Biuletyn Bezpieczny Internet

Wydawca: Bank Pekao S.A.

Redakcja: Dziennik Internautów

Wydanie: (6) 1/2009
wersja PDF wersja PDF

Zagrożenia typu phishing są coraz lepiej znane, skłania to oszustów do korzystania z bardziej podstępnej metody ataku - pharmingu. Polega ona na przekierowaniu użytkownika do sfałszowanej strony internetowej, wyglądającej jak autentyczna. Częstym obiektem takiego ataku są witryny banków, sklepów oraz serwisów aukcyjnych, które mogą cyberprzestępcy przynieść korzyści finansowe. Zadaniem podrobionej strony jest pozyskanie poufnych danych, takich jak login, hasło, numer karty kredytowej czy PIN – wszystko po to, żeby jej twórca mógł uzyskać dostęp do konta bankowego, ukraść tożsamość lub popełnić oszustwo, używając nazwiska ofiary.

Inaczej mówiąc, pharming jest zaawansowaną formą phishingu. Cyberprzestępca nie wysyła do użytkownika wiadomości e-mail, nakłaniających go do odwiedzenia spreparowanej witryny. Przekierowanie odbywa się automatycznie bez udziału i wiedzy użytkownika. Warto wiedzieć, jak do tego dochodzi. "Zatruwanie" adresów DNS w komputerze użytkownika Oprogramowanie serwera nazw domenowych (DNS) przekształca adresy znane internautom na adresy zrozumiałe dla urządzeń tworzących sieć komputerową, np. nazwa pl.wikipedia.org zostaje zamieniona na odpowiadający jej adres IP, czyli 145.97.39.155. Aby przyspieszyć wymianę danych, wykorzystuje się tzw. pamięć podręczną. Komputer zapisuje w niej kopię odpowiedzi DNS dla odwiedzonych wcześniej witryn.

Cyberprzestępcy stworzyli wiele koni trojańskich, które potrafią modyfikować pamięć podręczną DNS - nazywa się to "zatruwaniem" (ang. cache poisoning). Jeśli trojan wykona swoje zadanie, po wpisaniu adresu banku internetowego użytkownik zostaje przeniesiony do sfałszowanej witryny, gdzie może nieopatrznie ujawnić swoje dane. Ten sposób działa, ponieważ komputer nie rozpoznaje, czy adres znalazł się w pamięci podręcznej w wyniku wcześniejszych odwiedzin, czy też działania szkodliwego programu.

W obu przypadkach w przeglądarce będzie wyświetlany adres banku internetowego, który nie wzbudzi podejrzeń. Konie trojańskie używane do tego rodzaju ataków rozsyłane są w załącznikach wiadomości e-mail, bywają też zagnieżdżone w pobranych bezpłatnie materiałach, takich jak wygaszacze ekranu, gry czy programy pornograficzne.

Osadzanie szkodliwych skryptów w witrynach

Do przeprowadzenia ataku internetowi oszuści wykorzystują także destrukcyjne witryny, metoda ta nazywana jest drive-by pharming. Wystarczy odwiedzić odpowiednio spreparowaną stronę, a napastnik będzie mógł zmienić ustawienia DNS na routerze użytkownika lub w punkcie dostępu bezprzewodowego. Zmiana dokonywana jest przy pomocy kodu napisanego w języku JavaScript. Może do tego dojść, gdy router szerokopasmowy nie jest chroniony hasłem lub gdy atakujący jest w stanie je odgadnąć, np. korzystając ze znanego hasła domyślnego, które nie zostało zmienione przez użytkownika.

"Zatruwanie" adresów DNS w serwerze

Podobnie jak komputery indywidualnych użytkowników, które dla wygody zapisują żądania DNS, serwery używane przez usługodawców internetowych nie mogą się obejść bez pamięci podręcznej. Jeśli przestępcy uda się ją zmodyfikować, wtedy przez stosunkowo krótki okres czasu (zazwyczaj do kilku godzin) wszyscy, którzy wpiszą w przeglądarce adres obranego za cel banku, trafią na stronę oszusta. Jest to jeden z najskuteczniejszych sposobów na pozyskanie dużej ilości poufnych danych za jednym zamachem. Do niedawna uznawano go za najtrudniejszą metodę wykonania ataku typu pharming. Została jednak wykryta luka w protokole DNS - jej wykorzystanie umożliwia zafałszowanie pamięci podręcznej w ciągu zaledwie 10 sekund.

Najpoważniejsi dostawcy serwerów w lipcu opublikowali odpowiednie uaktualnienia. Znalazły się wśród nich takie firmy, jak Microsoft, Cisco, Red Hat, Sun Microsystems, a także Internet Software Consortium. Aktualizacja serwerów DNS w polskim Internecie przebiega jednak bardzo wolno, większość ciągle jest podatna na atak.

