SlideShare a Scribd company logo
1 of 14
Kradzież tożsamości w Internecie
Z kradzieżą tożsamości mamy do czynienia
wówczas, gdy ktoś bezprawnie wejdzie w posiadanie
 naszych danych osobowych i wykorzysta je wbrew
       naszej woli, podszywając się pod nas.
Osoba, która ma dostęp do naszych danych, może nam
  przysporzyd wielu kłopotów. Znając je, może np.:


• utworzyd w Internecie nasz fałszywy profil,
• umieszczad w sieci lub wysyład drogą
  elektroniczną obraźliwe komentarze w naszym
  imieniu,
• zaciągad na nasze konto zobowiązania
  finansowe, np. kredyt w bankupoprosid o
  wystawienie mandatu lub rachunku na nasze
  konto,
• dokonad w naszym imieniu zakupów.
Według raportu wśród najczęściej
   popełnianych przestępstw kradzieży
tożsamości na pierwszym miejscu znalazła
 się defraudacja kart kredytowych (26%),
          a w dalszej kolejności:
• oszustwa telefoniczne (18%),
• oszustwa bankowe (17%),
• oszustwa związane z zatrudnieniem (12%),
• oszustwa przy pozyskiwaniu urzędowych
  dokumentów lub dotacji (9%),
• oszustwa kredy-towe (5%)
Metody wykradania danych
• Najczęstszym sposobem na wyłudzenie
  danych osobowych jest przesłanie fałszywego
  e-maila z prośbą o zaktualizowanie swoich
  danych osobowych lub hasła.

• Wykorzystywanie braku wiedzy lub naiwności
  niedoświadczonych użytkowników
  komputerów i Internetu.
• Najpopularniejszą metodą wykorzystywaną
  przez phishera jest maskowanie linku. Jest ona
  poprostu najłatwiejsza.

• Inną popularną metodą jest wykorzystanie
  kodu HTML do modyfikowania linków.
Backdoor, czyli wejście od kuchni

• Backdoor to program, który celowo tworzy luki
  w zabezpieczeniach i umożliwia zdalne
  kontrolowanie systemu przez krakera. Zwykle
  jest instalowany przez trojana czy robaka.
Wykrywanie backdoorów


• Backdoory to programy o kodzie, który jest
  znany producentom programów
  antywirusowych. Dlatego też typowe
  narzędzia antywirusowe potrafią wykryd i
  usunąd to złośliwe oprogramowanie z systemu
Przykłady ludzi okradzionych

• Kradzież tożsamości to nie fikcja. Ofiarami padli
  mieszkaocy Rudy Śląskiej.
• „Przestępcy wymyślili nowy sposób na szybki
  zarobek. Oszustwo jest proste do
  przeprowadzenia, a co gorsza nie sposób się
  przed nim obronid. W Rudzie Śląskiej ofiarami
  padło już kilkanaście osób i nie wiadomo, czy
  poszkodowanych nie jest więcej. Od oszustwa do
  wykrycia może minąd nawet rok! „
• .
Żeby zminimalizowad ryzyko
  utraty tożsamości, warto
      przestrzegad kilku
   podstawowych zasad:
• Nie odpowiadad na maile, które są spamem, a
  najlepiej w ogóle ich nie otwierad.
• Nie należy wysyład swojego CV nieznanym firmom.

• Nie podawad w Internecie, w tym na portalach
  społecznościowych, zbyt wielu informacji o
  sobie, swoich bliskich i znajomych,
• Zachowad rozwagę przy wypełnianiu i
  podpisywaniu różnego rodzaju ankiet, formularzy
  czy umów. Używad programów antywirusowych.
• Zachowad ostrożnośd przy korzystaniu z usług
  bankowości elektronicznej i dokonywaniu
  zakupów przez Internet.
Prezentacje
      Przygotowały:
• Kinga Izdebska
• Emilia Szewczyk

 Dziękujemy za uwagę 

More Related Content

More from mywsieci

Hijack this prezentacja
Hijack this  prezentacjaHijack this  prezentacja
Hijack this prezentacjamywsieci
 
Hijack this prezentacja
Hijack this  prezentacjaHijack this  prezentacja
Hijack this prezentacjamywsieci
 
Monitorowanie mobilności pracowników
Monitorowanie mobilności pracownikówMonitorowanie mobilności pracowników
Monitorowanie mobilności pracownikówmywsieci
 
Hakerzy i krakerzy
Hakerzy i krakerzyHakerzy i krakerzy
Hakerzy i krakerzymywsieci
 
