Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Rozdział1iRodzajecyberatakówwplacówkachmedycznych
PRZYKŁAD
mentzinnymnUmeremkontabankowegoiOsobaodpowiedzial-
nazaprzelewywprawdziewielżewUmowiejestzastrzeżonel
przelewymajązostaćwykonanenawskazanekontolmimotojest
przekonanalżefaktUraljakteżprośbapochodząodrzeczywistego
nadawcyiKonsekwencjąjestlniestetylprzelewśrodkównakonto
cyberprzestępcówi
dostawcęUsłUgczyprodUktówiwysyłająspreparowanydokU-
onfaktUryproformaiDziękitemUUbiegająrzeczywistego
CyberprzestępcywłamUjąsięnakontopocztoweodbior-
cyidziękitemUpozyskUjąinformacjęlżespodziewasię
1.7.Spoofing
Powtarzającąsiępraktykąjestpróbawyłudzeniadanychpodczasrozmowy
telefonicznej.Niekażdarozmowadotyczącadanychosobowychoznaczawyłu-
dzeniedanych,jednaknależypamiętać,żepracownicyadministratoradanych
wsytuacji,kiedyniemająmożliwościidentyfikacjiosoby,zktóraprowadzą
rozmowę-niemogąujawniaćdanychosobowych(zobligowanisąbowiem
dozachowaniaichwpoufności).Sytuacjędodatkowokomplikujefakt,żewy-
korzystującmożliwościtzw.spoofingu,przestępcypotrafiądoskonalepodszyć
siępoddowolnynumertelefonu,np.infolinii.
pUblicznegolnpibankUi
OszUściwykorzystUjąnieświadomośćpracownikówlstosUją
metodysocjotechnicznelpodającsięzapracownikasłUżb
mUndUrowychlorganówściganiaczyteżinstytUcjizaUfania
Jednązpraktykstosowanychprzezoszustówjestwysyłaniefałszywych
wiadomościelektronicznych,częstozawierającychzainfekowanezałączniki,
którychnieostrożneotwarcieskutkowaćmożeinstalacjąoprogramowaniauła-
twiającegoprzestępcommożliwośćdostępudonaszychurządzeń.Byupraw-
dopodobnićsięwoczachodbiorcy,częstowykorzystywanejestpodszywanie
siępoddostawcówpopularnychusług(firmykurierskie,dostawcówprądu
13