1 Phishing og spam. 2 «Phishing»-forsøk mot DnB kunne vi lese 27.09.2005. Kunder fikk en e-post på norsk. Den kom tilsynelatende fra DnB og der kunder.

Slides:



Advertisements
Liknende presentasjoner
Blogg En blogg kan sammenlignes med en nettbasert dagbok. Her kan du publisere tekst, bilder, videoer. Leserne kan kommentere det du har skrevet i din.
Advertisements

Nedlasting av apper på Apple
HVA ER ?.
Vokste du opp i eller i 70-årene ? Hvordan har du greid å overleve ?
Hvordan etablere nettbutikk med GoOnline Commerce
GoOnline publisering Hvordan komme i gang med GoOnline. Denne presentasjonen tar deg steg for steg gjennom oppsett av nettsted med bruk av GoOnline Proffesional.
VM Fotballen.eu har foran VM i fotball 2010 fått på plass et VM-studio utenom det vanlige. Det du ikke finner om VM her er ikke verdt.
Utlandsprosessen Studiestøtteonferansen i Stockholm 1. – 3. juni 2014.
Hvordan lager du en konto?
Nettevett – utvidet versjon
Slik kommer du til «Personverninnstillinger»: Logg inn på Facebook.
Oppdatere innstillinger for profil og personvern Trykk deretter F5, eller klikk Lysbildefremvisning > Fra begynnelsen for å starte kurset. Klikk Aktiver.
DaTaTing Hva er internett? •Verdensomspennende nettverk av nettverk. •I likhet med mennesker, kan ikke datamaskiner kommunisere med hverandre gjennom et.
Elverum, 24. Mai 2011 Kenneth Baranyi Eriksen. Hvem er? Kenneth Baranyi Eriksen  Daglig leder Webgruppen AS  Siviløkonom, fotballtrener  Webanalyse.
- Dette er en heksejakt på ekstremt flinke folk…
Lars OpdalHøgskolen i Buskerud Hvorfor Google? ”Jeg lurer på hva som egentlig er bra med en søkemaskin på Internett som kommer tilbake med
Opprette Gmail-konto Lærer/ledsager 3i Opprette Gmail-konto
En innføring i spillet: Dobbeltkrig – Grønn
E-tjenester hos Stavanger bibliotek. Alephweb •Oversikt over hjemlån, fjernlån, reserveringer og gebyrer •Fornye lån •Favorittsøk •Endre adresse •Endre.
Kapittel 6 Data Backup Service. Tradisjonell arkitektur •Mange klienter •En server (evt. et cluster) •Klientene tar backup m jevne mellomrom •Inkrementell.
Lynkursdagene 2011 Webdrive Tilgang til UiO-disker utenfor UiO-nettet Mads Lomholt usit/sas/lipk.
BabelBank barnevern Avstemming i Agresso av personsensitive utbetalinger fra barnevernet/Familia Informasjon og opplæring mandag 16. desember 2013.
Varemerkeprogrammet Sikkerhet og forbrukertrygghet
Sikkerhet - bakgrunn og introduksjon til kryptosystemer
Programmering i Java versjon januar 2005 Kun til bruk i tilknytning til læreboka ”Programmering i Java” skrevet av Else.
MS kap 61 Nye trender  Vi skal se på  Virtualisering  ”Cloud computing”
AP - Arbeidsplan Vi jobber med arbeidsplanen nesten hver dag.
D ATASIKKERHET For foreldre med barn og unge som bruker datamaskin og internett - Hvilke trusler står vi ovenfor, og hvordan kan vi avverge disse?
Forside Korteste sti BFS Modifikasjon Dijkstra Eksempel Korrekthet Analyse Øving Spørsmål Dijkstras algoritme Åsmund Eldhuset asmunde *at* stud.ntnu.no.
Mars 2008 Ole Husby Nettlesere. Nettlesere finnes På Windows-PC-er på Mac’er på Linux på mobiltelefoner og forskjellige andre steder også.
Dijkstras algoritme Åsmund Eldhuset asmunde *at* stud.ntnu.no
IN320 Statoil Hjemmekontor Gruppe1 1 Statoil Hjemmekontor -Ett Lite Skritt Videre.
Utført av: Jeppe Flensted HiST Vår 2009
1 Innføring i IDS (Intrusion Detection System) Som en enkel start på forskjellige måter å oppdage inntrengere på, skal vi se på en variant av dette som.
