Kalasteluhyökkäykset, huijaussivustot ja niiltä suojautuminen

Kalasteluhyökkäykset ja niihin liittyvät huijaussivustot ovat ajankohtaisia uhkia, sekä myös suosituimpia hyökkäysmuotoja, joita kyberrikolliset käyttävät. Tämän tutkimuksen tavoitteena oli muodostaa kokonaiskuva kalasteluhyökkäyksistä ja huijaussivustoista, sekä kerätä tärkeimpiä keinoja niille alt...

Full description

Bibliographic Details
Main Author: Savolainen, Markus
Other Authors: Informaatioteknologian tiedekunta, Faculty of Information Technology, Informaatioteknologia, Information Technology, Jyväskylän yliopisto, University of Jyväskylä
Format: Bachelor's thesis
Language:fin
Published: 2023
Subjects:
Online Access: https://jyx.jyu.fi/handle/123456789/86786
_version_ 1828193198168604672
author Savolainen, Markus
author2 Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology Jyväskylän yliopisto University of Jyväskylä
author_facet Savolainen, Markus Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology Jyväskylän yliopisto University of Jyväskylä Savolainen, Markus Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology Jyväskylän yliopisto University of Jyväskylä
author_sort Savolainen, Markus
datasource_str_mv jyx
description Kalasteluhyökkäykset ja niihin liittyvät huijaussivustot ovat ajankohtaisia uhkia, sekä myös suosituimpia hyökkäysmuotoja, joita kyberrikolliset käyttävät. Tämän tutkimuksen tavoitteena oli muodostaa kokonaiskuva kalasteluhyökkäyksistä ja huijaussivustoista, sekä kerätä tärkeimpiä keinoja niille altistumisen ehkäisemiseen. Tutkimuksesta selviää, että kalasteluhyökkäyksien eri muodot ovat kehittyneet huomattavasti tekniikan ja viestintäkanavien mukana ja, että tekoäly muodostaa uusia uhkia kalasteluhyökkäysten hyödyntämiseen. Tekoälyä voidaan myös käyttää avuksi suojautuessa kalasteluhyökkäyksiltä ja tunnistamaan niitä paremmin. Phishing attacks and scam websites that are included with them are current threats and also one of the most popular attack methods that cybercriminals use. The purpose of this research was to form an overall picture of phishing attacks and scam websites and also to collect some of the most important means to prevent exposure to them. The research reveals that the forms of phishing attacks have developed considerably with the development of technology and channels of communication and that artificial intelligence creates new threats to make use of phishing attacks. Artificial intelligence can also be used to help protect from phishing attacks and to better recognize them.
first_indexed 2024-09-11T08:51:19Z
format Kandityö
free_online_boolean 1
fullrecord [{"key": "dc.contributor.advisor", "value": "Tiihonen, Timo", "language": "", "element": "contributor", "qualifier": "advisor", "schema": "dc"}, {"key": "dc.contributor.author", "value": "Savolainen, Markus", "language": "", "element": "contributor", "qualifier": "author", "schema": "dc"}, {"key": "dc.date.accessioned", "value": "2023-05-08T06:09:43Z", "language": null, "element": "date", "qualifier": "accessioned", "schema": "dc"}, {"key": "dc.date.available", "value": "2023-05-08T06:09:43Z", "language": null, "element": "date", "qualifier": "available", "schema": "dc"}, {"key": "dc.date.issued", "value": "2023", "language": "", "element": "date", "qualifier": "issued", "schema": "dc"}, {"key": "dc.identifier.uri", "value": "https://jyx.jyu.fi/handle/123456789/86786", "language": null, "element": "identifier", "qualifier": "uri", "schema": "dc"}, {"key": "dc.description.abstract", "value": "Kalasteluhy\u00f6kk\u00e4ykset ja niihin liittyv\u00e4t huijaussivustot ovat ajankohtaisia uhkia, sek\u00e4 my\u00f6s suosituimpia hy\u00f6kk\u00e4ysmuotoja, joita kyberrikolliset k\u00e4ytt\u00e4v\u00e4t. T\u00e4m\u00e4n tutkimuksen tavoitteena oli muodostaa kokonaiskuva kalasteluhy\u00f6kk\u00e4yksist\u00e4 ja huijaussivustoista, sek\u00e4 ker\u00e4t\u00e4 t\u00e4rkeimpi\u00e4 keinoja niille altistumisen ehk\u00e4isemiseen. Tutkimuksesta selvi\u00e4\u00e4, ett\u00e4 kalasteluhy\u00f6kk\u00e4yksien eri muodot ovat kehittyneet huomattavasti tekniikan ja viestint\u00e4kanavien mukana ja, ett\u00e4 teko\u00e4ly muodostaa uusia uhkia kalasteluhy\u00f6kk\u00e4ysten hy\u00f6dynt\u00e4miseen. Teko\u00e4ly\u00e4 voidaan my\u00f6s k\u00e4ytt\u00e4\u00e4 avuksi suojautuessa kalasteluhy\u00f6kk\u00e4yksilt\u00e4 ja tunnistamaan niit\u00e4 paremmin.", "language": "fi", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.abstract", "value": "Phishing attacks and scam websites that are included with them are current threats and also one of the most popular attack methods that cybercriminals use. The purpose of this research was to form an overall picture of phishing attacks and scam websites and also to collect some of the most important means to prevent exposure to them. The research reveals that the forms of phishing attacks have developed considerably with the development of technology and channels of communication and that artificial intelligence creates new threats to make use of phishing attacks. Artificial intelligence can also be used to help protect from phishing attacks and to better