BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Małachowski Andrzej (Akademia Ekonomiczna we Wrocławiu), Szymczak Krzysztof (Akademia Ekonomiczna we Wrocławiu, absolwent)
Tytuł
Narzędzia i techniki phishingu
Tools and Methods of Phishing
Źródło
Prace Naukowe Akademii Ekonomicznej we Wrocławiu. Informatyka Ekonomiczna (11), 2007, nr 1156, s. 29-39, rys., bibliogr. 21 poz.
Tytuł własny numeru
Informatyka ekonomiczna : wybrane zagadnienia
Słowa kluczowe
Phishing, Bezpieczeństwo w internecie
Phishing, Internet security
Uwagi
summ.
Abstrakt
Przestępstwa phishingu, podobnie jak działalność hakerów czy propagowanie wirusów komputerowych, są, jak się wydaje, trwałym zjawiskiem, jakie nam towarzyszy podczas pracy w sieci. Pojawiły się stosunkowo niedawno, mają charakter masowy, stanowią poważne zagrożenie bezpieczeństwa, przede wszystkim operacji finansowych i innych transakcji realizowanych przez użytkowników (przedsiębiorstwa). Przynoszą nie tylko wymierne, bezpośrednie straty finansowe i materialne. Powodują konieczność ponoszenia dodatkowych nakładów na systemowe zabezpieczanie się przed plagą phishingu zarówno przez użytkowników, jak i przez przedsiębiorstwa. Szczególnie dla przedsiębiorstw, banków, instytucji finansowych, dystrybutorów w e-handlu udane ataki phisherów powodują niekiedy nieodwracalne skutki, jak zachwianie ich reputacji czy utratę klientów. Zagrożenie bezpieczeństwa powodowane phishingiem skłoniło np. do zmiany swego banku 6% klientów, a około 18% użytkowników zrezygnowało z zakupów w Internecie. Większe przedsiębiorstwa i korporacje realizują wspólne projekty mające na celu ochronę ich internetowej przestrzeni aktywności gospodarczej. Musimy zdawać sobie z tego sprawę, że inwencja phisherów, podobnie jak "twórców" oprogramowania wirusowego, jest praktycznie nieograniczona. Pojawiają się i pojawiać się będą ciągle nowe generacje narzędzi i technik służących tego rodzaju przestępstwom. (fragment tekstu)

Phishing - the method of acquining confidential transaction data from unaware clients - has become the basic problem of safety thread in e-business. Telecommunication and teleinformation technologies may serve as platforms for phishing activities. The paper presents a review of several advanced tools and methods used in this type of cyber crime. (original abstract)
Dostępne w
Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie
Biblioteka Główna Uniwersytetu Ekonomicznego w Poznaniu
Bibliografia
Pokaż
  1. Albitz P., Liu C., DNS and BIND in a Nutshell (3/e), O'Reilly & Associates Publ. 1998.
  2. Anti-Phishing Work Group December Phishing Activity Trends Report, http://www.antiphishing.org/reports/apwg_report_DEC2005_FINAL.pdf, 2005.
  3. Ciesielczyk Т., Watras G., Bezpieczeństwo i-handlu, [w:] Wprowadzenie do i-handlu, red. A. Małachowski, AE, Wrocław 2005.
  4. "Community Banker", Phishing in the Real World, 2005.
  5. Emigh A., Online Identity Theft: Phishing Technology, Checkpoints and Countermeasures, http://www.antiphishing.org/Phishing-dhs-report.pdf, 2005.
  6. Folsom W.D., Guillory M.D., Boulware R.D., Gone Phishing, "Business & Economic Review" 2005.
  7. Gartner Group (2005), Badania internetowe firmy Gartner 2005.
  8. http://www.finextra.com/fullstory.asp?id=l1778 oraz http://www.technologynewsdaily.com.
  9. Haugsness K., March 2005 DNS Poisoning Summary, http://isc.sans.org/presentations/dnspoisoning.php, 2005.
  10. Jeleśniański M., Pharming - nadchodzi nowe zagrożenie?, http://pccentre.pl/Articlel3599.htm, 2006.
  11. Johanson E., The State of Homograph Attacks, http://www.shmoo.com/idn/homograph.txt, 2005.
  12. Kaminsky D., Hack Proofing your Network Second Edition, Ryan Russell (ed.), 2002.
  13. Małachowski A., Środowisko wirtualnego klienta, AE, Wrocław 2005.
  14. Pawlak R., CitiBank Handlowy SA ukrywał, że go okradli, http://hacking.pl/5793, 2006.
  15. Pawlak R., Internauci będą mogli chronić swoje dane osobowe, http://hacking.pl/5811, 2006a.
  16. RSA Security Alert, New Phishing Technique Identified: Smart Redirection Attack Helps Phishers Dodge Site Shutdowns, http://www.rsasecurity.com/press_release.asp, 2006.
  17. The Honeynet Project & Research Alliance, Know your Enemy: Phishing. Behind the Scenes of Phishing Attacks, http://www.honeynet.org/papers/phishing/, 2005.
  18. The Honeynet Project & Research Alliance, Know your Enemy: Phishing. Background on Phishing Attacks, http://www.honeynet.org/papers/phishing/details/phishing-background.html, 2005a.
  19. The Honeynet Project & Research Alliance, Know your Enemy: Tracking Botnets. Using Honeynets to Learn More about Bots, http://www.honeynet.org/papers/bots/, 2005b.
  20. Vamosi R., (2005), Beware Your Evil Twin (hot spot, that is http://reviews.cnet.com/4520-3513_7- 5630181-1.html, 2005.
  21. Wikipedia, Encyklopedia Internetowa, wersja polska, http://pl.wikipedia.org/wiki/Atak_man_in_the_middle, 2006.
Cytowane przez
Pokaż
ISSN
0324-8445
1507-3858
Język
pol
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu