Biuletyn Bezpieczny Internet

Wydawca: Bank Pekao S.A.

Redakcja: Dziennik Internautów

Wydanie: 1/2007


Szanowni Państwo!

Bezpieczeństwo jest dla nas priorytetem. Tworząc Pekao24 zadbaliśmy o to, aby korzystanie z usługi było nie tylko wygodne, ale także w pełni bezpieczne. Pekao24 gwarantuje całkowite bezpieczeństwo danych osobowych oraz zgromadzonych na rachunku środków finansowych. Wszelkie informacje przekazane przez naszych Klientów są chronione zgodnie z obowiązującymi normami bezpieczeństwa i zachowania poufności.

Skuteczność całego systemu zabezpieczeń zależy także od Państwa, dlatego oddajemy w Wasze ręce pierwszy numer biuletynu "Bezpieczny Internet" z nadzieją, że poruszana w nim tematyka ułatwi Państwu śledzenie zagadnień związanych z bezpiecznym korzystaniem z Internetu, w tym także z bankowości elektronicznej.

W pierwszym numerze znajdą Państwo informacje o najnowszych wirusach i zagrożeniach w Internecie oraz artykuły o charakterze poradnikowym m.in. dotyczące instalacji i konfiguracji oprogramowania chroniącego komputer przed atakami z zewnątrz.

Biuletyn będziemy prezentowali w odstępach trzymiesięcznych, a nawet częściej w przypadku wykrycia nowych, istotnych z punktu widzenia bankowości internetowej zagrożeń. Wszelkie uwagi oraz życzenia prosimy zgłaszać w poczcie wewnętrznej.

Zapraszamy do systematycznej lektury oraz udziału w tworzeniu kolejnych numerów.

Bank Pekao S.A.

12 czerwca br. firma Microsoft udostępniła swoim klientom sześć biuletynów bezpieczeństwa, których zadaniem jest naprawienie błędów w zabezpieczeniach systemu Windows oraz innych programów producenta. Biuletyny bezpieczeństwa, to inaczej poprawki do błędów, które są wykrywane w programach, a które mogą mieć negatywny wpływ na bezpieczeństwo komputera oraz zamieszczonych w nim danych.

Producenci oprogramowania, np. Microsoft, po zlokalizowaniu błędów starają się określić, jak duże zagrożenie stwarzają one dla użytkowników. Na tej podstawie dokonują klasyfikacji błędów oraz poprawek. Błędy, które umożliwiają zdalny (czyli poprzez Internet) oraz nieautoryzowany (czyli bez naszej wiedzy i zgody) dostęp do naszego komputera są najczęściej określane jako krytyczne - są to błędy najwyższego priorytetu, stwarzające największe zagrożenie dla użytkowników, które należy jak najszybciej wyeliminować.

Poprawki je eliminujące oznaczane są jako poprawki krytyczne lub w przypadku Microsoftu - biuletyny bezpieczeństwa o znaczeniu krytycznym. Ich instalacja na komputerze jest niezbędna do tego, by uniemożliwić przestępcom atak na nasz komputer, przejęcie nad nim kontroli oraz kradzież naszych danych.

Najlepszym sposobem instalacji poprawek w systemie Windows jest skorzystanie z automatycznych aktualizacji wykonywanych przez system.

Jak sprawdzić czy mamy zainstalowane aktualizacje? więcej

Opublikowane w czerwcu br. Biuletyny bezpieczeństwa Microsoft likwidują w sumie 15 błędów w systemach: Windows XP, Windows Server 2003, Windows Vista, w przeglądarce Internet Explorer, programie pocztowym Outlook Express oraz Windows Mail, a także w programach z pakietu biurowego Microsoft Office: Visio 2002 i Visio 2003.
Usuwają one błędy, które mogą być wykorzystane na niekorzyść użytkowników oprogramowania Microsoft, dzięki odpowiednio spreparowanym przez przestępców stronom internetowym. Są zatem bardzo ważne z punktu widzenia użytkowników bankowości internetowej.

Cztery z biuletynów (oznaczone przez Microsoft jako "krytyczne") likwidują bardzo poważne błędy, tzn. usterki, które mogą pozwolić m.in. na przeprowadzenie zdalnego ataku na komputer z zainstalowanym oprogramowaniem Microsoftu i przejęcie nad nim kontroli, bez lub przy minimalnej interakcji z użytkownikiem komputera. Zaleca się jak najszybsze zainstalowanie wskazanych poniżej poprawek Microsoftu poprzez wskazane wcześniej metody:

BIULETYNY KRYTYCZNE:
  1. Biuletyn oznaczony jako MS07-031 dotyczy błędów w systemach Windows 2000, Windows 2003 oraz Windows XP. Pozwalają one na zdalne wykonanie złośliwego programu w trakcie przeglądania spreparowanej przez przestępców witryny internetowej. Zagrożenie występuje podczas przeglądania takiej witryny przy pomocy przeglądarki stron internetowych lub innej aplikacji wykorzystującej protokoły uwierzytelniania - SSL oraz TLS - których zadaniem jest zapewnienie bezpieczeństwa transmitowanym przez Internet danym.

    Próba ataku najczęściej kończy się zamknięciem przeglądarki. Luka jest szczególnie groźna, gdyż nawet korzystanie z alternatywnych dla Internet Explorera przeglądarek, czyli np. Firefox lub Opery, nie zapewnia użytkownikom bezpieczeństwa!
    (szczegółowe informacje w j. angielskim)

  2. Biuletyn MS07-033 odnosi się do kilkunastu błędów odkrytych w przeglądarkach Internet Explorer oznaczonych symbolami 5.01, 6 oraz 7, a uruchamianych na systemach Windows 2000, Windows XP, Windows Server 2003 oraz Windows Vista. Nieprawidłowości te umożliwiają przestępcom przygotowanie specjalnych witryn w Internecie, których odwiedziny mogą okazać się bardzo niebezpieczne dla użytkownika przeglądarki Internet Explorer.

    Jedna z usterek jest publicznie znana i prawdopodobnie aktywnie wykorzystywana - umożliwia przestępcom podszywanie się pod legalnie działające strony. Przykładowo: przestępcy przygotowują specjalną witrynę, która udaje serwis logowania na internetowe konto bankowe i zwabiają na nią użytkownika przeglądarki Internet Explorer. Ten, nieświadomy podstępu, uważa, że znajduje się na dobrze znanej mu witrynie i próbuje się zalogować na swoje konto wprowadzając swój login oraz hasło. Ponieważ jest to fałszywa, podstawiona witryna wprowadzone dane: login i hasło, trafiają w ręce przestępców.
    Warto przy okazji wspomnieć, że dodatkowym sposobem - oprócz instalacji wspomnianego biuletynu Microsoftu - zabezpieczającym użytkownika systemu Windows przed opisaną wyżej sytuacją może być korzystanie z alternatywnych, dużo szybciej aktualizowanych niż Internet Explorer, przeglądarek internetowych jak Firefox lub Opera.

    Pozostałe nieprawidłowości unieszkodliwiane przez ten biuletyn umożliwiają przestępcom zdalne uruchamianie na komputerach ofiary różnych programów, dzięki czemu mogą oni przejąć kontrolę nad komputerem podłączonym do Internetu.
    (szczegółowe informacje w j. angielskim)

  3. Biuletyn MS07-034 usuwa cztery usterki w programach pocztowych Outlook Express oraz Windows Mail (program pocztowy dla Windows Vista). Dwie z tych luk są już publicznie znane i możliwe, że są aktywnie wykorzystywane przez przestępców. Tylko jedna pozwala atakującym na zdalne uruchomienie programów na komputerze ofiary. Pozostałe jednak są równie groźne, gdyż umożliwiają cyberprzestępcom pozyskanie informacji z naszego komputera.

