Аналіз конкретного випадку кібер-шахрайства та рекомендації з його попередження

В статті розглядається окремий випадок кібершахрайства, пов’язаний з перевипуском Sim карти смартфона. Аналізується дії шахраїв та помилки постраждалих від них користувачів. Надаються загальні рекомендації щодо запобігання цьому виду кібершахрайства.

Рубрика Государство и право
Вид статья
Язык украинский
Дата добавления 04.10.2023
Размер файла 611,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Аналіз конкретного випадку кібер-шахрайства та рекомендації з його попередження

Насонова Світлана Сергіївна кандидат технічних наук, доцент, доцент кафедри інформаційних технологій, Дніпропетровський державний університет внутрішніх справ, м. Дніпро

Анотація

Загальна інформатизація суспільства сприяє формуванню залежності людини від свого комп'ютеру, планшету або смартфону. І це невипадково. Ці девайси відкривають для людей багато можливостей: ігри, спілкування, покупки через Internet, віддалена робота або навчання і т.п. Але, зі зростанням популярності комп'ютерної техніки, зросла і кількість випадків кібершахрайства, метою якого найчастіше є різноманітні фінансові махінації. Тому кожному користувачеві комп'ютера, ноутбука або смартфона обов'язково потрібно подбати про його захист для забезпечення власної (економічної та інформаційної) безпеки.

Задля забезпечення власної безпеки у кіберпросторі фахівці рекомендують своєчасно оновлювати операційну систему, встановлювати сучасне антивірусне програмне забезпечення, використовувати багатофакторну аутентифікацію, біометричний захист, користуватися тільки безпечними мережами Wi-Fi. Крім рекомендованих способів захисту свого девайсу і даних, що зберігаються в ньому від несанкціонованого доступу, є ще один спосіб - нікому і за жодних обставин не передавати конфіденційну інформацію (паролі, номери банківських карт, тощо).

Статистика найпоширеніших кіберзлочинів останніх років показує, що їх кількість з кожним роком збільшується, і разом з цим збільшується суспільна небезпечність цих злочинів. Тому сучасне суспільство вимушено постійно шукати способи протидії незаконним діям кіберзлочинців.

В статті розглядається окремий випадок кібершахрайства, пов'язаний з перевипуском Sim карти смартфона. Аналізується дії шахраїв та помилки постраждалих від них користувачів. Надаються загальні рекомендації щодо запобігання цьому виду кібершахрайства.

Розглянута схема, заснована на перевипуску Sim-карти, на жаль, не єдина в арсеналі у сучасних кіберзлочинців. З поширенням комп'ютерної техніки та інформаційних технологій люди стали дуже вразливими для кібершахраїв. Слід розуміти, що будь хто може стати жертвою їх злочинних дій. При цьому достатня поінформованість та пильність допоможуть уберегтися від витоку інформації та фінансових втрат.

Ключові слова: комп'ютерна техніка, віртуальний простір, кіберзлочинність, інформаційна безпека, конфіденційна інформація.

Nasonova Svitlana Serhiivna Candidate of Technical Sciences, Associate Professor of the Department of Information Technologies, Dnipropetrovsk State University of Internal Affairs, Dnipro

ANALYSIS OF A PARTICULAR CASE OF CYBER FRAUD AND RECOMMENDATIONS FOR ITS PREVENTION

The general informatization of society contributes to the formation of a person's dependence on his computer, tablet or smartphone. And this is not accidental. These devices open up many possibilities for people: games, communication, shopping via the Internet, remote work or study, etc. But, with the growing popularity of computer technology, the number of cases of cyber fraud has also increased, the goal of which is most often various financial frauds. Therefore, every user of a computer, laptop or smartphone must take care of its protection in order to ensure their own (economic and informational) security.

In order to ensure your own security in cyberspace, experts recommend updating the operating system in a timely manner, installing modern antivirus software, using multi-factor authentication, biometric protection, and using only secure Wi-Fi networks. In addition to the recommended ways to protect your device and data stored on it from unauthorized access, there is another way - do not transfer confidential information (passwords, bank card numbers, etc.) to anyone under any circumstances. шахрай постраждалий смартфон

The statistics of the most common cybercrimes of recent years show that their number is increasing every year and, along with this, the public danger of these crimes is increasing. Therefore, modern society is forced to constantly look for ways to counteract the illegal actions of cybercriminals.

