Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Безопасность в Интернете

8,734 views

Published on

Презентация к интерактивной лекции для Павловской гимназии. СПб, 2015

Published in: Education
  • Увидел на одном сайте раздел для самостоятельной работы сотрудников школы. Показалось интересным, может кому поможет. Делюсь: http://www.smart-soft.ru/support/pos/doc/buklet_school.pdf
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here

Безопасность в Интернете

  1. 1. Безопасность в Интернете Мифы и реальность Анатолий Шперх «Школьная лига РОСНАНО»
  2. 2. Disclaimer • Генералы всегда готовятся к прошедшей войне. • Большинство примеров, которые будут приведены в этой лекции, относятся к кейсам, которые с вами никогда не случатся, потому что они уже выявлены и обезврежены специалистами. • Будьте уверены, что с вами случится нечто совсем другое.
  3. 3. • Подделки • Мошенничество • Кибербуллинг Из описания одной из игр Три причины бояться Интернета
  4. 4. Чем опасны сайты-подделки? • крадут пароли • распространяют вредоносное ПО • навязывают платные услуги ВКонтакте? Переходить или нет?
  5. 5. Как не пойти на поводу у мошенников? • Используй функционал браузера: «избранное», «закладки»
  6. 6. Как не пойти на поводу у мошенников? • Проверяй адрес сайта
  7. 7. Как не пойти на поводу у мошенников? При наведении мыши реальный адрес отображается во всплывающей подсказке • Обрати внимание на настоящий адрес сайта!
  8. 8. Как обманывают в Интернете? • Просят подтвердить логин/пароль. • Предлагают бесплатный антивирус. а устанавливают вредоносное ПО, вирусы. • Просят отправить СМС (платное).
  9. 9. Как распознать обман? • Что здесь не так?
  10. 10. Как распознать обман? • Закрой страницу, блокировка пропала? Все в порядке! • Проверь систему антивирусом • Авторизуйся под своими аккаунтами и убедись, что все в порядке! • Смени пароли к аккаунтам, которые используешь!
  11. 11. Кому и зачем нужна твоя персональная информация? • 80% преступников берут информацию в соц. сетях. • Личная информация используется для кражи паролей. • Личная информация используется для совершения таких преступлений как: шантаж, вымогательство, оскорбление, клевета, киднеппинг , хищение!
  12. 12. Кому и зачем нужна твоя персональная информация? • Персональные данные – твоя частная собственность, прежде чем публиковать их и (или) передавать третьим лицам, подумай, стоит ли?
  13. 13. Как защитить себя в социальных сетях? • При регистрации в социальных сетях следует использовать только Имя или Псевдоним (ник)!
  14. 14. Как защитить себя в социальных сетях? • Настрой приватность в соц. сетях и других сервисах
  15. 15. Как защитить себя в социальных сетях? • Не публикуй информацию о своём местонахождении и (или) материальных ценностях!
  16. 16. Как защитить себя в социальных сетях? • Хорошо подумай, какую информацию можно публиковать в Интернете!
  17. 17. Анонимность в сети • ЗАПОМНИ! АНОНИМНОСТЬ В ИНТЕРНЕТЕ - ЭТО МИФ! Следы пребывания в Интернете хранятся долго, даже прокси и анонимайзеры не помогут скрыться!
  18. 18. Будь осторожен при общении с незнакомцами в сети! • Ими могут оказаться: • Маньяки, педофилы, извращенцы. Завлекают в свои сети, склоняют к совершению развратных действий! Такое общение может быть опасным для жизни!
  19. 19. Будь осторожен при общении с незнакомцами в сети! • Ими могут оказаться: • Интернет-ХАМЫ (Тролли) провоцируют на необдуманные поступки и необоснованную агрессию!
  20. 20. Будь осторожен при общении с незнакомцами в сети! • Ими могут оказаться: • Киберпреступники зачастую обманом похищают чужое имущество!
  21. 21. Будь осторожен при общении с незнакомцами в сети! • Ими могут оказаться: • Хакеры используют анонимность для распространения вредоносного программного обеспечения, завладения учётными данными, платёжными реквизитами, персональной информацией!
