Wydanie: (6) 1/2009
|
|
Zagrożenia typu phishing są coraz lepiej znane, skłania to oszustów do korzystania z bardziej podstępnej metody ataku - pharmingu. Polega ona na przekierowaniu użytkownika do sfałszowanej strony internetowej, wyglądającej jak autentyczna. Częstym obiektem takiego ataku są witryny banków, sklepów oraz serwisów aukcyjnych, które mogą cyberprzestępcy przynieść korzyści finansowe. Zadaniem podrobionej strony jest pozyskanie poufnych danych, takich jak login, hasło, numer karty kredytowej czy PIN – wszystko po to, żeby jej twórca mógł uzyskać dostęp do konta bankowego, ukraść tożsamość lub popełnić oszustwo, używając nazwiska ofiary. Inaczej mówiąc, pharming jest zaawansowaną formą phishingu. Cyberprzestępca nie wysyła do użytkownika wiadomości e-mail, nakłaniających go do odwiedzenia spreparowanej witryny. Przekierowanie odbywa się automatycznie bez udziału i wiedzy użytkownika. Warto wiedzieć, jak do tego dochodzi. "Zatruwanie" adresów DNS w komputerze użytkownika Oprogramowanie serwera nazw domenowych (DNS) przekształca adresy znane internautom na adresy zrozumiałe dla urządzeń tworzących sieć komputerową, np. nazwa pl.wikipedia.org zostaje zamieniona na odpowiadający jej adres IP, czyli 145.97.39.155. Aby przyspieszyć wymianę danych, wykorzystuje się tzw. pamięć podręczną. Komputer zapisuje w niej kopię odpowiedzi DNS dla odwiedzonych wcześniej witryn. Cyberprzestępcy stworzyli wiele koni trojańskich, które potrafią modyfikować pamięć podręczną DNS - nazywa się to "zatruwaniem" (ang. cache poisoning). Jeśli trojan wykona swoje zadanie, po wpisaniu adresu banku internetowego użytkownik zostaje przeniesiony do sfałszowanej witryny, gdzie może nieopatrznie ujawnić swoje dane. Ten sposób działa, ponieważ komputer nie rozpoznaje, czy adres znalazł się w pamięci podręcznej w wyniku wcześniejszych odwiedzin, czy też działania szkodliwego programu. W obu przypadkach w przeglądarce będzie wyświetlany adres banku internetowego, który nie wzbudzi podejrzeń. Konie trojańskie używane do tego rodzaju ataków rozsyłane są w załącznikach wiadomości e-mail, bywają też zagnieżdżone w pobranych bezpłatnie materiałach, takich jak wygaszacze ekranu, gry czy programy pornograficzne. Osadzanie szkodliwych skryptów w witrynach Do przeprowadzenia ataku internetowi oszuści wykorzystują także destrukcyjne witryny, metoda ta nazywana jest drive-by pharming. Wystarczy odwiedzić odpowiednio spreparowaną stronę, a napastnik będzie mógł zmienić ustawienia DNS na routerze użytkownika lub w punkcie dostępu bezprzewodowego. Zmiana dokonywana jest przy pomocy kodu napisanego w języku JavaScript. Może do tego dojść, gdy router szerokopasmowy nie jest chroniony hasłem lub gdy atakujący jest w stanie je odgadnąć, np. korzystając ze znanego hasła domyślnego, które nie zostało zmienione przez użytkownika. "Zatruwanie" adresów DNS w serwerze Podobnie jak komputery indywidualnych użytkowników, które dla wygody zapisują żądania DNS, serwery używane przez usługodawców internetowych nie mogą się obejść bez pamięci podręcznej. Jeśli przestępcy uda się ją zmodyfikować, wtedy przez stosunkowo krótki okres czasu (zazwyczaj do kilku godzin) wszyscy, którzy wpiszą w przeglądarce adres obranego za cel banku, trafią na stronę oszusta. Jest to jeden z najskuteczniejszych sposobów na pozyskanie dużej ilości poufnych danych za jednym zamachem. Do niedawna uznawano go za najtrudniejszą metodę wykonania ataku typu pharming. Została jednak wykryta luka w protokole DNS - jej wykorzystanie umożliwia zafałszowanie pamięci podręcznej w ciągu zaledwie 10 sekund. Najpoważniejsi dostawcy serwerów w lipcu opublikowali odpowiednie uaktualnienia. Znalazły się wśród nich takie firmy, jak Microsoft, Cisco, Red Hat, Sun Microsystems, a także Internet Software Consortium. Aktualizacja serwerów DNS w polskim Internecie przebiega jednak bardzo wolno, większość ciągle jest podatna na atak. Jak uchronić się przed pharmingiem?
Jedną z podstawowych usług dostępnych w Internecie jest poczta elektroniczna. Pomimo dużej popularności komunikatorów internetowych, z adresów e-mail wciąż chętnie korzystamy, w szczególności do korespondencji, która wymaga dłuższej wypowiedzi lub dołączenia plików. Niestety, to właśnie także poprzez wiadomości poczty elektronicznej najczęściej otrzymujemy SPAM. Jest to również droga, przez którą przedostaje się najwięcej wirusów komputerowych. Warto zatem poświęcić trochę uwagi, by wiedzieć jak chronić się przed tego typu zagrożeniami. Przyjrzyjmy się, co oferują najpopularniejsze w Polsce darmowe systemy pocztowe pod względem bezpieczeństwa. Onet.pl – http://poczta.onet.pl Wchodząc w Ustawienia, możemy włączyć Opcje antyspamu: ![]() Po zaznaczeniu odpowiednich opcji warto kliknąć w Ustaw twoją listę reguł nadawców chronionych i blokowanych, uzyskamy wówczas możliwość stworzenia "czarnej listy" nadawców, e-maile od nich będą traktowane jako poczta niechciana i zostaną przeniesione do folderu SPAM: ![]() Ponadto Onet.pl oferuje usługę Antyoszusta, która ma uniemożliwiać podszycie się pod dane konto innych użytkowników poczty. Opcja jest włączona na stałe, do jej poprawnego działania wystarczy odpowiednio skonfigurować program pocztowy. Szczegółowy opis z ilustracjami znajduje się na stronie http://poczta.onet.pl/autoryzacja Wirtualna Polska – http://poczta.wp.pl Po kliknięciu w Opcje powinniśmy się zainteresować Obsługą przychodzących listów. Możemy tam ustawić parametry sterujące systemem antyspamowym WP – używając suwaka możemy dostosować czułość mechanizmu filtrującego: ![]() System rozpoznaje niechcianą pocztę bez udziału użytkownika, który podejmuje tylko decyzję, co robić z wiadomościami uznanymi za spam. Może też stworzyć „czarną listę” blokowanych adresów i domen. Te, dla których postanowi wyłączyć filtr antyspamowy, może umieścić na „białej liście”. Do stworzenia listy zaufanych nadawców służy opcja Antyhack. Poczta Wirtualnej Polski chroniona jest