W Internecie możemy się natknąć na osoby, które będą próbowały wykraść nasze dane. Do tego celu stosują różne metody, takie jak:
PHISHING I PHARMING
Phisher (osoba odpowiedzialna za oszustwo) zaczyna atak od rozesłania e-maili z odpowiednio przygotowaną treścią, najczęściej takie wiadomości mają formę podobną do tych, które stosują banki lub serwisy aukcyjne. Przeważnie komunikat zawiera informację o rzekomym zdezaktywowaniu i konieczności jego reaktywowania poprzez odnośnik w mailu. Celem jest zdobycie informacji o danych logowania, bądź szczegółów kart kredytowych.
Phisher (osoba odpowiedzialna za oszustwo) zaczyna atak od rozesłania e-maili z odpowiednio przygotowaną treścią, najczęściej takie wiadomości mają formę podobną do tych, które stosują banki lub serwisy aukcyjne. Przeważnie komunikat zawiera informację o rzekomym zdezaktywowaniu i konieczności jego reaktywowania poprzez odnośnik w mailu. Celem jest zdobycie informacji o danych logowania, bądź szczegółów kart kredytowych.
Niebezpieczniejszą dla użytkownika oraz trudniejszą do wykrycia formą phishingu jest tzw. pharming - wpisujących prawidłowe adresy np. swojego banku, przekierowują na fałszywe strony internetowe, gdzie podając ponownie swoje dane, przekazujmy je przestępcy.
![]() |
Źródło: google.com |
"ROBAKI"
Przestępcy do poznania poufnych danych stosują złośliwe oprogramowanie ("robaki", konie trojańskie lub wirusy). "Robaki" przedostają się do naszego komputera jako samodzielne nośniki i replikują wszystkie dostępne nam sieci. Niektóre z nich mogą niszczyć pliki i rozsyłać pocztę spam. Najczęściej oszuści stosują w tym celu zainfekowane witryny internetowe.
Brak komentarzy:
Prześlij komentarz