  22. 22. Будь осторожен в открытых сетях • Будь осторожен в открытых и небезопасных сетях. Подключение к ложной сети может моментально лишить тебя всей персональной информации, хранящейся в твоем электронном устройстве: преступнику станут доступны пароли, и другая информация.
  23. 23. Чужая техника может быть очень чужой 1.При работе с публичным устройством используй пункт «чужой компьютер». 2.Используй режим «приватного просмотра» в браузере. 3.Всегда используй кнопку «выйти» при завершении работы с ресурсом. 4.Отказывайся от сохранения пароля при работе на «чужом компьютере».
  24. 24. Мобильные устройства и Мобильный интернет Сегодня мобильные устройства содержат важную информацию: • Список контактов; • Личные фотографии/видеозаписи; • Данные доступа к электронной почте и иным аккаунтам в сети; • Данные о банковских картах/платежах; • Имеют привязку к балансу сим- карты оператора связи.
  25. 25. Что разрешать приложениям? •внимательно изучай права, запрашиваемые мобильными приложениями; •используй только проверенные мобильные сервисы.
  26. 26. Предупреждён – значит, вооружён; виды сетевого мошенничества • Кардинг - способ мошенничества с использованием банковских карт. Преступники похищают реквизиты карты со взломанных серверов интернет- магазинов, платежных систем или с персонального компьютера пользователя.
  27. 27. Предупреждён – значит, вооружён; виды сетевого мошенничества • Фишинг- это уведомления, отправленные от имени администраторов банковских или других платежных систем. Они призывают пользователей пройти по фальшивой ссылке, чтобы украсть конфиденциальные данные. Действия подобного рода нацелены на банковский счет или учетную запись в виртуальной платежной системе. Как только преступники получают необходимую им информацию, они моментально используют ее для доступа к банковскому счету.
  28. 28. Чтобы не стать жертвой • Удаляй письма, которые содержат не относящуюся к тебе информацию, связанную с денежными средствами, особенно от неизвестных людей.
  29. 29. Чтобы не стать жертвой • Не будь слишком доверчивым, проверяй всю информацию, содержащую просьбы о помощи, иначе помощь потом потребуется тебе самому.
  30. 30. Чтобы не стать жертвой • Не сообщай посторонним лицам свои персональные данные, номера счетов, пин-коды и т.п.
  31. 31. Чтобы не стать жертвой • Не переходи по ссылкам, указанным в подозрительных письмах.
  32. 32. Разберем несколько кейсов, которые помогут понять, как происходят типичные акты мошенничества • Перечисленные здесь кейсы являются реальными и описывают ситуацию на момент создания кейса (2011-2015 гг) Как использовать эти кейсы? 1. Откройте слайд. 2. Попробуйте найти признаки мошенничества. 3. Спрогнозируйте свое поведение в данной ситуации 4. Не переходите к следующему слайду, пока не разберетесь с предыдущим.
  33. 33. Кейс №1 • Фишинговая атака на nic.ru в апреле 2015 • Сотни администраторов доменов получили такие письма В чем подвох?
  34. 34. Кейс №1 • Фишинговая атака на nic.ru в апреле 2015 • Сотни администраторов доменов получили такие письма Внутри ссылки, само собой, был линк на фишинговый сайт bethesdabiblechapel.net/sav/img/zmpbkbkhso .html? zmpbkbkhso=26ddd45b02859e836d13d4b9fd e34281 Все просто!
  35. 35. Кейс №2. Типичный фишинг Вконтакте • Шаг 1: письмо от френда
  36. 36. Кейс №2 • Шаг 2: страничка по ссылке
  37. 37. Кейс №2 • Шаг 3: идем по ссылке
  38. 38. Кейс №2 • Шаг 4: Получаем пулю? При нажатии кнопки «установить» скачивается некий исполнимый файл, весом 27 кб
  39. 39. Кейс №2 • Шаг 5: Что внутри? Категорически не рекомендую проделывать какие-либо манипуляции с подозрительными Исследование проводил Onthar http://habrahabr.ru/post/117801/