skanerem antywirusowym WPSecure, który nie dopuszcza do przeniknięcia wirusów do skrzynki pocztowej i zabezpiecza przed wysyłaniem wirusów. INTERIA.PL – http://poczta.interia.pl Tych, którym zależy na bezpiecznym korzystaniu z poczty elektronicznej, powinna zainteresować w Ustawieniach opcja Antyspam. Umożliwia ona aktywację globalnego filtru antyspamowego. Również ten system pocztowy pozwala na stworzenie list blokowanych adresów i zaufanych nadawców: Na uwagę zasługuje też dział Bezpieczeństwo. Zaznaczenie opcji Monitoring adresu IP skutkuje zapamiętaniem adresu IP, z którego nastąpiło logowanie. Późniejsze połączenia będą kontrolowane pod kątem zapamiętanych przez system danych. Utrudnia to przejęcie sesji użytkownika przez niepowołane osoby, może jednak powodować problemy w korzystaniu z serwisu, jeśli właściciel konta używa serwera proxy. Przychodzące i wysyłane e-maile sprawdzane są przez skaner antywirusowy. o2.pl – http://poczta.o2.pl Aby uaktywnić filtr antyspamowy na tym koncie, trzeba w Opcjach wybrać zakładkę Filtrowanie i spam. Prócz standardowej możliwości utworzenia list blokowanych i chronionych nadawców, możemy wygenerować sobie kilka aliasów antyspamowych. Działają one jak dodatkowe adresy pocztowe. Obsługa portalu zaleca korzystać z nich podczas rejestracji w różnych serwisach internetowych – wszędzie tam, gdzie prywatność może być zagrożona: Gmail – http://mail.google.com Jest usługą pocztową oferowaną przez firmę Google, zaimplementowaną już w niektórych portalach, takich jak Gazeta.pl czy Fotka.pl. Użytkownik nie musi uaktywniać mechanizmu antyspamowego – jest on włączony domyślnie. Jego działanie można poprawić, używając przycisku Zgłoś spam oraz tworząc dodatkowe filtry:Na uwagę zasługuje także możliwość sprawdzenia adresów IP oraz dat ostatnich logowań, która została niedawno zaimplementowana. Służy do tego link Szczegóły, który został umieszczony tuż pod informacją o ilości wolnego miejsca na koncie. Gdyby się okazało, że konto Gmail było otwarte na jakimś innym komputerze, użytkownik otrzyma informację dotyczącą adresu IP, z którego nastąpiło połączenie. W oknie znajduje się przycisk Wyloguj się ze wszystkich innych sesji, dzięki któremu można na odległość wylogować się z innego komputera. Ponadto Gmail automatycznie skanuje wszystkie załączniki pod kątem obecności wirusów i nie zezwala użytkownikom na odbieranie plików wykonywalnych, które mogą zawierać szkodliwy kod (wiadomości tego typu zostają automatycznie odesłane do nadawcy). W dzisiejszym wydaniu "Bezpiecznego Internetu" prezentujemy przegląd najważniejszych poprawek Microsoftu, które pojawiły się w ciągu ostatniego półrocza, które mogą mieć wpływ na bezpieczne korzystanie z bankowości internetowej. W lipcu 2008 r. Microsoft wydał cztery biuletyny bezpieczeństwa. Wszystkie zostały oznaczone jako ważne, co znaczy, że odnoszą się one do luk, których wykorzystanie zagraża poufności, integralności albo dostępności danych użytkownika. Usterki te nie pozwalają jednak na dokonanie zdalnego ataku bez interakcji z użytkownikiem. Mimo to zaleca się jak najszybsze zainstalowanie wskazanych poniżej poprawek Microsoftu przy użyciu metod opisanych w pierwszym wydaniu "Bezpiecznego Internetu". BIULETYNY KRYTYCZNE: Biuletyn MS08-037 Odnosi się do luki w DNS, która może pozwalać na spoofing, czyli podszywanie się pod strony internetowe. Mówiąc inaczej, możliwe jest przeprowadzenie ataku phishingowego bez wysyłania e-maila, po prostu przekierowując użytkownika na oszukańczą stronę. W ocenie specjalistów aktualizacja usuwająca tę lukę jest najważniejsza spośród wszystkich lipcowych biuletynów. Dotyczy ona wszystkich edycji systemów Windows 2000, Windows XP, Windows Server 2003 oraz Windows Server 2008. Biuletyn MS08-038 Opisuje lukę w programie Windows Explorer w systemach Windows Vista oraz Windows Server 2008. Pozwala ona na zdalny atak, w wyniku którego napastnik może przejąć kontrolę nad komputerem użytkownika. Wykorzystuje się do tego specjalnie spreparowane pliki wyszukiwania. Co jednak istotne, wykonanie ataku wymaga interakcji z użytkownikiem - musi on otworzyć plik. Biuletyn MS08-039 Usuwa dwie luki w zabezpieczeniach programu Outlook Web Access (OWA) dla programu Microsoft Exchange Server, które umożliwiają podniesienie uprawnień. Problem dotyczy wersji 2003 i 2007. W przypadku tej usterki atak może nastąpić poprzez otworzenie specjalnie spreparowanej wiadomości e-mail. Biuletyn MS08-040 Dotyczy usterki w programie Microsoft SQL Server, która pozwala na podniesienie uprawnień. Atakujący musi w tym celu uruchomić kod na komputerze użytkownika. Kłopoty dotyczą wersji 7, 2000 i 2005, ale podatne na występowanie błędów są także usługi bazujące na SQL Serverze, takie jak Microsoft Data Engine i Windows Internal Database (WYukon) w systemach Windows Server 2003/2008. Biuletyn MS08-024 Jest to skumulowana aktualizacja dla przeglądarki Internet Explorer (IE) wykorzystywanej w systemach Windows 2000, Windows XP, Windows Server 2003, Windows Vista i Windows Server 2008. Usuwana przez ten biuletyn luka umożliwia przeprowadzenie zdalnego ataku na osoby przeglądające za pomocą IE specjalnie spreparowane strony internetowe. Osoby pracujące na koncie z ograniczeniami w systemie Windows ponoszą mniejsze ryzyko ataku. W sierpniu 2008 r. Microsoft opublikował jedenaście biuletynów bezpieczeństwa. Sześć poprawek otrzymało status krytycznych - łatane przez nie dziury mogą być wykorzystane do przemycenia i wykonania dowolnego kodu. Resztę biuletynów oznaczono jako ważne. Należy niezwłocznie pobrać i zainstalować zwłaszcza poprawki naprawiające luki w pakiecie Microsoft Office, które są teraz często wykorzystywane. Istotne są też łaty eliminujące usterki w Internet Explorerze, ponieważ wkrótce mogą się pojawić pierwsze exploity wykorzystujące znane błędy w tej przeglądarce. BIULETYNY KRYTYCZNE: Biuletyn MS08-041 Rozwiązuje problem z obsługą kontrolek ActiveX w programie