    Ataki dokonywane są w momencie gdy użytkownik wspomnianego oprogramowania Microsoft odwiedzi specjalnie przygotowaną przez przestępców witrynę w internecie. Nie jest możliwe wykorzystanie luk bezpośrednio przez Outlook Express, mimo to błąd jest bardzo poważny ze względu na wspomnianą wcześniej możliwość pozyskania informacji z naszego komputera poprzez ten program.
    (szczegółowe informacje w j. angielskim)

  4. Biuletyn MS07-035 unieszkodliwia poważną lukę w systemie Windows (dokładnie w interfejsie Win32 API). Umożliwia ona przestępcom zdalne uruchamianie programów na komputerze ofiary, a nawet zdalne zwiększenie uprawnień na koncie użytkownika systemu Windows.

    Działania te mogą zostać wykorzystane przez przestępcę do przejęcia pełnej kontroli nad komputerem ofiary. Co istotne - kanałem ataku może być każdy program uruchomiony w systemie Windows, który korzysta z Win32 API, czyli np. przeglądarka Internet Explorer podczas przetwarzania specjalnie przygotowanych stron internetowych.

    Systemy Microsoftu, w których wykryto tę lukę, to Windows 2000, Windows XP oraz Windows Server 2003.
    (szczegółowe informacje w j. angielskim)

BIULETYNY WAŻNE:
  1. Biuletyn MS07-030 dotyczy nieprawidłowości w oprogramowaniu Microsoft Visio (MS Office 2003). Błędy te umożliwiają przestępcom takie przygotowanie dokumentu Visio, by po ich otwarciu przez ofiarę mogli zdalnie uruchomić dowolny program na jej komputerze. Microsoft oznaczył ten biuletyn jako ważny - czyli jego instalacja nie ma najwyższego priorytetu, tak jak w przypadku 4 powyższych poprawek.
    (szczegółowe informacje w j. angielskim)
BIULETYNY O ŚREDNIM PRIORYTECIE:
  1. Ostatni czerwcowy biuletyn bezpieczeństwa MS07-032 likwiduje błąd w systemie Windows Vista, który umożliwia użytkownikom komputera o mniejszych uprawnieniach pozyskanie informacji o innych użytkownikach systemu (w tym na zdobycie haseł administratorów). Nieprawidłowość ta została uznana jako średnio ważna przez Microsoft, gdyż nie można jej zastosować zdalnie.
    (szczegółowe informacje w j. angielskim)

Pamiętajmy, iż bezpieczne korzystanie z bankowości internetowej oraz zasobów Internetu zapewniają nie tylko programy antywirusowe i zapory sieciowe, ale przede wszystkim wiedza na temat możliwych zagrożeń i wyobraźnia internauty.
Zdobyciu tej wiedzy, a jednocześnie poszerzeniu zakresu wyobraźni służyć mają właśnie poniższe doniesienia.

Uwaga na fałszywe aktualizacje Microsoft!

Od kilku miesięcy w Internecie krąży podejrzany e-mail. Jego nadawcą są cyberprzestępcy, którzy podszywają się pod firmę Microsoft. W treści e-maila czytamy, iż nasz komputer został przeskanowany przez System Aktualizacji Microsoft Windows, dzięki czemu znaleziono na nim bardzo niebezpieczne błędy. Żeby naprawić te luki odbiorcy zachęcani są do pobrania aktualizacji poprzez kliknięcie w podstawiony link. Oczywiście nigdy nie należy klikać w tego typu odnośniki, gdyż prowadzą one najczęściej na strony ze szkodliwym oprogramowaniem. Ostatnio, szczególnie w połowie każdego miesiąca, pojawia się coraz więcej podobnych oszukańczych e-maili - donoszą specjaliści z SANS Internet Storm Center. Przestępcy wykorzystują po prostu fakt pojawiania się w tym czasie prawdziwych biuletynów bezpieczeństwa firmy Microsoft. więcej

Phisherzy zaatakowali klientów banków

W połowie kwietnia klienci jednego z banków stali się celem ataku phishingowego. Przestępcy rozsyłali do klientów tego banku wirusa komputerowego (najprawdopodobniej podłączonego do wiadomości e-mail), który kierował ofiary na stronę internetową do złudzenia przypominającą stronę tego banku. Podczas próby logowania na konto złośliwy program powodował pojawienie się prośby o podanie haseł jednorazowych wykorzystywanych przy zatwierdzaniu pojedynczych dyspozycji.
Przypominamy zatem, że hasła jednorazowe nie służą do logowania na konto banku. W przypadku pojawienia się takiej prośby na stronach Pekao24 należy ją zignorować i jak najszybciej zgłosić ten fakt obsłudze banku, np. dzwoniąc do Konsultanta TelePekao pod numer 0800 380 380 (bezpłatny) lub 42 68 38 380.
Sposoby zachowania się w takich sytuacjach i ochrony przed przestępcami prezentujemy w artykule - Złodzieje danych liczą na Ciebie.

W maju br. przestępcy próbowali wyłudzić loginy oraz hasła dostępowe do internetowych kont bankowych od klientów innego banku. W tym celu stworzyli fałszywą stronę imitującą serwis logowania do tego banku wywoływaną przez szkodnika komputerowego (tzw. trojana), którego zadaniem było przechwytywanie - podczas logowania - danych dostępowych klientów banku i przesyłanie ich do cyberprzestępców.
Na szczęście podróbka strony była nieudolna i klienci błyskawicznie zgłosili ten fakt do obsługi banku. W przypadku dostrzeżenia podobnej próby ataku na stronach Pekao24, należy natychmiast zadzwonić do Konsultanta TelePekao pod numer 0800 380 380 (bezpłatny) lub 42 68 38 380.
Sposoby zachowania się w takich sytuacjach i ochrony przed przestępcami prezentujemy w artykule - Złodzieje danych liczą na Ciebie.

Uwaga na "Piratów z Karaibów"!

Przestępcy próbują wykorzystać każdą okazję. Tym razem pod koniec maja w Internecie pojawiły się e-maile, które wyglądają jak materiał promocyjny filmu "Piraci z Karaibów: Na krańcu świata". Uwaga! E-maile te zawierają linki do szkodnika komputerowego - trojana Pirabbean.A.
Nie należy zatem klikać w żadne odnośniki znajdujące się w tym e-mailu, gdyż grozi to zainfekowaniem naszego komputera! Warto również pamiętać o korzystaniu z aktualnego programu antywirusowego oraz firewalla. więcej

Wykryto luki w czołowych przeglądarkach

Przegądarki Internet Explorer oraz Firefox zawierają błędy, które mogą zostać wykorzystane przez przestępców m.in. do kradzieży poufnych danych z naszego komputera, ominięcia zabezpieczeń przeglądarki, czy też sfałszowania paska adresu, w którym jest prezentowany adres stron WWW. Za najbardziej niebezpieczne eksperci uznają błędy w programie Internet Explorer w wersji 6 oraz 7 - umożliwiające przejęcie danych wykorzystywanych do logowania w serwisach internetowych. Zdaniem odkrywcy błędów luki te są już wykorzystywane przez przestępców w Internecie.
Przed wciąż odkrywanymi błędami w tego typu programach skuteczną ochronę zapewnią nam aktualizowane na bieżąco programy antywirusowe oraz zapora sieciowa. więcej

