírusy • program alebo kód, ktorý sa dokáže sám šíriť bez vedomia používateľa • vkladá kópie svojho kódu do iných spustiteľných súborov alebo dokumentov • Niektoré sú neškodné, iné dokážu mazať súbory a formátovať disk • vírusy, červíky, trójske kone, n-árna infiltrácia, trpaslíci, škriatkovia, bomby a špióni (spywarové programy) • Ochrana: antivírusové programy (napr NOD)

  16. Yankee Doodle • Jeden z najznámejších vírusov • Bulharský vírus z roku 1898, bežal na DOSe • Pripojil sa na koniec každého .exe a .com súboru a každý deň o 17:00 začal hrať melódiu Yankee Doodle (štátna hymna Connecticutu)

  17. One Half • Slovenský vírus, kt. napísal Vyvojar • Zašifruje polovicu harddisku a následne zobrazí správu: Dis is one half. Press any key to continue ... • Ak ho užívateľ nechá tak, OneHalf vždy rozšifruje práve používané dáta, takže počítač normálne funguje; ak ho skúsi odstrániť, príde o polovicu disku :D

  18. Trojany • Programy, ktoré okrem užitočnej funkcie obsahujú skrytú časť, ktorá sa aktivuje po splnení určitej podmienky (napr. určitý dátum - 1. apríl, piatok trinásteho, dátum narodenia Michelangela 6. marca...) • Po splnení podmienky môžu napr. pozmeniť údaje, vymazať súbory, sformátovať disk...

  19. N-árna infiltrácia • Infiltračný prostriedok sa skladá z dvoch alebo viacerých častí • Každá takáto časť sa samostatne môže javiť ako nevinný program • Až v cieľovom počítači sa časti navzájom pohľadajú a pospájajú • Je ťažké ich vyrobiť, zato ak sú dobre maskované, majú väčšiu šancu vniknúť do chráneného počítačového systému.

  20. Logické bomby • Spustí sa po určitom podnete – kombinácie kláves alebo dátumu či času (časové bomby) • Bombu musí niekto do počítača vložiť (napr. nespokojný zamestnanec :) • Keď roku 1998 americkú počítačovú pracovníčku Shakuntlu Devi Singlu prepustili z práce,logickou bombou zmazala dáta z personálneho systému US Coast Guard. Stopätnásť zamestnancov tejto agentúry obnovovalo databázyviac než 1800 hodín.

  21. Listové bomby • špeciálne prípady trójskych koní, pri ktorých je program vykonávajúci škodlivú činnosť obsiahnutý v elektronickej pošte

  22. Červy • Červík (anglicky worm) - softwarový infiltračný prostriedok, ktorý sa rozmnožuje prostredníctvom počítačovej siete • Kópie tohto prostriedku sídlia vpočítačoch siete a dohromady tvoria články červíka. Ktorýkoľvek článok, ktorýzíska riadenie, zistí prostredníctvom siete, či sa v susedných počítačochnachádzajú jeho kópie. Ak nie, postará sa, aby sa tam dostal. • Stačí, aby sa dojedného počítača siete dostal zárodočný článok červíka a onedlho sa objaviajeho kópie vo všetkých počítačoch siete. Pri likvidácii červíka treba naraz zlikvidovať všetky články.

  23. E-mailové červy • Červy, ktoré sa šíria e-mailom • Napr. Melissa (Makro), ILOVEYOU (VBScript) • Po otvorení prílohy sa spustia a rozpošlú na všetky adresy v adresári

  24. Trpaslíci • Softwaroví trpaslíci, podobne ako rozprávkoví, neškodia, ani nevhodne nežartujú. Cieľom ich existencie je spríjemniť užívateľovi aspoň niektoré momenty pri práci s počítačom • Napríklad v noci z 31. decembra na 1.januára a o polnoci sa na obrazovke z ničoho nič objaví gratulácia k novému roku

  25. Škriatkovia • Podpichujú užívateľa, ak s nimi odmieta vychádzať po dobrom, môžu mu niečo vyviesť. • Jeden škriatok sa prejavoval prostredníctvom súradnicového zapisovača [Witten 87]. Občas zapisovač nakreslil na okraj papiera malého medvedíka. Pre programátorov to bol dobrý žart, pre vedúcich už menej. • Iný, si pýtal od užívateľa raz za čas keksík výpisom I want a cookie. Stačilo odpovedať cookie a škriatok sa uspokojil. Ak keksík nedostal, časom pohrozil, že zožerie pár súborov. • Alebo užívateľ zbadá, že jeho pevný disk vykonáva veľké množstvo operácií, iniciátor ktorých je neznámy. Po pár sekundách obdrží správu: „ ... práve premazávam disk... „ Užívateľ v panike vypne počítač a po nahraní záložnej kópie operačného systému z disketky a dlhom hľadaní zistí, že to bol len drsný žart.

  26. A kto chce vidieť modrú smrť, nech stlačí Enter...

  27. Ďakujem za pozornosť!

More Related