Phishing zdemaskowany. Część I

W marcu tego roku klienci banku WBK zostali zaatakowani przez phisherów. W związku z rosnącym zagrożeniem, atakami tego typu, CHIP postanowił opublikować dziesięć wskazówek jak zachować bezpieczeństwo w trakcie przeprowadzania transakcji przez Internet.

1. Phishing: blokujemy fałszywe formularze i prośby o zalogowanie

Dawniej fałszerze z dużą dokładnością podrabiali czeki, obecnie to samo dzieje się ze stronami internetowymi. Gołym okiem trudno odróżnić fałszywą witrynę od oryginalnej – nic dziwnego, że internauci wciąż wpadają w sidła phishingu. Powinniśmy więc używać wszystkich dostępnych środków, aby wiadomości zawierające odnośniki do fałszywych stron były filtrowane, jeszcze zanim zostaną zapisane na naszym komputerze – w ten sposób oszczędzimy sobie wielu emocji. Na krążku dołączonym do tego numeru CHIP-a znajduje się specjalna edycja przeglądarki Firefox Portable. Wyposażono ją w liczne rozszerzenia zabezpieczające. Przykładowo wtyczka NoScript pozwala na uruchamianie skryptów Java i zawartości multimedialnej na stronach internetowych tylko wtedy, gdy uznamy je za bezpieczne. W ten sposób możemy zapobiec sytuacji, w której ukryty skrypt zapisuje wpisywane przez nas znaki i przesyła je dalej.

Kolejnym zabezpieczeniem jest rozszerzenie SiteAdvisor firmy McAfee. Działa prewencyjnie – dzięki niemu większość budzących wątpliwości stron w ogóle nie zostanie załadowanych. Do wykrywania sfałszowanych witryn program wykorzystuje ogromną bazę danych tworzoną pod nadzorem specjalistów w tej dziedzinie. Gdyby mimo działania programu zdarzyło nam się wejść na podejrzaną stronę, wystarczy kliknąć ikonę SiteAdvisor w prawym dolnym rogu okna przeglądarki internetowej, żeby otrzymać szczegółowe informacje, które zostały zebrane na temat owej strony.

Powinniśmy również zainstalować dobry filtr antyspamowy, który wykryje wiadomości nakłaniające do odwiedzenia oszukańczych stron. W tej kategorii polecamy darmową aplikację Spamihilator, działającą zupełnie niezależnie od naszego programu pocztowego.

Obszerną instrukcję jego konfiguracji zamieściliśmy w artykule „Koniec terroru spamu” (CHIP 12/2007, s126), który w formie elektronicznej znajdziecie również na płycie CHIP DVD – razem z opisywanym programem.

2. Atak man-in-the-middle: bezpiecznie korzystamy z hotspotów?

Korzystanie z ogólnodostępnych punktów sieci WLAN jest wygodne i praktyczne. Będąc w podróży, możemy sprawdzić przez Internet stan naszego konta, siedząc przy kawiarnianym stoliku. Ale uwaga – być może ten sympatyczny brunet przy stoliku obok właśnie kradnie nasze hasło!

Bezpłatny hotspot to idealne miejsce do przeprowadzania ataku man-in-the-middle, polegającego na tym, że informacje wysyłane z naszego komputera nie wędrują bezpośrednio do Internetu, ale przechodzą po drodze przez komputer hakera. Świetny sposób, żeby przejąć nasze dane, takie jak hasła, numery kart kredytowych czy emaile.

Najprostszym sposobem na uniknięcie przykrej niespodzianki jest po prostu nieprzesyłanie poufnych informacji podczas korzystania z otwartych punktów dostępowych.

Osoby, które nie chcą z tego zrezygnować – na przykład często podróżujące – mogą zabezpieczyć się, korzystając z usługi VPN (Virtual Private Network – Wirtualna Sieć Prywatna).

