Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Ujawnianie haseł i danych osobom trzecim

redakcja 12-04-2011, 21:41

Ujawnienie haseł osobom trzecim to nie tylko przekazanie ich bezpośrednio, słownie lub pisemnie, konkretnej osobie lub grupie osób, które o nie poproszą. W internecie, i nie tylko, często zachodzi sytuacja nieświadomego ujawniania danych przez ofiary fałszerstw (m.in. phishingu) oraz sprytnych socjotechnik stosowanych przez przestępców.

 

Przykłady nieświadomego ujawnienia danych:

  • ujawnienie danych podczas próby zalogowania na podstawionej nam przez przestępców, podrobionej stronie banku. Odnośniki do takich stron możemy otrzymać w e-mailach od napastników podszywających się pod przedstawicieli banku, a także na innych podstawionych, rzekomo bezpiecznych stronach,

  • ujawnienie danych do logowania poprzez przekazanie ich w odpowiedzi na e-mail, którego nadawca podszywa się pod przedstawiciela znanej nam instytucji, np. grożąc, że w przypadku braku kontaktu nasze konto zostanie zawieszone, czy też informując o jakieś niezatwierdzonej płatności, która rzekomo czeka na naszą akceptację,

  • przekazanie danych do logowania w odpowiedzi na telefon lub fax, rzadko ale przestępcy potrafią wykorzystać także ten kanał kontaktu i zdobywania informacji,

  • dopuszczenie do zainstalowania na komputerze programu szpiegującego, który monitoruje naszą aktywność, zbiera wprowadzane z klawiatury dane, robi zrzuty ekranu i przesyła je do przestępców,

  • dopuszczenie do zainstalowania na komputerze szkodliwego programu, który w momencie próby wejścia na stronę naszego banku dokona jej podmiany na łudząco podobną, fałszywą stronę przygotowaną przez przestępców,

  • ujawnienie haseł podczas korzystania z obcego komputera, nad którym nie masz kontroli, ani pełnej wiedzy o oprogramowaniu na nim zainstalowanym, np. w kawiarenkach internetowych,

  • ujawnienie haseł korzystając z hotspotów, czyli punktów dostępowych do bezprzewodowego Internetu (Wi-Fi). Przestępcy coraz częściej uruchamiają własne hotspoty, np. w pobliżu miejsc innych popularnych punktów dostępowych dla biznesmenów, których zadaniem jest zbieranie poufnych danych z komputerów, które do nich zostaną podłączone.

Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Następny artykuł » zamknij

Chiny: Ophone podbije rynek?

Źródło: DI24.pl