Najpopularniejsze szkodniki: trend na reklamy i komunikatory

Według firmy Kaspersky Lab, w ostatnich tygodniach najpowszechniejsze szkodniki internetowe to robaki rozsyłające się pocztą elektroniczną. Co jednak istotne, coraz częściej mamy także do czynienia ze szkodnikami atakującymi internautów poprzez komunikatory internetowe.
Eksperci do spraw bezpieczeństwa zaobserwowali ponadto, że twórcy szkodników coraz chętniej przestawiają się z tworzenia szkodliwych programów na programy adware, czyli podstępnie emitujące niechciane reklamy na monitorze ofiary. Jak widać cyberprzestępcy dostrzegli potencjał reklamy internetowej jako źródła zarobku.
Z kolei wysokie pozycje, w zestawieniu Kaspersky Lab, robaków rozprzestrzeniających się poprzez komunikatory internetowe świadczą o ciągłych brakach w wiedzy na temat zagrożeń w sieci Internet, słabej wyobraźni oraz niewystarczającej ostrożności wśród użytkowników tego typu programów. więcej

Obiecujące rozwiązanie antyspamowe i antyphishingowe

Technologia DomainKeys polega na tym, że właściciel domeny publikuje w DNS swój klucz publiczny, a każdy wysłany e-mail jest podpisywany kluczem prywatnym będącym w posiadaniu właściciela domeny. Dzięki temu serwery odbierające pocztę mogą sprawdzić, czy dany list posiada podpis i czy jest on poprawny. Jeśli e-mail, którego nadawcą jest rzekomo np. Bank Pekao S.A. nie będzie miał odpowiedniego podpisu, to odbiorca od razu zostanie o tym powiadomiony.
Rozwiązanie to zostało niedawno wstępnie zaakceptowane przez stowarzyszenie IETF, mające duży wpływ na kształt i przyszłość Internetu. Istnieje szansa, że akcpetacja ta pomoże w spopularyzowaniu tej technologii i znacznym ograniczeniu spamu i phishingu. więcej

F-Secure ostrzega przed luką we własnym oprogramowaniu

Osoby korzystające z programów firmy F-Secure, zabezpieczających komputery pracujące na różnych systemach operacyjnych, powinny jak najszybciej dokonać aktualizacji. F-Secure poinformowała o wykryciu bardzo poważnej dziury w swoich aplikacjach, umożliwiającej atakującemu przejęcie kontroli nad komputerem, na którym zainstalowane są programy tej firmy. Odpowiednie zabezpieczenia zostały udostępnione na stronach F-Secure. Użytkownicy programów, którzy mają włączone automatyczne aktualizacje nie muszą się już niczego obawiać. Pozostali powinni dokonać ręcznej instalacji poprawek.

Ile jesteśmy gotowi dopłacać za bezpieczeństwo w Internecie

BBC dotarło do wyników badań, jakie przeprowadzono na amerykańskich internautach, dokonujących zakupów w Internecie. Kupujący są przekonani, że ani ich dane osobowe, ani dane ich kart kredytowych nie są należycie chronione przed przedostaniem się w niepowołane ręce.
Z badania wynika też, że Amerykanie gotowi są dopłacać za gwarancję poufności swoich danych. W przypadku wydatków rzędu 15 dolarów kupujący jest skłonny dopłacić do tego jeszcze 60 centów, by mieć pewność, że dane o jego osobie nie będą niewłaściwie wykorzystane.

Rosyjski szkodnik doprowadził do kradzieży milionów dolarów

"Gozi" to powstały w Rosji szkodnik komputerowy typu trojan, który zbiera z zainfekowanego komputera poufne dane, najczęściej loginy i hasła dostępu do internetowych kont bankowych oraz numery kart kredytowych, a następnie przesyła je przez Internet do przestępców. Gozi potrafi modyfikować swój kod, by uniknąć rozpoznania przez programy antywirusowe.
W Internecie grasuje już od wielu miesięcy infekując tysiące komputerów i wciąż tworzone są jego nowe wersje. Do tej pory szacuje się, że w wyniku jego działalności internauci stracili ze swoich kont bankowych około dwa miliony dolarów.
Tak jak znaczna większość wirusów oraz ich mutacji, Gozi jest rozpoznawany przez najnowsze wersje programów antywirusowych, a dodatkowe bezpieczeństwo, m.in. przed udostępnianiem naszych danych na zewnątrz zapewni nam firewall.

Sztuka w służbie spamerów

Przestępcy rozsyłający użytkownikom kont e-mail niezamówione wiadomości reklamowe (spam) zaczęli niedawno wykorzystywać nową metodę oszukiwania filtrów antyspamowych - ASCII Art.
"ASCII Art" jest to swego rodzaju forma wyrazu artystycznego przy pomocy standardowych 95 znaków kodu ASCII. Można dzięki temu nie tylko tworzyć obrazki, ale przekazywać również tekst (obrazek obok), np. reklamowy.
Spam często jest też wykorzystywany przez przestępców do zwabiania użytkowników Internetu na podstawione strony phishingowe (których celem jest kradzież danych osobowych) lub strony instalujące szkodniki w sytemach ofiar, bez ich zgody oraz wiedzy. Szkodniki takie mogą np. monitorować zachowanie użytkownika w Sieci i uaktywniać się - m.in. zbierać dane wprowadzane z klawiatury - gdy ten loguje się na stronach banków, czy innych instytucji finansowych.
E-mail zawierający formę ASCII Art może nie tylko przedostać się przez filtr antyspamowy programu obsługującego pocztę elektroniczną, ale także zmylić użytkownika, co do intencji nadawcy.
Należy zatem pamiętać, by nasz komputer posiadał odpowiednią dodatkową ochronę (program antywirusowy oraz firewall), która w znacznym stopniu ograniczy niepożądane skutki korzystania z Internetu.

WARTO WIEDZIEĆ: Złodzieje danych liczą na Ciebie

Dane osobowe, loginy, hasła, numery pin, kody dostępu - to w obecnych czasach najcenniejszy "towar" dla przestępców. Od kilku lat najchętniej wykorzystywaną, a jednocześnie wciąż słabo rozpoznawaną przez ofiary metodą kradzieży poufnych danych jest phishing (słowo pochodzące od angielskiego zwrotu "password fishing", czyli łowienie haseł).

Ataki phishingowe dokonywane są najczęściej poprzez e-maile, w których przestępcy zwykle podszywają się pod przedstawicieli banków oraz innych instytucji finansowych. Co ważne, fałszywe e-maile pochodzące od przestępców na pierwszy rzut oka bardzo trudno odróżnić od tych prawdziwych. Oznacza to, iż wiadomość jest przygotowana zgodnie z szablonem e-maili wysyłanych do klientów przez daną instytucję - może zawierać elementy graficzne charakterystyczne dla danej instytucji, podpis oraz prawdziwe dane teleadresowe tej instytucji. Bardzo istotne jest także to, iż w polu "Nadawca" również możemy znaleźć prawdziwy adres e-mail danej instytucji, a nie namiary na przestępcę.

Jedynym sygnałem rozpoznawczym jest zazwyczaj prośba o udostępnienie, bądź aktualizację poufnych danych poprzez sposób wskazany w e-mailu.