The article discusses a separate case of cyber fraud related to the reissuance (in other words, duplicating) of a smartphone's SIM card. The actions of fraudsters and the mistakes of users affected by them are analyzed. General recommendations are provided to prevent this type of cyber fraud.

The considered scheme, based on the reissuance of a Sim card, is unfortunately not the only one in the arsenal of modern cybercriminals. With the proliferation of computers and information technology, people have become very vulnerable to cyber fraud. It should be understood that anyone can become a victim of their criminal actions. At the same time, sufficient awareness and vigilance will help protect against information leakage and financial losses.

Keywords: computer technology, virtual space, cybercrime, information security, confidential information.

Постановка проблеми. У XXI столітті - столітті загальної інформатизації та комп'ютеризації суспільства персональний комп'ютер, планшет та смартфон стали найкращими друзями та помічниками людини. Люди, самі того не помічаючи, набули залежність від своїх девайсів. І це невипадково. Завдяки їм з'явилася можливість віддалено спілкуватися з друзями та колегами, оплачувати товари та послуги; використовувати для роботи та навчання. Можливості "розумних помічників" величезні і з кожним роком стають дедалі більшими. Але, як кажуть, будь-яке благо можна перетворити на зло. Зі зростанням популярності комп'ютерної техніки, зросла і кількість випадків кібершахрайства, метою якого найчастіше є всілякі фінансові махінації. Тому кожному користувачеві комп'ютера, ноутбука або смартфона обов'язково потрібно подбати про його захист для забезпечення власної (економічної та інформаційної) безпеки.

Аналіз останніх досліджень і публікацій. Як зазначено в [1], злочини в кіберпросторі на сьогоднішній день - це одна з найрозповсюдженіших груп суспільно небезпечних посягань. Незважаючи на те, що кіберзлочини це досить нова проблема, яка постала перед суспільством, однак кількість цих злочинів та їх суспільна небезпечність з кожним роком зростає. За даними компанії ESET, в Україні щодня фіксується близько 300 тис. нових злочинів, вчинених у кіберпросторі. При цьому, знайти хакерів-зловмисників вкрай складно, компаніям залишається лише проводити щохвилинні моніторинги на предмет виявлення кіберзагроз із метою їх подальшого блокування [2]. Серед основних видів кіберзагроз виділяють: поширення шкідливих програм, злам паролів, крадіжку номерів кредитних карт та інших банківських реквізитів, а також поширення протиправної інформації через Інтернет [3]. За даними дослідницького центру Finances online [4], до числа найбільш поширених кіберзлочинів у світі відносять: фішинг, вторгнення в мережу, використання програм-шпигунів, а також злочинне використання викраденого або загубленого мобільного пристрою, у тому числі перевипуск його Sim карти, що фактично надає віддалений доступ до смартфону та усіх його додатків (див. рис. 1).

Статистика кіберзлочинів, наведена в [5], показує, що за останній рік у світі на 37% збільшилася кількість загроз, які поширюються через електронні листи. Такі листи мають шкідливі вкладення та мають за ціль заволодіти конфіденційними даними користувача. На 117% збільшилася кількість загроз, які несуть в собі шпигунські програми. В першу чергу це стосується операційної системи Android. Шпигунські програми отримують доступ до багатьох функцій смартфону та можуть вкрасти конфіденційну інформацію, яка зберігається в ньому. Крім того, збільшилася кількість випадків розповсюдження шкідливого програмного забезпечення (на 30%) та RDP-атак (на 10%). На рис. 2 представлена динаміка зростання кількості найпоширеніших кіберзлочинів у 2022 році порівняно з попереднім 2021 роком згідно з даними компанії ESET.

Рис. 1. Дані дослідницького центру Finances online щодо найпоширеніших кіберзлочинів у світі

Рис. 2. Зростання кількості найпоширеніших кіберзлочинів у 2022 році порівняно з попереднім 2021 роком згідно з даними компанії ESET.

Отже, у 2022 році ми бачимо зростання кількості злочинів, метою яких є виманювання коштів та особистих даних користувачів. Таким чином, забезпечення інформаційної безпеки підприємств, установ та кожного окремо взятого користувача є проблемою, яка вимагає негайного вирішення.