IPSec og VPN.
NEWS Et uvurdelig hjelpemiddel i hverdagen. Hva skal vi gjennom i dag Hva er news? Hva brukes news til? Programmer og grupper Noen ord og uttrykk Noen.
Object Oriented Measurement
Wikipedia Wikipedia er leksikon på Internett. Wikipedia blir utgitt av den ideelle organisasjonen Wikimedia Foundation. Wikipedia har over 18 millioner.
Hva er ?. Facebook er et av de mest kjente sosiale medier eller nettsamfunn. Det er en gruppe mennesker som ved hjelp av data (internett) kommuniserer.
Fjernstyring av PCer med NTRconnect Svein/ALEPH brukermøte 2007.
De 100 mest brukte ordene i bøker i klasse..
Kildekritikk Vibeke Bjarnø, avdeling for lærerutdanning og internasjonale studier.
Kildekritikk A04 – V2006 Fagenhet for IKT. Nettressurser - kildekritikk På Internett kan hvem som helst publisere nær sagt hva som helst –Side om side.
Hvordan virker Internett
PARLAY/OSA Referanser: Referanser Foredraget er i all hovedsak basert på to artikler. Disse kan finnes på:
Lag din egen blogg - en enkel oppskrift. Gå på blogger.comblogger.com Klikk på pila og følg anvisningene.
Hvordan kan foreldre bruke de vangligste funksjonene i Itslearning.com
eSøknad - Et webbasert system for elektronisk innlevering av søknader om forskningsmidler. Kort presentasjon av endinger i forbindelse med søknad.
ESøknad - Et webbasert system for elektronisk innlevering av søknader om forskningsmidler Kort presentasjon av systemet beregnet på prosjektledere/forskere.
eDialog24 Operator Nyheter og endringer i versjon
RSS og Alerts JDD 21. mai Ting jeg skal si litt om RSS Alerts (TOC) Hvordan fungerer disse funksjonene? Hva kan de brukes til?
Nasjonal Sikkerhetsdag 2009 Røros kommune. Hva er Nasjonal Sikkerhetsdag? En mulighet til å lære mer om informasjonssikkerhet En dugnad for å bedre informasjonssikkerheten.
Sette opp Gmail i Outlook
© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 1 Installering av Windows XP med PXE (netboot) Del 1 – forhåndskonfigurering.
100 lure ord å lære.
v/Bård Henry Moum Jakobsen
Johanne Molnes Harkjerr
BUCS Utfordringer og valg av fokus Tor Stålhane. Rammebetingelser Første spørreundersøkelse viser at det vi gjør må kunne: Brukes sammen med UML Passe.
11. Balancing technology with people’s needs Bruk av teknologi.
Disaster Preparation/Recovery Solutions and Messaging Backup/Restore Exchange server 2003.
FS i UHAD Anders Lefébure-Henriksen, TD/GAD Windows-forum,
Digitalt prosjektrom og samarbeidsteknologi Muligheter for meningsskaping og relevans i et «kombinert klasserom» Jorunn Thortveit og Hans Erik Bugge IGIS.
123 Data - Førstehjelp Krokelvdalen Skole. Hva skal vi lære Slå på/av datamaskinen Hva som må til for å komme på internett Hvilke typer kommunikasjonsformer.
© USIT/SAPP/GT, Bård Jakobsen UNIVERSITETET I OSLO USIT :10 Side 1 Mail ved UiO v/ Bård H.M. Jakobsen (GT/SAPP/USIT)
Protokoller Pensum: Olsen, kap. 5 og 6. Kommunikasjonsprotokoll Rutiner for å administrere og kontrollere oversending av data Telefonsamtale (”Hallo”,
mars 2008 Smått og godt om e-post Tips og triks.
Trafikantens mobile sanntidssystem Presentasjon INF5261.
Med nettbank har du full kontroll! Nettbankkurs. Kundene våre sørger for en digital revolusjon dnb.no Facebook 12 mill på dnb.no pr månedChat – raskest.
Søppelpost/Spam/Junk – hva er det, egentlig?
Internett som elektronisk kommunikasjonsmiddel
Utskrift av presentasjonen:

