Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2024 | 12 | 2 | 117-130

Article title

Cyberzagrożenia w internecie – analiza przypadków

Authors

Content

Title variants

Languages of publication

Abstracts

EN
W artykule opisano zagadnienia dotyczące ataków ransomware i specyficznych ataków phishingowych, które mają za zadanie doprowadzić do ataków ransomware. Analiza przypadku skupia się na opisie ataku ransomware oraz jego skutkach, przedstawia sposób postępowania cyberprzestępcy w celu nakłonienia użytkownika internetu do podjęcia ta�kich działań, w których efekcie stanie się on ofiarą ataku ransomware. Celem opracowania jest zasugerowanie możliwych rozwiązań wyjścia z sytuacji, gdy użytkownik już stał się ofiarą ataku jednocześnie bez poddawania się szantażowi atakującego. Ponadto przedstawione przykłady ataków mają za zadanie nauczyć rozróżniać wiadomości phishingowe od autentycznych. W artykule wykorzystano autentyczne przykłady ataków, których omówienie pomoże zwiększyć czujność użytkowników internetu i zminimalizować skutki ewentualnego ataku cyberprzestępcy, a być może także ograniczyć liczbę ofiar ataków ransomware.

Year

Volume

12

Issue

2

Pages

117-130

Physical description

Dates

published
2024

Contributors

  • Akademia Sztuki Wojennej w Warszawie

References

  • Alto P., Malware. What is Malware & How to Stay Protected from Malware Attacks. [online] Available at: https://www.paloaltonetworks.com/cyberpedia/what-is-malware [Accessed 13 Mar. 2024].
  • Ashford K., Curry B., What is cryptocurrency?, [online] Available at: https://www.forbes.com/advisor/investing/cryptocurrency/what-is-cryptocurrency/ [Accessed 13 Mar. 2024].
  • Billewicz K., Ochrona danych osobowych – teoria i fikcja, „Wiadomości Elektrotechniczne” 2014, nr 7.
  • Chałubińska-Jentkiewicz K., Cyberodpowiedzialność. Wstęp do cyberbezpieczeństwa, Toruń 2023.
  • Chałubińska-Jentkiewicz K., Karpiuk M., Prawo bezpieczeństwa informacyjnego, Warszawa 2015.
  • Hadnagy Ch., Social Engineering: The Art of Human Hacking, New Jersey 2010.
  • Jancelewicz J., Phishing i pokrewne ataki socjotechniczne jako zagrożenie dla organizacji pozarządowych, „Trzeci Sektor” 2022, nr 3–4.
  • Pamięć RAM, [online] Available at: https://ckziumragowo.pl/kontakt [Accessed 13 Mar. 2024].
  • Podpora M., Największe zagrożenia w sieci: phishing, [online] Available at: https://instytutcyber.pl/publikacje/najwieksze-zagrozenia-w-sieci-phishing/ [Accessed 4 Mar. 2024].
  • Poradnik ransomware, [online] Available at: https://cert.pl/uploads/docs/CERT_Polska_Poradnik_ransomware.pdf [Accessed 13 Mar. 2024].
  • Skoczylas D., Cyberzagrożenia w cyberprzestrzeni. Cyberprzestępczość, cyberterroryzm i incydenty sieciowe, „Prawo w Działaniu” 2023, nr 53.
  • Ułan G., Smishing – jak nie dać się oszukać oraz jak wspomagać i edukować innych, [online] Available at: https://antyweb.pl/smishing-jak-nie-dac-sie-oszukac [Accessed 13 Mar. 2024].
  • Uwaga Smishing, [online] Available at: https://www.gov.pl/web/cyfryzacja/smishing [Accessed 13 Mar. 2024].

Document Type

Publication order reference

Identifiers

Biblioteka Nauki
31342028

YADDA identifier

bwmeta1.element.ojs-doi-10_35467_cal_188563
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.