CyberCrime / Jan Kolouch SYSNO 6412093, přírůstkové číslo 6751 Seznam obrázků v dokumentu: Obrázek 1: Zobrazení kyberprostoru Obrázek 2: Tržiště Silk Road Obrázek 3: Printscreen zobrazující uzavření tržiště Silk Road 2.0 Obrázek 4: Seznam tržišť, které fungují v Darknetu Obrázek 5: Nabídka malware na tržišti AlphaBay Market Obrázek 6: The Pedophile´s handbook Obrázek 7: Vyjádření správce The Hidden Wiki k vyhledávání dětské pornografie Obrázek 8: Prvky kybernetické bezpečnosti Obrázek 9: Grafické zobrazení počítačového systému a jeho částí Graf: Důkaz – Informace – Data Obrázek 10: Jedno z možných grafických zobrazení Internetu Graficky je možné těchto sedm vrstev znázornit následovně Obrázek 11: MAC adresa a její součásti Schéma připojení koncového uživatele Obrázek 12: Rozdělení států dle cenzury Internetu Obrázek 13: Printscreen blokace stránky Obr. 1 (bez popisku) komiks Obrázek 14: Nest Egg (Entropia) Obrázek 15: Nabízený účet Boom Beach Graficky je možné uvedené poskytovatele (a vázanost jednotlivými právními předpisy znázornit následovně Schéma (bez popisku) "Poskytovatel služeb spočívající v přenosu informací poskytnutých uživatelem ..." Obrázek 16: Grafické znázornění rozdělení poskytovatelů připojení a některých jejich práv a povinností Obrázek 17: Rozdělení světa mezi RIR Obrázek 18: Výpis informací z databáze RIR Obrázek 19: Zobrazení informací z hlavičky e-mailové zprávy Obrázek 20: Ukázka Canvas Fingerprintingu První snímek zobrazuje činnost Firefoxu za období od 30. července 2016 do 4. srpna 2016. V daném období došlo k navštívení 154 stránek a došlo k propojení na 390 stránek třetích stran. Druhý printscreen zobrazuje stejnou mapu, avšak odfiltrovává stránky třetích stran, které jsou znázorněny pomocí trojúhelníků. Poslední printscreen zobrazuje aplikaci LightBeam po vyčištění a zobrazení následujících stránek: www.seznam.cz; www.google.com.. Obrázek 21: Ukázka požadovaných oprávnění od dvou různých aplikací „svítilna“ Jaké informace sbírají aplikace fungující v rámci Android OS: Apps Collect Your Information V následujícím grafu jsou zobrazeny sociální sítě podle počtu aktivních uživatelů. Top 10 Populations (’000,000) Obrázek 22: Profilová fotka Robin Sage Obrázek 23: Profilová fotka Dennis Obrázek 24: Profilová fotka Terezka Přibylová Obrázek 25: Profilová fotka Petr Dvořák Obrázek 26: Prvotní příspěvek v cílové skupině Obrázek 27: Výběr oprávnění (základní oprávnění aplikace) Obrázek 28: Výběr oprávnění (rozšířená oprávnění aplikace) Obrázek 29: Nabídka materiálů ke stažení Obrázek 30: Upozorňuje na předání údajů Obrázek 31: Návštěvy webových stránek proti ověřeným uživatelům FB Obrázek 32: Vyjádření pochybností ohledně pravosti profilu a materiálů Obrázek 33: Profilová fotka Adam Novák Časový průběh poslaných a přijatých přátelství Procentuální úspěšnost přijmutí rozeslaných žádostí o přátelství Printscreen (bez popisku) smluvní poddmínky společnosti google Tato architektura je typicky postavena na principu komunikace klient-server. Koncové počítačové systémy (zombie/boti) komunikují přímo s CC serverem (centrálním řídícím prvkem) a plní instrukce a využívají zdroje z tohoto serveru. Typicky je vybudovaná na Peer-to-peer (P2P) architektuře. Tato architektura umožňuje sdílení zdrojů a příkazů v rámci P2P sítě. Chybí zde centrální řídící prvek v „klasické“ podobě, díky čemuž je tento systém odolnější proti snaze o převzetí kontroly prostřednictvím tohoto řídícího prvku. Obrázek 34: Malware economy Obrázek 35: Malware instalovaný do počítačového systému zapojeného do sítě botnet Obrázek 36: Adware Obrázek 37: Ukázka Adware a dalších add on nainstalovaných ve webovém