SlideShare a Scribd company logo
1 of 56
Безопасность в
Интернете
Мифы и реальность Анатолий Шперх
«Школьная лига РОСНАНО»
Disclaimer
• Генералы всегда готовятся к
прошедшей войне.
• Большинство примеров, которые
будут приведены в этой лекции,
относятся к кейсам, которые с
вами никогда не случатся,
потому что они уже выявлены и
обезврежены специалистами.
• Будьте уверены, что с вами
случится нечто совсем другое.
• Подделки
• Мошенничество
• Кибербуллинг
Из описания одной из игр
Три причины бояться Интернета
Чем опасны сайты-подделки?
• крадут пароли
• распространяют
вредоносное ПО
• навязывают платные
услуги
ВКонтакте?
Переходить или нет?
Как не пойти на поводу у
мошенников?
• Используй функционал
браузера: «избранное»,
«закладки»
Как не пойти на поводу у
мошенников?
• Проверяй адрес сайта
Как не пойти на поводу у
мошенников?
При наведении мыши реальный адрес
отображается
во всплывающей подсказке
• Обрати внимание на
настоящий адрес
сайта!
Как обманывают в Интернете?
• Просят подтвердить логин/пароль.
• Предлагают бесплатный антивирус.
а устанавливают вредоносное ПО,
вирусы.
• Просят отправить СМС (платное).
Как распознать обман?
• Что здесь не так?
Как распознать обман?
• Закрой страницу,
блокировка пропала? Все
в порядке!
• Проверь систему
антивирусом
• Авторизуйся
под своими аккаунтами и
убедись,
что все в порядке!
• Смени пароли к аккаунтам,
которые используешь!
Кому и зачем нужна твоя
персональная информация?
• 80% преступников берут
информацию в соц. сетях.
• Личная информация
используется для кражи
паролей.
• Личная информация
используется для
совершения таких
преступлений как: шантаж,
вымогательство,
оскорбление, клевета,
киднеппинг , хищение!
Кому и зачем нужна твоя
персональная информация?
• Персональные данные –
твоя частная
собственность,
прежде чем публиковать
их и (или) передавать
третьим лицам,
подумай, стоит ли?
Как защитить себя в социальных
сетях?
• При регистрации в
социальных сетях
следует использовать
только Имя или
Псевдоним (ник)!
Как защитить себя в социальных
сетях?
• Настрой приватность
в соц. сетях и других
сервисах
Как защитить себя в социальных
сетях?
• Не публикуй информацию
о своём местонахождении и
(или) материальных
ценностях!
Как защитить себя в социальных
сетях?
• Хорошо подумай, какую
информацию можно
публиковать
в Интернете!
Анонимность в сети
• ЗАПОМНИ!
АНОНИМНОСТЬ
В ИНТЕРНЕТЕ -
ЭТО МИФ!
Следы пребывания в
Интернете хранятся
долго,
даже прокси и
анонимайзеры не помогут
скрыться!
Будь осторожен при общении с
незнакомцами в сети!
• Ими могут
оказаться:
• Маньяки, педофилы,
извращенцы. Завлекают в
свои сети, склоняют к
совершению развратных
действий! Такое общение
может быть опасным для
жизни!
Будь осторожен при общении с
незнакомцами в сети!
• Ими могут
оказаться:
• Интернет-ХАМЫ (Тролли)
провоцируют на
необдуманные поступки и
необоснованную
агрессию!
Будь осторожен при общении с
незнакомцами в сети!
• Ими могут
оказаться:
• Киберпреступники
зачастую обманом
похищают чужое
имущество!
Будь осторожен при общении с
незнакомцами в сети!
• Ими могут
оказаться:
• Хакеры используют анонимность
для распространения
вредоносного программного
обеспечения, завладения
учётными данными, платёжными
реквизитами, персональной
информацией!
Будь осторожен в открытых сетях
• Будь осторожен в открытых и
небезопасных сетях. Подключение
к ложной сети может моментально
лишить тебя всей персональной
информации, хранящейся в твоем
электронном устройстве: преступнику
станут доступны пароли, и другая
информация.
Чужая техника может быть очень
чужой
1.При работе с публичным
устройством используй пункт
«чужой компьютер».
2.Используй режим «приватного
просмотра»
в браузере.
3.Всегда используй кнопку «выйти»
при завершении работы с ресурсом.
4.Отказывайся от сохранения пароля
при работе на «чужом компьютере».
Мобильные устройства и
Мобильный интернет
Сегодня мобильные устройства
содержат важную информацию:
• Список контактов;
• Личные фотографии/видеозаписи;
• Данные доступа к электронной
почте и иным аккаунтам в сети;
• Данные о банковских
картах/платежах;
• Имеют привязку к балансу сим-
карты оператора связи.
Что разрешать приложениям?
•внимательно изучай права,
запрашиваемые мобильными
приложениями;
•используй только проверенные
мобильные сервисы.
Предупреждён – значит,
вооружён; виды сетевого
мошенничества
• Кардинг - способ мошенничества с
использованием банковских карт.
Преступники похищают реквизиты карты
со взломанных серверов интернет-
магазинов, платежных систем или с
персонального компьютера
пользователя.
Предупреждён – значит,
вооружён; виды сетевого
мошенничества
• Фишинг- это уведомления, отправленные
от имени администраторов банковских или
других платежных систем. Они призывают
пользователей пройти по фальшивой
ссылке, чтобы украсть конфиденциальные
данные. Действия подобного рода
нацелены на банковский счет или учетную
запись в виртуальной платежной системе.
Как только преступники получают
необходимую им информацию, они
моментально используют ее для доступа к
банковскому счету.
Чтобы не стать жертвой
• Удаляй письма, которые содержат
не относящуюся к тебе
информацию, связанную с
