1.Trojské koně (spyware, malware, viry) 2.Phishing 3.Sociální sítě

Transkript

1.Trojské koně (spyware, malware, viry) 2.Phishing 3.Sociální sítě
Aktuální hrozby internetu
1.Trojské koně (spyware,
malware, viry)
2.Phishing
3.Sociální sítě
Trojské koně
Viz předchozí hodina.
 Škodlivý program, který v počítači vytváří podmínky pro
přijímání dalších škodlivých programů.
 Vytváří podmínky pro zneužití počítače.
 Nakažení trojským koněm:
 přílohou v emailu
 návštěvou webové stránky
 spuštěním programu (crack, generátor sériových čísel…)
 Ochrana: antivirové programy (bude probráno)
Trojské koně – důsledky napadení
Počítač nakažený trojským koněm může:
 Podávat útočníkovi informace o počítači (statické
informace, navštěvované stránky, odesílat soubory, znaky
zadané na klávesnici – čísla účtů, hesla apod.).
 Útočit na další počítače v síti i internetu (při dohledání jste
viníkem vy).
 Figurovat jako tzv. „zombie“. Nakažený počítač, který na
příkaz začne generovat množství požadavků na jeden server.
Tím vzniká tzv. DOS útok (Denial Of Service – odepření
služby) – cílový server zavalený požadavky tisíců „zombie“ z
celého světa přestane vyřizovat regulérní požadavky.
Trojské koně – důsledky napadení
 Sloužit pro hromadné odesílání emailů (SPAM)
 Může vydírat uživatele (zašifroval jsem data, zaplať za
program pro odšifrování).
 Může falešně upozorňovat na hrozby a přesvědčovat
uživatele ke koupi „antivirového“ programu.
Zdroje nákazy: webové stránky
Největší zdroj problémů: běžné webové stránky
 Nakazit počítač lze pouhou návštěvou napadené stránky.
 Běžné stránky nejsou v počítači obvykle nijak blokovány.
 Krátká životnost napadených stránek (i jeden den) – nelze
je dohledat ani efektivně blokovat.
 Útočníci mohou nakazit i běžné stránky, a to na dlouhou
dobu bez vědomí autora (programátora) stránky. Uživatelé
pak bez jakéhokoliv podezření podsunou útočníkovi
přihlašovací údaje či jiná citlivá data.
Zdroje nákazy: SPAM
SPAM: nevyžádané, masově šířené sdělení šířené internetem.
 Název SPAM vznikl podle amerických konzerv lančmítu,
která se vyrábí od 30. let dodnes. Následně se vžilo označení
pro zprávu, která se neustále opakuje – mnohonásobně
rozesílá.
 Nejprve v souvislosti s e-mailem, nyní i v rámci diskusních
fór, instant messagingu (kecálci typu ICQ), sociálních sítí apod.
 Oběti e-mailových spamů: snadné získávání adres pomocí
tzv. robotů – prochází webové stránky a shromažďují
emailové adresy. Databáze e-mailových adres pro účely
SPAMu jsou předmětem obchodů.
Zdroje nákazy: SPAM
 Dnes částečně úspěšně filtrován na straně příjemce
 Obvykle nabídky na výhry, loterie, sázení, léky, kosmetika…
 SPAM tvoří údajně až 78 % všech poslaných emailů.
Pozn. Neplést spam a tzv. Hoax
 Hoax: poplašná, nebezpečná a zbytečná řetězová zpráva
šířená emailem, kecálky, na sociálních sítích
 Několik příkladů: V nouzi zadejte PIN opačně, Microsoft
rozdává peníze, Únosy dětí v obchodních domech, Plzeňské
pivo z Polska apod.
 Databáze hoaxů: www.hoax.cz
Phishing
 Původ ve slově fishing - rybaření
 Cíl: získání vašich přihlašovacích údajů (služby, internetové
bankovnictví…)
 Souvisí se SPAMem: uživateli dorazí email, který se tváří, že
pochází od poskytovatele služby (nebo z banky) a žádá např.
změnu hesla („…jinak bude účet zrušen“). Uživatelé neověří
adresu odesilatele a údaje poskytnou buď e-mailem, nebo
prostřednictvím pozměněné stránky.
Phishing: podvržené stránky
Stránka podvržená útočníkem:
 Vypadá jako skutečná stránka provozovatele služby:
Phishing: podvržené stránky
Stránka podvržená útočníkem:
 Vypadá jako skutečná stránka provozovatele služby.
 Liší se pouze URL adresou v adresním řádku
 Útočníci používají adresy velmi podobné, tak, aby rozdíl na
první pohled nebyl rozpoznatelný (např. záměna l a i, m a n
apod.: servis24.cz -> servls24.cz, mojebanka.cz ->
mojebamka.cz).
Uživatelská kontrola URL adresy je zatím jedinou obranou
před phishingem!
Tab nabbing: podvržené záložky
Zakládá se na phishingu, využívá však tzv. záložek prohlížeče.
 Typická situace: při prohlížení webu si otevíráte stránky do
záložek na pozadí, které později procházíte.
 Otevřete napadenou stránku.
 Tato stránka kontroluje, zda jste právě „na ní“. Pokud ano,
tváří se jako běžná stránka. Pokud detekuje, že prohlížíte jiné
záložky, dojde k načtení podvržené stránky (se vzhledem
přihlášení Google, Seznam, Facebook, banka…).
 Využívá toho, že si uživatel nepamatuje, kterou stránku má
ve které záložce.
 Na stránku se vrátíte a vidíte „odhlášený“ „Facebook“.
Zadáte přihlašovací údaje a tím je pošlete útočníkovi.
 Ochrana stejná jako u phishingu – kontrola URL záložek.
Otázky do testu:
 Uveďte alespoň tři činnosti, které může vykonávat trojský
kůň v počítači.
 Co je SPAM? (stručně)
 Co je HOAX? (stručně)
 Co je účelem tzv. phishing útoku?
 Jaká je nejúčinnější obrana před phishingovým útokem?