Przestępcy będą chcieli skłonić ofiarę, by przekazała swoje poufne dane poprzez zwrotny e-mail, poprzez zalogowanie się na wskazanej stronie, bądź też by zadzwoniła w celu potwierdzenia danych pod wskazany w e-mailu numer telefonu. Argumentacja do przekazania tych danych może być bardzo różna, choć zwykle bazuje na straszeniu adresatów poniesieniem konsekwencji związanych z niepodjęciem przez nich czynności ujawnienia danych. Przestępcy będą zatem informować, że brak reakcji z naszej strony spowoduje zablokowanie lub zawieszenie naszego konta, mogą również wykorzystywać rzeczywiście planowane zmiany przez dany bank (np. systemu obsługi klienta, a nawet wizualnej oprawy internetowego serwisu bankowego) do wymuszenia na jego klientach rzekomej aktualizacji danych.

Odpowiadając w jeden z podanych przez przestępcę sposobów, nieświadomie ujawniamy mu swoje poufne dane, które ten z pewnością wykorzysta kradnąc z naszego konta lub karty kredytowej pieniądze, bądź też sprzedając nasze poufne dane innym przestępcom.

Warto pamiętać, że przestępcy nie próżnują i cały czas poszerzają zakres sposobów dotarcia do swoich ofiar i kradzieży ich danych. Próba przejęcia naszych danych (ataki phishingowe) mogą zatem przybrać formę ataku przez telefon, komunikator internetowy, poprzez wiadomości SMS, faksy, wprowadzenie do komputera ofiary wirusa, podstawienia w zakładkach (ulubionych) przeglądarki fałszywego adresu do strony banku, a nawet przejęcia przez cyberprzestępców stron banków oraz innych instytucji finansowych (tzw. pharming).

Niestety, z przeprowadzonych rok temu przez naukowców z Harvardu badań wynika, że na phishing może "złapać się" praktycznie każda osoba, niezależnie od jej poziomu wiedzy na temat nowych metod wykorzystywanych przez przestępców.

JAK NIE DAĆ SIĘ ZŁAPAĆ NA ATAK PHISHINGOWY?

Sposobów jest wiele i są zazwyczaj proste w zastosowaniu, jednak niezwykle ważne jest by nie polegać tylko na jednym z nich.

Po pierwsze - należy ignorować prośby o weryfikację, ujawnienie, czy też wprowadzenie naszych poufnych danych, które pojawiają się niespodziewanie, bez wyraźnej potrzeby wynikającej z faktycznych zmian, których sami dokonaliśmy w odpowiednim urzędzie.

Pamiętajmy, iż żaden poważny bank, ani żadna instytucja finansowa nigdy nie powinna prosić swoich klientów o przekazanie ich poufnych danych, takich jak: numer klienta, login, hasła dostępu, piny, numery kart kredytowych, numery kont bankowych, numery identyfikacyjne typu PESEL, NIP, numer dowodu osobistego poprzez:

  • e-mail
  • komunikator
  • SMS
  • fax
  • formularz na niezabezpieczonej i nie podpisanej certyfikatem danej instytucji stronie
  • czy też prosząc o kontakt na podany w e-mailu numer telefonu
  • telefon z prośbą o ujawnienie danych

Banki oraz instytucje finansowe są świadome zagrożeń wynikających z tego typu form kontaktu z klientem, dlatego też korzystają z nich jedynie w celach informacyjnych - po wcześniejszym wyrażeniu zgody przez klienta, np. do przesyłania miesięcznych zestawień, informowania o mniej istotnych zmianach, czy nowych ofertach banku.

Dopóki nasze dane nie ulegną zmianie - poprzez działania wynikające z naszej strony w odpowiednich urzędach - bank nie ma potrzeby kontaktu z nami w celu ich weryfikacji czy zmiany. Zazwyczaj zmiany danych klienci dokonują na drukowanych formularzach, pozostawiając je w placówkach banku lub też wysyłając kserokopie dokumentów na ogólny adres tradycyjny (nie e-mail) banku.

Po drugie - należy stosować oprogramowanie zabezpieczające komputer, jak programy antywirusowe, antyszpiegowskie oraz zapory sieciowe (ang. firewall).

Po trzecie - należy na bieżąco aktualizować swoje oprogramowanie (system operacyjny, przeglądarki, programy antywirusowe, antyszpiegowskie, firewall) - szczególnie chodzi o jak najszybsze stosowanie aktualizacji dotyczących bezpieczeństwa.

Po czwarte - jeśli zamierzamy skorzystać ze strony naszego banku warto wcześniej włączyć w przeglądarce internetowej zabezpieczenie antyphishingowe - są one obecnie wbudowane w każdą z najpopularniejszych na polskim rynku przeglądarkę: Firefox, Operę oraz Internet Explorer.

NA CO ZWRACAĆ UWAGĘ PODCZAS LOGOWANIA SIĘ NA KONTA BANKOWE?

  • pamiętajmy, że podczas logowania się na konto internetowe bank poprosi nas o podanie tylko i wyłącznie numeru klienta (loginu) i hasła.
    Jeśli podczas logowania nagle zostaniemy poproszeni o dodatkowe dane, takie jak kody z karty kodów jednorazowych, należy jak najszybciej powiadomić o tym bank, najlepiej kontaktując się z Konsultantem TelePekao, pod numerami: 0 800 380 380 (bezpłatny) lub +48 42 683 83 80, bądź też z Infolinią Pekao pod numerami: 0 801 365 365 lub +48 42 683 82 32
  • wprowadzaj adres banku oraz innych instytucji gdzie się logujesz ręcznie w pasku adresu (przestępcy potrafią już podmienić nawet adresy w zakładkach przeglądarki, tzw. ulubionych). Należy przy tym pamiętać, że nie możemy pomylić się we wpisywanym adresie, gdyż przestępcy bardzo często korzystają z tego typu pomyłek, zakupując takie domeny i umieszczając pod nimi podrobione strony danych instytucji. Przykładowo, strona Banku Pekao S.A. znajduje się pod adresem: www.pekao24.pl. Zdarza się jednak, że szybko wpisując adres pomylimy się i wyjdzie nam: www.pakeo24.pl Przestępca może umieścić pod tym adresem identyczną kopię strony banku, dzięki czemu osoby logujące się do swoich kont po prostu zostawią swoje loginy i hasła w rękach oszusta,
  • sprawdź, czy połączenie jest szyfrowane - adres strony powinien się zaczynać od https:// a nie od http://,
  • sprawdź, czy w prawym dolnym rogu przeglądarki, na jej pasku stanu widnieje ikonka zamkniętej kłódki (otwarta kłódka oznacza stronę bez szyfrowania wysyłanych danych)
    kłódka
    Kliknij by powiększyć
  • sprawdź, czy certyfikat wystawiony dla witryny jest zgodny z nazwą banku,
    certyfikat
    Kliknij by powiększyć
  • nigdy nie wprowadzaj danych w wyskakujących okienkach, nawet jeśli pojawiają się one w momencie korzystania z autentycznej witryny banku,
  • jeśli kończysz operacje na koncie bankowym pamiętaj o poprawnym "wyjściu z konta", czyli w pierwszej kolejności wyloguj się - klikając WYLOGUJ - a dopiero potem zamknij okno przeglądarki.
    kłódka
    Kliknij by powiększyć
  • nie korzystaj z bankowości elektronicznej w miejscach ogólnie dostępnych, takich jak kawiarenki internetowe; miejsce pracy, używane tam oprogramowanie może być tak zmodyfikowane lub skonfigurowane, że dane gromadzone są bez Twojej wiedzy.