Слід зазначити, що існує досить велика кількість публікацій, присвячених проблемі забезпечення інформаційної безпеки у віртуальному просторі [6-14]. Їх автори з різних боків розглядають цю проблему та надають рекомендації щодо її вирішення. Але зазначена вище проблема є дуже складна та багатогранна, крім того, вона має тенденцію змінюватися з часом. Тому сучасне суспільство вимушено постійно шукати нові способи її вирішення, даючи відсіч незаконним діям кіберзлочинців.

Мета статті - проаналізувати окремий випадок кібершахрайства, пов'язаного з перевипуском Sim карти смартфона та надати рекомендації щодо його запобігання.

Виклад основного матеріалу. Як зазначається в [15], існує два основних способи захисту смартфонів: фізичний захист (мається на увазі збереження самого смартфона), а також захист операційної системи, додатків та програм (своєчасне оновлення операційної системи, встановлення антивірусного програмного забезпечення, використання багатофакторної автентифікації, біометричного захисту, безпечних мереж Wi-Fi). Крім перерахованих способів захисту смартфона і даних, що зберігаються в ньому від несанкціонованого доступу, є ще один спосіб - нікому і за жодних обставин не передавати конфіденційну інформацію, що належить тільки Вам. Згідно з дослідженням, проведеним компанією IBM, людська помилка є основною причиною 95% порушень власної інформаційної безпеки [16]

В даний час існує безліч різних схем шахрайства, метою яких є отримання персональних даних користувачів смартфонів і подальше їх використання у своїх власних інтересах. Про одну з таких схем йтиметься у цій статті.

Використовуючи популярний серед користувачів смартфонів додаток Viber, шахраї надсилають повідомлення з проханням переслати Sms із чотиризначним кодом, яке має надійти від оператора зв'язку, пояснюючи це тим, що повідомлення нібито не надходить адресату з технічних причин. Прохання це походить від знайомої людини, іноді навіть родича, телефон якого є у списку контактів жертви шахраїв. Природне людське бажання допомогти своєму близькому чи знайомому часто бере верх над елементарною пильністю і обережністю. А звичка спілкуватися за допомогою месенджерів, не спонукає зателефонувати людині, яка просить про допомогу. Після того, як код потрапляє в руки шахраїв, вони легко перевипускають Sim-карту своєї жертви (адже оператор зв'язку, як правило, не знає, кому насправді належить карта) і з цього моменту отримують доступ до її персональних даних. Шахраї зламують обліковий запис Google і всі пов'язані з ним програми. Наступною метою стає інтернет-банкінг, що тягне за собою матеріальні втрати з боку постраждалої від рук шахраїв людини. Ситуація ускладняється тим, що, заволодівши Sim-картою, шахраї, користуючись тим самим Viber, починають розсилати повідомлення від імені власника іншим користувачам зі списку його контактів. Відбувається ланцюгова реакція - зловмисники зламують телефон однієї людини, а через неї другої, третьої... Відбувається це досить швидко. Потерпілий, по суті, не має технічної можливості вжити адекватних заходів щодо нерозповсюдження шкідливої інформації іншим користувачам Viber зі списку його контактів. Адже на той момент Sim-карта вже не належить своєму власнику. Зупинити дії шахраїв можна лише якщо перевипустити Sim-карту ще раз. Однак і тут є проблема, оскільки, щоб оперативно перевипустити Sim- карту, треба звернутися до оператора мобільного зв'язку та вказати щонайменше три номери, з яких було зроблено найбільшу кількість дзвінків протягом місяця. Не завжди вдається це зробити, оскільки кількість таких дзвінків має бути досить великою (більше десяти). Якщо не вдається перевипустити Sim-карту відразу, потрібно подати заяву на її перевипуск, додавши до неї копію паспорта та ідентифікаційного коду та чекати деякий час, протягом якого служба безпеки оператора зв'язку перевірятиме особисті дані заявника. Це дає шахраям можливість обдурити ще багато користувачів Viber, якщо тільки служба безпеки не заблокує Sim-карту раніше, ніж вона буде перевипущена ще раз.

Аналізуючи розглянуту схему кібершахрайства, можна зробити наступні висновки. Щоб не стати жертвою шахраїв:

1. Нікому не передавайте конфіденційну інформацію (наприклад, Sms із кодом підтвердження), навіть якщо про це просять ваші знайомі та близькі. Не поспішаючи, розберіться у ситуації.

2. Використовуйте надійні паролі та періодично їх оновлюйте.