денежными средствами, особенно
от неизвестных людей.
Чтобы не стать жертвой
• Не будь слишком доверчивым,
проверяй всю информацию,
содержащую просьбы
о помощи, иначе помощь потом
потребуется тебе самому.
Чтобы не стать жертвой
• Не сообщай посторонним
лицам свои персональные
данные, номера счетов,
пин-коды и т.п.
Чтобы не стать жертвой
• Не переходи
по ссылкам,
указанным
в подозрительных
письмах.
Разберем несколько
кейсов, которые помогут
понять, как происходят
типичные акты
мошенничества
• Перечисленные здесь
кейсы являются
реальными и
описывают ситуацию
на момент создания
кейса (2011-2015 гг)
Как использовать эти
кейсы?
1. Откройте слайд.
2. Попробуйте найти признаки
мошенничества.
3. Спрогнозируйте свое
поведение в данной
ситуации
4. Не переходите к следующему
слайду, пока не разберетесь
с предыдущим.
Кейс №1
• Фишинговая атака
на nic.ru в апреле
2015
• Сотни
администраторов
доменов получили
такие письма
В чем подвох?
Кейс №1
• Фишинговая атака
на nic.ru в апреле
2015
• Сотни
администраторов
доменов получили
такие письма
Внутри ссылки, само собой, был линк на
фишинговый сайт
bethesdabiblechapel.net/sav/img/zmpbkbkhso
.html?
zmpbkbkhso=26ddd45b02859e836d13d4b9fd
e34281
Все просто!
Кейс №2. Типичный фишинг
Вконтакте
• Шаг 1: письмо от
френда
Кейс №2
• Шаг 2: страничка по
ссылке
Кейс №2
• Шаг 3: идем по ссылке
Кейс №2
• Шаг 4: Получаем пулю?
При нажатии кнопки
«установить» скачивается
некий исполнимый файл,
весом 27 кб
Кейс №2
• Шаг 5: Что внутри?
Категорически не
рекомендую проделывать
какие-либо манипуляции с
подозрительными
Исследование проводил Onthar
http://habrahabr.ru/post/117801/
Кейс №2
• Шаг 6: Что было бы, если
бы мы это установили?
Кейс №2
• Шаг 6: Что было
бы, если бы мы
это установили?
Кейс №3: Троян, ворующий
предметы из инвентаря Steam
• Шаг 1: Ничего не подозревающему пользователю
приходит сообщение, в котором содержится ссылка
на якобы скриншот инвентаря, с предложением
обменяться предметами.
Автор исследования: Akaluth
http://habrahabr.ru/post/246175/
Кейс №3: Троян, ворующий
предметы из инвентаря Steam
• В чем подвох? После перехода по ссылке автоматически
начинает загружаться файл .scr, имеющий иконку,
которая выглядит как миниатюра изображения. Учитывая,
что по-умолчанию в Windows показ расширения
выключен, а если даже и включен, .scr вполне может быть
воспринято как «screenshot», выглядит всё весьма
Кейс №3: Троян, ворующий
предметы из инвентаря Steam
• Шаг 3: После запуска файла
троян распаковывает из
ресурсов картинку и
открывает её (на картинке
действительно скриншот
инвентаря или какого-
нибудь предмета).
Некоторые из
модификаций
прописываются в
автозапуск..
Кейс №3: Троян, ворующий
предметы из инвентаря Steam
• Шаг 4: Параллельно с этим
троян извлекает cookies из
памяти клиента Steam, делает
запрос на steamcommunity.com
для получения идентификатора
сессии, ищет в инвентаре
подходящие предметы и
отправляет их через «Trade
Request» на заранее
подготовленные аккаунты
злоумышленников.
Кейс №4: Онлайн банкинг
• На что бы вы
обратили
внимание,
получив такое
сообщение?
Кейс №5: Красивый пример
фишинга во «В Контакте»
• Начинается всё
довольно
невинно, кто-то
из друзей пишет
вам банальное
«привет. как
дела?».
Автор кейса: Александр Андрейченко
http://habrahabr.ru/post/120233/
Кейс №5: Красивый пример
фишинга во «В Контакте»
• Ссылка перенаправляет на страницу
http://46.98.28.65/home-
video/10737644с интерфейсом YouTube.
Кейс №5: Красивый пример
фишинга во «В Контакте»
• Ссылка перенаправляет на страницу
http://46.98.28.65/home-video/10737644
с интерфейсом YouTube.
Кейс №5: Красивый пример
фишинга во «В Контакте»
• Страница, на которую даётся ссылка,
персонализирована. Цифры 10737644 в
ссылке — это id жертвы. В название
и описание якобы видеоролика вставлено
имя жертвы
Кейс №5: Красивый пример
фишинга во «В Контакте»
• Видеоролик нельзя посмотреть, потому что
у жертвы, оказывается, устаревший Flash
Player.
Предлагается загрузить его «с сайта Adobe»
по ссылке http://46.98.28.65/Flash-Player.exe
Кейс №5: Красивый пример
фишинга во «В Контакте»
• Не менее
чудесными
являются
«комментарии».
В качестве авторов
комментариев
указаны реальные
френды жертвы
из «В Контакте»
со своими
аватарами:
Кейс №5: Красивый пример
фишинга во «В Контакте»
• Этот файл — троян-загрузчик. То есть
он загружает и запускает вредоносные
файлы из сети. Дело в том, что там
какая-то партнерка или еще что-то.
Файлов грузится необычно много (2-
3 только за 5 минут анализа), и они все
продолжают активность в системе.
Пока могу точно сказать одно — это
ботнет из загрузчиков, обращаются все
файлы на разные домены (n-78.ru, vn-
66.ru ...), но на один ip — 91.223.89.99.
Не секрет, что загружать в систему
жертвы эти файлы способны самое
разнообразное вредоносное ПО, вплоть
до знаменитого TDSS-буткита. FINITA LA
COMMEDIA?
Кейс №6: Компьютер
заблокирован. Что делать?
• Ваши действия?
Кейс №6: Компьютер
заблокирован. Что делать?
• Надеюсь, что в ходе решения кейса вы не
подхватите новых вирусов
Самое время задать вопросы
• Если они еще остались….
Или в Сети:
facebook.com/shperk
vk.com/shperk
G+ Anatoly Shperk

