Kowalski na celowniku
Internet powstał z myślą o wymianie informacji, miał ułatwiać nam komunikację i przyczynić się do wzrostu efektywności pracy. A jak jest w rzeczywistości? Generalnie Sieć spełnia wyżej wymienione założenia. Przy okazji jednak światowa Pajęczyna stała się ogromnym polem walki. Po przeciwnych stronach barykady stanęli cyberprzestępcy oraz administratorzy sieci.
Przez wiele lat większość hakerów włamywała się tylko na serwery wielkich korporacji, zawierające potencjalnie bardzo cenne dane. Obecnie sytuacja zmieniła się diametralnie. Coraz częściej na celowniku cyberwłamywacza znajduje się komputer przeciętnego Kowalskiego.Wbrew pozorom taka maszyna również może zawierać wiele wartościowych informacji. Bardzo dużo osób korzysta z bankowości elektronicznej, robi zakupy w sklepach internetowych czy też spędza czas na rozrywce online. Konto w banku elektronicznym, numer naszej karty kredytowej czy też rozbudowana postać w grze takiej jak World of WarCraft, pomimo że istnieją wirtualnie w pamięci komputera, mają bardzo realną wartość. O tym, że przypadki takie dotyczą także użytkowników w Polsce, mogliśmy się już kilkakrotnie dowiedzieć z mediów.
Warto zauważyć, że banki starają się zazwyczaj wyciszyć tego rodzaju sprawy, więc na pewno nie wiemy o wszystkich atakach hakerów. Najczęstszą przyczyną takich nieprzyjemnych zdarzeń nie jest jednak złamanie zabezpieczeń banku internetowego, a niewiedza lub wręcz niefrasobliwość użytkownika.
Metoda ataku
Trzeba pamiętać, że zwykły komputer rzadko kiedy jest tak dobrze zabezpieczony jak serwer w firmie, więc dla cyberwłamywacza uzyskanie dostępu do tego pierwszego będzie często bardzo łatwe. Istnieje wiele sposobów, które haker spróbuje wykorzystać, aby dobrać się do cennych informacji. Ostatnio bardzo popularny jest tzw. phishing (patrz: $(LC142432:Odławianie frajerów)$). Wystarczy jednak odrobina zdrowego rozsądku, aby nie dać się nabrać na podejrzane e-maile, zawierające prośbę o weryfikację danych naszego konta bankowego. Znacznie poważniejszym zagrożeniem jest obecnie atak na DNS. W takim wypadku haker rozsyła wirusa lub też podrzuca ofierze konia trojańskiego, który modyfikuje plik hosts w Windows, dodając tam fałszywe przypisania nazwy symbolicznej (domeny) banku do numeru IP maszyny kontrolowanej przez atakującego. Na komputerze takim umieszczona jest witryna WWW wyglądająca dokładnie tak jak oryginalna strona banku. Nieświadomy użytkownik, podając swój identyfikator i hasło, przekazuje te dane wprost w ręce hakera. Zazwyczaj po wprowadzeniu danych na ekranie zobaczymy komunikat o błędnym loginie i zostaniemy przekierowani na prawdziwą stronę naszego banku. Opisany tutaj scenariusz ataku to tylko jedna z wielu sztuczek, jakimi posługują się cyberprzestępcy, aby okraść nas z poufnych informacji (patrz: $(LC125836:7 grzechów głównych programistów)$). Dlatego właśnie należy zachować czujność i zwracać baczną uwagę na wszelkie podejrzane zachowania naszej maszyny.
Uwaga! Szkodnik!
Gdy nasz komputer zaczął zbyt wolno działać lub też podczas wprowadzania znaków z klawiatury zauważamy wyraźne opóźnienie, to możemy podejrzewać, że w systemie zagnieździł się jakiś wirus. Uruchamiamy więc skaner antywirusowy, który po zakończeniu sprawdzania stwierdza, że nie znalazł “szkodników”. Jeżeli problem nie wynika z niesprawności sprzętu, inną przyczyną złego zachowania peceta będzie najprawdopodobniej spyware. Pod tym pojęciem kryje się obecnie wiele różnego rodzaju “mikrobów”. Spyware może się ukrywać zarówno w module wyświetlającym reklamy, jak i być częścią wygaszacza ekranu, pobranego z Sieci. Wystarczy, że kod takiego programu zawiera funkcję łączenia się z Internetem, aby nasz pecet był wystawiony na zagrożenie.
Często jedyną funkcją spyware’u jest zbieranie informacji o przyzwyczajeniach użytkownika, np. jakie strony WWW odwiedza. Aby przekazać takie statystyki, moduł reklamowy musi nawiązać połączenie z serwerem. A niestety, każdy program korzystający z Sieci dodatkowo zwiększa podatność naszej maszyny na ataki. Szczególnie że adware nierzadko zawiera poważne luki w zabezpieczeniach. Haker, dysponując wiedzą o niedoskonałościach adware’u, łatwo może przekształcić typowo reklamowy program w bardzo niebezpieczne narzędzie.
Dlaczego jednak aplikacje antywirusowe nie zawsze wykrywają tego rodzaju oprogramowanie? Sporo aplikacji szpiegujących (w szczególności tzw. roboty reklamowe, adware) nie zawiera funkcji destrukcyjnych i – co najważniejsze – nie instaluje się samoczynnie. Otóż wiele darmowych wygaszaczy ekranów, nowych emotikonów do Outlook Expressa i innych aplikacji, które nieświadomi użytkownicy pobierają z Sieci, wymaga zatwierdzenia licencji podczas ich instalacji. Jeśli tylko zgodzimy się na przedstawione warunki, na naszym komputerze zostanie zainstalowany moduł reklamowy. Oficjalnie jedyną ich funkcją jest zbieranie informacji np. na temat odwiedzanych stron WWW, stąd nie są one umieszczane w bazach wirusów czy też trojanów. Dlatego należy zwracać uwagę na to, co wgrywamy na dysk naszego komputera, a nie od razu kłaść przysłowiową cegłę na klawiszu [Enter].
Największe niebezpieczeństwo dla naszych danych stanowią jednak profesjonalne robaki internetowe, które wykorzystując luki w systemie operacyjnym, instalują na wielu maszynach konie trojańskie. Objawami występowania tego rodzaju “szkodników” są na przykład duża aktywność interfejsu sieciowego lub zwiększona częstotliwość pracy dysku twardego. Dzieje się tak nawet wtedy, gdy nie korzystamy z komputera. Nasze zaniepokojenie powinny wzbudzać także samoczynnie pojawiające się okna z reklamami stron o tematyce erotycznej itp. Jeśli spostrzeżemy zmienioną stronę startową naszej przeglądarki oraz wyjątkowo dużo okien pop-up podczas surfowania po Internecie, to niemal na sto procent mamy do czynienia z bardzo agresywnym “szkodnikiem”.
Wprawdzie nowoczesne programy antywirusowe wykrywają coraz więcej niebezpiecznego spyware’u, warto jednak mieć w pogotowiu jakieś wyspecjalizowane narzędzie, którego zadaniem będzie wytropienie i usunięcie oprogramowania niebezpiecznego dla naszej prywatności oraz poufności naszych danych.
Jak uniknąć spyware’u |
|