1 Phishing og spam

2 «Phishing»-forsøk mot DnB kunne vi lese Kunder fikk en e-post på norsk. Den kom tilsynelatende fra DnB og der kunder ble bedt om å gi kontoopplysninger. I februar 2004 prøve noen å lure mottakere av e-post til å klikke på en lenke. Denne lenken ledet til et falskt nettsted som på en prikk lignet DnB eller andre nettbanker. Nigeriabrev som ber om hjelp og eller lokker med gevinst er en pest og en plage for de fleste.

3 Grunnleggende om e-post E-post er bygd opp slik at den inneholder spesielle felt som muliggjør korrekt kommunikasjon og at e-posten kommer til rette person. Selve konstruksjonen av e-post og e-postservere gjør dette til et utrolig enkelt og smidig kommunikasjonssystem. E-postprotokollen har headers som viser hvem som har laget den, hvem som er mottaker og veien den går.

4 Phishing og spam Etter at vi har sendt vår e-post, går den til mailserver som leser informasjonen i headeren og vil legge til en del ny info om seg selv. Hver gang et system rerouter en e-post, vil det bli lagt til ekstra info i header. Legg merke til at bestemmelsesstedet er først i headeren, mens bunnen på headeren er utgangspunktet.

5 Phishing og spam

6 SMTP er ikke laget med tanke på sikkerhet. E-post er enkelt å forfalske og kan lett bli sendt gjennom SMTP. Også phishing kan defineres som spam og de har tatt i bruk samme metodene for å lure oss ved å sende oss e-post vi egentlig ikke ønsker. Mesteparten av spam vi mottar er sendt anonymt eller med en faket avsenderadresse På denne måten unngår spammere i høy grad å bli møtt med negative reaksjoner fra oss mottakere.

7 Phishing og spam Phishers forsøker å lure oss av en annen grunn: De forsøker å svindle oss og de bruker forfalskninger for å lure oss slik at det ser ut som en e-post fra banken, slik som eksemplet med Men ikke alle headere kan bli forfalsket, så derfor kan vi fortsatt finne den opprinnelige IP- adressen til senderen. De som driver med phishing sender ikke hjemmefra eller fra sitt kontor, men ofte fra utdanningsinstitusjoner.

8 Phishing og spam Det som kan bli endret på i headere er: Subject, Date, Message-ID Mottakere: From, To, CC Innholdet i body Enhver header slik som X-Mailer and X-Message-Info Den opprinnelige Received headers Det som IKKE kan bli endret på i headere er: Den siste Received header IP-addresse

9 Phishing og spam Under ser vi deler av en header fra en phishing e-post som ble sendt til kunder av Citibank: Received: from 157.red pooles.rima- tde.net Ved å kjøre på ser vi at adressen var fra Estland – et land som brukes mye ved phishing og andre angrep. Hvis man hadde sendt mailbombing eller mange mail til gitte addresser slik som i eksemplet over, ville en slik e-post lett blitt oppdaget at den var en fake og den som gjorde det ville bli et lett angrepsmål for oss seriøse.

10 Phishing og spam En måte å skjule IP-adresser er å bruke åpne relay-servere og/eller kombinere dette med proxy servere. En server som godtar åpen relaying vil godta mail som ikke er fra autoriserte brukere. Dette skyldes normalt en feilkonfigurering og man kan finne disse i store og små organisasjoner.

11 Phishing og spam De som misbruker slike servere kan operere med flere åpne relay samtidig. Desto mer spam som sendes, desto lettere og raskere vil serveren komme på svarteliste. Eks: lists.htmwww. -policy.com/Spam-black- lists.htm

12 Phishing og spam Den anonyme måten er å lete etter åpne proxy servere og som er tilgjengelig på Internett. Disse kan sammenlignes med åpne relay- server, men er ikke spesifikt beregnet på e-post. Man kan lett finne disse ved å gå inn på Der finnes flere programmer som kan brukes for å lokalisere proxy servere

13 Phishing og spam Det er lett å finne åpne trådløse nett og bruke disse for å sende ut mailbomber eller store mailmengder til gitte adresser. Med gode antenner og sterke signaler kan man sitte hjemme og sende ut slik e-poster. Ved å bruke de verktøyer som er tilgjengelige i dag er det ikke vanskelig å knekke enkle wep- koder. Det tar ca 5 sekunder med litt trafikk å knekke en 64 bits kode på et wepkryptert trådløst nett.

14 Skaffe seg e-postadresser til spamming og til phishing Dette er det letteste. Man kan gå på websider og lete etter e-postadresser. Eller enda lettere – man kan gå på markedet og kjøpe e- postadresser. Se - her kan man få tak i det man ønsker av addresser eller software. Eller gå på Google og søke etter bulk marketing software. To kjente og populære bulk mailer-program er Send- Safe og Dark-Mailer. Man mistenker han som laget Send-Safe (Ruslan Ibragimov) som han som laget Sobig-viruset.

15 Phishing og spam Men alt kommer ned på et nivå om et lek med tall Siden de fleste spam-filtere stopper 95 – 99 % av all spam vil det føre til at antall spam på en uke går ned fra la oss si 20 til en. Og det er tross alt stor hjelp. Men spamfiltere stopper ikke all spam, de hjelper oss å klassifisere e-post etter gitte regler.