Professional Documents
Culture Documents
КІБЕРБЕЗПЕКА Семінар
КІБЕРБЕЗПЕКА Семінар
Семінарське заняття
Як працюють програми-вимагачі?
Що таке Cookie?
Викрадення
Викрадення
Програми-вимагачі облікових записів
поштових даних
соціальних мереж
Викрадення даних,
Використання Несанкціонований
які мають
комп’ютера у складі показ рекламних
відношення до
bot-net повідомлень
фінансових операцій
Хакерські атаки
Хакерська атака на лікарню міста
Дюссельдорф призвела до смерті
пацієнтки у вересні 2020 року.
Жінку, якій знадобилася термінова
госпіталізація, не прийняли в
госпіталь через злам комп’ютерних
систем і відправили в сусіднє місто
Вупперталь, що знаходиться в 32 км.
Через те, що час для порятунку було
упущено, пацієнтка померла. Причина? Першоджерелом
атаки була помилка або
недбалість посадової особи: від
випадкового відкриття листа з
шкідливим вкладенням до
неналежного нагляду за
програмним забезпеченням.
Яким чином відбувається
хакерська атака?
Програма, яка була завантажена
Вами з недостовірних джерел мережі
«Інтернет» або запущена зі знайденого
USB-носія, виходить у Всесвітню
Мережу та завантажує троянську
програму.
Не одну. Зазвичай подібні загрози
поширюються на комп’ютері як
грибниця – там, де одна, там і інша.
Цим самим зловмисники страхують себе від того, що існуючий
антивірус зможе видалити всі небезпечні програми. Тож з великою
вірогідністю один запуск програми-оманки – і 1-2-3-4 загрози
залишаться на комп’ютері, як би Ви його не перевіряли, і будуть
виконувати свою роботу, паралельно завантажуючи нових «братів» та
активуючі необхідні функції.
Хакерські атаки у світі
Web browser
Mozilla Firefox
Безпечне користування
месенджерами
Месенджер – це спеціальний додаток або програма, яку завантажують і
встановлюють на смартфон або комп'ютер.
За замовчуванням у Telegram
встановлено двофакторну
автентифікацію та власний
алгоритм шифрування.
Facebook Messenger
Месенджер від Facebook – другий в Україні за популярністю
серед користувачів. Утім, щодо його безпечності думки різняться.
У деяких експертів виникають перестороги, яким чином велика соціальна
мережа може використовувати особисті дані користувачів. Особливо з огляду на те,
що Facebook фігурував у схожих скандалах. Проте фахівець з кібербезпеки
Костянтин Корсун цей месенджер називає непоганим.
Фішинг з метою:
виманити ваші конфіденційні
дані;
зараження системи/мережі
організації з метою
паралізації всієї системи
(шифрування вашого
комп’ютера);
отримання віддаленого
доступу до комп’ютера та, як
наслідок, мережі
Безпечне користування
електронною поштою. Аналіз змісту
повідомлень
Як відрізняти легітимні листи від фішингових (investigation)?
1.Спершу, ми подивимось, хто відправник. Ви знаєте його? Вважайте, ім’я
відправника можна поставити будь-яке.
2.Яка тематика повідомлення? Якщо вона викликає якусь квапливість або кличе
до швидкої дії, це має бути індикатором, що до листа треба поставитись серйозно
та обережно. Приклад: «Вас зламали! Швидше поміняйте пароль».
3.Коли ви відкрили лист, зверніть увагу на правильність написання домену
відправника. Кіберзлочинці часто підмінюють літери/символи, щоб
замаскуватись під авторитетне джерело.
В період президентських виборів у США 2016 року для проведення фішинг-
атаки на базі схожих доменів зловмисники використали сайт
«accountsgoogle.com» як клону сайту «accounts.google.com».
Безпечне користування електронною
поштою. Аналіз змісту повідомлень
Аналіз змісту повідомлення
1.Спершу, ми подивимось, хто відправник. Ви знаєте його?
2.Мова та наявність граматичних/орфографічних помилок.
3.Якщо ви отримуєте файл у додатку та пароль для відкриття його, це є
великою підозрою на наявність у ньому шкідливого коду
4.Далі, подивімось чи є якісь активні посилання у листі? Спробуйте навести
мишкою на посилання (не натискаючи) та потримайте декілька секунд. У лівому
нижньому куті, подивіться, куди насправді воно вас веде.
1. Вимкнути комп’ютер;
2. Звернитися до відділу IT-технологій.