HAKERZY I krakerzy
HAKERZY I krakerzyHAKERZY I krakerzy
HAKERZY I krakerzymywsieci
 

More from mywsieci (6)

Hijack this prezentacja
Hijack this  prezentacjaHijack this  prezentacja
Hijack this prezentacja
 
Hijack this prezentacja
Hijack this  prezentacjaHijack this  prezentacja
Hijack this prezentacja
 
Sieć tor
Sieć torSieć tor
Sieć tor
 
Monitorowanie mobilności pracowników
Monitorowanie mobilności pracownikówMonitorowanie mobilności pracowników
Monitorowanie mobilności pracowników
 
Hakerzy i krakerzy
Hakerzy i krakerzyHakerzy i krakerzy
Hakerzy i krakerzy
 
HAKERZY I krakerzy
HAKERZY I krakerzyHAKERZY I krakerzy
HAKERZY I krakerzy
 

Kradzieĺz toĺzsamoĺ›ci w internecie

  • 2. Z kradzieżą tożsamości mamy do czynienia wówczas, gdy ktoś bezprawnie wejdzie w posiadanie naszych danych osobowych i wykorzysta je wbrew naszej woli, podszywając się pod nas.
  • 3. Osoba, która ma dostęp do naszych danych, może nam przysporzyd wielu kłopotów. Znając je, może np.: • utworzyd w Internecie nasz fałszywy profil, • umieszczad w sieci lub wysyład drogą elektroniczną obraźliwe komentarze w naszym imieniu, • zaciągad na nasze konto zobowiązania finansowe, np. kredyt w bankupoprosid o wystawienie mandatu lub rachunku na nasze konto, • dokonad w naszym imieniu zakupów.
  • 4. Według raportu wśród najczęściej popełnianych przestępstw kradzieży tożsamości na pierwszym miejscu znalazła się defraudacja kart kredytowych (26%), a w dalszej kolejności: • oszustwa telefoniczne (18%), • oszustwa bankowe (17%), • oszustwa związane z zatrudnieniem (12%), • oszustwa przy pozyskiwaniu urzędowych dokumentów lub dotacji (9%), • oszustwa kredy-towe (5%)
  • 5.
  • 6. Metody wykradania danych • Najczęstszym sposobem na wyłudzenie danych osobowych jest przesłanie fałszywego e-maila z prośbą o zaktualizowanie swoich danych osobowych lub hasła. • Wykorzystywanie braku wiedzy lub naiwności niedoświadczonych użytkowników komputerów i Internetu.
  • 7. • Najpopularniejszą metodą wykorzystywaną przez phishera jest maskowanie linku. Jest ona poprostu najłatwiejsza. • Inną popularną metodą jest wykorzystanie kodu HTML do modyfikowania linków.
  • 8. Backdoor, czyli wejście od kuchni • Backdoor to program, który celowo tworzy luki w zabezpieczeniach i umożliwia zdalne kontrolowanie systemu przez krakera. Zwykle jest instalowany przez trojana czy robaka.
  • 9. Wykrywanie backdoorów • Backdoory to programy o kodzie, który jest znany producentom programów antywirusowych. Dlatego też typowe narzędzia antywirusowe potrafią wykryd i usunąd to złośliwe oprogramowanie z systemu
  • 10. Przykłady ludzi okradzionych • Kradzież tożsamości to nie fikcja. Ofiarami padli mieszkaocy Rudy Śląskiej. • „Przestępcy wymyślili nowy sposób na szybki zarobek. Oszustwo jest proste do przeprowadzenia, a co gorsza nie sposób się przed nim obronid. W Rudzie Śląskiej ofiarami padło już kilkanaście osób i nie wiadomo, czy poszkodowanych nie jest więcej. Od oszustwa do wykrycia może minąd nawet rok! „ • .
  • 11.
  • 12. Żeby zminimalizowad ryzyko utraty tożsamości, warto przestrzegad kilku podstawowych zasad:
  • 13. • Nie odpowiadad na maile, które są spamem, a najlepiej w ogóle ich nie otwierad. • Nie należy wysyład swojego CV nieznanym firmom. • Nie podawad w Internecie, w tym na portalach społecznościowych, zbyt wielu informacji o sobie, swoich bliskich i znajomych, • Zachowad rozwagę przy wypełnianiu i podpisywaniu różnego rodzaju ankiet, formularzy czy umów. Używad programów antywirusowych. • Zachowad ostrożnośd przy korzystaniu z usług bankowości elektronicznej i dokonywaniu zakupów przez Internet.
  • 14. Prezentacje Przygotowały: • Kinga Izdebska • Emilia Szewczyk Dziękujemy za uwagę 