BazEkon - The Main Library of the Cracow University of Economics

BazEkon home page

Main menu

Author
Małachowski Andrzej (Akademia Ekonomiczna we Wrocławiu), Szymczak Krzysztof (Akademia Ekonomiczna we Wrocławiu, absolwent)
Title
Narzędzia i techniki phishingu
Tools and Methods of Phishing
Source
Prace Naukowe Akademii Ekonomicznej we Wrocławiu. Informatyka Ekonomiczna (11), 2007, nr 1156, s. 29-39, rys., bibliogr. 21 poz.
Issue title
Informatyka ekonomiczna : wybrane zagadnienia
Keyword
Phishing, Bezpieczeństwo w internecie
Phishing, Internet security
Note
summ.
Abstract
Przestępstwa phishingu, podobnie jak działalność hakerów czy propagowanie wirusów komputerowych, są, jak się wydaje, trwałym zjawiskiem, jakie nam towarzyszy podczas pracy w sieci. Pojawiły się stosunkowo niedawno, mają charakter masowy, stanowią poważne zagrożenie bezpieczeństwa, przede wszystkim operacji finansowych i innych transakcji realizowanych przez użytkowników (przedsiębiorstwa). Przynoszą nie tylko wymierne, bezpośrednie straty finansowe i materialne. Powodują konieczność ponoszenia dodatkowych nakładów na systemowe zabezpieczanie się przed plagą phishingu zarówno przez użytkowników, jak i przez przedsiębiorstwa. Szczególnie dla przedsiębiorstw, banków, instytucji finansowych, dystrybutorów w e-handlu udane ataki phisherów powodują niekiedy nieodwracalne skutki, jak zachwianie ich reputacji czy utratę klientów. Zagrożenie bezpieczeństwa powodowane phishingiem skłoniło np. do zmiany swego banku 6% klientów, a około 18% użytkowników zrezygnowało z zakupów w Internecie. Większe przedsiębiorstwa i korporacje realizują wspólne projekty mające na celu ochronę ich internetowej przestrzeni aktywności gospodarczej. Musimy zdawać sobie z tego sprawę, że inwencja phisherów, podobnie jak "twórców" oprogramowania wirusowego, jest praktycznie nieograniczona. Pojawiają się i pojawiać się będą ciągle nowe generacje narzędzi i technik służących tego rodzaju przestępstwom. (fragment tekstu)

Phishing - the method of acquining confidential transaction data from unaware clients - has become the basic problem of safety thread in e-business. Telecommunication and teleinformation technologies may serve as platforms for phishing activities. The paper presents a review of several advanced tools and methods used in this type of cyber crime. (original abstract)
Accessibility
The Main Library of the Cracow University of Economics
The Library of Warsaw School of Economics
The Main Library of Poznań University of Economics and Business
Bibliography
Show
  1. Albitz P., Liu C., DNS and BIND in a Nutshell (3/e), O'Reilly & Associates Publ. 1998.
  2. Anti-Phishing Work Group December Phishing Activity Trends Report, http://www.antiphishing.org/reports/apwg_report_DEC2005_FINAL.pdf, 2005.
  3. Ciesielczyk Т., Watras G., Bezpieczeństwo i-handlu, [w:] Wprowadzenie do i-handlu, red. A. Małachowski, AE, Wrocław 2005.
  4. "Community Banker", Phishing in the Real World, 2005.
  5. Emigh A., Online Identity Theft: Phishing Technology, Checkpoints and Countermeasures, http://www.antiphishing.org/Phishing-dhs-report.pdf, 2005.
  6. Folsom W.D., Guillory M.D., Boulware R.D., Gone Phishing, "Business & Economic Review" 2005.
  7. Gartner Group (2005), Badania internetowe firmy Gartner 2005.
  8. http://www.finextra.com/fullstory.asp?id=l1778 oraz http://www.technologynewsdaily.com.
  9. Haugsness K., March 2005 DNS Poisoning Summary, http://isc.sans.org/presentations/dnspoisoning.php, 2005.
  10. Jeleśniański M., Pharming - nadchodzi nowe zagrożenie?, http://pccentre.pl/Articlel3599.htm, 2006.
  11. Johanson E., The State of Homograph Attacks, http://www.shmoo.com/idn/homograph.txt, 2005.
  12. Kaminsky D., Hack Proofing your Network Second Edition, Ryan Russell (ed.), 2002.
  13. Małachowski A., Środowisko wirtualnego klienta, AE, Wrocław 2005.
  14. Pawlak R., CitiBank Handlowy SA ukrywał, że go okradli, http://hacking.pl/5793, 2006.
  15. Pawlak R., Internauci będą mogli chronić swoje dane osobowe, http://hacking.pl/5811, 2006a.
  16. RSA Security Alert, New Phishing Technique Identified: Smart Redirection Attack Helps Phishers Dodge Site Shutdowns, http://www.rsasecurity.com/press_release.asp, 2006.
  17. The Honeynet Project & Research Alliance, Know your Enemy: Phishing. Behind the Scenes of Phishing Attacks, http://www.honeynet.org/papers/phishing/, 2005.
  18. The Honeynet Project & Research Alliance, Know your Enemy: Phishing. Background on Phishing Attacks, http://www.honeynet.org/papers/phishing/details/phishing-background.html, 2005a.
  19. The Honeynet Project & Research Alliance, Know your Enemy: Tracking Botnets. Using Honeynets to Learn More about Bots, http://www.honeynet.org/papers/bots/, 2005b.
  20. Vamosi R., (2005), Beware Your Evil Twin (hot spot, that is http://reviews.cnet.com/4520-3513_7- 5630181-1.html, 2005.
  21. Wikipedia, Encyklopedia Internetowa, wersja polska, http://pl.wikipedia.org/wiki/Atak_man_in_the_middle, 2006.
Cited by
Show
ISSN
0324-8445
1507-3858
Language
pol
Share on Facebook Share on Twitter Share on Google+ Share on Pinterest Share on LinkedIn Wyślij znajomemu