Identyfikatory
Warianty tytułu
Cybertreats on the Internet – case analysis
Języki publikacji
Abstrakty
W artykule opisano zagadnienia dotyczące ataków ransomware i specyficznych ataków phishingowych, które mają za zadanie doprowadzić do ataków ransomware. Analiza przy¬padku skupia się na opisie ataku ransomware oraz jego skutkach, przedstawia sposób postępowania cyberprzestępcy w celu nakłonienia użytkownika internetu do podjęcia takich działań, w których efekcie stanie się on ofiarą ataku ransomware. Celem opracowania jest zasugerowanie możliwych rozwiązań wyjścia z sytuacji, gdy użytkownik już stał się ofiarą ataku jednocześnie bez poddawania się szantażowi atakującego. Ponadto przedstawione przykłady ataków mają za zadanie nauczyć rozróżniać wiadomości phishingowe od autentycznych. W artykule wykorzystano autentyczne przykłady ataków, których omówienie pomoże zwiększyć czujność użytkowników internetu i zminimalizować skutki ewentualnego ataku cyberprzestępcy, a być może także ograniczyć liczbę ofiar ataków ransomware.
The article describes issues regarding ransomware attacks and specific phishing attacks that are intended to lead to ransomware attacks. The aim of the study is to suggest possible solutions to overcome the situation when the user has already become a victim of an attack without succumbing to the attacker’s blackmail. Moreover, the examples of attacks presented are intended to teach how to distinguish phishing messages from authentic ones. The article uses real examples of attacks, the discussion of which will help increase the vigilance of Internet users and minimize the effects of a possible cybercriminal attack, and perhaps also reduce the number of victims of ransomware attacks.
Wydawca
Czasopismo
Rocznik
Tom
Strony
117--130
Opis fizyczny
Bibliogr. 13 poz., rys.
Twórcy
autor
- Akademia Sztuki Wojennej w Warszawie
Bibliografia
- 1. Alto P., Malware. What is Malware & How to Stay Protected from Malware Attacks. https://www. paloaltonetworks.com/cyberpedia/what-is-malware [dostęp: 13.03.2024].
- 2. Ashford K., Curry B., What is cryptocurrency?, https://www.forbes.com/advisor/investing/cryptocurrency/what-is-cryptocurrency/ [dostęp: 13.03.2024].
- 3. Billewicz K., Ochrona danych osobowych – teoria i fikcja, „Wiadomości Elektrotechniczne” 2014, nr 7.
- 4. Chałubińska-Jentkiewicz K., Cyberodpowiedzialność. Wstęp do cyberbezpieczeństwa, Toruń 2023.
- 5. Chałubińska-Jentkiewicz K., Karpiuk M., Prawo bezpieczeństwa informacyjnego, Warszawa 2015.
- 6. Hadnagy Ch., Social Engineering: The Art of Human Hacking, New Jersey 2010.
- 7. Jancelewicz J., Phishing i pokrewne ataki socjotechniczne jako zagrożenie dla organizacji pozarządowych, „Trzeci Sektor” 2022, nr 3–4.
- 8. Pamięć RAM, https://ckziumragowo.pl/kontakt [dostęp: 13.03.2024].
- 9. Podpora M., Największe zagrożenia w sieci: phishing, https://instytutcyber.pl/publikacje/najwieksze-zagrozenia-w-sieci-phishing/ [dostęp: 4.03.2024].
- 10. Poradnik ransomware, https://cert.pl/uploads/docs/CERT_Polska_Poradnik_ransomware.pdf [dostęp: 13.03.2024].
- 11. Skoczylas D., Cyberzagrożenia w cyberprzestrzeni. Cyberprzestępczość, cyberterroryzm i incydenty sieciowe, „Prawo w Działaniu” 2023, nr 53.
- 12. Ułan G., Smishing – jak nie dać się oszukać oraz jak wspomagać i edukować innych, https://antyweb.pl/smishing-jak-nie-dac-sie-oszukac [dostęp: 13.03.2024].
- 13. Uwaga Smishing, https://www.gov.pl/web/cyfryzacja/smishing [dostęp: 13.03.2024].
Uwagi
Opracowanie rekordu ze środków MNiSW, umowa nr SONP/SP/546092/2022 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2024).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-58735137-bb5b-44b4-99cd-7eda6f0acec1