3. Використовуйте двофакторну автентифікацію у всіх ваших акаунтах.

4. Використовуйте лише захищені мережі.

5. Майте принаймні дві SIM карти. Номер однієї використовуйте лише для банківських операцій, а номер іншої - для реєстрації у соціальних мережах та месенджерах.

6. Використовуйте контрактну форму обслуговування номера. Як стверджують представники операторів зв'язку, у цьому випадку стороння людина не зможе перевипустити Вашу Sim-карту, оскільки для того, щоб це зробити, їй доведеться пред'явити паспорт. Ще одним засобом захисту Sim- картки від злочинних дій шахраїв є блокування функції її перевипуску. Таку послугу можна замовити, звернувшись до представників оператора мобільного зв'язку.

Висновки

Описана схема, заснована на перевипуску Sim-карти, на жаль, не єдина в арсеналі у сучасних кібершахраїв. Потрібно розуміти, що у XXI столітті люди стали дуже залежними від своїх девайсів та вразливими для кібершахраїв. У більшості з нас до Sim-карти "прив'язано" все: банківські картки, обліковий запис Google з усіма його додатками, месенджери тощо. Таким чином, якщо Ваша Sim-карта (або її віртуальна копія) потрапляє в чужі руки, Ви в одну мить можете втратити гроші та цінну інформацію, стаючи жертвою кібершахрайства.

Література

1. Злочини в сфері ІТ. [Електронний ресурс]. URL: https://it-crime.at.ua/index/ zagalna_kharakteristika/0-32

2. Фахівці з кібербезпеки дали поради, як посилити захист інтернету речей [Електронний ресурс]. URL: https://www.unian.ua/science/kiberbezpeka-poradi-yak-posiliti- zahist-internetu-rechey-novini-11172062.html

3. Пфо О.М. Основні поняття і класифікація кіберзлочинності. Актуальні задачі та досягнення у галузі кібербезпеки: матеріали Всеукраїнської. науково-практичної конференції (м. Кропивницький, 23-25 листопада 2016 р.). Кропивницький: КНТУ, 2016. С. 33-34.

4. 119 вражаючих статистичних даних про кібербезпеку: дані та аналіз ринку за 2021-2022 роки. [Електронний ресурс]. URL: https://financesonline.com/cybersecurity-statistics/

5. Рейтинг Інтернет-загроз: Україна у п'ятірці цілей програм-вимагачів.

6. [Електронний ресурс]. URL: https://eset.ua/ua/news/view/990/reyting-internet-ugroz-ukraina-v- pyaterke-celey-programm-vymogateley

7. Станіна О.Д. Вплив дезінформації на економічну безпеку країни в умовах

8. розповсюдження цифрових технологій. Науковий вісник Дніпропетровського державного університету внутрішніх справ. 2021. 2(111), С. 312-316. URL:

9. http://er.dduvs.in.ua/handle/123456789/6795

10. Станіна О.Д. Роль штучного інтелекту в забезпеченні економічної безпеки держави. Науковий вісник Дніпропетровського державного університету внутрішніх справ. 2021. № 1 (110), С. 337-342. URL: http://er.dduvs.in.ua/jspui/handle/123456789/6563

11. Гребенюк А., Бадалова Т., Ткач Ю. Міжнародне співробітництво при

12. розслідуванні кіберзлочинів. Науковий вісник Дніпропетровського державного

13. університету внутрішніх справ. 2021. Спец. вип. №2 (115), С. 619-626. URL: https://er.dduvs.in.ua/handle/123456789/9044

14. Гребенюк А.М., Краснобрижий І.В., Мирошниченко В.О. Ефективність біометричних технологій та особливості їх використання в системах контролю доступу. Науковий вісник Дніпропетровського державного університету внутрішніх справ. 2019. № 3 (100), С. 29-32. URL: http://er.dduvs.in.ua/handle/123456789/3893

15. Rybalchenko L., Kosychenko O. Features of latency of economic crimes in Ukraine. Scientific Bulletin of the Dnipropetrovsk State University of Internal Affairs. 2019. Special Issue № 1 (102), pp. 264-267. URL: http://er.dduvs.in.ua/handle/123456789/3944