More Related Content

What's hot

Классный час безопасный интернет
Классный час безопасный интернетКлассный час безопасный интернет
Классный час безопасный интернетAndrey Lapin
 
безопасный интернет (8г класс)
безопасный интернет (8г класс)безопасный интернет (8г класс)
безопасный интернет (8г класс)p0sechka
 
интернет безопасность подростков. нещадименко н.в.
интернет безопасность подростков. нещадименко н.в.интернет безопасность подростков. нещадименко н.в.
интернет безопасность подростков. нещадименко н.в.p0sechka
 
Безопасный Интернет
Безопасный ИнтернетБезопасный Интернет
Безопасный Интернетzhukova_o
 
Сказ о всемогущем интернете
Сказ о всемогущем  интернетеСказ о всемогущем  интернете
Сказ о всемогущем интернетеLudmila Ульева
 
Urok 5 7-0-99
Urok 5 7-0-99Urok 5 7-0-99
Urok 5 7-0-99Roouskkk
 
Безопасный интернет
Безопасный интернетБезопасный интернет
Безопасный интернетbibliorlovka
 
капкан на крысу
капкан на крысукапкан на крысу
капкан на крысуguest033e7eb
 
урок безопасный интернет
урок безопасный интернетурок безопасный интернет
урок безопасный интернетНМО ЦМБ
 
Безопасный интернет 3
Безопасный интернет 3Безопасный интернет 3
Безопасный интернет 3schoolno2
 
безопасный интернет
безопасный интернетбезопасный интернет
безопасный интернетAnn2706
 
безопасный интернет с фиксиками
безопасный интернет с фиксикамибезопасный интернет с фиксиками
безопасный интернет с фиксикамиpoloeschool
 
Bezopasnost detey v_internete
Bezopasnost detey v_interneteBezopasnost detey v_internete
Bezopasnost detey v_interneteLyudmila Rabkova
 
Александр Кедрин. Безопасность аккаунтов в социальных сетях
Александр Кедрин. Безопасность аккаунтов в социальных сетяхАлександр Кедрин. Безопасность аккаунтов в социальных сетях
Александр Кедрин. Безопасность аккаунтов в социальных сетяхJulia Yakovleva
 

What's hot (15)

Классный час безопасный интернет
Классный час безопасный интернетКлассный час безопасный интернет
Классный час безопасный интернет
 
безопасный интернет (8г класс)
безопасный интернет (8г класс)безопасный интернет (8г класс)
безопасный интернет (8г класс)
 
интернет безопасность подростков. нещадименко н.в.
интернет безопасность подростков. нещадименко н.в.интернет безопасность подростков. нещадименко н.в.
интернет безопасность подростков. нещадименко н.в.
 
Безопасный Интернет
Безопасный ИнтернетБезопасный Интернет
Безопасный Интернет
 
Сказ о всемогущем интернете
Сказ о всемогущем  интернетеСказ о всемогущем  интернете
Сказ о всемогущем интернете
 
Urok 5 7-0-99
Urok 5 7-0-99Urok 5 7-0-99
Urok 5 7-0-99
 
Безопасный интернет
Безопасный интернетБезопасный интернет
Безопасный интернет
 
капкан на крысу
капкан на крысукапкан на крысу
капкан на крысу
 
урок безопасный интернет
урок безопасный интернетурок безопасный интернет
урок безопасный интернет
 
Безопасный интернет 3
Безопасный интернет 3Безопасный интернет 3
Безопасный интернет 3
 
Урок безопасности
Урок безопасностиУрок безопасности
Урок безопасности
 
безопасный интернет
безопасный интернетбезопасный интернет
безопасный интернет
 
безопасный интернет с фиксиками
безопасный интернет с фиксикамибезопасный интернет с фиксиками
безопасный интернет с фиксиками
 
Bezopasnost detey v_internete
Bezopasnost detey v_interneteBezopasnost detey v_internete
Bezopasnost detey v_internete
 
Александр Кедрин. Безопасность аккаунтов в социальных сетях
Александр Кедрин. Безопасность аккаунтов в социальных сетяхАлександр Кедрин. Безопасность аккаунтов в социальных сетях
Александр Кедрин. Безопасность аккаунтов в социальных сетях
 

Viewers also liked

Безпечна робота с сучасними комп'ютерами
Безпечна робота с сучасними комп'ютерамиБезпечна робота с сучасними комп'ютерами
Безпечна робота с сучасними комп'ютерамиAllaGureva
 