O CZYM JESZCZE WARTO WIEDZIEĆ?

Pamiętaj, że samo sprawdzenie adresu - czy zaczyna się od https:// - oraz czy kłódka jest zamknięta nie stanowi już gwarancji bezpieczeństwa, gdyż przestępcy potrafią odpowiednio spreparować stronę, tak by przeglądarka pokazywała, że zabezpieczenia te rzekomo są włączone.

Nie klikaj w odnośniki do stron bankowych, które dostajesz w e-mailach, bądź znajdujesz na stronach, co do których pochodzenia oraz intencji twórców nie masz pewności.

Przynajmniej raz w miesiącu loguj się na swoje konto bankowe i sprawdzaj: historię transakcji, listę stałych odbiorców, listę zdefiniowanych przelewów oraz Twoje dane osobowe i teleadresowe - czy nic nie wzbudza twoich podejrzeń i wszystko jest zgodne ze stanem faktycznym.

Uważnie sprawdzaj wyciągi bankowe, które otrzymujesz z Banku Pekao S.A. pocztą tradycyjną - czy przedstawione na nich operacje są zgodne z tymi, które faktycznie dokonałaś(eś).

Regularnie - najlepiej co kilka tygodni - zmieniaj hasło dostępu do konta bankowego.

W przypadku, gdy nie masz pewności, czy informacja z prośbą o kontakt pochodzi z banku, czy od przestępców, najbezpieczniejszym sposobem weryfikacji jest bezpośredni kontakt z konsultantem.
Możesz również zadzwonić do TelePekao pod numer: 0-800 380 380 (bezpłatny) lub +48 42 683 83 80.
Pamiętaj jednak, by nie korzystać z numeru telefonu podanego w podejrzanej informacji. Najlepiej sprawdzić numer na stronie internetowej banku: www.pekao.com.pl - nie należy korzystać z odnosników, ani zakładek (ulubionych), tylko uważnie wpisać z klawiatury adres strony w przeglądarce internetowej. Dobrym sposobem pozyskania wiarygodnego numeru telefonu do banku jest także skorzystanie z numeru podanego na kopii umowy, jaką zakładając konto podpisałaś(eś) z Bankiem Pekao S.A, albo też z jednego z wyciągów, jakie Bank Pekao S.A przesyła Tobie co miesiąc pocztą tradycyjną.

Jeśli otrzymasz wiadomość z próbą wyłudzenia Twoich danych zgłoś ją natychmiast do instytucji, pod którą podszyli się przestępcy. W przypadku podszywania się pod Bank Pekao S.A zgłoś ten przypadek dzwoniąc do TelePekao pod numer : 0-800 380 380 (bezpłatny) lub +48 42 683 83 80.

Jeśli zorientujesz się, że jesteś ofiarą phishingu jak najszybciej zabezpiecz wszelkie dowody związane z atakiem (np. e-maile, adresy podesłanych przez przestępców stron internetowych, wiadomości na komunikatorze, faksy, itd.), zgłoś ten fakt do prokuratury (która nie może odmówić wszczęcia postępowania ściganego z urzędu!) oraz na Policję. Bardzo istotne jest by poinformować o tym fakcie także bank lub inną instytucję, której wizerunek został wykorzystany przez przestępców.

Jeszcze raz przypominamy:

  • odpowiedź na list, w którym proszeni jesteśmy o przekazanie swoich poufnych danych może trafić w ręce przestępców,
  • odnośnik podany w e-mailu może przekierować nas na podrobioną przez przestępców stronę danej instytucji, czy banku, na której zwykle będziemy proszeni o zalogowanie się i podanie różnych danych osobowych w celu rzekomej weryfikacji,
  • telefon, pod który jesteśmy proszeni o kontakt, by przekazać poufne dane może być telefonem wykorzystywanym przez przestępców.

Opcję tę możemy ustawić w Panelu sterowania systemu Windows:

panel
Kliknij by powiększyć

Klikamy w ikonkę Aktualizacje automatyczne, gdzie możemy wybrać interesujący nas sposób sprawdzania przez system Windows ważnych aktualizacji.

panel
Kliknij by powiększyć

Najwygodniejszym, a zarazem umożliwiającym najszybszą aktualizację sposobem jest ustawienie opcji:
Pobierz dla mnie aktualizacje, ale pozwól mi wybrać, kiedy mają być zainstalowane.

Wybraną opcję zatwierdzamy klikając w przycisk OK.

System Windows poinformuje nas o pobranych przez Internet (z serwera Microsoftu) poprawkach poprzez otwarcie małego okienka (dymku) w prawym dolnym rogu ekranu. Pojawi się w nim pytanie: czy chcemy by pobrane aktualizacje zostały zainstalowane na komputerze. Oczywiście należy pamiętać, że poprawki mogą być pobrane tylko wtedy, kiedy nasz komputer będzie podłączony do Internetu.

Poprawki można też samemu pobrać ze strony Microsoftu, a następnie zainstalować na komputerze - jest to rozwiązanie polecane przynajmniej średnio zaawansowanym użytkownikom komputerów.  W tym celu można odwiedzić witrynę:

  • Microsoft Update - która sama rozpozna, jaki system operacyjny został zainstalowany na naszym komputerze i zaproponuje najważniejsze poprawki do instalacji. Wystarczy w tym przypadku postępować zgodnie z komunikatami (w języku polskim) wyświetlanymi na stronie Microsoft Update. Stronę tę należy otworzyć w przeglądarce Internet Explorer, lub
  • Microsoft TechNet (strona w języku angielskim) - ta opcja skierowana jest do bardziej zaawansowanych użytkowników systemu Windows. Na stronie tej znajdziemy szczegółowy opis poprawek bezpieczeństwa, które można pobrać i zainstalować.
PORADNIK: Jak zainstalować program typu firewall (ZoneAlarm)
Firewall, czyli zapora sieciowa, to jeden z pierwszych i najważniejszych programów, jaki powinien się pojawić na naszym komputerze, jeśli chcemy wykorzystywać go do przeglądania Internetu. Podstawowym zadaniem tego programu jest zabezpieczanie naszego komputera przed intruzami, którzy mogą włamać się do niego podczas połączenia z Internetem.
Firewall nie tylko monitoruje połączenia przychodzące do naszego komputera, ale również wychodzące z niego, których udostępnienie mogłoby narazić użytkownika komputera na niebezpieczeństwo.
Jedną z uznanych przez specjalistów od zabezpieczeń i darmowych (do zastosowań niekomercyjnych) zapór sieciowych jest ZoneAlarm firmy Check Point Software Technologies Ltd. W poniższym artykule przybliżymy sposób instalacji oraz podstawowej konfiguracji tego programu w systemie Windows XP firmy Microsoft.

Skąd pobrać ZoneAlarm w najnowszej wersji? Proponujemy bezpieczną lokalizację - dział Programy Dziennika Internautów. Aby przejść do działu z programami, prosimy kliknąć w link w ramce obok "POBIERZ".
Na dole nowo otwartej strony klikamy w czerwony przycisk z niebieską strzałką opisany jako Download. Na kolejnej stronie ukaże nam się link "kliknij tutaj by pobrać plik", który także klikamy, by zapisać plik instalacyjny ZoneAlarm na dysku swojego komputera.

