PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2007 | 11 | nr 1156 Informatyka ekonomiczna : wybrane zagadnienia | 29--39
Tytuł artykułu

Narzędzia i techniki phishingu

Warianty tytułu
Tools and Methods of Phishing
Języki publikacji
PL
Abstrakty
Przestępstwa phishingu, podobnie jak działalność hakerów czy propagowanie wirusów komputerowych, są, jak się wydaje, trwałym zjawiskiem, jakie nam towarzyszy podczas pracy w sieci. Pojawiły się stosunkowo niedawno, mają charakter masowy, stanowią poważne zagrożenie bezpieczeństwa, przede wszystkim operacji finansowych i innych transakcji realizowanych przez użytkowników (przedsiębiorstwa). Przynoszą nie tylko wymierne, bezpośrednie straty finansowe i materialne. Powodują konieczność ponoszenia dodatkowych nakładów na systemowe zabezpieczanie się przed plagą phishingu zarówno przez użytkowników, jak i przez przedsiębiorstwa. Szczególnie dla przedsiębiorstw, banków, instytucji finansowych, dystrybutorów w e-handlu udane ataki phisherów powodują niekiedy nieodwracalne skutki, jak zachwianie ich reputacji czy utratę klientów. Zagrożenie bezpieczeństwa powodowane phishingiem skłoniło np. do zmiany swego banku 6% klientów, a około 18% użytkowników zrezygnowało z zakupów w Internecie. Większe przedsiębiorstwa i korporacje realizują wspólne projekty mające na celu ochronę ich internetowej przestrzeni aktywności gospodarczej. Musimy zdawać sobie z tego sprawę, że inwencja phisherów, podobnie jak "twórców" oprogramowania wirusowego, jest praktycznie nieograniczona. Pojawiają się i pojawiać się będą ciągle nowe generacje narzędzi i technik służących tego rodzaju przestępstwom. (fragment tekstu)
EN
Phishing - the method of acquining confidential transaction data from unaware clients - has become the basic problem of safety thread in e-business. Telecommunication and teleinformation technologies may serve as platforms for phishing activities. The paper presents a review of several advanced tools and methods used in this type of cyber crime. (original abstract)
Twórcy
  • Akademia Ekonomiczna we Wrocławiu
  • Akademia Ekonomiczna we Wrocławiu, absolwent
Bibliografia
  • Albitz P., Liu C., DNS and BIND in a Nutshell (3/e), O'Reilly & Associates Publ. 1998.
  • Anti-Phishing Work Group December Phishing Activity Trends Report, http://www.antiphishing.org/reports/apwg_report_DEC2005_FINAL.pdf, 2005.
  • Ciesielczyk Т., Watras G., Bezpieczeństwo i-handlu, [w:] Wprowadzenie do i-handlu, red. A. Małachowski, AE, Wrocław 2005.
  • "Community Banker", Phishing in the Real World, 2005.
  • Emigh A., Online Identity Theft: Phishing Technology, Checkpoints and Countermeasures, http://www.antiphishing.org/Phishing-dhs-report.pdf, 2005.
  • Folsom W.D., Guillory M.D., Boulware R.D., Gone Phishing, "Business & Economic Review" 2005.
  • Gartner Group (2005), Badania internetowe firmy Gartner 2005.
  • http://www.finextra.com/fullstory.asp?id=l1778 oraz http://www.technologynewsdaily.com.
  • Haugsness K., March 2005 DNS Poisoning Summary, http://isc.sans.org/presentations/dnspoisoning.php, 2005.
  • Jeleśniański M., Pharming - nadchodzi nowe zagrożenie?, http://pccentre.pl/Articlel3599.htm, 2006.
  • Johanson E., The State of Homograph Attacks, http://www.shmoo.com/idn/homograph.txt, 2005.
  • Kaminsky D., Hack Proofing your Network Second Edition, Ryan Russell (ed.), 2002.
  • Małachowski A., Środowisko wirtualnego klienta, AE, Wrocław 2005.
  • Pawlak R., CitiBank Handlowy SA ukrywał, że go okradli, http://hacking.pl/5793, 2006.
  • Pawlak R., Internauci będą mogli chronić swoje dane osobowe, http://hacking.pl/5811, 2006a.
  • RSA Security Alert, New Phishing Technique Identified: Smart Redirection Attack Helps Phishers Dodge Site Shutdowns, http://www.rsasecurity.com/press_release.asp, 2006.
  • The Honeynet Project & Research Alliance, Know your Enemy: Phishing. Behind the Scenes of Phishing Attacks, http://www.honeynet.org/papers/phishing/, 2005.
  • The Honeynet Project & Research Alliance, Know your Enemy: Phishing. Background on Phishing Attacks, http://www.honeynet.org/papers/phishing/details/phishing-background.html, 2005a.
  • The Honeynet Project & Research Alliance, Know your Enemy: Tracking Botnets. Using Honeynets to Learn More about Bots, http://www.honeynet.org/papers/bots/, 2005b.
  • Vamosi R., (2005), Beware Your Evil Twin (hot spot, that is http://reviews.cnet.com/4520-3513_7- 5630181-1.html, 2005.
  • Wikipedia, Encyklopedia Internetowa, wersja polska, http://pl.wikipedia.org/wiki/Atak_man_in_the_middle, 2006.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171479819

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.