середовище виконання алгоритму
середовище виконання алгоритмусередовище виконання алгоритму
середовище виконання алгоритмуЗахарова Олена
 
7 клас 6 урок. Етапи побудови інформаційної моделі. Побудова інформаційних м...
7 клас 6 урок. Етапи побудови інформаційної моделі.  Побудова інформаційних м...7 клас 6 урок. Етапи побудови інформаційної моделі.  Побудова інформаційних м...
7 клас 6 урок. Етапи побудови інформаційної моделі. Побудова інформаційних м...StAlKeRoV
 

Viewers also liked (7)

графика 5 1
графика 5 1графика 5 1
графика 5 1
 
Dizayn prez
Dizayn prezDizayn prez
Dizayn prez
 
Soderganie prez
Soderganie prezSoderganie prez
Soderganie prez
 
Безпечна робота с сучасними комп'ютерами
Безпечна робота с сучасними комп'ютерамиБезпечна робота с сучасними комп'ютерами
Безпечна робота с сучасними комп'ютерами
 
середовище виконання алгоритму
середовище виконання алгоритмусередовище виконання алгоритму
середовище виконання алгоритму
 
Резюме
РезюмеРезюме
Резюме
 
7 клас 6 урок. Етапи побудови інформаційної моделі. Побудова інформаційних м...
7 клас 6 урок. Етапи побудови інформаційної моделі.  Побудова інформаційних м...7 клас 6 урок. Етапи побудови інформаційної моделі.  Побудова інформаційних м...
7 клас 6 урок. Етапи побудови інформаційної моделі. Побудова інформаційних м...
 

Similar to Безопасность в Интернете

Urok 8 11-0-99
Urok 8 11-0-99Urok 8 11-0-99
Urok 8 11-0-99Roouskkk
 
Безопасный интернет
Безопасный интернетБезопасный интернет
Безопасный интернетRainbox
 
Рекомендации для средней школы
Рекомендации для средней школыРекомендации для средней школы
Рекомендации для средней школыvalera2017
 
презентация по единому уроку безопасности в сети интернет
презентация по единому уроку безопасности в сети интернетпрезентация по единому уроку безопасности в сети интернет
презентация по единому уроку безопасности в сети интернетlordsayron
 
Безопасный интернет
Безопасный интернетБезопасный интернет
Безопасный интернетNatalya Dyrda
 
как защитить от угроз инета
как защитить от угроз инетакак защитить от угроз инета
как защитить от угроз инетаInara18
 
Безопасный интернет
Безопасный интернетБезопасный интернет
Безопасный интернетNatalya Dyrda
 
безопасный интернет
безопасный интернетбезопасный интернет
безопасный интернетdibyrf
 
Единый урок безопасности в сети Интернет
Единый урок безопасности в сети ИнтернетЕдиный урок безопасности в сети Интернет
Единый урок безопасности в сети ИнтернетАлексей Арешев
 
Рекомендации для старшей школы
Рекомендации для старшей школыРекомендации для старшей школы
Рекомендации для старшей школыvalera2017
 
Безопасный интернет
Безопасный интернетБезопасный интернет
Безопасный интернетschoolno2
 
безопасность детей в интернете
безопасность детей  в интернетебезопасность детей  в интернете
безопасность детей в интернетеBoykoEY
 
Личные данные - совсем не личные. Чалбаш Э.Р..pptx
Личные данные - совсем не личные. Чалбаш Э.Р..pptxЛичные данные - совсем не личные. Чалбаш Э.Р..pptx
Личные данные - совсем не личные. Чалбаш Э.Р..pptxLostEmma
 
Борьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияБорьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияAleksey Lukatskiy
 
Безопасность в интернете
Безопасность в интернетеБезопасность в интернете
Безопасность в интернетеAlexander Zhirnov
 

Similar to Безопасность в Интернете (20)

Urok 8 11-0-99
Urok 8 11-0-99Urok 8 11-0-99
Urok 8 11-0-99
 
Безопасный интернет
Безопасный интернетБезопасный интернет
Безопасный интернет
 
Рекомендации для средней школы
Рекомендации для средней школыРекомендации для средней школы
Рекомендации для средней школы
 
презентация по единому уроку безопасности в сети интернет
презентация по единому уроку безопасности в сети интернетпрезентация по единому уроку безопасности в сети интернет
презентация по единому уроку безопасности в сети интернет
 
Безопасный интернет
Безопасный интернетБезопасный интернет
Безопасный интернет
 
как защитить от угроз инета
как защитить от угроз инетакак защитить от угроз инета
как защитить от угроз инета
 
Безопасный интернет
Безопасный интернетБезопасный интернет
Безопасный интернет
 
простые правила безопасности в интернете 10
простые правила безопасности в интернете 10простые правила безопасности в интернете 10
простые правила безопасности в интернете 10
 
безопасный интернет
безопасный интернетбезопасный интернет
безопасный интернет
 
интернет 11 класс
интернет 11 классинтернет 11 класс
интернет 11 класс
 
опасность интернет
опасность интернетопасность интернет
опасность интернет
 
опасность интернет
опасность интернетопасность интернет
опасность интернет
 
безопасный интернет
безопасный интернетбезопасный интернет
безопасный интернет
 
Единый урок безопасности в сети Интернет
Единый урок безопасности в сети ИнтернетЕдиный урок безопасности в сети Интернет
Единый урок безопасности в сети Интернет
 