Plik z programem ZoneAlarm zapisujemy w łatwym do zapamiętania miejscu, np. na pulpicie.

Po załadowaniu na dysk (czas ściągania zależny jest od szybkości łącza, jakim dysponujemy) uruchamiamy plik z programem, np. poprzez podwójne kliknięcie. Po chwili zostanie zaprezentowane okienko z informacją, w którym miejscu na dysku ZoneAlarm będzie zainstalowany:

panel
Kliknij by powiększyć

Po kliknięciu przycisku Next zostanie wyświetlone okienko, w którym zostaniemy poproszeni o podanie imienia oraz naszego adresu e-mail:

panel
Kliknij by powiększyć

Podanie tych danych jest niezbędne do instalacji oraz pobierania z Internetu bieżących aktualizacji programu ZoneAlarm. Poniżej formularza do wprowadzenia adresu e-mail znajdują się dwa kwadratowe pola, które pozostawiamy zaznaczone - informujemy w ten sposób producenta, że chcemy zarejestrować się jako użytkownik programu (I want to register...), by móc korzystać z aktualizacji oraz pozwalamy na przesyłanie nam informacji o produktach ZoneLabs (Inform me about important...).
Ponownie klikamy przycisk Next.

Wówczas otworzy się okienko (rys. poniżej) z licencją użytkowania opracowaną przez producenta. Zgoda na warunki użytkowania jest niezbędna do instalacji programu - w tym celu zaznaczamy kwadratowe pole po lewej stronie napisu (na dole okienka): I accept the terms of the preceding License Agreement.

panel
Kliknij by powiększyć

Teraz możemy już kliknąć przycisk Install

Po chwili pojawi się okienko z paskiem postępu instalacji:

panel
Kliknij by powiększyć

Kiedy instalacja zostanie zakończona, zostaniemy poinformowani w dodatkowym okienku o wstępnej konfiguracji ustawień programu ZoneAlarm (Configuring ZoneAlarm):

panel
Kliknij by powiększyć

Po zakończeniu wstępnej konfiguracji zostanie wyświetlone okno z prośbą o podanie informacji dotyczących naszego poziomu zaawansowania w obsłudze komputera, tego jak bardzo obawiamy się szkodników komputerowych, czy poza ZoneAlarm na naszym komputerze jest zainstalowane inne oprogramowanie zabezpieczające oraz jak często doświadczyliśmy problemów ze szkodnikami podczas ostatniego roku:

panel
Kliknij by powiększyć

Jeśli nie chcemy podawać żadnych informacji możemy od razu kliknąć przycisk Finish, wówczas pojawi się komunikat o zakończeniu instalacji oraz pytanie, czy chcemy już uruchomić ZoneAlarm. Zgadzamy się na uruchomienie firewalla klikając w przycisk Yes:

panel
Kliknij by powiększyć

Wówczas na ekranie zostanie wyświetlone okno reklamowe, w którym producent zachęca nas do wypróbowania komercyjnej wersji pakietu bezpieczeństwa ZoneAlaram Security Suite (Try ZoneAlarm Security Suite). Pozostajemy przy wyborze darmowego oprogramowania (darmowy ZoneAlarm można wykorzystywać tylko na użytek prywatny) i klikamy duży przycisk poniżej z napisem: No Thanks.

panel
Kliknij by powiększyć

Następnir ZoneAlarm pyta nas, czy ma przeprowadzić szybkie skanowanie komputera (które trwa ok. 10 sekund) w poszukiwaniu i przyznaniu dostępu do Internetu programom niezbędnym do korzystania z Internetu. Zgadzamy się na to wciskając przycisk Next

panel
Kliknij by powiększyć

Po zlokalizowaniu wspomnianych programów ZoneAlarm informuje nas o swojej gotowości do ochrony naszego komputera (ZoneAlarm is ready to protect you).

panel
Kliknij by powiększyć

Po kliknięciu przycisku Finish zostaniemy poproszeni o ponowne uruchomienie komputera. W tym celu wystarczy tylko kliknąć przycisk OK w okienku, które pojawi się, jak na rysunku poniżej:

panel
Kliknij by powiększyć

Po ponownym uruchomieniu komputera, kiedy już załadują się wszystkie standardowe aplikacje i ustawienia, zobaczymy kolejne okienko ZoneAlarm zachęcające nas (Tell Me More) do zapoznania się z pełną ofertą producenta. Aby bez przeszkód przeprowadzić wstępną konfigurację naszego firewalla nie skorzystamy z propozycji i klikamy przycisk z napisem: No, Thank You.

panel
Kliknij by powiększyć

Osoby, które mają aktywne połączenie z Internetem i w stopniu średnio zaawansowanym znają język angielski mogą skorzystać z kolejnej propozycji, jaką wyświetla ZoneAlarm - odtworzenia na stronie producenta 3-minutowego filmu instruktażowego, z którego dowiemy się, w jaki sposób firewall zabezpiecza nasz komputer, poznamy kilka skrótów klawiaturowych do obsługi tej aplikacji oraz uwagi producenta, kiedy powinniśmy podejmować dodatkowe działanie. Jeśli nie mamy czasu ani potrzeby oglądać filmu, klikamy przycisk Finish:

panel
Kliknij by powiększyć

W tym momencie otworzy się strona główna panelu zarządzania programem ZoneAlarm:

panel
Kliknij by powiększyć

Zakładka Status pokazuje nam statystyki działań wykonywanych przez ZoneAlarm, m.in.: liczbę zablokowanych prób włamania się do komputera, liczbę programów z dostępem do Internetu, a także liczbę podejrzanych załączników do e-maili.
W górnej części panelu widzimy czerwony przycisk STOP oraz żółtą, otwartą kłódkę. Kliknięcie w którąkolwiek z tych ikon spowoduje automatyczne odcięcie komputera od Internetu - jest to tzw. wyjście awaryjne w razie gdybyśmy doświadczyli niespodziewanego ataku lub gdybyśmy nieopatrznie umożliwili dostęp do naszego komputera intruzowi.
Na samej górze okna aplikacji, w prawym górnym rogu, nad słowem PROGRAMS, widać ponadto ikonki programów, które aktualnie uzyskały dostęp do Internetu.

Warto teraz kliknąć z lewej strony panelu w zwrot Program Control, dzięki czemu otworzy się nam poniższa zakładka:

panel
Kliknij by powiększyć

W części Automatic Lock ustawiamy opcję Off, dzięki której ZoneAlarm nie odłączy nam automatycznie Internetu w przypadku braku naszej aktywności, czy też włączenia się wygaszacza ekranu. Na początku warto także ustawić kontrolę programów (Program Control) na opcję Low, która powoduje, że ZoneAlarm nie będzie nas zasypywał komunikatami o próbach połączenia różnych aplikacji systemowych z Internetem, jak poniższy, który zwykle pojawia się jako pierwszy:

panel
Kliknij by powiększyć

Powyższe okienko, zwane również "dymkiem", pojawi się w prawym dolnym rogu ekranu monitora. Jest to informacja o próbie dostępu do Internetu przez aplikację svchost.exe, która jest jednym ze składników systemu Windows. Aby zezwolić tej aplikacji na dostęp do Internetu i by program zapamiętał nasz wybór na przyszłość - czyli, żeby w przypadku kolejnych prób automatycznie zezwalał tej aplikacji na połączenie z Internetem - należy zaznaczyć opcję Remember this setting (z ang. Zapamiętaj to ustawienie) i kliknąć przycisk Allow (z ang. Zezwól).