Snapshot Viewer dla Microsoft Access (dotyczy wersji 2000, 2002 i 2003). Usterka naprawiana przez tę aktualizację umożliwia przemycenie kodu podczas otwierania specjalnie spreparowanych stron internetowych, co spowoduje, że napastnik uzyska takie same uprawnienia, jak zalogowany użytkownik. Biuletyn MS08-043 Łata cztery dziury występujące niemal we wszystkich edycjach programu Microsoft Excel. Usterki te mogą pozwolić na zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik programu Excel. Skutkuje to uzyskaniem pełnej kontroli nad atakowanym systemem. Biuletyn MS08-044 Usuwa pięć błędów w komponencie Microsoft Office Filters. Problem dotyczy obsługi plików graficznych w formatach EPS, PICT, BMP i WPG. Na utratę kontroli nad komputerem narażeni są przede wszystkim użytkownicy pakietu Microsoft Office 2000, trochę mniejsze niebezpieczeństwo czyha na posiadaczy programów Office XP/2003, Project 2002, Office Converter Pack oraz Works 8. Biuletyn MS08-045 Jest zbiorczą poprawką, którą powinni zainstalować użytkownicy wszystkich wersji Internet Explorera. Pięć spośród usuwanych luk dotyczy problemów z zarządzaniem pamięcią. Aktualizacja naprawia też błąd związany z podglądem wydruku w przeglądarce. Microsoft twierdzi, że w odróżnieniu od usterek znalezionych w pakiecie Office żadna z luk wykrytych w Internet Explorerze nie została dotąd wykorzystana do przeprowadzenia ataku. Biuletyn MS08-027 Dotyczy luki w zabezpieczeniach programu Office Publisher, która to umożliwia przeprowadzenie zdalnego ataku i przejęcie pełnej kontroli nad systemem Windows ofiary. Atak następuje, gdy użytkownik otworzy specjalnie przygotowany dokument programu Publisher. Ryzyko udanego ataku jest mniejsze w przypadku osób pracujących na koncie z ograniczonymi uprawnieniami. Luka dotyczy pakietu Microsoft Office 2000, Microsoft Office XP, Microsoft Office 2003 oraz 2007 Microsoft Office System. Biuletyn MS08-046 Naprawia lukę w oprogramowaniu Microsoft Image Color Management (ICM), podatne są na nią systemy Windows 2000, Windows XP oraz Windows Server 2003. Luka ta umożliwia przemycenie kodu z zewnątrz z użyciem odpowiednio spreparowanych plików graficznych, a następnie jego uruchomienie. Na tego typu ataki odporne są jedynie systemy Windows Vista i Windows Server 2008. Biuletyn MS08-051 Dotyczy trzech usterek w aplikacji Microsoft PowerPoint - luki znaleziono w większości wersji tego oprogramowania. Umożliwiają one zdalne wykonanie kodu, gdy użytkownik otworzy specjalnie spreparowany plik programu PowerPoint. Dzięki temu napastnik może przejąć pełną kontrolę nad zagrożonym systemem. BIULETYNY WAŻNE: Biuletyn MS08-042 Usuwa błąd w aplikacji Microsoft Word (dotyczy wersji 2002 i 2003). Naprawiana luka umożliwia zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik typu DOC. Osoba atakująca, której uda się wykorzystać tę usterkę, uzyskuje pełną kontrolę nad systemem. Może ona wówczas instalować programy, przeglądać, zmieniać i usuwać dane oraz tworzyć nowe konta z pełnymi uprawnieniami. Biuletyn MS08-047 Łata Windows Internet Protocol Security w systemach Windows Vista oraz Windows Server 2008. Luka znaleziona w tym oprogramowaniu może spowodować, że systemy będą ignorować zasady protokołu IPSec i przesyłać dane w sieci w postaci czystego tekstu. To z kolei umożliwi ujawnienie informacji, które powinny być zaszyfrowane podczas takiego przesyłania. We wrześniu 2008 r. Microsoft wydał cztery biuletyny bezpieczeństwa. Wszystkie zostały oznaczone jako krytyczne, co oznacza, że łatane przez nie luki mogą zostać wykorzystane do zdalnego uruchomienia niebezpiecznych programów na zaatakowanym komputerze. Zaleca się niezwłoczne zainstalowanie udostępnionych przez Microsoft poprawek. Wszystkie są dystrybuowane m.in. z użyciem mechanizmu automatycznych aktualizacji. BIULETYNY KRYTYCZNE: Biuletyn MS08-052 Rozwiązuje problemy mogące wystąpić podczas przetwarzania plików graficznych w formatach VML, EMF, GIF, WMF i BMP. Luka umożliwia przejęcie kontroli nad systemem po wyświetleniu odpowiednio spreparowanej grafiki. Podatne są na nią wszystkie edycje systemów Windows XP, Windows Server 2003, Windows Vista oraz Windows Server 2008. Zagrożeni są także użytkownicy Internet Explorera 6 i Microsoft .NET Frameworku zainstalowanych na Windows 2000 z dodatkiem SP4. Łatania wymagają ponadto Microsoft Office, SQL Server 2005 oraz udostępniane przez producenta narzędzia dla programistów. Biuletyn MS08-053 Eliminuje lukę w oprogramowaniu Windows Media Encoder 9 Series. Usterkę tę napastnik wykorzysta także za pośrednictwem Internet Explorera. Błąd występuje w kontrolce ActiveX o nazwie WMEX.DLL - można jej użyć do przemycenia szkodliwego programu, co grozi utratą kontroli nad zaatakowanym komputerem. Biuletyn MS08-054 Łata dziurę w Windows Media Playerze, problem dotyczy wyłącznie 11. wersji programu. Otwarcie pliku dźwiękowego o nietypowych częstotliwościach próbkowania grozi zdalnym wykonaniem kodu, co może spowodować przejęcie kontroli nad komputerem użytkownika. Biuletyn MS08-055 Eliminuje niebezpieczną lukę w pakiecie Microsoft Office, szczególnie zagrożona jest edycja OneNote 2007. Poprawką powinni się też zainteresować użytkownicy systemu Windows XP, 2003 oraz 2007. Błąd występuje w komponencie służącym do zarządzania notatkami, obsługującym odsyłacze typu onenote:// - tak jak w przypadku omówionych wcześniej luk, ta również pozwala na uruchomienie złośliwego kodu. W październiku 2008 r. Microsoft udostępnił 12 biuletynów bezpieczeństwa, z których pięć ma znaczenie krytyczne. Umożliwiają one przestępcom zdalne wykonanie złośliwego kodu w systemie Windows ofiary. BIULETYNY KRYTYCZNE: Biuletyn MS08-067 Dotyczy luki w usłudze Server. Dziura może umożliwić zdalne wykonanie kodu, w przypadku gdy użytkownik otrzyma specjalnie spreparowane żądanie RPC. Atakujący może wykorzystać lukę do wykonania dowolnego kodu bez uwierzytelniania, np. do przygotowania programu pełniącego