Рекомендации для старшей школы
Рекомендации для старшей школыРекомендации для старшей школы
Рекомендации для старшей школы
 
Безопасный интернет
Безопасный интернетБезопасный интернет
Безопасный интернет
 
безопасность детей в интернете
безопасность детей  в интернетебезопасность детей  в интернете
безопасность детей в интернете
 
Личные данные - совсем не личные. Чалбаш Э.Р..pptx
Личные данные - совсем не личные. Чалбаш Э.Р..pptxЛичные данные - совсем не личные. Чалбаш Э.Р..pptx
Личные данные - совсем не личные. Чалбаш Э.Р..pptx
 
Борьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияБорьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкция
 
Безопасность в интернете
Безопасность в интернетеБезопасность в интернете
Безопасность в интернете
 

More from Анатолий Шперх

Школа инженерного мышления ЛНМО
Школа инженерного мышления ЛНМОШкола инженерного мышления ЛНМО
Школа инженерного мышления ЛНМОАнатолий Шперх
 
Gps-игры со смартфоном. Стоит ли бегать по городу с телефоном и как это сдела...
Gps-игры со смартфоном. Стоит ли бегать по городу с телефоном и как это сдела...Gps-игры со смартфоном. Стоит ли бегать по городу с телефоном и как это сдела...
Gps-игры со смартфоном. Стоит ли бегать по городу с телефоном и как это сдела...Анатолий Шперх
 
Можно ли есть мясо мамонтов. Как превратить порхание по интернету в настоящую...
Можно ли есть мясо мамонтов. Как превратить порхание по интернету в настоящую...Можно ли есть мясо мамонтов. Как превратить порхание по интернету в настоящую...
Можно ли есть мясо мамонтов. Как превратить порхание по интернету в настоящую...Анатолий Шперх
 
Эпоха творцов. Как воспитать ребенка так, чтобы он не потерялся в новом техно...
Эпоха творцов. Как воспитать ребенка так, чтобы он не потерялся в новом техно...Эпоха творцов. Как воспитать ребенка так, чтобы он не потерялся в новом техно...
Эпоха творцов. Как воспитать ребенка так, чтобы он не потерялся в новом техно...Анатолий Шперх
 
инженерное образование - когда уже поздно?
инженерное образование -   когда уже поздно?инженерное образование -   когда уже поздно?
инженерное образование - когда уже поздно?Анатолий Шперх
 
Не только вебинар: обзор современных инструментов телеприсутствия для организ...
Не только вебинар: обзор современных инструментов телеприсутствия для организ...Не только вебинар: обзор современных инструментов телеприсутствия для организ...
Не только вебинар: обзор современных инструментов телеприсутствия для организ...Анатолий Шперх
 
Как научить детей понимать, что именно они находт в интернете и как это связа...
Как научить детей понимать, что именно они находт в интернете и как это связа...Как научить детей понимать, что именно они находт в интернете и как это связа...
Как научить детей понимать, что именно они находт в интернете и как это связа...Анатолий Шперх
 
Образование в условиях иллюзии готовых ответов
Образование в условиях иллюзии готовых ответовОбразование в условиях иллюзии готовых ответов
Образование в условиях иллюзии готовых ответовАнатолий Шперх
 
Приглашение на мастер-класс на конференцию "Информационные технологии для нов...
Приглашение на мастер-класс на конференцию "Информационные технологии для нов...Приглашение на мастер-класс на конференцию "Информационные технологии для нов...
Приглашение на мастер-класс на конференцию "Информационные технологии для нов...Анатолий Шперх
 
смартфон как физическая лаборатория
смартфон как физическая лабораториясмартфон как физическая лаборатория
смартфон как физическая лабораторияАнатолий Шперх
 
Gps игры: как использовать смартфоны в обучении
Gps игры: как использовать смартфоны в обученииGps игры: как использовать смартфоны в обучении
Gps игры: как использовать смартфоны в обученииАнатолий Шперх
 
Искусство рисования светом. Как рисовать при помощи света и простого смартфона.
Искусство рисования светом. Как рисовать при помощи света и простого смартфона.Искусство рисования светом. Как рисовать при помощи света и простого смартфона.
Искусство рисования светом. Как рисовать при помощи света и простого смартфона.Анатолий Шперх
 
Игра в программирование? Настольные игры для обучения программированию
Игра в программирование? Настольные игры для обучения программированиюИгра в программирование? Настольные игры для обучения программированию
Игра в программирование? Настольные игры для обучения программированиюАнатолий Шперх
 
BYOD в учебном процессе: проблемы и решения
BYOD в учебном процессе: проблемы и решенияBYOD в учебном процессе: проблемы и решения
BYOD в учебном процессе: проблемы и решенияАнатолий Шперх
 
"Гаджеты Vs дети": проблемы использования гаджетов в раннем возрасте
"Гаджеты Vs дети": проблемы использования гаджетов в раннем возрасте"Гаджеты Vs дети": проблемы использования гаджетов в раннем возрасте
"Гаджеты Vs дети": проблемы использования гаджетов в раннем возрастеАнатолий Шперх
 
Stepic - конкурс для разработчиков уроков и онлайн-курсов
Stepic - конкурс для разработчиков уроков и онлайн-курсовStepic - конкурс для разработчиков уроков и онлайн-курсов
Stepic - конкурс для разработчиков уроков и онлайн-курсовАнатолий Шперх
 

More from Анатолий Шперх (20)

Школа инженерного мышления ЛНМО
Школа инженерного мышления ЛНМОШкола инженерного мышления ЛНМО
Школа инженерного мышления ЛНМО
 
Gps-игры со смартфоном. Стоит ли бегать по городу с телефоном и как это сдела...
Gps-игры со смартфоном. Стоит ли бегать по городу с телефоном и как это сдела...Gps-игры со смартфоном. Стоит ли бегать по городу с телефоном и как это сдела...
Gps-игры со смартфоном. Стоит ли бегать по городу с телефоном и как это сдела...
 
