Rodzaje cyberataków – przed czym się chronić

W poprzednim artykule dotyczącym cyberataków omówiliśmy czym jest cyberatak i jak skutecznie się przed nim chronić, jeżeli jeszcze go nie przeczytałeś to zostawiam Ci do niego odnośnik – https://cybergeek.pl/cyberatak-czym-jest-i-jak-sie-chronic/. Dziś omówię i przedstawię najczęściej spotykane cyberataki, na które powinniście uważać.

Najczęstsze typy cyberataków

Atak złośliwego oprogramowania – Malware

Atak złośliwym oprogramowaniem jest jednym z najczęstszych rodzajów cyberataków. W ten rodzaj ataków wchodzą oprogramowania szpiegujące, ransomware i trojany. Każde złośliwe oprogramowanie ma uprzykrzać nam życie. Trojan podszywa się pod legalne oprogramowanie, lecz razem z nim wgrywają nam się inne niepożądane pliki lub wirusy takie jak ransomware czy spyware. Oprogramowania szpiegujące – spyware jak sama nazwa mówi oprogramowanie te kradnie wszystkie informacje zgromadzone na twoim komputerze bez Twojej wiedzy i udostępnia je innym osobą. Oprogramowanie szantażujące – ransomware szyfruje pliki na komputerze ofiary ataku i wysyła żądania zapłaty w zamian za odblokowanie plików użytkownika.
Oprogramowania takie przenoszą się również przez otwieranie nieznanych przez co niebezpiecznych linków w wiadomościach e-mail.

Phishing

Ten rodzaj ataków jest bardzo rozpowszechniony, osoba atakująca podszywa się pod kogoś zaufanego z kim mamy kontakt lub za znaną instytucję i wysyła fałszywe wiadomości e-mail. W wiadomościach znajdują się często linki do fałszywych stron lub prośby o podanie swoich danych lub prywatnych informacji. Podczas tego ataku wykorzystuje się socjotechniki, które mają za zadanie przekonać ofiarę, że kontaktuje z autentyczną osobą lub firmą.

Atak Man-in-the-Middle

Ten rodzaj ataku polega na podłączeniu się do komunikacji między dwoma stronami. W ten sposób atakujący może szpiegować ofiary, kraść dane osobowe lub manipulować danymi wysyłanymi do serwera. Hakerom bardzo prosto jest przeprowadzić taki atak w momencie, gdy jesteśmy podłączeni do ogólnodostępnej sieci Wi-Fi i przesyłamy jakieś dane do innej osoby lub wysyłamy informacje od jakiegoś serwera.

Następny artykuł z tej serii będzie poświęcony atakom DoS i DDoS, dowiecie się jak one działają i co warto o nich wiedzieć! Jeżeli na ten moment chciałbyś o coś zapytać lub czegoś nie zrozumiałeś, wspomnij o tym w sekcji komentarzy pod tym artykułem lub skontaktuj się z nami przez formularz lub media społecznościowe. Nasz zespół odezwie się do Ciebie tak szybko, jak to możliwe i postara się odpowiedzieć na wszystkie pytania!  

guest
0 komentarzy
Informacje zwrotne w treści
Wyświetl wszystkie komentarze

Zapisz się na webinar