funkcję robaka. Opisywana poprawka dotyczy systemów Microsoft Windows 2000, Windows XP i Windows Server 2003. Biuletyn MS08-060 Dotyczy luki w zabezpieczeniach usługi Active Directory, która zezwala na zdalne wykonanie kodu. Opisywana dziura dotyczy tylko systemów Windows 2000 Server skonfigurowanych jako kontrolery domen. Biuletyn MS08-059 Opisywana poprawka dotyczy błędu w zabezpieczeniach serwera Microsoft Host Integration Server. Wykorzystując tę lukę, atakujący może zdalnie wykonać dowolny kod w systemie Windows ofiary. W tym celu musi przesłać do atakowanego systemu specjalnie przygotowane zapytanie RPC. Mniej podatne na atak są konta z ograniczonymi prawami w usłudze SNA RPC. Biuletyn MS08-058 To zbiorcza aktualizacja dla przeglądarki Internet Explorer w wersjach 5.01, 6 i 7, uruchomionego w systemie Windows 2000, Windows XP, Windows Server 2003, Windows Vista oraz Windows Server 2008. Opisywany biuletyn poprawia w sumie 6 luk bezpieczeństwa. Błędy te umożliwiają ujawnienie informacji oraz zdalne uruchomienie kodu w systemie Windows ofiary, która odwiedzi przy pomocy IE specjalnie spreparowaną stronę internetową. Na atak najbardziej narażeni są użytkownicy kont z uprawnieniami administratora w systemie Windows. Biuletyn MS08-057 Dotyczy błędów w zabezpieczeniach programu Microsoft Excel. Wykorzystując lukę, atakujący może zdalnie wykonać dowolny kod w systemie Windows ofiary. W tym celu użytkownik musi otworzyć specjalnie spreparowany plik Excela. Ryzyko udanego ataku jest mniejsze w przypadku osób pracujących na koncie z ograniczonymi uprawnieniami. Poprawka dotyczy programu Microsoft Office Excel (w wersjach 2000, 2002, 2003 oraz 2007), Pakietu zgodności dla systemu Microsoft Office, Podglądu programu Microsoft Office Excel oraz Microsoft Works 8. Podatne na atak jest również oprogramowanie dla komputerów Macintosh: Microsoft Office (w wersjach 2004 oraz 2008) i Open XML File Format Converter. BIULETYNY WAŻNE: Biuletyn MS08-066 Uaktualnienie dotyczy pomocniczego sterownika funkcji firmy Microsoft. Jeśli atak się powiedzie, osoba wykorzystująca opisywane luki będzie mogła przejąć pełną kontrolę nad system operacyjnym. Atakujący może wtedy instalować programy, przeglądać, zmieniać lub usuwać dane albo tworzyć nowe konta z pełnymi prawami użytkownika. Możliwa stanie się zdalna instalacja oprogramowania, podglądu, kopiowania oraz usunięcia danych użytkownika oraz tworzenia nowych kont z pełnymi uprawnieniami. Opisywana luka jest wykorzystywana w systemach Windows XP oraz Windows Server 2003. Biuletyn MS08-063 Dotyczy luki w zabezpieczeniach protokołu SMB. Dziura zezwala na zdalne wykonanie kodu na serwerze, który ma udostępnione pliki i foldery. Jeśli atak się powiedzie, osoba wykorzystująca opisywane luki będzie mogła przejąć pełną kontrolę nad system operacyjnym. Atakujący może wtedy instalować programy, przeglądać, zmieniać lub usuwać dane albo tworzyć nowe konta z pełnymi prawami użytkownika. Możliwa stanie się zdalna instalacja oprogramowania, podglądu, kopiowania oraz usunięcia danych użytkownika oraz tworzenia nowych kont z pełnymi uprawnieniami. Podatne na opisywany atak są systemy Windows 2000, Windows XP, Windows Server 2003, Windows Vista i Windows Server 2008. Biuletyn MS08-061 Dotyczy trzech luk w jądrze systemu Windows pozwalających atakującemu na przejęcie kontroli nad systemem. Udany atak pozwala na wykonywanie dowolnych operacji w systemie, łącznie z zakładaniem kont z pełnymi uprawnieniami. Oprogramowanie wymagające aktualizacji to Windows 2000, Windows XP, Windows Server 2003, Windows Vista i Windows Server 2008. W listopadzie 2008 r. Microsoft opublikował tylko dwie poprawki, z czego jedna została oznaczona jest jako krytyczna. Zaleca się jak najszybsze zainstalowanie opisanych niżej poprawek. BIULETYN KRYTYCZNY: Biuletyn MS08-069 Dotyczy kilku luk zabezpieczeń w programie Microsoft XML Core Services. Najpoważniejsza z nich zezwala na zdalne wykonanie kodu, jeśli użytkownik wyświetli specjalnie spreparowaną stronę w przeglądarce Internet Explorer. Osoby pracujące z Windows na koncie z ograniczonymi uprawnieniami są mniej zagrożone niż te, pracujące na koncie administratora. BIULETYN WAŻNY: Biuletyn MS08-68 Uaktualnienie rozwiązuje problem w protokole SMB. Luka może zezwolić na zdalne wykonanie kodu. Jeśli atak się powiedzie, osoba wykorzystująca opisywane luki będzie mogła przejąć pełną kontrolę nad system operacyjnym. Możliwa stanie się zdalna instalacja oprogramowania, podglądu, kopiowania oraz usunięcia danych użytkownika oraz tworzenia nowych kont z pełnymi uprawnieniami. Użytkownicy z ograniczonymi prawami w systemie mają mniejsze szanse ataku niż ci z prawami administratora. Luka jest wykorzystywana w systemach Windows 2000, Windows XP, Windows Server 2003, Windows Vista i Windows Server 2008. W grudniu 2008 r. Microsoft udostępnił dziewięć biuletynów bezpieczeństwa, z czego siedem oznaczono jako krytyczne. Pozostałe poprawki zostały oznaczone jako ważne. Szczególnie istotna jest aktualizacja dla przeglądarki Internet Explorer oznaczona numerem MS08-078. Zaleca się jak najszybsze zainstalowanie opisanych niżej poprawek. BIULETYNY KRYTYCZNE: Biuletyn MS08-078 Usuwa lukę w zabezpieczeniach, która umożliwia zdalne wykonanie kodu podczas przeglądania specjalnie przygotowanej strony internetowej za pomocą przeglądarki Internet Explorer. Na atak narażeni są użytkownicy wspomnianej przeglądarki w wersjach 5.01, 6 i 7, uruchomionych w systemie Windows 2000, Windows XP, Windows Server 2003, Windows Vista oraz Windows Server 2008. Ryzyko udanego ataku jest mniejsze w przypadku osób pracujących na koncie z ograniczonymi uprawnieniami. Biuletyn MS08-075 Poprawka dotyczy dwóch luk bezpieczeństwa w mechaniźmie Usługi wyszukiwania systemu Windows. Dziura zezwala na zdalne wykonanie kodu, w przypadku gdy użytkownik otworzy i zapisze specjalnie spreparowany plik z zapisanymi wynikami wyszukiwania lub kliknie