Можно ли есть мясо мамонтов. Как превратить порхание по интернету в настоящую...
Можно ли есть мясо мамонтов. Как превратить порхание по интернету в настоящую...Можно ли есть мясо мамонтов. Как превратить порхание по интернету в настоящую...
Можно ли есть мясо мамонтов. Как превратить порхание по интернету в настоящую...
 
Эпоха творцов. Как воспитать ребенка так, чтобы он не потерялся в новом техно...
Эпоха творцов. Как воспитать ребенка так, чтобы он не потерялся в новом техно...Эпоха творцов. Как воспитать ребенка так, чтобы он не потерялся в новом техно...
Эпоха творцов. Как воспитать ребенка так, чтобы он не потерялся в новом техно...
 
сеть как текст
сеть как текстсеть как текст
сеть как текст
 
инженерное образование - когда уже поздно?
инженерное образование -   когда уже поздно?инженерное образование -   когда уже поздно?
инженерное образование - когда уже поздно?
 
Не только вебинар: обзор современных инструментов телеприсутствия для организ...
Не только вебинар: обзор современных инструментов телеприсутствия для организ...Не только вебинар: обзор современных инструментов телеприсутствия для организ...
Не только вебинар: обзор современных инструментов телеприсутствия для организ...
 
Как научить детей понимать, что именно они находт в интернете и как это связа...
Как научить детей понимать, что именно они находт в интернете и как это связа...Как научить детей понимать, что именно они находт в интернете и как это связа...
Как научить детей понимать, что именно они находт в интернете и как это связа...
 
Образование в условиях иллюзии готовых ответов
Образование в условиях иллюзии готовых ответовОбразование в условиях иллюзии готовых ответов
Образование в условиях иллюзии готовых ответов
 
Приглашение на мастер-класс на конференцию "Информационные технологии для нов...
Приглашение на мастер-класс на конференцию "Информационные технологии для нов...Приглашение на мастер-класс на конференцию "Информационные технологии для нов...
Приглашение на мастер-класс на конференцию "Информационные технологии для нов...
 
смартфон как физическая лаборатория
смартфон как физическая лабораториясмартфон как физическая лаборатория
смартфон как физическая лаборатория
 
Gps игры: как использовать смартфоны в обучении
Gps игры: как использовать смартфоны в обученииGps игры: как использовать смартфоны в обучении
Gps игры: как использовать смартфоны в обучении
 
Learningapps
LearningappsLearningapps
Learningapps
 
Искусство рисования светом. Как рисовать при помощи света и простого смартфона.
Искусство рисования светом. Как рисовать при помощи света и простого смартфона.Искусство рисования светом. Как рисовать при помощи света и простого смартфона.
Искусство рисования светом. Как рисовать при помощи света и простого смартфона.
 
Игра в программирование? Настольные игры для обучения программированию
Игра в программирование? Настольные игры для обучения программированиюИгра в программирование? Настольные игры для обучения программированию
Игра в программирование? Настольные игры для обучения программированию
 
Рождение Интернета
Рождение ИнтернетаРождение Интернета
Рождение Интернета
 
BYOD в учебном процессе: проблемы и решения
BYOD в учебном процессе: проблемы и решенияBYOD в учебном процессе: проблемы и решения
BYOD в учебном процессе: проблемы и решения
 
"Гаджеты Vs дети": проблемы использования гаджетов в раннем возрасте
"Гаджеты Vs дети": проблемы использования гаджетов в раннем возрасте"Гаджеты Vs дети": проблемы использования гаджетов в раннем возрасте
"Гаджеты Vs дети": проблемы использования гаджетов в раннем возрасте
 
It клуб в лагере TeenГрад
It клуб в лагере TeenГрадIt клуб в лагере TeenГрад
It клуб в лагере TeenГрад
 
Stepic - конкурс для разработчиков уроков и онлайн-курсов
Stepic - конкурс для разработчиков уроков и онлайн-курсовStepic - конкурс для разработчиков уроков и онлайн-курсов
Stepic - конкурс для разработчиков уроков и онлайн-курсов
 