prohlížeči $Obrázek 38: Ukázka činnosti keyloggeru Obrázek 39: Zobrazení jednoho z možných principů drive by download. Printscreen1 (bez popisku) práva k používání médií Printscreen2 (bez popisku) práva k používání médií Obrázek 40: Falešný antivirus Obrázek 41: Falešný antivirus Obrázek 42: Výsledek testování souboru Obrázek 43: Výsledek testování webové stránky Následující statistika představuje vývoj distribuce malware na jednotlivé operační systémy mobilních zařízení: Flappy Bird Mezi infikované klony patří například tyto produkty Následující graf znázorňuje procentuální vyjádření podílu jednotlivých aplikací v oblasti mobile malware. Obrázek 44: Policejní ransomware Obrázek 45: Verze policejního ransomware určená pro Velkou Británii Obrázek 46: Policejní ransomware první verze v ČR Obrázek 47: Policejní ransomware ČR – další verze Nalézt bylo možné i verze s Milošem Zemanem, či jiné další: Obrázek 48: Policejní ransomware ČR (r. 2015) Obrázek 49: Policejní ransomware ČR (r. 2015) Obrázek 50: Cryptolocker (r. 2013) Obrázek 51: Ransomware (klient) Jedná se o masovou konzervu obsahující vepřové, mechanicky separované kuřecí maso, šunku, sůl, cukr, vodu, koření a dusitan sodný Schéma: Rozdělení spamu Obrázek 52: Vývoj spamu od 2005 do 2010 Obrázek 53: Vývoj spamu po ukončení činnosti McColo v listopadu 2008 Obrázek 54: Schéma rozdělení scamu Spam Obrázek 55: Neodolatelná nabídka práce z domova (hromadné rozesílání v rámci sociální sítě Facebook) Obrázek 56: Orientační fotografie přiložená k inzerátu V příloze byly přiloženy tři fotografie, z nichž vybírám pouze jednu ilustrační: $Na této stránce jsem nalezl identickou fotografii jako tu, co mi poslal útočník, pouze v jiném barevném provedení: Obrázek 57: Varování na diskusním fóru Obrázek 58: Originální stránka (vlevo) a podvodná stránka (vpravo) Obrázek 59: Podvodný e-mail rozeslaný v rámci vlny Dluh Obrázek 60: Podvodný e-mail rozeslaný v rámci vlny Banka Obrázek 61: Podvodný e-mail rozeslaný v rámci vlny Exekuce Obrázek 62: Spustitelný soubor (malware) obsažený v příloze podvodných e-mailů Obrázek 63: Stažení malware do telefonu Obrázek 64: Podvodný e-mail od „České pošty“ Obrázek 65: Podvodná stránka „České pošty“ Obrázek 66: Informace, která se zobrazila uživateli po zašifrování jeho dat Obrázek 67: Návod na to, jak dešifrovat svoje soubory Obrázek 68: Ukázky phishingových zpráv pohlednice obchod Obrázek 69: Úvodní obrazovka instalace SeznamOTP Obrázek 70: Struktura Spear-Phishignového útoku Obrázek 71: Průběh spear phishingového útoku Obrázek 72: Nabídka elektrosmart.cz s upozorněním na podvodné jednání Anonymous Obrázek 73: Seznam států. Modře jsou vyznačeny státy, které přijaly Bernskou úmluvu. logo Obrázek 74: Password Sniffer Spy. Rozmazaná jsou jména a hesla. DoS DoS, DDoS, DRDoS útoky velmi často využívají chyby například v operačním systému, spuštěných programech či síťových protokolech – UDP,TCP, IP, http aj. Obrázek 75: LOIC (Low Orbit Ion Cannon) Obrázek 76: HOIC (High Orbit Ion Canon) Obrázek 77: Digital Attack Map–Top daily DDoS attack worldwide (18. prosinec 2014) Obrázek 78: Intentita DDoS útoků od 1. 7. 2013 do 1 9. 8. 2016 Obrázek 79: Fotografie z rajce.net (fotografie je volně dostupná všem uživatelům) Diskuse iDnes Obrázek 80: Příklady zveřejněných fotografií s komentáři Obrázek 81: Průběh APT útoku Obrázek 82: Zobrazení ATP útoků včetně jejich provázanosti Obrázek 83: Zobrazení forem terorismu včetně kyberterorismu Obrázek 84: Webové stránky TravelWest.info po napadení útočníky Obrázek 85: Zjednodušené schéma zahájení úkonů trestního řízení Obrázek 86: Zjednodušené schéma zajištění informací a důkazů od ISP