Po kilku dniach korzystania z ZoneAlarm i uruchomieniu wszystkich podstawowych programów do obsługi Internetu z których korzystamy, jak przeglądarka, komunikator, czy program do obsługi poczty elektronicznej, ponownie powinniśmy uruchomić panel zarządzania ZoneAlarm (klikając dwukrotnie w ikonkę programu na pasku stanu - obrazki niżej), następnie otworzyć zakładkę Program Control i przesunąć poziomy wskaźnik na opcję Med. lub High. Program będzie już pamiętał, z których programów zwykle korzystamy i wyśle nam ostrzeżenie tylko wtedy, gdy jakaś nowa, nieznana mu jeszcze aplikacja (którą na przykład sami zainstalujemy) będzie próbowała uzyskać dostęp do Internetu, np.:

panel
Kliknij by powiększyć

ZoneAlarm w okienku z komunikatem (jak powyżej) podaje m.in. nazwę programu, który próbuje uzyskać dostęp do Internetu - w powyższym przykładzie jest to Komunikator Tlen.pl - dzięki czemu możemy łatwo zorientować się, czy jest to program, który sami świadomie uruchomiliśmy. Jeśli chcemy umożliwić wybranej aplikacji połączenie z Internetem klikamy przycisk Allow (z ang. Zezwól). Uwaga, żeby ZoneAlarm zapamiętał naszą decyzję i przy ponownym uruchomieniu danego programu nie pytał nas niepotrzebnie o zezwolenie, przed kliknięciem Allow należy zaznaczyć opcję Remember this setting (z ang. Zapamiętaj te ustawienie).

Możemy teraz zamknąć panel zarządzania ZoneAlarm (klikając krzyżyk w prawym górnym rogu).
Przy zamykaniu panelu pojawi się jeszcze jeden komunikat:

panel
Kliknij by powiększyć

Jest to porada dotycząca możliwości wyłączenia programu ZoneAlarm, co spowoduje oczywiście pozbawienie komputera ochrony. Należy pamiętać, by nie wyłączać firewalla gdy nasz komputer jest podłączony do Internetu, tylko wtedy, gdy połączenie z siecią WWW nie jest aktwyne.
W celu wyłączenia ZoneAlarm należy ustawić kursor myszki na ikonie programu dostępnej na pasku stanu, która może wyglądać tak (pierwsza od lewej, podobna do litery Z):

lub tak (druga ikona od lewej - bordowo-zielony kwadracik):

(wygląd ikony jest zależny od tego, czy w danej chwili program przetwarza jakieś dane)
następnie wciskamy prawy przycisk myszy i klikamy komendę Shutdown ZoneAlarm (z ang. Zamknij ZoneAlarm).

Uwaga, obecność pozostałych ikon w pasku stanu jest zależna od posiadanej konfiguracji komputera i zainstalowanych aplikacji. Pasek może nieznacznie różnić się od prezentowanych w powyższych przykładach.

Jeśli nie chcemy, by informacja o sposobie wyłączenia firewalla była wyświetlana podczas zamykania panelu sterowania, należy zaznaczyć w powyższym komunikacie pole przy opcji Don't show this message again (z ang. Nie pokazuj ponownie tej wiadomości) i kliknąć OK.

Podczas połączenia z Internetem, oprócz ochrony naszego komputera, program będzie sprawdzał dostępne aktualizacje a w przypadku ich pojawienia się, zostaniemy poinformowani w formie komunikatu o postępie tego procesu (Update Progress):

panel
Kliknij by powiększyć

Należy pamiętać, że niektóre aktualizacje będą wymagały ponownego uruchomienia komputera.

Zaawansowana konfiguracja ZoneAlarm.

W części Overview panelu zarządzania ZoneAlarm klikając w zakładkę Product Info uzyskamy informacje na temat wersji naszego firewalla, rejestracji i kluczy licencyjnych do programu oraz odnośniki do stron z pomocą (Support and Update Information):

panel
Kliknij by powiększyć

Wybierając zakładkę Preferences (obrazek poniżej) możemy określić:

  • czy chcemy by program automatycznie sprawdzał dostępne aktualizacje, czy sami (Manually) będziemy to robić (Check for Updates)
  • czy firewall ma uruchamiać się wraz z systemem Windows (Load ZoneAlarm at startup w części General), czy też ręcznie będziemy go wywoływać (zalecamy tę pierwszą opcję)
  • poziom bezpieczeństwa podczas kontaktu naszego programu z serwerem producenta ZoneAlarm, np. w przypadku pobierania aktualizacji (General oraz Contact with ZoneAlarm)
  • czy ZoneAlarm ma ostrzegać użytkowników serwisu eBay przed wysyłaniem danych logowania na fałszywych stronach, podstawionych przez przestępców (Online Fraud Protection)

panel
Kliknij by powiększyć

W sekcji Firewall - zakładka Main (obrazek poniżej) dowiemy się, że ZoneAlarm chroni nasz komputer w dwóch strefach:

  • internetowej (Internet Zone) - w której znajdują się inne, nieznane nam komputery i serwery, do których mamy dostęp, np. poprzez strony internetowe
  • zaufanej (Trusted Zone) - czyli małej sieci komputerowej składającej się z kilku znanych nam komputerów
W obydwu przypadkach możemy ustawić zabezpieczenia naszego komputera na wysokie (High), średnie (Med.) lub w ogóle wyłączyć (Off) ochronę dostarczaną w danej strefie przez ZoneAlarm.
Klikając w przycisk Advanced przejdziemy do kolejnego okienka, w którym możemy z kolei ustawić bardziej zaawansowane opcje ochrony. Z tej funkcji mogą skorzystać osoby, które mają odpowiednią wiedzę na temat funkcjonowania sieci komputerowych.

panel
Kliknij by powiększyć

Wybierając w tej samej części panelu zakładkę Zones (rys. poniżej) możemy dodawać do naszej zaufanej strefy inne komputery lub sieci komputerów, ustawiając szczegółowo m.in. zakres adresów IP, czy nazwy komputerów (hostów):

panel
Kliknij by powiększyć

Zakładkę Main w dziale Program Control omawialiśmy kilka rysunków wyżej, zatem przejdźmy teraz do zakładki Programs (rys. poniżej). Umożliwia ona podgląd programów, które próbowały połączyć się z Internetem lub siecią lokalną, do której jest podłączony nasz komputer. Zielone ptaszki obok programów oznaczają, że ZoneAlarm przyznał danej aplikacji dostęp do danej strefy, czerwone krzyżyki - dostęp został zablokowany, znak zapytania - program jeszcze nie pytał o połączenie z daną strefą.
Kolumna Access - w tej części ZoneAlarm informuje o tym, czy zezwolił danej aplikacji na pobieranie informacji z Internetu lub sieci komputerowej.
Kolumna Server - w tym przypadku ZoneAlarm informuje, czy pozwolił danemu programowi pasywnie oczekiwać na niezamawiane przez daną aplikację kontakty z Internetu lub sieci lokalnej. Bardzo niewiele programów wymaga uprawnień typu Server.

panel
Kliknij by powiększyć

W sekcji Anti-virus Monitoring (rys. poniżej) możemy ustawić, czy chcemy by ZoneAlarm monitorował status naszego programu antywirusowego - czy ma aktualną bazę wirusów, bądź też nie został wyłączony:

panel
Kliknij by powiększyć

W sekcji E-mail Protection możemy włączyć lub wyłączyć dodatkową ochronę - MailSafe, przeciwko wirusom przekazywanym wraz z wiadomościami e-mail.