Безопасность в Интернете

  • 1. Безопасность в Интернете Мифы и реальность Анатолий Шперх «Школьная лига РОСНАНО»
  • 2. Disclaimer • Генералы всегда готовятся к прошедшей войне. • Большинство примеров, которые будут приведены в этой лекции, относятся к кейсам, которые с вами никогда не случатся, потому что они уже выявлены и обезврежены специалистами. • Будьте уверены, что с вами случится нечто совсем другое.
  • 3. • Подделки • Мошенничество • Кибербуллинг Из описания одной из игр Три причины бояться Интернета
  • 4. Чем опасны сайты-подделки? • крадут пароли • распространяют вредоносное ПО • навязывают платные услуги ВКонтакте? Переходить или нет?
  • 5. Как не пойти на поводу у мошенников? • Используй функционал браузера: «избранное», «закладки»
  • 6. Как не пойти на поводу у мошенников? • Проверяй адрес сайта
  • 7. Как не пойти на поводу у мошенников? При наведении мыши реальный адрес отображается во всплывающей подсказке • Обрати внимание на настоящий адрес сайта!
  • 8. Как обманывают в Интернете? • Просят подтвердить логин/пароль. • Предлагают бесплатный антивирус. а устанавливают вредоносное ПО, вирусы. • Просят отправить СМС (платное).
  • 9. Как распознать обман? • Что здесь не так?
  • 10. Как распознать обман? • Закрой страницу, блокировка пропала? Все в порядке! • Проверь систему антивирусом • Авторизуйся под своими аккаунтами и убедись, что все в порядке! • Смени пароли к аккаунтам, которые используешь!
  • 11. Кому и зачем нужна твоя персональная информация? • 80% преступников берут информацию в соц. сетях. • Личная информация используется для кражи паролей. • Личная информация используется для совершения таких преступлений как: шантаж, вымогательство, оскорбление, клевета, киднеппинг , хищение!
  • 12. Кому и зачем нужна твоя персональная информация? • Персональные данные – твоя частная собственность, прежде чем публиковать их и (или) передавать третьим лицам, подумай, стоит ли?
  • 13. Как защитить себя в социальных сетях? • При регистрации в социальных сетях следует использовать только Имя или Псевдоним (ник)!
  • 14. Как защитить себя в социальных сетях? • Настрой приватность в соц. сетях и других сервисах
  • 15. Как защитить себя в социальных сетях? • Не публикуй информацию о своём местонахождении и (или) материальных ценностях!
  • 16. Как защитить себя в социальных сетях? • Хорошо подумай, какую информацию можно публиковать в Интернете!
  • 17. Анонимность в сети • ЗАПОМНИ! АНОНИМНОСТЬ В ИНТЕРНЕТЕ - ЭТО МИФ! Следы пребывания в Интернете хранятся долго, даже прокси и анонимайзеры не помогут скрыться!
  • 18. Будь осторожен при общении с незнакомцами в сети! • Ими могут оказаться: • Маньяки, педофилы, извращенцы. Завлекают в свои сети, склоняют к совершению развратных действий! Такое общение может быть опасным для жизни!
  • 19. Будь осторожен при общении с незнакомцами в сети! • Ими могут оказаться: • Интернет-ХАМЫ (Тролли) провоцируют на необдуманные поступки и необоснованную агрессию!
  • 20. Будь осторожен при общении с незнакомцами в сети! • Ими могут оказаться: • Киберпреступники зачастую обманом похищают чужое имущество!
  • 21. Будь осторожен при общении с незнакомцами в сети! • Ими могут оказаться: • Хакеры используют анонимность для распространения вредоносного программного обеспечения, завладения учётными данными, платёжными реквизитами, персональной информацией!
  • 22. Будь осторожен в открытых сетях • Будь осторожен в открытых и небезопасных сетях. Подключение к ложной сети может моментально лишить тебя всей персональной информации, хранящейся в твоем электронном устройстве: преступнику станут доступны пароли, и другая информация.
  • 23. Чужая техника может быть очень чужой 1.При работе с публичным устройством используй пункт «чужой компьютер». 2.Используй режим «приватного просмотра» в браузере. 3.Всегда используй кнопку «выйти» при завершении работы с ресурсом. 4.Отказывайся от сохранения пароля при работе на «чужом компьютере».
  • 24. Мобильные устройства и Мобильный интернет Сегодня мобильные устройства содержат важную информацию: • Список контактов; • Личные фотографии/видеозаписи; • Данные доступа к электронной почте и иным аккаунтам в сети; • Данные о банковских картах/платежах; • Имеют привязку к балансу сим- карты оператора связи.
  • 25. Что разрешать приложениям? •внимательно изучай права, запрашиваемые мобильными приложениями; •используй только проверенные мобильные сервисы.
  • 26. Предупреждён – значит, вооружён; виды сетевого мошенничества • Кардинг - способ мошенничества с использованием банковских карт. Преступники похищают реквизиты карты со взломанных серверов интернет- магазинов, платежных систем или с персонального компьютера пользователя.
  • 27. Предупреждён – значит, вооружён; виды сетевого мошенничества • Фишинг- это уведомления, отправленные от имени администраторов банковских или других платежных систем. Они призывают пользователей пройти по фальшивой ссылке, чтобы украсть конфиденциальные данные. Действия подобного рода нацелены на банковский счет или учетную запись в виртуальной платежной системе. Как только преступники получают необходимую им информацию, они моментально используют ее для доступа к банковскому счету.
  • 28. Чтобы не стать жертвой • Удаляй письма, которые содержат не относящуюся к тебе информацию, связанную с денежными средствами, особенно от неизвестных людей.
