Aktuální hrozby internetu
1.Trojské koně (malware) 2.Phishing 3.Sociální sítě
Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů. Vytváří podmínky pro zneužití počítače. Nakažení trojským koněm: přílohou v emailu návštěvou webové stránky spuštěním programu (crack, generátor sériových čísel…)
Ochrana: antivirové programy (bude probráno)
Trojské koně – důsledky napadení Počítač nakažený trojským koněm může: Podávat útočníkovi informace o počítači (statické informace, navštěvované stránky, odesílat soubory, znaky zadané na klávesnici – čísla účtů, hesla apod.). Útočit na další počítače v síti i internetu (při dohledání jste viníkem vy). Figurovat jako tzv. „zombie“. Nakažený počítač, který na příkaz začne generovat množství požadavků na jeden server. Tím vzniká tzv. DOS útok (Denial Of Service – odepření služby) – cílový server zavalený požadavky tisíců „zombie“ z celého světa přestane vyřizovat regulérní požadavky.
Trojské koně – důsledky napadení Sloužit pro hromadné odesílání emailů (SPAM) Může vydírat uživatele (zašifroval jsem data, zaplať za program pro odšifrování). Může falešně upozorňovat na hrozby a přesvědčovat uživatele ke koupi „antivirového“ programu.
Zdroje nákazy: webové stránky Největší zdroj problémů: běžné webové stránky Nakazit počítač lze pouhou návštěvou napadené stránky. Běžné stránky nejsou v počítači obvykle nijak blokovány. Krátká životnost napadených stránek (i jeden den) – nelze je dohledat ani efektivně blokovat. Útočníci mohou nakazit i běžné stránky, a to na dlouhou dobu bez vědomí autora (programátora) stránky. Uživatelé pak bez jakéhokoliv podezření podsunou útočníkovi přihlašovací údaje či jiná citlivá data.
Zdroje nákazy: SPAM SPAM: nevyžádané, masově šířené sdělení šířené internetem. Název SPAM vznikl podle amerických konzerv lančmítu, která se vyrábí od 30. let dodnes. Následně se vžilo označení pro zprávu, která se neustále opakuje – mnohonásobně rozesílá. Nejprve v souvislosti s e-mailem, nyní i v rámci diskusních fór, instant messagingu (kecálci typu ICQ), sociálních sítí apod. Oběti e-mailových spamů: snadné získávání adres pomocí tzv. robotů – prochází webové stránky a shromažďují emailové adresy. Databáze e-mailových adres pro účely SPAMu jsou předmětem obchodů.
Zdroje nákazy: SPAM Dnes částečně úspěšně filtrován na straně příjemce Obvykle nabídky na výhry, loterie, sázení, léky, kosmetika… SPAM tvoří údajně až 78 % všech poslaných emailů. Pozn. Neplést spam a tzv. Hoax Hoax: poplašná, nebezpečná a zbytečná řetězová zpráva šířená emailem, kecálky, na sociálních sítích Několik příkladů: V nouzi zadejte PIN opačně, Microsoft rozdává peníze, Únosy dětí v obchodních domech, Plzeňské pivo z Polska apod. Databáze hoaxů: www.hoax.cz
Phishing Původ ve slově fishing - rybaření Cíl: získání vašich přihlašovacích údajů (služby, internetové bankovnictví…) Souvisí se SPAMem: uživateli dorazí email, který se tváří, že pochází od poskytovatele služby (nebo z banky) a žádá např. změnu hesla („…jinak bude účet zrušen“). Uživatelé neověří adresu odesilatele a údaje poskytnou buď e-mailem, nebo prostřednictvím pozměněné stránky.
Phishing: podvržené stránky Stránka podvržená útočníkem: Vypadá jako skutečná stránka provozovatele služby:
Phishing: podvržené stránky Stránka podvržená útočníkem: Vypadá jako skutečná stránka provozovatele služby. Liší se pouze URL adresou v adresním řádku Útočníci používají adresy velmi podobné, tak, aby rozdíl na první pohled nebyl rozpoznatelný (např. záměna l a i, m a n apod.: servis24.cz -> servls24.cz, mojebanka.cz -> mojebamka.cz). Uživatelská kontrola URL adresy je zatím jedinou obranou před phishingem!
Tab nabbing: podvržené záložky Zakládá se na phishingu, využívá však tzv. záložek prohlížeče. Typická situace: při prohlížení webu si otevíráte stránky do záložek na pozadí, které později procházíte. Otevřete napadenou stránku. Tato stránka kontroluje, zda jste právě „na ní“. Pokud ano, tváří se jako běžná stránka. Pokud detekuje, že prohlížíte jiné záložky, dojde k načtení podvržené stránky (se vzhledem přihlášení Google, Seznam, Facebook, banka…). Využívá toho, že si uživatel nepamatuje, kterou stránku má ve které záložce. Na stránku se vrátíte a vidíte „odhlášený“ „Facebook“. Zadáte přihlašovací údaje a tím je pošlete útočníkovi. Ochrana stejná jako u phishingu – kontrola URL záložek.
Otázky do testu: Uveďte alespoň tři charakteristické škodlivé činnosti (případně důsledky činnosti) trojského koně Co je to spam? (stačí dvěma slovy) Co je cílem tzv. phishingu? Prostřednictvím čeho se phishing provádí? Jak se lze účinně bránit phishingu?