- Autor
- Małachowski Andrzej (Akademia Ekonomiczna we Wrocławiu), Szymczak Krzysztof (Akademia Ekonomiczna we Wrocławiu, absolwent)
- Tytuł
- Narzędzia i techniki phishingu
Tools and Methods of Phishing - Źródło
- Prace Naukowe Akademii Ekonomicznej we Wrocławiu. Informatyka Ekonomiczna (11), 2007, nr 1156, s. 29-39, rys., bibliogr. 21 poz.
- Tytuł własny numeru
- Informatyka ekonomiczna : wybrane zagadnienia
- Słowa kluczowe
- Phishing, Bezpieczeństwo w internecie
Phishing, Internet security - Uwagi
- summ.
- Abstrakt
- Przestępstwa phishingu, podobnie jak działalność hakerów czy propagowanie wirusów komputerowych, są, jak się wydaje, trwałym zjawiskiem, jakie nam towarzyszy podczas pracy w sieci. Pojawiły się stosunkowo niedawno, mają charakter masowy, stanowią poważne zagrożenie bezpieczeństwa, przede wszystkim operacji finansowych i innych transakcji realizowanych przez użytkowników (przedsiębiorstwa). Przynoszą nie tylko wymierne, bezpośrednie straty finansowe i materialne. Powodują konieczność ponoszenia dodatkowych nakładów na systemowe zabezpieczanie się przed plagą phishingu zarówno przez użytkowników, jak i przez przedsiębiorstwa. Szczególnie dla przedsiębiorstw, banków, instytucji finansowych, dystrybutorów w e-handlu udane ataki phisherów powodują niekiedy nieodwracalne skutki, jak zachwianie ich reputacji czy utratę klientów. Zagrożenie bezpieczeństwa powodowane phishingiem skłoniło np. do zmiany swego banku 6% klientów, a około 18% użytkowników zrezygnowało z zakupów w Internecie. Większe przedsiębiorstwa i korporacje realizują wspólne projekty mające na celu ochronę ich internetowej przestrzeni aktywności gospodarczej. Musimy zdawać sobie z tego sprawę, że inwencja phisherów, podobnie jak "twórców" oprogramowania wirusowego, jest praktycznie nieograniczona. Pojawiają się i pojawiać się będą ciągle nowe generacje narzędzi i technik służących tego rodzaju przestępstwom. (fragment tekstu)
Phishing - the method of acquining confidential transaction data from unaware clients - has become the basic problem of safety thread in e-business. Telecommunication and teleinformation technologies may serve as platforms for phishing activities. The paper presents a review of several advanced tools and methods used in this type of cyber crime. (original abstract) - Dostępne w
- Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie
Biblioteka SGH im. Profesora Andrzeja Grodka
Biblioteka Główna Uniwersytetu Ekonomicznego w Poznaniu - Bibliografia
- Albitz P., Liu C., DNS and BIND in a Nutshell (3/e), O'Reilly & Associates Publ. 1998.
- Anti-Phishing Work Group December Phishing Activity Trends Report, http://www.antiphishing.org/reports/apwg_report_DEC2005_FINAL.pdf, 2005.
- Ciesielczyk Т., Watras G., Bezpieczeństwo i-handlu, [w:] Wprowadzenie do i-handlu, red. A. Małachowski, AE, Wrocław 2005.
- "Community Banker", Phishing in the Real World, 2005.
- Emigh A., Online Identity Theft: Phishing Technology, Checkpoints and Countermeasures, http://www.antiphishing.org/Phishing-dhs-report.pdf, 2005.
- Folsom W.D., Guillory M.D., Boulware R.D., Gone Phishing, "Business & Economic Review" 2005.
- Gartner Group (2005), Badania internetowe firmy Gartner 2005.
- http://www.finextra.com/fullstory.asp?id=l1778 oraz http://www.technologynewsdaily.com.
- Haugsness K., March 2005 DNS Poisoning Summary, http://isc.sans.org/presentations/dnspoisoning.php, 2005.
- Jeleśniański M., Pharming - nadchodzi nowe zagrożenie?, http://pccentre.pl/Articlel3599.htm, 2006.
- Johanson E., The State of Homograph Attacks, http://www.shmoo.com/idn/homograph.txt, 2005.
- Kaminsky D., Hack Proofing your Network Second Edition, Ryan Russell (ed.), 2002.
- Małachowski A., Środowisko wirtualnego klienta, AE, Wrocław 2005.
- Pawlak R., CitiBank Handlowy SA ukrywał, że go okradli, http://hacking.pl/5793, 2006.
- Pawlak R., Internauci będą mogli chronić swoje dane osobowe, http://hacking.pl/5811, 2006a.
- RSA Security Alert, New Phishing Technique Identified: Smart Redirection Attack Helps Phishers Dodge Site Shutdowns, http://www.rsasecurity.com/press_release.asp, 2006.
- The Honeynet Project & Research Alliance, Know your Enemy: Phishing. Behind the Scenes of Phishing Attacks, http://www.honeynet.org/papers/phishing/, 2005.
- The Honeynet Project & Research Alliance, Know your Enemy: Phishing. Background on Phishing Attacks, http://www.honeynet.org/papers/phishing/details/phishing-background.html, 2005a.
- The Honeynet Project & Research Alliance, Know your Enemy: Tracking Botnets. Using Honeynets to Learn More about Bots, http://www.honeynet.org/papers/bots/, 2005b.
- Vamosi R., (2005), Beware Your Evil Twin (hot spot, that is http://reviews.cnet.com/4520-3513_7- 5630181-1.html, 2005.
- Wikipedia, Encyklopedia Internetowa, wersja polska, http://pl.wikipedia.org/wiki/Atak_man_in_the_middle, 2006.
- Cytowane przez
- ISSN
- 0324-8445
1507-3858 - Język
- pol