16. Rybalchenko L., Kosychenko O., Ohrimenco S. Peculiarities of economic crimes in the banking sphere. Науковий вісник Дніпропетровського державного університету внутрішніх справ. 2021. Спец. вип. № 2 (115), pp. 490-496. URL: https://er.dduvs.in.ua/handle/123456789/9081

17. Rybalchenko L., Ryzhkov E., Ohrimenco S. Economic crime and its impact on the security of the state. Philosophy, Economics and Law Review. 2021. Volume 1, №. 2. pp. 78-91. URL: https://er.dduvs.in.ua/handle/123456789/8233

18. Махницький О.В., Косиченко О.О. Боротьба з кіберзлочинністю: вітчизняний і зарубіжний досвід та напрямки діяльності. Актуальні питання протидії злочинності в сучасних умовах: вітчизняний та зарубіжний досвід: матеріали ІІ Міжнар. науково- практичної конференції (м. Дніпро, 15 березня 2018 р.). Дніпро: ДДУВС, 2018. С. 277-281. URL: http://er.dduvs.in.ua/handle/123456789/1284

19. Туряк Ч.Д. Сучасний стан захисту інформації на мобільних пристроях в контексті розвитку загроз та використання шкідливого програмного забезпечення. Економічна та інформаційна безпека: актуальні питання та інновації : матеріали Міжнародної науково-практичної конференції (м. Дніпро, 4 листопада 2021 р.). Дніпро: ДДУВС, 2021. - C.387-389. URL: https://er.dduvs.in.ua/handle/123456789/8520

20. Безпека та кібербезпека смартфонів. [Електронний ресурс]. URL:

21. https://datami.ua/ru/bezopasnost-i-kiberbezopasnost-smartfonov/

22. Статистика кібербезпеки. [Електронний ресурс]. URL: https://www.seltekinc.com/ cyber-security-stats/

23. References:

24. Zlochini v sferi IT [Crimes in the field of IT]. Retrieved from: https://it- crime.at.ua/index/zagalna_kharakteristika/0-32 [in Ukrainian]

25. Fahivtsi z kiberbezpeki dali poradi, yak posiliti zahist Internetu rechey [Cybersecurity experts gave advice on how to strengthen the protection of the Internet of Things]. Retrieved from: https://www.unian.ua/science/kiberbezpeka-poradi-yak-posiliti-zahist-internetu-rechey-novini- 11172062.html [in Ukrainian]

26. Pfo O. M. (2016) Osnovni ponyattya i klasifikatsiya kiberzlochinnosti [Basic concepts and classification of cybercrime]. Aktualni zadachi ta dosyagnennya u galuzi kiberbezpeki: materiali Vseukrayinskoyi naukovo-praktichnoyi konferentsiyi - Actual problems and achievements in the field of cyber security: materials of All-Ukrainian scientific and practical conference. Kropivnitskiy: KNTU Publ., pp. 33-34. [in Ukrainian]

27. 119 vrazhayuchih statistichnih danih pro kiberbezpeku: dani ta analiz rinku za 20212022 roki [119 Shocking Cyber Security Statistics: Data and Market Analysis 2021-2022]. Retrieved from: https://financesonline.com/cybersecurity-statistics [in Ukrainian]

28. Reyting Internet-zagroz: Ukrayina u p'yatirtsi tsiley program-vimagachiv [Internet

29. threat rating: Ukraine in the top five targets of ransomware]. Retrieved from:

30. https://eset.ua/ua/news/view/990/reyting-internet-ugroz-ukraina-v-pyaterke-celey-programm- vymogateley [in Ukrainian]

31. Stanina O. D. (2021). Vpliv dezinformatsiyi na ekonomichnu bezpeku krayini v umovah rozpovsyudzhennya tsifrovih tehnologiy [The influence of misinformation on the economic security of the country in the conditions of the spread of digital technologies]. Naukoviy visnik Dnipropetrovskogo derzhavnogo universitetu vnutrishnih sprav - Scientific Bulletin of the Dnipropetrovsk State University of Internal Affairs, № 2(111), pp. 312-316. Retrieved from: http://er.dduvs.in.ua/handle/123456789/6795 [in Ukrainian]

32. Stanina O. D. (2021). Rol shtuchnogo Intelektu v zabezpechenni ekonomichnoyi bezpeki derzhavi [The role of artificial intelligence in ensuring the economic security of the state]. Naukoviy visnik Dnipropetrovskogo derzhavnogo universitetu vnutrishnih sprav - Scientific Bulletin of the Dnipropetrovsk State University of Internal Affairs, № 1(110), pp. 337-342. Retrieved from: http://er.dduvs.in.ua/jspui/handle/123456789/6563 [in Ukrainian]