na odpowiednio spreparowany odnośnik (URL). Jeśli atak się powiedzie, osoba wykorzystująca opisywane luki będzie mogła przejąć pełną kontrolę nad system operacyjnym. Możliwa stanie się zdalna instalacja oprogramowania, podglądu, kopiowania oraz usunięcia danych użytkownika oraz tworzenia nowych kont z pełnymi uprawnieniami. Ryzyko udanego ataku jest mniejsze w przypadku osób pracujących na koncie z ograniczonymi uprawnieniami. Luka jest wykorzystywana w systemach Windows Vista i Windows Server 2008. Biuletyn MS08-074 Dotyczy 3 luk w zabezpieczeniach, które umożliwiają zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik arkusza Excel. Zagrożone działaniem luki jest następujące oprogramowania na komputery PC: Microsoft Office 2000, Microsoft Office XP, Microsoft Office 2003, Microsoft Office 2007, Przeglądarka programu Microsoft Office Excel 2003 oraz Pakiet zgodności formatu plików pakietu Microsoft Office. Zagrożone jest również oprogramowanie dla komputerów Macintosh: Microsoft Office 2004, Microsoft Office 2008 oraz Open XML File Format Converter. Jeśli atak się powiedzie, osoba wykorzystująca opisywane luki będzie mogła przejąć pełną kontrolę nad system operacyjnym. Możliwa stanie się zdalna instalacja oprogramowania, podglądu, kopiowania oraz usunięcia danych użytkownika oraz tworzenia nowych kont z pełnymi uprawnieniami. Ryzyko udanego ataku jest mniejsze w przypadku osób pracujących na koncie z ograniczonymi uprawnieniami. Luka jest wykorzystywana w systemach Windows Vista i Windows Server 2008. Biuletyn MS08-073 To zbiorcza aktualizacja zabezpieczeń dla programu Internet Explorer w wersjach 5.01, 6 i 7, uruchomionego w systemie Windows 2000, Windows XP, Windows Server 2003, Windows Vista oraz Windows Server 2008. Biuletyn usuwa lukę w zabezpieczeniach, która umożliwia zdalne wykonanie kodu podczas przeglądania specjalnie przygotowanej strony internetowej za pomocą przeglądarki Internet Explorer. Ryzyko udanego ataku jest mniejsze w przypadku osób pracujących na koncie z ograniczonymi uprawnieniami. Biuletyn MS08-072 Dotyczy 8 luk w zabezpieczeniach, które pozwalają na zdalne wykonanie kodu, jeśli użytkownik otworzy odpowiednio spreparowany plik programu Word lub plik w formacie RTF (Rich Text Format). Jeśli atak się powiedzie, osoba wykorzystująca opisywane luki będzie mogła przejąć pełną kontrolę nad system operacyjnym. Możliwa stanie się zdalna instalacja oprogramowania, podglądu, kopiowania oraz usunięcia danych użytkownika oraz tworzenia nowych kont z pełnymi uprawnieniami. Ryzyko udanego ataku jest mniejsze w przypadku osób pracujących na koncie z ograniczonymi uprawnieniami. Poprawka dotyczy programu Microsoft Office Word (w wersjach 2000, 2002, 2003 oraz 2007), Pakietu zgodności dla systemu Microsoft Office, Podglądu programu Microsoft Office Word oraz Microsoft Works 8. Podatne na atak jest również oprogramowanie dla komputerów Macintosh: Microsoft Office (w wersjach 2004 oraz 2008) i Open XML File Format Converter. Biuletyn MS08-071 Dotyczy dwóch usterek w zabezpieczeniach interfejsu GDI - wewnętrznego języka systemu Windows, który jest wykorzystywany do prezentowania grafiki na monitorze i drukowania. Atak może nastąpić po otworzeniu specjalnie przygotowanego pliku WMF. Jeśli atak się powiedzie, osoba wykorzystująca opisywane luki będzie mogła przejąć pełną kontrolę nad system operacyjnym. Możliwa stanie się zdalna instalacja oprogramowania, podglądu, kopiowania oraz usunięcia danych użytkownika oraz tworzenia nowych kont z pełnymi uprawnieniami. Osoby pracujące z Windows na koncie z ograniczonymi uprawnieniami są mniej zagrożone niż te, pracujące na koncie administratora. Luka jest wykorzystywana w systemach Windows 2000, Windows XP, Windows Server 2003, Windows Vista i Windows Server 2008. Biuletyn MS08-070 Poprawka usuwa sześć luk bezpieczeństwa dla formantów ActiveX dla plików Microsoft Visual Basic 6.0 Runtime Extended Files. Opisywane dziury umożliwiają zdalne wykonanie kodu, jeśli użytkownik otworzy stronę internetową ze specjalnie spreparowaną zawartością. Ryzyko udanego ataku jest mniejsze w przypadku osób pracujących na koncie z ograniczonymi uprawnieniami. W styczniu 2009 r. Microsoft opublikował tylko 1 biuletyn bezpieczeństwa o znaczeniu krytycznym - usuwa on usterkę pozwalającą na zdalne wykonanie kodu na komputerze użytkownika. Zaleca się jak najszybsze zainstalowanie opisanej poniżej poprawki. BIIULETYN KRYTYCZNY: Biuletyn MS09-001 Pozwala zabezpieczyć się przed zdalnym wykorzystaniem kodu na komputerze użytkownika. Atakujący, który wykorzysta tę podatność będzie miał możliwość zdalnej instalacji oprogramowania, podglądu, kopiowania oraz usunięcia danych użytkownika oraz tworzenia nowych kont z pełnymi uprawnieniami. Luka jest wykorzystywana w systemach Windows 2000, Windows XP, Windows Server 2003, Windows Vista i Windows Server 2008. AKTUALNOŚCI: Najnowsze wirusy i zagrożenia w Internecie
Pamiętajmy, iż bezpieczne korzystanie z bankowości internetowej oraz zasobów Internetu zapewniają nie tylko programy antywirusowe, antyspyware i zapory sieciowe, ale przede wszystkim wiedza na temat możliwych zagrożeń i wyobraźnia internauty. Zdobyciu tej wiedzy, a jednocześnie poszerzeniu zakresu wyobraźni służyć mają właśnie poniższe doniesienia.
Przeglądarki jak nieświeża żywność Bezpieczeństwo przeglądarki internetowej ma kluczowe znaczenia dla bezpieczeństwa użytkownika. Program ten jest wykorzystywany do łączenia się z Internetem najczęściej, czasem wyłącznie. Jedna luka w przeglądarce wystarczy, aby zainstalować na komputerze złośliwe oprogramowanie. Tymczasem około 637 mln internautów na świecie używa nieaktualnych, dziurawych wersji przeglądarek internetowych - uważają badacze ze Szwajcarii. Najlepiej zabezpieczeni są użytkownicy Firefoksa i jest to zasługa mechanizmu automatycznej aktualizacji, jaki oferuje ta przeglądarka. Najczęściej tą dziurawą przeglądarką jest Internet Explorer 6.