Jak uchronić się przed pharmingiem?

  1. Należy używać regularnie aktualizowanego oprogramowania antywirusowego oraz zapory ogniowej (firewalla). Wykluczy to możliwość zmiany ustawień naszego komputera przez konie trojańskie lub wirusy.
  2. Warto korzystać z usług zaufanego i uprawnionego dostawcy internetowego – stosowane przez niego zabezpieczenia są pierwszą linią obrony przed pharmingiem.
  3. Należy upewnić się, czy nasz router jest chroniony unikalnym hasłem. Większość routerów jest dostarczanych z domyślnym hasłem administratora, które agresorzy mogą łatwo odgadnąć.
  4. Trzeba sprawdzać adres każdej strony, która żąda podania informacji identyfikacyjnych. Należy upewnić się, że sesja jest nawiązywana pod znanym autentycznym adresem witryny i że nie są do niego dołączone żadne dodatkowe znaki.
  5. Zaleca się szczególną ostrożność, jeżeli z okna przeglądarki nagle znikną symbole bezpiecznego połączenia (np. mała kłódka pasku statusu, litera "s" w "https://" przed internetowym adresem banku) lub gdy strona wygląda inaczej niż zwykle. Wtedy najlepiej jest przerwać transakcję i zawiadomić bank o incydencie.
  6. Należy również pamiętać, że w przypadku banków bardzo podejrzany jest fakt żądania jednorazowych haseł już przy logowaniu.
  7. Dodatkowej pewności dostarczy kontrola certyfikatu bezpieczeństwa danej strony (wystarczy podwójne kliknięcie na symbol kłódki). Certyfikat musi być wystawiony na oryginalnego operatora danej witryny.
  8. Aby otworzyć poufną witrynę internetową, nie należy nigdy bezpośrednio klikać łączy w wiadomościach e-mail lub na stronach internetowych. Trzeba zawsze skopiować odnośnik i wkleić go w nowym oknie przeglądarki bądź korzystać z zakładek internetowych.
  9. Ważne jest też sprawdzanie comiesięcznych wyciągów bankowych i kredytowych pod kątem podejrzanych transakcji. W większości przypadków niezwłoczne zgłoszenie nieprawidłowości pozwala uniknąć strat.

Jedną z podstawowych usług dostępnych w Internecie jest poczta elektroniczna. Pomimo dużej popularności komunikatorów internetowych, z adresów e-mail wciąż chętnie korzystamy, w szczególności do korespondencji, która wymaga dłuższej wypowiedzi lub dołączenia plików.

Niestety, to właśnie także poprzez wiadomości poczty elektronicznej najczęściej otrzymujemy SPAM. Jest to również droga, przez którą przedostaje się najwięcej wirusów komputerowych. Warto zatem poświęcić trochę uwagi, by wiedzieć jak chronić się przed tego typu zagrożeniami.

Przyjrzyjmy się, co oferują najpopularniejsze w Polsce darmowe systemy pocztowe pod względem bezpieczeństwa.

Onet.pl – http://poczta.onet.pl

Wchodząc w Ustawienia, możemy włączyć Opcje antyspamu:


Po zaznaczeniu odpowiednich opcji warto kliknąć w Ustaw twoją listę reguł nadawców chronionych i blokowanych, uzyskamy wówczas możliwość stworzenia "czarnej listy" nadawców, e-maile od nich będą traktowane jako poczta niechciana i zostaną przeniesione do folderu SPAM:


Ponadto Onet.pl oferuje usługę Antyoszusta, która ma uniemożliwiać podszycie się pod dane konto innych użytkowników poczty. Opcja jest włączona na stałe, do jej poprawnego działania wystarczy odpowiednio skonfigurować program pocztowy. Szczegółowy opis z ilustracjami znajduje się na stronie http://poczta.onet.pl/autoryzacja

Wirtualna Polska – http://poczta.wp.pl

Po kliknięciu w Opcje powinniśmy się zainteresować Obsługą przychodzących listów. Możemy tam ustawić parametry sterujące systemem antyspamowym WP – używając suwaka możemy dostosować czułość mechanizmu filtrującego:


System rozpoznaje niechcianą pocztę bez udziału użytkownika, który podejmuje tylko decyzję, co robić z wiadomościami uznanymi za spam. Może też stworzyć „czarną listę” blokowanych adresów i domen. Te, dla których postanowi wyłączyć filtr antyspamowy, może umieścić na „białej liście”. Do stworzenia listy zaufanych nadawców służy opcja Antyhack.