recognize them.", "language": "en", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Submitted by Paivi Vuorio (paelvuor@jyu.fi) on 2023-05-08T06:09:43Z\nNo. of bitstreams: 0", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Made available in DSpace on 2023-05-08T06:09:43Z (GMT). No. of bitstreams: 0\n Previous issue date: 2023", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.format.extent", "value": "18", "language": "", "element": "format", "qualifier": "extent", "schema": "dc"}, {"key": "dc.language.iso", "value": "fin", "language": null, "element": "language", "qualifier": "iso", "schema": "dc"}, {"key": "dc.rights", "value": "In Copyright", "language": "en", "element": "rights", "qualifier": null, "schema": "dc"}, {"key": "dc.title", "value": "Kalasteluhy\u00f6kk\u00e4ykset, huijaussivustot ja niilt\u00e4 suojautuminen", "language": "", "element": "title", "qualifier": null, "schema": "dc"}, {"key": "dc.type", "value": "bachelor thesis", "language": null, "element": "type", "qualifier": null, "schema": "dc"}, {"key": "dc.identifier.urn", "value": "URN:NBN:fi:jyu-202305082876", "language": "", "element": "identifier", "qualifier": "urn", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Bachelor's thesis", "language": "en", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Kandidaatinty\u00f6", "language": "fi", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Informaatioteknologian tiedekunta", "language": "fi", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Faculty of Information Technology", "language": "en", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Informaatioteknologia", "language": "fi", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Information Technology", "language": "en", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "Jyv\u00e4skyl\u00e4n yliopisto", "language": "fi", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "University of Jyv\u00e4skyl\u00e4", "language": "en", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Tietotekniikka", "language": "fi", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Mathematical Information Technology", "language": "en", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "yvv.contractresearch.funding", "value": "0", "language": "", "element": "contractresearch", "qualifier": "funding", "schema": "yvv"}, {"key": "dc.type.coar", "value": "http://purl.org/coar/resource_type/c_7a1f", "language": null, "element": "type", "qualifier": "coar", "schema": "dc"}, {"key": "dc.rights.accesslevel", "value": "openAccess", "language": null, "element": "rights", "qualifier": "accesslevel", "schema": "dc"}, {"key": "dc.type.publication", "value": "bachelorThesis", "language": null, "element": "type", "qualifier": "publication", "schema": "dc"}, {"key": "dc.subject.oppiainekoodi", "value": "602", "language": "", "element": "subject", "qualifier": "oppiainekoodi", "schema": "dc"}, {"key": "dc.subject.yso", "value": "verkkourkinta", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "teko\u00e4ly", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "tietotekniikka", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "koneoppiminen", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "kyberturvallisuus", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.rights.url", "value": "https://rightsstatements.org/page/InC/1.0/", "language": null, "element": "rights", "qualifier": "url", "schema": "dc"}]
id jyx.123456789_86786
language fin
last_indexed 2025-03-31T20:03:17Z
main_date 2023-01-01T00:00:00Z
main_date_str 2023
online_boolean 1
online_urls_str_mv {"url":"https:\/\/jyx.jyu.fi\/bitstreams\/548d2763-8301-48a4-b7a4-472243fccb45\/download","text":"URN:NBN:fi:jyu-202305082876.pdf","source":"jyx","mediaType":"application\/pdf"}
publishDate 2023
record_format qdc
source_str_mv jyx
spellingShingle Savolainen, Markus Kalasteluhyökkäykset, huijaussivustot ja niiltä suojautuminen Tietotekniikka Mathematical Information Technology 602 verkkourkinta tekoäly tietotekniikka koneoppiminen kyberturvallisuus
title Kalasteluhyökkäykset, huijaussivustot ja niiltä suojautuminen
title_full Kalasteluhyökkäykset, huijaussivustot ja niiltä suojautuminen
title_fullStr Kalasteluhyökkäykset, huijaussivustot ja niiltä suojautuminen Kalasteluhyökkäykset, huijaussivustot ja niiltä suojautuminen
title_full_unstemmed Kalasteluhyökkäykset, huijaussivustot ja niiltä suojautuminen Kalasteluhyökkäykset, huijaussivustot ja niiltä suojautuminen
title_short Kalasteluhyökkäykset, huijaussivustot ja niiltä suojautuminen
title_sort kalasteluhyökkäykset huijaussivustot ja niiltä suojautuminen
title_txtP Kalasteluhyökkäykset, huijaussivustot ja niiltä suojautuminen
topic Tietotekniikka Mathematical Information Technology 602 verkkourkinta tekoäly tietotekniikka koneoppiminen kyberturvallisuus
topic_facet 602 Mathematical Information Technology Tietotekniikka koneoppiminen kyberturvallisuus tekoäly tietotekniikka verkkourkinta
url https://jyx.jyu.fi/handle/123456789/86786 http://www.urn.fi/URN:NBN:fi:jyu-202305082876
work_keys_str_mv AT savolainenmarkus kalasteluhyökkäyksethuijaussivustotjaniiltäsuojautuminen