Pracownicy groźniejsi niż cyberprzestępcy? Dobre zabezpieczenia danych przy użyciu aplikacji komputerowych to nie wszystko. Słabym ogniwem są często także pracownicy, którzy nie zawsze są w stanie stwierdzić, czy informacja, z którą mają do czynienia jest poufna czy też nie. Co więcej, pracownicy odwiedzający serwisy społecznościowe mogą stanowić poważne zagrożenie dla bezpieczeństwa sieci przedsiębiorstw - alarmuje firma Trend Micro. Serwisy społecznościowe stają się bowiem siedliskiem oprogramowania typu adware i spyware. Na wielu stronach w tego typu serwisach znaleziono wbudowane kody, kierujące użytkowników na fałszywe strony w celu kradzieży ich tożsamości, które to następnie mogą być wykorzystywane do szpiegowania i kradzieży danych w firmach. Ostrożnie z komunikatorami! Dla wielu osób komunikacja online stanowi integralną część ich codziennego życia. Tymczasem nowe wersje komunikatorów internetowych zawierają często luki w zabezpieczeniach, które niejednokrotnie zostają wykryte najpierw przez hakerów, dopiero później przez programistów - alarmuje Kaspersky Lab. Użytkownicy tych programów stają się następnie ofiarami spamu, niejednokrotnie ich komputery zostają przejęte przez cyberprzestępców. Najczęstszą przyczyną kłopotów jest klikanie w odnośniki zawarte w otrzymywanych wiadomościach, dlatego też należy zwrócić szczególną uwagę na to, kto nam je wysyła, w jakich okolicznościach i czy nie kierują do plików wykonywalnych, typu .exe. Fałszywe powiadomienia z trojanem w załączniku W skrzynkach pocztowych m.in. polskich internautów zaczęły się pojawiać powiadomienia pochodzące rzekomo od firmy kurierskiej UPS Packet Service. Zawierają one w załączniku konia trojańskiego, który może pobierać z Internetu szkodliwe oprogramowanie, a następnie infekuje nim komputer ofiary. Plik audio z trojańską niespodzianką W Sieci grasuje robak, który infekuje pliki dźwiękowe. Celem infekcji jest zainstalowanie trojana, który umożliwia cyberprzestępcom kontrolowanie komputerów użytkowników. To prawdopodobnie pierwszy szkodnik tegu typu – donosi firma Kaspersky Lab. Robak GetCodec.a, zamienia pliki mp3 na format Windows Media Audio (WMA) i dodaje do zmienionych plików znacznik z odsyłaczem do zainfekowanej strony internetowej. Znacznik ten jest aktywowany automatycznie podczas odtwarzania pliku. Szkodnik otwiera zainfekowaną stronę w przeglądarce Internet Explorer. Na stronie tej użytkownik jest proszony o pobranie i zainstalowanie kodeka. Jeżeli użytkownik zgodzi się na zainstalowanie pliku, trojan znany jako Agent.arp zostanie pobrany na komputer, dając cyberprzestępcom kontrolę nad zaatakowaną maszyną. Spamerzy podają się za znajomych Spamerzy znaleźli nowy sposób na wyłudzanie pieniędzy. Przechwytują konta e-mailowe, a następnie wysyłają do osób z listy kontaktów e-maile z prośbą o pożyczkę – czytamy w raporcie The State of Spam firmy Symantec. Cyberprzestępcy nie ograniczają się jedynie do rozsyłania maili od rzekomych znajomych. Mając dostęp do skrzynki pocztowej, mogą zalogować się na strony aukcyjne, na których prawowici właściciele adresu e-mail przeprowadzają transakcje. W ten sposób oszuści licytowali laptopy w czerwcu i zamawiali wysyłkę do Nigerii – oczywiście na koszt prawdziwego użytkownika konta. Spamerzy pokonują CAPTCHA za pomocą stron porno Spamerom udało się unieszkodliwić zapory Google'a chroniące przed automatycznymi skryptami, których zadaniem jest zakładanie kont w usłudze GMail. Wystarczyło stworzyć funkcjonujące w dość nietypowy sposób strony pornograficzne. CAPTCHA (ang. Completely Automated Public Turing Test to Tell Computers and Humans Apart) jest jednym z zabezpieczeń stosowanych w formularzach na stronach WWW. Aby przesłać dane, trzeba przepisać najczęściej losowo wybrane znaki z obrazka. spamerzy do przetwarzania pobieranych z Google'a wzorów postanowili wykorzystać internautów zainteresowanych pornografią. Aby obejrzeć którekolwiek z nagich zdjęć, zamieszczonych na tworzonych przez spamerów stronach, należy wpisać kod CAPTCHA. Użytkownicy takich serwisów nieświadomie pomagają spamerom w zakładaniu coraz to nowych kont pocztowych. Mechanizm weryfikujący jest bowiem cały czas połączony z serwerem Google'a, a podanie nieprawidłowego kodu skutkuje komunikatem o błędzie. Powstały obrazki kradnące poufne dane GIFAR to plik łączący grafikę z archiwum klas języka Java - zagraża on użytkownikom serwisów społecznościowych i aukcyjnych. Osadzenie go na stronie umożliwia wykradanie haseł i loginów. Wystarczy więc, że cyberprzestępca utworzy konto w serwisie umożliwiającym publikowanie zdjęć i załaduje spreparowane pliki. Zalogowani na stronie internauci, którym zdarzy się te obrazki obejrzeć, mogą zostać okradzeni z poufnych danych, takich jak nazwa użytkownika i hasło. Atak da się przeprowadzić na każdej witrynie, która umożliwia ładowanie grafiki. Oszukańcze e-maile, czyli nie wierz w "dobre intencje" Firma Kaspersky Lab zaprezentowała najbardziej rozpowszechnione rodzaje oszukańczych wiadomości, takie jak szwindel nigeryjski, fałszywe powiadomienia o wygranych na loterii, oferty wykorzystania "błędów" w systemach płatności czy "dziury w skrypcie", które "umożliwiają wygranie w kasynie online". Eksperci od bezpieczeństwa radzą, aby uniknąć przykrych niespodzianek, najlepiej nie wierzyć w "dobre intencje" spamerów i zainstalować oprogramowanie zapewniające ochronę przed spamem, phishingiem i złośliwymi aplikacjami. Zapłać, a odzyskasz zaszyfrowane pliki Odkryto kolejną mutację robaka Gpcode, który szyfruje pliki użytkowników, żąda pieniędzy za ich przywrócenie i dodatkowo "ozdabia" pulpit mało wyrafinowaną tapetą. Eksperci apelują, by nie ulegać szantażowi. Analitycy z Kaspersky Lab znaleźli klucz deszyfrujący pliki przetworzone przez starsze wersje szkodnika. W przypadku nowszych mutacji można skorzystać z darmowego narzędzia PhotoRec w celu odzyskania oryginalnych plików, które zostały usunięte przez Gpcode'a po utworzeniu ich zaszyfrowanych wersji. Reklamy we Flashu manipulują zawartością schowka Banery reklamowe wykonane w technologii Adobe Flash, umieszczone na stronach amerykańskich serwisów informacyjnych, takich jak Newsweek, Digg czy MSNBC, pozwalają cyberprzestępcom modyfikować zawartość schowka systemowego. Na