33. Grebenyuk A., Badalova T., Tkach Yu. (2021). Mizhnarodne spivrobitnitstvo pri rozsliduvanni kiberzlochiniv [International cooperation in the investigation of cybercrimes]. Naukoviy visnik Dnipropetrovskogo derzhavnogo universitetu vnutrishnih sprav - Scientific Bulletin of the Dnipropetrovsk State University of Internal Affairs, special issue 2(115), pp. 619-626. Retrieved from: https://er.dduvs.in.ua/handle/123456789/9044 [in Ukrainian]

34. Grebenyuk A.M., Krasnobrizhiy I.V., Miroshnichenko V.O. (2019). Efektivnist biometrichnih tehnologiy ta osoblivosti yih vikoristannya v sistemah kontrolyu dostupu [Effectiveness of biometric technologies and features of their use in access control systems]. Naukoviy visnik Dnipropetrovskogo derzhavnogo universitetu vnutrishnih sprav - Scientific Bulletin of the Dnipropetrovsk State University of Internal Affairs, № 3(100), pp. 29-32. Retrieved from: http://er.dduvs.in.ua/handle/123456789/3893 [in Ukrainian]

35. Rybalchenko L., Kosychenko O. (2019). Features of latency of economic crimes in Ukraine. Scientific Bulletin of the Dnipropetrovsk State University of Internal Affairs, special issue № 1(102), pp. 264-267. Retrieved from: http://er.dduvs.in.ua/handle/123456789/3944 [in English]

36. Rybalchenko L., Kosychenko O., Ohrimenco S. (2021). Peculiarities of economic crimes in the banking sphere. Naukoviy visnik Dnipropetrovskogo derzhavnogo universitetu vnutrishnih sprav - Scientific Bulletin of the Dnipropetrovsk State University of Internal Affairs, special issue № 2(115), pp. 490-496. Retrieved from: https://er.dduvs.in.ua/handle/123456789/9081 [in English]

37. Rybalchenko L., Ryzhkov E., Ohrimenco S. (2021). Economic crime and its impact on the security of the state. Philosophy, Economics and Law Review. volume 1, №. 2. pp. 78-91. Retrieved from: https://er.dduvs.in.ua/handle/123456789/8233 [in English]

38. Mahnitskiy O.V., Kosichenko O.O. (2018). Borotba z kiberzlochinnistyu: vitchiznyaniy i zarubizhniy dosvid ta napryamki diyalnosti [The fight against cybercrime: domestic and foreign experience and directions of activity]. Aktualni pitannya protidiyi zlochinnosti v suchasnih umovah: vitchiznyaniy ta zarubizhniy dosvid: materiali II Mizhnarodnoyi naukovo-praktichnoyi konferentsiyi - Actual issues of combating crime in modern conditions: domestic and foreign experience: materials of the 2nd International Scientific and Practical Conference. Dnipro: DDUVS Publ., pp. 277-281. Retrieved from: http://er.dduvs.in.ua/handle/123456789/1284 [in Ukrainian]

39. Turyak Ch.D. (2021) Suchasniy stan zahistu Informatsiyi na mobilnih pristroyah v

40. konteksti rozvitku zagroz ta vikoristannya shkidlivogo programnogo zabezpechennya [The current state of information protection on mobile devices in the context of the development of threats and the use of malicious software]. Ekonomichna ta informatsiyna bezpeka: aktualni pitannya ta innovatsiyi: materiali Mizhnarodnoyi naukovo-praktichnoyi konferentsiyi - Economic and information security: current issues and innovations: materials of the International Scientific and Practical Conference. Dnipro: DDUVS Publ., pp. 387-389. Retrieved from:

41. https://er.dduvs.in.ua/handle/123456789/8520 [in Ukrainian]

42. Bezpeka ta kiberbezpeka smartfoniv [Smartphone security and cyber security]. Retrieved from: https://datami.ua/bezpeka-ta-kiberbezpeka- smartfoniv [in Ukrainian]

43. Statistika kiberbezpeki [Cyber security statistics]. Retrieved from: https://www.seltekinc.com/cyber-security-stats/

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.