Skip to content

Popularne typy ataków

Phishing

Ataki polegające na wysyłaniu wiadomości e-mail lub SMS-ów wyglądających podobnie do tych otrzymywanych od zaufanych źródeł, w celu wyłudzenia poufnych informacji, takich jak hasła, dane logowania czy numery kart kredytowych.

Przykład: Wiadomość e-mail, który wygląda jak wiadomość od banku, informującego o problemach z kontem i nakłaniającego do kliknięcia w link, który prowadzi do strony podszywającej się pod bankową stronę logowania.

Malware

Złośliwe oprogramowanie tworzone w celu kradzieży danych lub uzyskania dostępu do systemu. Może przybierać formę wirusów, trojanów, ransomware, spyware, itp.

Przykład: Pobranie złośliwego pliku z internetu, który instaluje oprogramowanie szpiegujące, monitorujące aktywność użytkownika, lub ransomware, które szyfruje dane użytkownika i żąda okupu za ich odzyskanie.

Ransomware

Rodzaj złośliwego oprogramowania, które blokuje dostęp do systemu lub szyfruje dane na komputerze użytkownika, a następnie żąda okupu za ich odzyskanie.

Przykład: Użytkownik otrzymuje komunikat, że jego pliki zostały zaszyfrowane, a za ich odzyskanie muszą zapłacić określoną kwotę w kryptowalucie.

Man-in-the-Middle

Atak polegający na przechwytywaniu i manipulowaniu komunikacją pomiędzy dwoma stronami, np. pomiędzy użytkownikiem a serwerem.

Przykład: Atakujący może podsłuchiwać niezaszyfrowaną transmisję danych np. w publicznej sieci Wi-Fi.

Atak typu Brute Force

Atak polegający na próbie odgadnięcia hasła metodą słownikową poprzez wypróbowanie dużej liczby kombinacji. Może być skuteczny, jeśli hasło jest zbyt proste lub krótkie.

Przykład: Atakujący używa programu do testowania różnych kombinacji haseł w celu uzyskania dostępu do konta użytkownika np. e-mail, czy konta w firmowej aplikacji.

Atak DDoS (Distributed Denial of Service) Atak mający na celu zablokowanie dostępu do systemu lub sieci poprzez przeładowanie serwera ogromną ilością żądań, co skutkuje jego przeciążeniem i awarią.

Przykład: Strona internetowa firmy może zostać zablokowana przez atakującego, który wysyła setki tysięcy żądań, by spowodować, że serwer nie będzie w stanie obsłużyć normalnych użytkowników.

Social Engineering

Atak polegający na manipulacji ludźmi w celu uzyskania poufnych informacji lub dostępu do systemu.

Przykład: Atakujący może podszyć się pod kolegę z pracy, prosząc o hasło dostępu do systemu lub o pomoc przy jakimś zadaniu, uzyskując w ten sposób dostęp do chronionych zasobów.

Atak na sieci Wi-Fi

Atakujący może przechwycić dane przesyłane w niezaszyfrowanej lub słabo zabezpieczonej sieci Wi-Fi.

Przykład: Korzystanie z publicznych, niezabezpieczonych sieci Wi-Fi w kawiarni lub hotelu, gdzie atakujący może podsłuchiwać ruch.

Cross-Site Scripting (XSS)

Atak polegający na wstrzykiwaniu złośliwego kodu JavaScript do aplikacji webowych, co pozwala na kradzież danych sesji użytkownika lub modyfikację strony internetowej.

Przykład: Użytkownik wchodzi na złośliwą stronę, na której wprowadzono kod umożliwiający przejęcie jego sesji i wykorzystanie jej do kradzieży danych.

Exploity

Atak wykorzystujący luki w oprogramowaniu, które nie zostały jeszcze naprawione przez producenta.

Przykład: Złośliwe oprogramowanie wykorzystujące niezałatane luki w systemie operacyjnym lub aplikacjach, aby uzyskać nieautoryzowany dostęp do systemu.


🕞 Ostatnia aktualizacja 14.01.2025