  40. 40. Кейс №2 • Шаг 6: Что было бы, если бы мы это установили?
  41. 41. Кейс №2 • Шаг 6: Что было бы, если бы мы это установили?
  42. 42. Кейс №3: Троян, ворующий предметы из инвентаря Steam • Шаг 1: Ничего не подозревающему пользователю приходит сообщение, в котором содержится ссылка на якобы скриншот инвентаря, с предложением обменяться предметами. Автор исследования: Akaluth http://habrahabr.ru/post/246175/
  43. 43. Кейс №3: Троян, ворующий предметы из инвентаря Steam • В чем подвох? После перехода по ссылке автоматически начинает загружаться файл .scr, имеющий иконку, которая выглядит как миниатюра изображения. Учитывая, что по-умолчанию в Windows показ расширения выключен, а если даже и включен, .scr вполне может быть воспринято как «screenshot», выглядит всё весьма
  44. 44. Кейс №3: Троян, ворующий предметы из инвентаря Steam • Шаг 3: После запуска файла троян распаковывает из ресурсов картинку и открывает её (на картинке действительно скриншот инвентаря или какого- нибудь предмета). Некоторые из модификаций прописываются в автозапуск..
  45. 45. Кейс №3: Троян, ворующий предметы из инвентаря Steam • Шаг 4: Параллельно с этим троян извлекает cookies из памяти клиента Steam, делает запрос на steamcommunity.com для получения идентификатора сессии, ищет в инвентаре подходящие предметы и отправляет их через «Trade Request» на заранее подготовленные аккаунты злоумышленников.
  46. 46. Кейс №4: Онлайн банкинг • На что бы вы обратили внимание, получив такое сообщение?
  47. 47. Кейс №5: Красивый пример фишинга во «В Контакте» • Начинается всё довольно невинно, кто-то из друзей пишет вам банальное «привет. как дела?». Автор кейса: Александр Андрейченко http://habrahabr.ru/post/120233/
  48. 48. Кейс №5: Красивый пример фишинга во «В Контакте» • Ссылка перенаправляет на страницу http://46.98.28.65/home- video/10737644с интерфейсом YouTube.
  49. 49. Кейс №5: Красивый пример фишинга во «В Контакте» • Ссылка перенаправляет на страницу http://46.98.28.65/home-video/10737644 с интерфейсом YouTube.
  50. 50. Кейс №5: Красивый пример фишинга во «В Контакте» • Страница, на которую даётся ссылка, персонализирована. Цифры 10737644 в ссылке — это id жертвы. В название и описание якобы видеоролика вставлено имя жертвы
  51. 51. Кейс №5: Красивый пример фишинга во «В Контакте» • Видеоролик нельзя посмотреть, потому что у жертвы, оказывается, устаревший Flash Player. Предлагается загрузить его «с сайта Adobe» по ссылке http://46.98.28.65/Flash-Player.exe
  52. 52. Кейс №5: Красивый пример фишинга во «В Контакте» • Не менее чудесными являются «комментарии». В качестве авторов комментариев указаны реальные френды жертвы из «В Контакте» со своими аватарами:
  53. 53. Кейс №5: Красивый пример фишинга во «В Контакте» • Этот файл — троян-загрузчик. То есть он загружает и запускает вредоносные файлы из сети. Дело в том, что там какая-то партнерка или еще что-то. Файлов грузится необычно много (2- 3 только за 5 минут анализа), и они все продолжают активность в системе. Пока могу точно сказать одно — это ботнет из загрузчиков, обращаются все файлы на разные домены (n-78.ru, vn- 66.ru ...), но на один ip — 91.223.89.99. Не секрет, что загружать в систему жертвы эти файлы способны самое разнообразное вредоносное ПО, вплоть до знаменитого TDSS-буткита. FINITA LA COMMEDIA?
  54. 54. Кейс №6: Компьютер заблокирован. Что делать? • Ваши действия?
  55. 55. Кейс №6: Компьютер заблокирован. Что делать? • Надеюсь, что в ходе решения кейса вы не подхватите новых вирусов
  56. 56. Самое время задать вопросы • Если они еще остались…. Или в Сети: facebook.com/shperk vk.com/shperk G+ Anatoly Shperk

×