atak podatne są nie tylko systemy z rodziny Windows, ale też Linux i Mac OS X. Zainfekowane banery reklamowe umieszczają w schowku odnośniki do stron zawierających szkodliwe oprogramowanie. Każdemu zdarza się kopiować linki i wklejać je do pola adresowego przeglądarki albo wysyłać je pocztą elektroniczną. Dopóki użytkownik nie zamknie strony ze spreparowanym banerem, złośliwy odnośnik pozostaje w schowku mimo prób zastąpienia go kolejnym skopiowanym materiałem. Istnieje więc spore prawdopodobieństwo, że witryna, do której prowadzi, zostanie w końcu otwarta. Lop gnieździ się w fałszywych programach P2P W Internecie pojawiły się fałszywe pliki instalacyjne aplikacji P2P takich, jak BitRoll-5.0.0.0 i Torrent101-4.5.0.0, które są wykorzystywane do instalowania na komputerach szkodliwego programu adware Lop - ostrzega Panda Security. Każdy, kto spróbuje skorzystać z zainstalowanego programu do wymiany plików, przekona się, że może jedynie wyszukiwać pliki, bez ich pobierania. Adware Lop uprzykrza ponadto życie użytkownikom zainfekowanej maszyny, wyświetlając na ekranie reklamy (w formie okienek lub banerów). Program zmienia także stronę startową Internet Explorera na swój własny silnik wyszukiwania, który podsuwa używającym go internautom strony reklamowe bezpośrednio związane z poszukiwanym hasłem. Nie bądź słupem - za to grozi więzienie Miesięcznie z kont bankowych w Europie może zniknąć nawet kilkadziesiąt milionów euro. W kradzieżach uczestniczą tzw. słupy – ludzie, którzy nierzadko szukają uczciwej pracy, ale mogą nieświadomie stać się współpracownikami złodziei - alarmuje Związek Banków Polskich oraz specjaliści z laboratorium informatyki śledczej Mediarecovery. Metoda działania cyberprzestępców okradających konta bankowe jest podobna we wszystkich przypadkach. Za pomocą rozwiązań informatycznych wchodzą oni w posiadanie loginów, haseł i innych danych potrzebnych do dostępu do konta przez Internet. Następnie z kont, do których mają dostęp kradną pieniądze i przelewają je na konta tzw. "słupów". Słupy to ludzie wypłacający gotówkę i przesyłający ją dalej, poza granice Unii Europejskiej. Wszystkie transakcje wykonuje się do kwoty 10 tysięcy euro, co powoduje, że cały proceder jest bezpieczniejszy dla przestępców. Uwaga na fałszywe antywirusy Cyberprzestępcy coraz częściej do kradzieży danych wykorzystują fałszywe aplikacje antywirusowe - ostrzega Panda Security. W Internecie można je znaleźć jako programy bezpłatne, często ukrywają się one także w innych plikach pobieranych przez użytkowników. Scenariusz infekcji jest następujący: najpierw nieświadomy użytkownik jest informowany, że na jego komputerze został wykryty wirus. Adware proponuje mu zakup pełnej wersji aplikacji antywirusowej w celu zneutralizowania zagrożenia. Jeżeli użytkownik niczego nie zrobi, będzie wciąż bombardowany informacjami o nieistniejących infekcjach, na jego komputerze będą wyświetlane okna pop-up zachęcające do kupienia narzędzia, które w rzeczywistości nie wykrywa ani nie usuwa żadnych zagrożeń. Jeśli użytkownik zdecyduje się na zakup, otrzyma bezużyteczną aplikację, a cyberprzestępca osiągnie swój cel - uzyska korzyści finansowe za pomocą złośliwego oprogramowania. Aby uniemożliwić sprawdzenie, czy komputer rzeczywiście został zainfekowany, adware blokuje zwykle dostęp do prawdziwych narzędzi antywirusowych on-line oraz witryn należących do firm zajmujących się tworzeniem zabezpieczeń. Uwaga na fałszywe strony YouTube Eksperci laboratorium PandaLabs ostrzegają przed fałszywymi stronami YouTube, służącymi do rozpowszechniania szkodliwego oprogramowania. Są one tworzone przy pomocy aplikacji YTFakeCreator. "Witryny wykorzystywane przez cyberprzestępców niezwykle trudno odróżnić od prawdziwych, więc infekcje dotykają coraz większej liczby użytkowników" - alarmuje Maciej Sobianek, specjalista ds. bezpieczeństwa Panda Security Polska. Cyberprzestępcy rozsyłają e-maile z informacjami na temat interesującego filmu (może to być erotyka, pojawiły się też wiadomości dotyczące śmierci znanych osób). Kliknięcie zawartego w listach odsyłacza skutkuje przekierowaniem na fałszywą stronę do złudzenia przypominającą serwis YouTube. Nieświadomi podstępu użytkownicy dowiadują się tam, że odtworzenie filmu jest niemożliwe, ponieważ w ich systemie brakuje jakiegoś kodeka lub aktualizacji Adobe Flasha. Dlatego proponuje się im pobranie brakującego elementu, jednak zamiast potrzebnej aplikacji na komputer trafia złośliwe oprogramowanie. Symantec: Systemy polskich firm źle zabezpieczone Małe i średnie przedsiębiorstwa są źle przygotowane do ochrony swoich systemów oraz posiadanych przez siebie informacji. Wypadamy gorzej niż firmy z Europy Zachodniej - wynika z badań firmy Symantec. Zaledwie co czwarta polska firma korzysta z usług wyspecjalizowanego w zakresie bezpieczeństwa przedsiębiorstwa. Aż 2/3 badanych zaopatruje się w programy antywirusowe czy firewalle w zwykłych sklepach komputerowych, a 7 procent instaluje bezpłatne programy z płyt dołączanych do czasopism komputerowych. Efekt? 18 procent respondentów przyznało, że w ich firmach doszło w ciągu ostatniego roku do naruszenia zasad bezpieczeństwa czego efektem była utrata potencjalnych przychodów. Średnia europejska to 8 procent. Wyniki badań wykazały także po raz kolejny, że słabym ogniwem są pracownicy - aż 45 procent awarii systemów komputerowych w wyniku których utracono dane spowodowanych było z winy pracowników. Niebezpieczny Brad Pitt Dzwonek do telefonu Beyonce czy tapeta z Bradem Pittem mogą okazać się nie tym, czego oczekiwaliśmy pobierając je na swój telefon komórkowy czy komputer. Zanim cokolwiek zainstalujecie czy pobierzecie, upewnijcie się, że stronie internetowej można zaufać. Szukając wygaszaczy ekranu czy tapet na pulpit z ulubionymi aktorami czy muzykami, powinniśmy zachować szczególną ostrożność. Z badań firmy McAfee wynika, że blisko co piąta tapeta, wygaszacz ekranu czy zdjęcie z Bradem Pittem może zawierać złośliwe oprogramowanie, które będzie nas szpiegować, kraść informacje czy zepsuje system operacyjny. Amerykański aktor zdetronizował zeszłoroczną liderkę rankingu - Paris Hilton. Uważać powinni także fani Beyonce, która w zestawieniu zajęła drugą lokatę. Clickjacking: opracowano nową