1673068702

1673068702




GIODO


Gliwicki

Ośrodek

Metodyczny

W przeszłości wizerunek Naszej Klasy był też wykorzystywany do rozsyłania wspomnianego wcześniej phishingu. Użytkownicy otrzymywali e-maila, w którym widniała informacja o oczekującej na portalu wiadomości. W celu jej odczytania należało kliknąć odnośnik.

W tym momencie następowało przekierowanie na fałszywą witrynę. Dalszy scenariusz jest niemal identyczny jak opisany wyżej przypadek robaka Koobface. Po przejściu na stronę, użytkownik proszony był o aktualizację programu Adobe Flash Player, który był szkodliwym programem wykradającym hasła.

Należy podkreślić, że administratorzy portali społecznościowych zdają sobie sprawę z zagrożeń, na jakie są narażone ich użytkownicy. Praktycznie każdy z nich posiada odpowiednią zakładkę na stronie głównej, z odpowiednimi informacjami, z których dowiedzieć się można w jaki sposób ograniczyć dostęp do konta osobom trzecim lub jak rozpoznać fałszywą wiadomość.

Fragment artykułu dla grupy 5

Piszę, więc jestem...

W Internecie nie jesteśmy anonimowi i nawet przy wielu staraniach, korzystaniu z serwerów pośredniczących, unikania wysyłania maili z przypadkowych miejsc, anonimowi nie będziemy. Zawsze jest opcja, że gdzieś popełniliśmy błąd. Wystarczy przecież, że założymy nowe konto w komunikatorze i nasz adres IP zostaje skojarzony z konkretnym numerem oraz mailem (który zazwyczaj jest niezbędny do rejestracji). Komuś może się wydawać, że wystarczy skorzystać z proxy lub programów typu TOR (The Onion Router) by anonimowo korzystać z Internetu. Nic bardziej mylnego. Po pierwsze nie zapewniają one bezpieczeństwa dla całego ruchu sieciowego, po drugie udowodniono, że istnieje szansa na zdobycie danych, które teoretycznie powinny być niewidoczne. W 2007 roku Dan Egerstad, szwedzki konsultant ds. bezpieczeństwa, udowodnił, że możliwe jest przejęcie nazw użytkowników i haseł do skrzynek pocztowych osób korzystających właśnie z programu TOR.

Druga sprawa to fakt, że większość użytkowników wychodzi z założenia, że wszystko co robią bez podpisywania się imieniem i nazwiskiem jest anonimowe. Używają loginów, tymczasowych nicków, nie zdając sobie nawet sprawy z tego jak szybko można do nich dotrzeć. Dzięki temu, nawet jeżeli komentarz zawiera tylko tymczasowy login, przy samej wiadomości widoczny będzie unikatowy adres IP, będący wirtualnym odciskiem palca każdego urządzenia w Internecie. Dzięki temu, w skrajnych przypadkach, kiedy komentarz zawiera treści niezgodne z prawem, administrator strony, na której umieszczono wpis może powiadomić o zaistniałej sytuacji Policję. Adres IP wskaże dostawcę Internetu, który przy

9



Wyszukiwarka

Podobne podstrony:
GIODO Gliwicki Ośrodek Metodyczny 1.    Podsumowanie rozważań puentą zajęć: Mamy
GIODO Gliwicki Ośrodek Metodyczny Załącznik nr 1 Treści zawarte w prezentacji multimedialnej
GIODO Gliwicki Ośrodek Metodyczny Załącznik nr 2 Wielki Brat w Sieci 19 marca 2010 Maciej Ziarek
GIODO Gliwicki Ośrodek Metodyczny Jeszcze 10 - 15 lat temu aby kogoś poznać (nawet przez Internet),
> OI ■ i ■ M > OI ■ i ■ M GIODO K I E LCE Gliwicki Ośrodek Metodyczny Generalny Inspektor

więcej podobnych podstron