Klasy 1

You might also like

Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 4

Proszę omówić wszystkie zagadnienia formie prezentacji lub

w edytorze tekstu
* Znajdź w sieci informacje na temat ataku, który
przeprowadzili cyberprzestępcy w ciągu ostatniego roku i
który miał wpływ na grupę osób. Zapisz w edytorze tekstu, w
jaki sposób dokonano ataku i jakie były jego skutki.
* Sprawdź, na czym polega działanie oprogramowania typu wabbit i
adware. Sporządź na ten temat krótką notatkę.
* Zapisz w edytorze tekstu notatkę na temat oprogramowania typu
keylogger. Wyjaśnij jego działanie i podaj kilka przykładów
zastosowania - zarówno przez cyberprzestępców, jak i zwykłych
użytkowników.
* Poszukaj w sieci informacji na temat jednego z pierwszych ataków
ransomware oraz ataku tego typu przeprowadzonego w ciągu
ostatnich dwóch lat. W jaki sposób doszło do ataków i jakie
straty poniosły ofiary?
• Zastanów się, w jaki sposób tobie zdarza się ułatwiać zadanie
cyberprzestępcom. Które z wymienionych na początku tematu
przykładów zachowań dotyczą ciebie? A może warto coś dodać
do listy? Odpowiedzi na pytania zapisz w edytorze tekstu.
1) Atak przeprowadzony na Laboratorium medycznym ALAB
Na początku grudnia w sieci znalazła się część danych osobowych klientów
laboratorium z ostatnich sześciu lat. Autorzy cyberataku na swoim blogu
udostępnili nie tylko informację o skutecznym włamaniu, ale także ujawnili
próbkę wykradzionych danych. Pośród nich znalazły się między innymi wyniki
ponad 50 tysięcy badań medycznych, a także numery PESEL, imiona i
nazwiska, daty urodzenia i miejsca zamieszkania. Ostatecznie okazało się, że
wyciek danych dotyczył nie tylko niemal 200 tysięcy numerów PESEL, ale
także 190 GB danych firmowych samego ALAB-u. Do tej pory hakerzy
udostępnili niecałe 10% danych pacjentów i około 4 GB danych dotyczących
spółki.

2) Wabbit i adware to dwa różne typy oprogramowania, które mogą


powodować problemy dla użytkowników komputerów. Wabbit to wirus,
który szybko się replikuje, obciążając system, podczas gdy adware
wyświetla niechciane reklamy i może śledzić aktywność użytkownika. Oba
te typy oprogramowania mogą utrudniać normalne użytkowanie
komputera, choć w różny sposób.

3) Keylogger działa w tle, bez wiedzy użytkownika, przechwytując


każde naciśnięcie klawisza. Dane te są następnie zapisywane w
pliku dziennika, który może być wysłany do zdalnego serwera lub
dostępny lokalnie. Istnieją dwa główne rodzaje keyloggerów:

Oprogramowanie (software keylogger): To program komputerowy, który


instaluje się na urządzeniu ofiary. Może być rozpowszechniany jako część
złośliwego oprogramowania lub ukryty w legalnych aplikacjach.

Sprzęt (hardware keylogger): To fizyczne urządzenie, które jest


podłączane między klawiaturą a komputerem. Zwykle ma formę małego
modułu, który łatwo przeoczyć.
Przykłady zastosowania:
Cyberprzestępczość
1. Kradzież tożsamości: Cyberprzestępcy używają keyloggerów do zbierania
danych osobowych, takich jak numery kart kredytowych, loginy do kont
bankowych, hasła i inne informacje poufne, które mogą być użyte do kradzieży
tożsamości.
2. Szpiegostwo przemysłowe: Keyloggery mogą być używane do
szpiegowania pracowników i kradzieży poufnych informacji firmowych, takich
jak plany biznesowe, dane klientów, tajemnice handlowe itp.
3. Ataki na cele wysokiego ryzyka: Cyberprzestępcy mogą instalować
keyloggery na komputerach osób zajmujących wysokie stanowiska, aby uzyskać
dostęp do wrażliwych informacji i strategii.

Zwykli Użytkownicy
1. Kontrola rodzicielska: Rodzice mogą używać keyloggerów do
monitorowania aktywności online swoich dzieci, aby chronić je przed
niebezpiecznymi treściami i kontaktami.
2. Monitorowanie pracowników: Pracodawcy mogą używać keyloggerów do
monitorowania aktywności pracowników na firmowych komputerach, aby
zapobiegać nadużyciom i zapewniać zgodność z politykami firmy.
3. Odzyskiwanie danych: Użytkownicy mogą zainstalować keylogger na
własnych urządzeniach, aby mieć kopię zapasową swoich działań na
klawiaturze, co może być przydatne w przypadku utraty ważnych danych.

4) Pierwszym udokumentowanym atakiem ransomware był AIDS


Trojan, znany również jako wirus PC Cyborg, stworzony przez
Josepha Poppa w 1989 roku. Wirus ten rozesłał do uczestników
konferencji Światowej Organizacji Zdrowia 20 000 dyskietek, które
rzekomo zawierały program do oceny ryzyka zarażenia się AIDS. Po
90 uruchomieniach komputera wirus szyfrował nazwy plików,
czyniąc dane niedostępnymi, chyba że użytkownik zapłacił okup w
wysokości 189 dolarów. Straty wynikające z ataku AIDS Trojan były
głównie związane z utratą dostępu do danych przez
indywidualnych użytkowników oraz koniecznością zapłacenia
okupu. W tamtym czasie takie ataki nie były powszechne, więc skala
strat była ograniczona.

Jednym z najbardziej znaczących ataków ransomware ostatnich lat


był atak na Colonial Pipeline w maju 2021 roku. Grupa hakerska
DarkSide zaatakowała systemy IT firmy Colonial Pipeline, co
zmusiło firmę do zamknięcia rurociągu, dostarczającego około 45%
paliwa na wschodnie wybrzeże USA. W wyniku ataku doszło do
poważnych zakłóceń w dostawach paliwa, co spowodowało wzrost
cen i panikę wśród konsumentów. Firma zapłaciła okup w wysokości
około 4,4 miliona dolarów w Bitcoinach, z czego 2,3 miliona
dolarów udało się odzyskać dzięki działaniom FBI. Ataki, takie jak
ten na Colonial Pipeline, mogą prowadzić do poważnych zakłóceń
w gospodarce, wysokich kosztów finansowych i długotrwałych
konsekwencji operacyjnych oraz reputacyjnych.

5) Przykłady Zachowań Ułatwiających Zadanie Cyberprzestępcom:

 Używanie Tych Samych Haseł do Różnych Kont


 Brak Aktualizacji Oprogramowania
 Klikanie w Nieznane Linki i Załączniki
 Korzystanie z Publicznych Sieci Wi-Fi bez VPN
 Udostępnianie Zbyt Wielu Informacji w Mediach
Społecznościowych.

You might also like