metodę ataku Odpowiednie wykorzystanie luk wykrytych w przeglądarkach internetowych i oprogramowaniu serwerowym umożliwia cyberprzestępcy przygotowanie linka "prawie niewidocznego lub widocznego bardzo krótko" i podsuwanie go nieświadomym internautom zamiast prawidłowego odnośnika - twierdzą specjaliści od bezpieczeństwa Robert "RSnake" Hansen i Jeremiah Grossman. Clickjacking może mieć wiele wspólnego ze znanym od co najmniej czterech lat, ale wciąż niedocenianym HijackClickiem (technikę tę wykorzystano do pobierania konkretnych plików użytkownika, który odwiedzał odpowiednio spreparowaną stronę internetową). Przygotowany przez ekspertów exploit pozwala w łatwy sposób przejąć pełną kontrolę nad zaatakowanym systemem. Zemsta zranionego kochanka czy próba wyłudzenia pieniędzy? Skrzynki internautów zalewa fala e-maili z odnośnikiem do strony, która ma być zemstą na niewiernej partnerce. Specjaliści ostrzegają, że coraz popularniejsza strona, zawierająca roznegliżowane zdjęcia dziewczyny, służy do wyłudzania pieniędzy. Cyberprzestępcy wykorzystują popularność iPhone'a Panda Labs ostrzega przed pharmingiem - zaawansowaną formą phishingu, realizowaną przy pomocy trojana Banker.LKC, który podszywa się pod plik wideo z informacją o telefonie iPhone. W wyniku ataku poufne dane bankowe, takie jak loginy, hasła, PIN-y czy numery kart kredytowych, trafiają w ręce cyberprzestępców. Złośliwy kod przedostaje się do systemu pod nazwą VideoPhone[1]_exe. Po uruchomieniu pliku otwarte zostaje okno przeglądarki internetowej z wyświetloną witryną, na której sprzedawany jest iPhone. Gdy użytkownik przegląda stronę, trojan dokonuje modyfikacji pliku hostów, przekierowując adresy URL banków i innych instytucji finansowych na fałszywe witryny. Oznacza to, że podczas logowania do banku internauta – niezależnie od tego, czy adres wpisze ręcznie, czy też skorzysta z wyszukiwarki - zostanie przekierowany na podrobioną stronę, gdzie może nieopatrznie ujawnić swoje dane. Ceńmy swoje dane - serwisy społecznościowe a bezpieczeństwo Na użytkowników takich serwisów, jak Nasza-klasa.pl, Grono.net, Sympatia.pl, Fotka.pl oraz GoldenLine.pl czyhają różne zagrożenia. Do czego można wykorzystać dane osobowe zgromadzone na takich stronach? Scenariuszy jest wiele, a wachlarz metod użycia tych informacji jest ograniczony jedynie pomysłowością osoby, która je zbiera. Ktoś może podawać się za nas na forach lub listach dyskusyjnych i oczerniać nasze imię. Im więcej danych zdobędzie, tym lepiej będzie mógł wypełnić profil, uwiarygodniając w ten sposób swoje wypowiedzi. Upubliczniając nasz adres e-mail lub numer komunikatora, możemy stać się ofiarami spamu, phishingu oraz spimu (spamu rozsyłanego poprzez komunikatory internetowe). Kradli pieniądze zmieniajac numery kont Koszalińskiej policji udało się aresztować dwie osoby podejrzane o udział w grupie przestępczej, która kradła pieniądze, zmieniając numery kont bankowych na stronach internetowych. Grupa przestępców włamywała się na serwery różnych firm, zmieniali numery konta bankowych i w ten sposób kradli pieniądze, które zamiast na rachunek prawdziwych właścicieli płyneły na konto włamywaczy. Następnie pieniądze przelewane były na konta bankowe zakładane przez podstawione osoby. Cyberprzestępcy podszywają się pod Microsoft Przyjęty przez Microsoft harmonogram udostępniania łatek jest z kilku powodów wygodny dla cyberprzestępców. Ostatnim tego przykładem są fałszywe e-maile zawierające plik z łatką do natychmiastowego zainstalowania. Firma Microsoft oczywiście nie wysyła żadnych aktualizacji e-mailem i warto o tym pamiętać. System Windows wyposażony jest we własny mechanizm aktualizacji. Polska w czołówce rankingu komputerów-zombie Według październikowego raportu "The State of Spam" firmy Symantec, Polska jest w czołówce krajów z największą liczbą aktywnych komputerów-zombie. Wyprzedza nas jedynie 8 państw. Terminem "zombie" określa się komputer, który wykonuje polecenia cyberprzestępców bez wiedzy ich właścicieli i jest wykorzystywany do nielegalnych celów. Z najnowszych badań firmy Symantec, przeprowadzonych we wrześniu br., wynika, że 4% wszystkich komputerów-zombie podłączonych do internetu w tym miesiącu pochodziło z Polski. Cyberprzestępcy coraz chętniej korzystają z przechwyconych komputerów do wysyłania przede wszystkim niechcianych wiadomości. 30 mln komputerów zainfekowanych fałszywymi antywirusami Od blisko roku nie ustaje rozpowszechnianie ponad 7000 odmian złośliwego oprogramowania typu adware. Twórcy tych programów mają tylko jeden cel: czerpać korzyści finansowe ze swoich produktów. Do tej pory oszukano miliony użytkowników internetu, z których każdy spędził średnio 3 dni na neutralizacji własnego systemu - donosi Panda Security. Użytkownicy mogą być infekowani na kilka sposobów:
Uwaga na fałszywe aktualizacje Flash Playera Pomysłowość twórców szkodliwego oprogramowania nie zna granic - aby zwiększyć skuteczność zainfekowanych stron, cyberprzestępcy zaczęli wykupywać dla nich reklamy. Internautów, którzy - chcąc skorzystać z nowej wersji Flash Playera - będą jej szukać poprzez wyszukiwarki, może spotkać niemiła niespodzianka. Po wpisaniu w Google frazy flash player na pierwszym miejscu może się pojawić link reklamowy do sfałszowanej strony z plikiem do pobrania. Polacy świadomi, ale nie do końca Polacy wiedzą, że powinni chronić swoje dane, nie wiedzą jednak dlaczego. Szczególną uwagę na zagadnienia z tym związane winny zwrócić osoby starsze, gorzej wykształcone, a także kobiety - tak wynika z badań przeprowadzonych przez TNS OBOP na temat ochrony danych osobowych. Polacy mają dużą świadomość konieczności ochrony swoich danych - 88% badanych stwierdziło, że do ich przetwarzania konieczne jest wyrażenie zgody. Mimo dużej świadomości zagrożeń wynikających z niewłaściwego zabezpieczania swoich danych, zaledwie połowa ankietowanych posiada jakiekolwiek środki przeciwdziałające ich kradzieży. Najwięcej - 30% - wskazało na oprogramowanie chroniące komputer, 15% na specjalne zamki w oknach lub rolety antywłamaniowe. Trzeba dodać, że aż 83% ankietowanych w wieku powyżej 60 lat nie posiada w domu żadnych zabezpieczeń.
|
|
Biuletyn "Bezpieczny Internet" wydawany jest przez Bank Pekao S.A. w ramach usługi Pekao24.
|