panel
Kliknij by powiększyć

Ostatnia sekcja to Alerts & Logs. Tutaj, klikając zakładkę Main mamy możliwość włączenia lub wyłączenia powiadomień firewalla o próbach połączeń z naszym komputerem poprzez Internet. Powiadomienia są prezentowane w formie wspomnianych już wcześniej okienek zwanych "dymkami".
Należy przy tym pamiętać, że nawet jeśli wyłączymy te powiadomienia, to ZoneAlarm nadal będzie nas informował o próbach połączenia z Internetem dokonywanych przez zainstalowane na naszym komputerze programy. Oczywiście w przypadku programów, które standardowo wykorzystujemy do połączenia z Internetem można te powiadomienia wyłączyć, o czym już wspomnieliśmy kilka akapitów wyżej.

panel
Kliknij by powiększyć

Z kolei na ostatniej już zakładce Log Viewer możemy przejrzeć, jakie czynności wykonywał ZoneAlarm podczas ochrony naszego komputera:

panel
Kliknij by powiększyć

Słowem podsumowania - program ZoneAlarm, nawet w wersji bezpłatnej, umożliwia sprawowanie nam praktycznie pełnej kontroli nad zachowaniem naszego komputera i zainstalowanego na nim oprogramowania w sieci Internet a także w lokalnej sieci komputerowej, jeśli do takiej nasz komputer także jest podłączony. Zapraszamy do korzystania i przypominamy, że darmowa licencja umożliwia korzystanie z firewalla ZoneAlarm tylko w ramach zastosowań domowych. Jeśli chcemy korzystać z tego programu na komputerze firmowym należy zakupić wersję ZoneAlarm Pro.

  • adres IP - (Internet Protocol address), to unikalny numer (adres) przyporządkowany komputerom podłączonym do Internetu oraz w sieciach lokalnych. Adres IP zapisywany jest w postaci czterech oktetów w postaci dziesiętnej, oddzielonych od siebie kropkami, np. adres IP Banku Pekao S.A.: 193.111.166.208.
    Do adresów IP zwykle przypisane są nazwy domen, np. pekao24.pl (bez istnienia nazw domen, trudno byłoby zapamiętać adresy numeryczne znanych nam, publicznych stron internetowych).
  • adware - patrz: program adware
  • antyphishing - rozwiązanie zabezpieczające użytkownika internetu przed oszukańczymi stronami, poprzez które cyberprzestępcy wyłudzają poufne dane
  • antyspam - patrz: program antyspamowy
  • antywirus - patrz: program antywirusowy
  • ASCII - jest to kod przyporządkowujący liczby z zakresu 0-127 różnym znakom, jak litery, cyfry, znaki przestankowe oraz inne symbole
  • atak phishingowy - patrz: phishing
  • automatyczna aktualizacja - automatyczne pobranie z Internetu i zainstalowanie na komputerze danego programu, bez potrzeby jakichkolwiek działań lub przy niewielkim udziale ze strony użytkownika komputera
  • Biuletyn Microsoft - opis poprawionych błędów w oprogramowaniu tej firmy wraz z plikiem, który eliminuje te błędy
  • DNS - DNS (ang. Domain Name System, system nazw domenowych), to system serwerów zapewniający zamianę adresów znanych użytkownikom (nazw domen - patrz: adres IP) Internetu na adresy IP urządzeń w sieci komputerowej. Dzięki wykorzystaniu DNS nazwa domeny, np. adres IP, czyli 193.111.166.208 .
  • firewall - patrz: zapora sieciowa
  • klucz publiczny - jest to udostępniony publicznie ciąg znaków umożliwiający np. zaszyfrowanie danego przekazu informacji lub weryfikację specjalnie zaszyfrowanego podpisu
  • komunikator internetowy - to program umożliwiający przeprowadzanie przez Internet w czasie rzeczywistym rozmów tekstowych, głosowych lub wideo
  • konfiguracja programu - polega na pożądanym przez danego użytkownika ustawieniu parametrów programu komputerowego, tak by działanie tego programu spełniało oczekiwania jego użytkownika
  • koń trojański - program działający w ukryciu na komputerze ofiary, bez jej wiedzy, zwykle monitorujący czynności wykonywane przez użytkownika komputera, zbierający różne dane i przesyłający je przez Internet do przestępcy
  • link - patrz: odnośnik
  • menu kontekstowe - menu wywoływane przez kilknięcie prawego klawisza myszki
  • odnośnik - adres do strony internetowej, w postaci http://www.strona.pl lub www.strona.pl
  • okienko pop-up - wyskakujące okienko lub karta przeglądarki automatycznie uruchamiane przez stronę internetową, zawierające reklamę lub inną treść
  • pasek stanu - jest to część okna programu lub systemu komputerowego w postaci poziomego wąskiego paska, najczęściej umiejscowiona w dolnej części okna danego programu lub systemu. Pasek stanu prezentuje w postaci tekstowej lub graficznej różne informacje na temat działania programu lub systemu.
  • phisher - złodziej, kradnący poufne dane przy wykorzystaniu Internetu
  • phishing - kradzież danych w Internecie
  • pliki wykonywalne - pliki na komputerze, najczęściej z rozszerzeniem .exe lub .bat, które mogą być bezpośrednio uruchomione w systemie operacyjnym
  • program adware - podstępnie zainstalowany na komputerze program wyświetlający niechciane reklamy
  • program antyspamowy - program, który filtruje skrzynkę poczty elektronicznej pod kątem niechcianych wiadomości e-mail, a następnie - zależnie od wprowadzonych przez nas ustawień - usuwa te wiadomości do kosza lub odpowiednio je oznacza, byśmy mogli łatwo je rozpoznać
  • program antyszpiegowski - program, który chroni komputer przed aplikacjami szpiegowskimi, które zbierają z komputera różne dane, bez wiedzy i przyzwolenia jego właściciela
  • program antywirusowy - program, który chroni komputer przed wirusami komputerowymi
  • program szpiegowski - program zbierający różne dane z komputera, bez wiedzy jego właściciela i wysyłający je przez Internet do przestępców
  • protokół uwierzytelniania - to zestaw reguł umożliwiający zweryfikowanie tożsamości urządzenia lub usługi, która bierze udział w wymianie danych
  • serwer - komputer udostępniony w Internecie, na którym znajdują się np. strony internetowe, zdjęcia, inne pliki do pobrania
  • skaner - program przeszukujący
  • spam - niechciana i niezamawiana przez odbiorcę wiadomość elektroniczna, zwykle reklamująca jakieś produkty, usługi lub strony
  • spamer - osoba rozsyłająca niechciane i niezamawiane przez odbiorców wiadomości elektroniczne, zwykle reklamujące jakieś produkty, usługi lub strony
  • trojan - patrz: koń trojański
  • URL - patrz: odnośnik
  • Win32 API - interfejs bazy programistycznej systemów operacyjnych firmy Microsoft, umożliwiający komunikację pomiędzy systemem operacyjnym a zainstalowanymi na nim programami
  • zapora sieciowa - program, zwany także firewall, którego zadaniem jest zabezpieczanie komputera przed intruzami, którzy mogą włamać się do niego podczas połączenia z Internetem. Firewall nie tylko monitoruje połączenia przychodzące do komputera, ale również wychodzące z niego.
Serdecznie zapraszamy!