GIODO
Gliwicki
Ośrodek
Metodyczny
W przeszłości wizerunek Naszej Klasy był też wykorzystywany do rozsyłania wspomnianego wcześniej phishingu. Użytkownicy otrzymywali e-maila, w którym widniała informacja o oczekującej na portalu wiadomości. W celu jej odczytania należało kliknąć odnośnik.
W tym momencie następowało przekierowanie na fałszywą witrynę. Dalszy scenariusz jest niemal identyczny jak opisany wyżej przypadek robaka Koobface. Po przejściu na stronę, użytkownik proszony był o aktualizację programu Adobe Flash Player, który był szkodliwym programem wykradającym hasła.
Należy podkreślić, że administratorzy portali społecznościowych zdają sobie sprawę z zagrożeń, na jakie są narażone ich użytkownicy. Praktycznie każdy z nich posiada odpowiednią zakładkę na stronie głównej, z odpowiednimi informacjami, z których dowiedzieć się można w jaki sposób ograniczyć dostęp do konta osobom trzecim lub jak rozpoznać fałszywą wiadomość.
Fragment artykułu dla grupy 5
Piszę, więc jestem...
W Internecie nie jesteśmy anonimowi i nawet przy wielu staraniach, korzystaniu z serwerów pośredniczących, unikania wysyłania maili z przypadkowych miejsc, anonimowi nie będziemy. Zawsze jest opcja, że gdzieś popełniliśmy błąd. Wystarczy przecież, że założymy nowe konto w komunikatorze i nasz adres IP zostaje skojarzony z konkretnym numerem oraz mailem (który zazwyczaj jest niezbędny do rejestracji). Komuś może się wydawać, że wystarczy skorzystać z proxy lub programów typu TOR (The Onion Router) by anonimowo korzystać z Internetu. Nic bardziej mylnego. Po pierwsze nie zapewniają one bezpieczeństwa dla całego ruchu sieciowego, po drugie udowodniono, że istnieje szansa na zdobycie danych, które teoretycznie powinny być niewidoczne. W 2007 roku Dan Egerstad, szwedzki konsultant ds. bezpieczeństwa, udowodnił, że możliwe jest przejęcie nazw użytkowników i haseł do skrzynek pocztowych osób korzystających właśnie z programu TOR.
Druga sprawa to fakt, że większość użytkowników wychodzi z założenia, że wszystko co robią bez podpisywania się imieniem i nazwiskiem jest anonimowe. Używają loginów, tymczasowych nicków, nie zdając sobie nawet sprawy z tego jak szybko można do nich dotrzeć. Dzięki temu, nawet jeżeli komentarz zawiera tylko tymczasowy login, przy samej wiadomości widoczny będzie unikatowy adres IP, będący wirtualnym odciskiem palca każdego urządzenia w Internecie. Dzięki temu, w skrajnych przypadkach, kiedy komentarz zawiera treści niezgodne z prawem, administrator strony, na której umieszczono wpis może powiadomić o zaistniałej sytuacji Policję. Adres IP wskaże dostawcę Internetu, który przy
9