PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Analiza bezpieczeństwa elektronicznych transakcji finansowych

Autorzy
Identyfikatory
Warianty tytułu
EN
Security analysisof electronic funds transfers
Języki publikacji
PL
Abstrakty
PL
VV pracy przedstawiono typowe metody wykorzystywane przez cyberprzestępców do atakowania banków. Wyjaśniono, w jaki sposób twórcy szkodliwych programów atakujących instytucje finansowe maskują działanie swoich "programów" przed systemami antywirusowymi. Opisano popularne techniki stosowane przez przestępców: phishing, ,,muły pieniężne", a także mechanizmy techniczne wykorzystywane podczas przeprowadzania samego ataku, przekierowanie ruchu, ataki typu "Man-in-the-Middle" oraz "Man-in-the-Endpoint".
EN
In this paper the typical methods used by cybercriminals to attack banking systems are presented. It has been described,how the authors of malware programs hide operation of their "applications" from anti-malware software. The popular techniques like: phishing and "money box" used by criminals are described, as well as the techniques used during the attack phase itself like "Man-in-the-Middle" and" Man-in-the-Endpoint".
Rocznik
Strony
95--104
Opis fizyczny
Bibliogr. 16 poz.
Twórcy
autor
  • Instytut Informatyki Teoretycznej i Stosowanej, Politechnika Częstochowska, ul. Dąbrowskiego 73, 42-200 Częstochowa
Bibliografia
  • [1] Golovanov S., Gostev A., Maslennikov D., Kaspersky Security Bulletin 2008: Rozwój szkodliwego oprogramowania, styczeń - czerwiec 2008, X.2008, Kaspersky Lab.
  • [2] Gostev A., Kaspersky Security Bulletin 2007: Ewolucja szkodliwego oprogramowania w 2007 r. III.2008, Kaspersky Lab.
  • [3] Gostev A., Kaspersky Security Bulletin 2006: Ewolucja szkodliwego oprogramowania w 2006 r. HI.2007, Kaspersky Lab.
  • [4] Schouwenberg R., Ataki na banki, http://viruslist.pl/analysis.html?newsid=510
  • [5] Wikipedia, http://pi.wikipedia.org/wiki/Exploit
  • [6] Mitnick K., Sztuka podstępu. Łamałem ludzi, nie hasła, Wyd. Helion, Gliwice 2003.
  • [7] Zabtocka N., Oszukańczy spam, http://viruslistpl/analysis.html?newsid=502
  • [8] Grodzki G., Bezpieczeństwo transakcji zawieranych przez sieci teleinformatyczne, Informatyka Teoretyczna i Stosowana 2004, 6, 107-117.
  • [9] Wikipedia, http://pl.wikipedia.org/wiki/Phishing.
  • [10] Wikipedia: http://pl.wikipedia.org/wiki/Zombie
  • [11] Muszyński J., SSL a bezpieczeństwo transakcji internetowych, 5.10.2006, NetWorld http://www.securitystandard.pl/artykuly/52880_l/SSL.a.bezpieczenstwo.transakcji.internetowych.html
  • [12] http://www.vimslist.pl/glossary.html?glossid=55
  • [13] Wikipedia: http://pl.wikipedia.org/wiki/Router
  • [14] E-commerse In crisis: When SSL isn't safe, 5.01.2006, Info World, http://www.info.world.com/pdf/special_report/2006/18SRmalware.pdf
  • [15] Grodzki G., Zagrożenia bezpieczeństwa systemów komputerowych, Informatyka Teoretyczna i Stosowana 2004, 7, 81-92.
  • [16] Poważny błšd w pakiecie OpenSSL, Cert Polska, 15 maja 2008, http://www.cert.pl/news/tag/man-in-the-middle
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPC1-0001-0040
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.