Popularne typy ataków
Phishing
Ataki polegające na wysyłaniu wiadomości e-mail lub SMS-ów wyglądających podobnie do tych otrzymywanych od zaufanych źródeł, w celu wyłudzenia poufnych informacji, takich jak hasła, dane logowania czy numery kart kredytowych.
Przykład: Wiadomość e-mail, który wygląda jak wiadomość od banku, informującego o problemach z kontem i nakłaniającego do kliknięcia w link, który prowadzi do strony podszywającej się pod bankową stronę logowania.
Malware
Złośliwe oprogramowanie tworzone w celu kradzieży danych lub uzyskania dostępu do systemu. Może przybierać formę wirusów, trojanów, ransomware, spyware, itp.
Przykład: Pobranie złośliwego pliku z internetu, który instaluje oprogramowanie szpiegujące, monitorujące aktywność użytkownika, lub ransomware, które szyfruje dane użytkownika i żąda okupu za ich odzyskanie.
Ransomware
Rodzaj złośliwego oprogramowania, które blokuje dostęp do systemu lub szyfruje dane na komputerze użytkownika, a następnie żąda okupu za ich odzyskanie.
Przykład: Użytkownik otrzymuje komunikat, że jego pliki zostały zaszyfrowane, a za ich odzyskanie muszą zapłacić określoną kwotę w kryptowalucie.
Man-in-the-Middle
Atak polegający na przechwytywaniu i manipulowaniu komunikacją pomiędzy dwoma stronami, np. pomiędzy użytkownikiem a serwerem.
Przykład: Atakujący może podsłuchiwać niezaszyfrowaną transmisję danych np. w publicznej sieci Wi-Fi.
Atak typu Brute Force
Atak polegający na próbie odgadnięcia hasła metodą słownikową poprzez wypróbowanie dużej liczby kombinacji. Może być skuteczny, jeśli hasło jest zbyt proste lub krótkie.
Przykład: Atakujący używa programu do testowania różnych kombinacji haseł w celu uzyskania dostępu do konta użytkownika np. e-mail, czy konta w firmowej aplikacji.
Atak DDoS (Distributed Denial of Service) Atak mający na celu zablokowanie dostępu do systemu lub sieci poprzez przeładowanie serwera ogromną ilością żądań, co skutkuje jego przeciążeniem i awarią.
Przykład: Strona internetowa firmy może zostać zablokowana przez atakującego, który wysyła setki tysięcy żądań, by spowodować, że serwer nie będzie w stanie obsłużyć normalnych użytkowników.
Social Engineering
Atak polegający na manipulacji ludźmi w celu uzyskania poufnych informacji lub dostępu do systemu.
Przykład: Atakujący może podszyć się pod kolegę z pracy, prosząc o hasło dostępu do systemu lub o pomoc przy jakimś zadaniu, uzyskując w ten sposób dostęp do chronionych zasobów.
Atak na sieci Wi-Fi
Atakujący może przechwycić dane przesyłane w niezaszyfrowanej lub słabo zabezpieczonej sieci Wi-Fi.
Przykład: Korzystanie z publicznych, niezabezpieczonych sieci Wi-Fi w kawiarni lub hotelu, gdzie atakujący może podsłuchiwać ruch.
Cross-Site Scripting (XSS)
Atak polegający na wstrzykiwaniu złośliwego kodu JavaScript do aplikacji webowych, co pozwala na kradzież danych sesji użytkownika lub modyfikację strony internetowej.
Przykład: Użytkownik wchodzi na złośliwą stronę, na której wprowadzono kod umożliwiający przejęcie jego sesji i wykorzystanie jej do kradzieży danych.
Exploity
Atak wykorzystujący luki w oprogramowaniu, które nie zostały jeszcze naprawione przez producenta.
Przykład: Złośliwe oprogramowanie wykorzystujące niezałatane luki w systemie operacyjnym lub aplikacjach, aby uzyskać nieautoryzowany dostęp do systemu.
🕞 Ostatnia aktualizacja 14.01.2025