  • 29. Чтобы не стать жертвой • Не будь слишком доверчивым, проверяй всю информацию, содержащую просьбы о помощи, иначе помощь потом потребуется тебе самому.
  • 30. Чтобы не стать жертвой • Не сообщай посторонним лицам свои персональные данные, номера счетов, пин-коды и т.п.
  • 31. Чтобы не стать жертвой • Не переходи по ссылкам, указанным в подозрительных письмах.
  • 32. Разберем несколько кейсов, которые помогут понять, как происходят типичные акты мошенничества • Перечисленные здесь кейсы являются реальными и описывают ситуацию на момент создания кейса (2011-2015 гг) Как использовать эти кейсы? 1. Откройте слайд. 2. Попробуйте найти признаки мошенничества. 3. Спрогнозируйте свое поведение в данной ситуации 4. Не переходите к следующему слайду, пока не разберетесь с предыдущим.
  • 33. Кейс №1 • Фишинговая атака на nic.ru в апреле 2015 • Сотни администраторов доменов получили такие письма В чем подвох?
  • 34. Кейс №1 • Фишинговая атака на nic.ru в апреле 2015 • Сотни администраторов доменов получили такие письма Внутри ссылки, само собой, был линк на фишинговый сайт bethesdabiblechapel.net/sav/img/zmpbkbkhso .html? zmpbkbkhso=26ddd45b02859e836d13d4b9fd e34281 Все просто!
  • 35. Кейс №2. Типичный фишинг Вконтакте • Шаг 1: письмо от френда
  • 36. Кейс №2 • Шаг 2: страничка по ссылке
  • 37. Кейс №2 • Шаг 3: идем по ссылке
  • 38. Кейс №2 • Шаг 4: Получаем пулю? При нажатии кнопки «установить» скачивается некий исполнимый файл, весом 27 кб
  • 39. Кейс №2 • Шаг 5: Что внутри? Категорически не рекомендую проделывать какие-либо манипуляции с подозрительными Исследование проводил Onthar http://habrahabr.ru/post/117801/
  • 40. Кейс №2 • Шаг 6: Что было бы, если бы мы это установили?
  • 41. Кейс №2 • Шаг 6: Что было бы, если бы мы это установили?
  • 42. Кейс №3: Троян, ворующий предметы из инвентаря Steam • Шаг 1: Ничего не подозревающему пользователю приходит сообщение, в котором содержится ссылка на якобы скриншот инвентаря, с предложением обменяться предметами. Автор исследования: Akaluth http://habrahabr.ru/post/246175/
  • 43. Кейс №3: Троян, ворующий предметы из инвентаря Steam • В чем подвох? После перехода по ссылке автоматически начинает загружаться файл .scr, имеющий иконку, которая выглядит как миниатюра изображения. Учитывая, что по-умолчанию в Windows показ расширения выключен, а если даже и включен, .scr вполне может быть воспринято как «screenshot», выглядит всё весьма
  • 44. Кейс №3: Троян, ворующий предметы из инвентаря Steam • Шаг 3: После запуска файла троян распаковывает из ресурсов картинку и открывает её (на картинке действительно скриншот инвентаря или какого- нибудь предмета). Некоторые из модификаций прописываются в автозапуск..
  • 45. Кейс №3: Троян, ворующий предметы из инвентаря Steam • Шаг 4: Параллельно с этим троян извлекает cookies из памяти клиента Steam, делает запрос на steamcommunity.com для получения идентификатора сессии, ищет в инвентаре подходящие предметы и отправляет их через «Trade Request» на заранее подготовленные аккаунты злоумышленников.
  • 46. Кейс №4: Онлайн банкинг • На что бы вы обратили внимание, получив такое сообщение?
  • 47. Кейс №5: Красивый пример фишинга во «В Контакте» • Начинается всё довольно невинно, кто-то из друзей пишет вам банальное «привет. как дела?». Автор кейса: Александр Андрейченко http://habrahabr.ru/post/120233/
  • 48. Кейс №5: Красивый пример фишинга во «В Контакте» • Ссылка перенаправляет на страницу http://46.98.28.65/home- video/10737644с интерфейсом YouTube.
  • 49. Кейс №5: Красивый пример фишинга во «В Контакте» • Ссылка перенаправляет на страницу http://46.98.28.65/home-video/10737644 с интерфейсом YouTube.
  • 50. Кейс №5: Красивый пример фишинга во «В Контакте» • Страница, на которую даётся ссылка, персонализирована. Цифры 10737644 в ссылке — это id жертвы. В название и описание якобы видеоролика вставлено имя жертвы
  • 51. Кейс №5: Красивый пример фишинга во «В Контакте» • Видеоролик нельзя посмотреть, потому что у жертвы, оказывается, устаревший Flash Player. Предлагается загрузить его «с сайта Adobe» по ссылке http://46.98.28.65/Flash-Player.exe
  • 52. Кейс №5: Красивый пример фишинга во «В Контакте» • Не менее чудесными являются «комментарии». В качестве авторов комментариев указаны реальные френды жертвы из «В Контакте» со своими аватарами:
  • 53. Кейс №5: Красивый пример фишинга во «В Контакте» • Этот файл — троян-загрузчик. То есть он загружает и запускает вредоносные файлы из сети. Дело в том, что там какая-то партнерка или еще что-то. Файлов грузится необычно много (2- 3 только за 5 минут анализа), и они все продолжают активность в системе. Пока могу точно сказать одно — это ботнет из загрузчиков, обращаются все файлы на разные домены (n-78.ru, vn- 66.ru ...), но на один ip — 91.223.89.99. Не секрет, что загружать в систему жертвы эти файлы способны самое разнообразное вредоносное ПО, вплоть до знаменитого TDSS-буткита. FINITA LA COMMEDIA?
  • 54. Кейс №6: Компьютер заблокирован. Что делать? • Ваши действия?
  • 55. Кейс №6: Компьютер заблокирован. Что делать? • Надеюсь, что в ходе решения кейса вы не подхватите новых вирусов
  • 56. Самое время задать вопросы • Если они еще остались…. Или в Сети: facebook.com/shperk vk.com/shperk G+ Anatoly Shperk