Page 14 - Demo
P. 14
TEMATIKA 1 BOTA E KOMPJUTERITNë figurën 2 paraqitet një email që është dërguar realisht gjatë një sulmi nga më të njohurit të phishing në ShBA. Duke qenë se email-i është menduar si i vërtetë, marrësi ka klikuar në butonin \e dërguara nga kompania Google te përdoruesit e saj. Në fakt, rezulton të jetë një phishing. Nuk është absolutisht e lehtë të dallosh një gjë të tillë, por ju duhet të jeni të vëmendshëm, të kërkoni në internet nëse edhe të tjerë kanë marrë email-e të tilla dhe të përpiqeni të kontrolloni URL-në. Mos u nxitoni t’u përgjigjeni email-ve që kanë një përmbajte të veçantë.Hoax-et janë lloje email-esh, ku, nën pretekste të ndryshme, i kërkohet marrësit ta ridërgojë mesazhin apo email-in te kontaktet e tij dhe në disa raste i kërkojnë marrësit të kryejë edhe veprime të rrezikshme, si p.sh., të fshijë një skedar të rëndësishëm sepse është një virus.Pasojat e mundshme të këtyre sulmeve janë:• vjedhja e llogarisë elektronike e numrave të kartës së debitit ose e të dhënave të llogarive bankare apo të atyre të blerjeve etj.;• marrja e vëmendjes dhe kohës tuaj, gjë që mund t’ju shtyjë të ndërmerrni veprime të cilat cenojnë sigurinë e kompjuterit, por edhe të rrjetit. Sulmet mbi rrjetinSulmet e kësaj kategorie, si: Mystification, Deny of Service, Man in the Middle etj., synojnë të hyjnë në rrjet dhe të vjedhin një llogari të brendshme ose thjesht ta përdorin atë për të shfrytëzuar burimet e rrjetit. Mystificationka për qëllim vjedhjen e informacionit dhe zakonisht përdoret bashkë me phishing-un. Zakonisht vidhet identiteti i përdoruesit, gjë që lejon më pas përdorimin e listës së kontakteve. Në këtë rast përdoren website apo email-e të rreme, që ngjajnë me ato zyrtaret apo të miqve tuaj, në mënyrë që ju t’i konsultoni dhe të jepni të dhënat tuaja personale.Deny of Service kërkon të hyjë në rrjet përmes një llogarie të brendshme dhe të dëmtojë një server web apo një server të caktuar. Kjo arrihet duke rritur trafikun në rrjet (p.sh., duke kërkuar vazhdimisht hyrje në një website apo duke komunikuar vazhdimisht me serverin). Serveri i sulmuar nuk arrin dot t'i përgjigjet kërkesave të shumta, duke dalë jashtë shërbimit.Fig. 212