Klient VPN szyfruje wszystkie nasze dane, przesyła je do bezpiecznego serwera w Internecie, gdzie są one odszyfrowywane i przesyłane do właściwego celu. Godnym polecenia programem jest Hotspot Shield (znajduje się na krążku CHIP-a). Jego producent – AnchorFree – oferuje bezpłatnie nie tylko samą aplikację, ale również serwer VPN. Płatną alternatywą jest CyberGhost VPN firmy S.A.D. W tym przypadku, płacąc co miesiąc około 6 euro, możemy korzystać z serwera, który jest nie tylko bezpieczny, ale i szybki.

3. Luki w przeglądarkach: znajdujemy i łatamy dziury w oprogramowaniu

Kiedy wchodzimy na nieznaną stronę, na naszym komputerze może zostać uruchomiony skrypt Java. Pozwalają na to luki zabezpieczeń w przeglądarkach internetowych i ich wtyczkach – a jest ich bardzo wiele. Przebieg wydarzeń jest w takich wypadkach prawie zawsze następujący: na dysku zostaje zainstalowany tzw. dropper albo downloader, który wyłącza wszelkie funkcje zabezpieczające i pobiera z Internetu właściwego wirusa (często trojana szpiegującego nasze hasła). Nic dziwnego, że programy typu dropper od miesięcy zajmują czołowe miejsca na liście 10 najbardziej niebezpiecznych wirusów, przygotowywanej przez ekspertów z firmy Sophos.

W przypadku takiego zagrożenia pomoże nam skaner antywirusowy – musimy jednak pamiętać o jego aktualizowaniu. Włączmy automatyczne aktualizacje i często sprawdzajmy, czy nasze oprogramowanie ma zainstalowane najnowsze definicje wirusów. Możemy skorzystać z zamieszczonej na płycie CHIP CD/DVD aplikacji UpdateStar, pozwalającej ciągle monitorować aktualność zainstalowanych programów i wygodnie pobierać uaktualnienia.

4. Keyloggery: bezpieczeństwo w kafejce internetowej

W żadnym wypadku nie powinniśmy ufać cudzym komputerom – możliwe, że keylogger (program rejestrujący naciśnięcia przycisków na klawiaturze) przesyła nasze hasło hakerowi właśnie wtedy, gdy beztrosko sprawdzamy stan naszego konta. Jak się zabezpieczyć? Zanim podamy na ogólnodostępnym komputerze poufne dane, powinniśmy sprawdzić go skanerem antywirusowym online. Polecamy do tego celu stronę www.nanoscan.com. Oczywiście jeśli do komputera podłączony jest keylogger sprzętowy, który ktoś umieścił pomiędzy gniazdem na obudowie a klawiaturą, nie pomoże nawet najlepszy antywirus. Zdalnych transakcji nie przeprowadzajmy więc na wszelki wypadek w internetowych kawiarenkach.

5. Szpiegowanie klawiatury: zabezpieczamy dane przesyłane przez sprzęt

Bezprzewodowe klawiatury zapewniają nam swobodę przed ekranem, ale mogą być niebezpieczne – przynajmniej wtedy, gdy transmisja danych między klawiaturą a komputerem nie jest zaszyfrowana. Test CHIP-a wykazał, że podsłuchiwanie tanich klawiatur bezprzewodowych jest dziecinnie proste. Wystarczy, że sąsiad ma taki sam model, a nasze dane będą docierać również do jego komputera. Na szczęście typowy zasięg nadajnika klawiatury wynosi tylko kilka metrów. Dobre klawiatury zapewniają szyfrowanie przesyłanych sygnałów. Do urządzeń firmy Logitech wykorzystujących technologię Bluetooth dołączany jest specjalny sterownik, który pozwala na aktywowanie zabezpieczenia – podczas instalacji na ekranie zostaje wygenerowany specjalny kod, który musimy przepisać na klawiaturze.

Czytaj także:

Phishing z bankiem BZ WBK w tle Nowe bezpłatne narzędzia w rękach cyberprzestępców Wiosenne ataki oszustów w sieci Atak phishingowy na użytkowników nasza-klasa.pl