Usługi informatyczne EB@RT
ul. Piastowska 80-358
GDAŃSK, GDYNIA, SOPOT
kontakt@it-ebart24.pl 510211096

Ocena użytkowników: 5 / 5

Gwiazdka aktywnaGwiazdka aktywnaGwiazdka aktywnaGwiazdka aktywnaGwiazdka aktywna
 
Dysk twardy

Włamania mające na celu zdobycie przez hakera newralgicznych danych są obecnie uznawane za jedno z najpoważniejszych zagrożeń dla wszystkich użytkowników Internetu. Problem dotyczy zarówno osób prywatnych, jak też firm oraz instytucji państwowych – włamywacze są w stanie wykorzystać każdy rodzaj zdobytych informacji.

Ataki hakerskie na komputery mogą być wykonywane bezpośrednio (włamanie będące następstwem przełamania zabezpieczeń konkretnego komputera lub sieci komputerowej) albo pośrednio (wykorzystywanie złośliwego oprogramowania w postaci np. wirusów, trojanów, backdoorów, robaków, itp.).

 

Działania pośrednie stanowią o tyle większe zagrożenie, że zazwyczaj osoba korzystająca z zainfekowanego w taki sposób komputera nawet nie zdaje sobie sprawy z tego faktu. Pozwala to hakerowi przez długi czas dysponować dostępem do wszystkich zasobów danego komputera oraz gromadzić informacje wydobyte z niego w celu późniejszego wykorzystania lub odsprzedania.

Najczęstsze obecnie formy ataku hakerskiego to:

Phishing

Najczęściej polega na wyłudzeniu od ofiary danych dostępowych do konta bankowego, choć zdarzają się przypadki, kiedy wykradanym dobrem są dane osobowe służące później do popełniania kolejnych przestępstw.

Zwykle potencjalna ofiara otrzymuje drogą mailową dosyć wiarygodnie spreparowaną wiadomość od „swojego” banku, że należące do niej konto zostało zablokowane i aby potwierdzić swoją tożsamość, należy się zalogować pod podanym linkiem.

Warto mieć na uwadze, że nawet jeśli nie zalogujemy się na docelowej stronie, ale na nią wejdziemy, to i tak zagraża nam niebezpieczeństwo w postaci niechcianego i/lub złośliwego oprogramowania (wirusy, robaki, trojany, itp.), które może zainstalować się na naszym komputerze w momencie odwiedzenia tak sfałszowanej strony banku.

Najprościej zidentyfikować phishing w sytuacji, gdy otrzymujemy maile o treści podobnej do tej wspomnianej powyżej od banku, w którym w danej chwili nie posiadamy konta. Nie zawsze jednak rozpoznanie phishingu jest tak łatwe, choć z reguły wystarczy dobrze przyjrzeć się adresowi nadawcy i treści danego maila, aby zidentyfikować próbę wyłudzenia.

Najważniejsze jest jednak to, że żaden bank nigdy nie poprosi żadnego ze swoich klientów o podawanie danych dostępowych do serwisu online. Jeśli więc otrzymamy maila z taką prośbą (zwykle wyrażoną już w temacie), to go po prostu skasujmy go bez otwierania, jeśli nie chcemy stracić pieniędzy;

Kradzież tożsamości

Polega na wyłudzeniu od niepodejrzewającej niczego ofiary wszystkich danych osobowych potrzebnych do popełniania przestępstw finansowych. Najczęściej wyłudzenie takie odbywa się poprzez przesłanie spreparowanej oferty pracy na bardzo atrakcyjnych warunkach – dobrze płatnej i z małymi wymaganiami.

Po wysłaniu swojego CV oraz wszelkich wymaganych przez niedoszłego „pracodawcę” dokumentów (np. skanu dowodu osobistego czy paszportu) kontakt się urywa, a przestępca korzysta ze zdobytych danych do wyłudzania pieniędzy od banków i firm pożyczkowych.

Czasem zdarza się jednak, że istotnie otrzymujemy „pracę” i w ramach „obowiązków służbowych” zwerbowany w ten sposób pracownik ma wykonywać przelewy pieniężne na wskazane konta lub konto, za co otrzymuje prowizję od każdego przelewu.

Warto mieć świadomość, że takie przelewy zwykle oznaczają pranie brudnych pieniędzy i że za współudział w tym procederze polskie prawodawstwo przewiduje stosowną karę;

Ataki DoS (Denial of Service)

Tego rodzaju ataki są wykonywane z reguły na firmowe serwery http, a zasadniczym celem jest przeciążenie atakowanego serwera w taki sposób, by przestał działać. W praktyce nie da się uchronić przed atakiem tego rodzaju.

Bardzo często do przeprowadzenia ataku używane są uprzednio zainfekowane (np. w wyniku phishingu) komputery-zombie, których zmasowany atak jest znacznie groźniejszy – w takim przypadku mamy do czynienia z atakami DDoS (Distributed Denial of Service) lub DRDoS (Distributed Reflected Denial of Service). Wykrycie rzeczywistego źródła ataku jest szczególnie trudne zwłaszcza w przypadku DRDoS.

Firma Eb@rt oferuje profesjonalne oprogramowanie antywirusowe

Polub NAS!!!