Poczta Wirtualnej Polski chroniona jest skanerem antywirusowym WPSecure, który nie dopuszcza do przeniknięcia wirusów do skrzynki pocztowej i zabezpiecza przed wysyłaniem wirusów.

INTERIA.PL – http://poczta.interia.pl

Tych, którym zależy na bezpiecznym korzystaniu z poczty elektronicznej, powinna zainteresować w Ustawieniach opcja Antyspam. Umożliwia ona aktywację globalnego filtru antyspamowego. Również ten system pocztowy pozwala na stworzenie list blokowanych adresów i zaufanych nadawców:


Kliknij obraz by powiększyć

Na uwagę zasługuje też dział Bezpieczeństwo. Zaznaczenie opcji Monitoring adresu IP skutkuje zapamiętaniem adresu IP, z którego nastąpiło logowanie. Późniejsze połączenia będą kontrolowane pod kątem zapamiętanych przez system danych. Utrudnia to przejęcie sesji użytkownika przez niepowołane osoby, może jednak powodować problemy w korzystaniu z serwisu, jeśli właściciel konta używa serwera proxy.


Kliknij obraz by powiększyć

Przychodzące i wysyłane e-maile sprawdzane są przez skaner antywirusowy.

o2.pl – http://poczta.o2.pl

Aby uaktywnić filtr antyspamowy na tym koncie, trzeba w Opcjach wybrać zakładkę Filtrowanie i spam. Prócz standardowej możliwości utworzenia list blokowanych i chronionych nadawców, możemy wygenerować sobie kilka aliasów antyspamowych. Działają one jak dodatkowe adresy pocztowe. Obsługa portalu zaleca korzystać z nich podczas rejestracji w różnych serwisach internetowych – wszędzie tam, gdzie prywatność może być zagrożona:


Kliknij obraz by powiększyć

Gmail – http://mail.google.com

Jest usługą pocztową oferowaną przez firmę Google, zaimplementowaną już w niektórych portalach, takich jak Gazeta.pl czy Fotka.pl. Użytkownik nie musi uaktywniać mechanizmu antyspamowego – jest on włączony domyślnie. Jego działanie można poprawić, używając przycisku Zgłoś spam oraz tworząc dodatkowe filtry:


Kliknij obraz by powiększyć

Na uwagę zasługuje także możliwość sprawdzenia adresów IP oraz dat ostatnich logowań, która została niedawno zaimplementowana. Służy do tego link Szczegóły, który został umieszczony tuż pod informacją o ilości wolnego miejsca na koncie. Gdyby się okazało, że konto Gmail było otwarte na jakimś innym komputerze, użytkownik otrzyma informację dotyczącą adresu IP, z którego nastąpiło połączenie. W oknie znajduje się przycisk Wyloguj się ze wszystkich innych sesji, dzięki któremu można na odległość wylogować się z innego komputera.

Ponadto Gmail automatycznie skanuje wszystkie załączniki pod kątem obecności wirusów i nie zezwala użytkownikom na odbieranie plików wykonywalnych, które mogą zawierać szkodliwy kod (wiadomości tego typu zostają automatycznie odesłane do nadawcy).

W dzisiejszym wydaniu "Bezpiecznego Internetu" prezentujemy przegląd najważniejszych poprawek Microsoftu, które pojawiły się w ciągu ostatniego półrocza, które mogą mieć wpływ na bezpieczne korzystanie z bankowości internetowej.

W lipcu 2008 r. Microsoft wydał cztery biuletyny bezpieczeństwa. Wszystkie zostały oznaczone jako ważne, co znaczy, że odnoszą się one do luk, których wykorzystanie zagraża poufności, integralności albo dostępności danych użytkownika. Usterki te nie pozwalają jednak na dokonanie zdalnego ataku bez interakcji z użytkownikiem. Mimo to zaleca się jak najszybsze zainstalowanie wskazanych poniżej poprawek Microsoftu przy użyciu metod opisanych w pierwszym wydaniu "Bezpiecznego Internetu".

BIULETYNY KRYTYCZNE:

Biuletyn MS08-037

Odnosi się do luki w DNS, która może pozwalać na spoofing, czyli podszywanie się pod strony internetowe. Mówiąc inaczej, możliwe jest przeprowadzenie ataku phishingowego bez wysyłania e-maila, po prostu przekierowując użytkownika na oszukańczą stronę. W ocenie specjalistów aktualizacja usuwająca tę lukę jest najważniejsza spośród wszystkich lipcowych biuletynów. Dotyczy ona wszystkich edycji systemów Windows 2000, Windows XP, Windows Server 2003 oraz Windows Server 2008.

(szczegółowe informacje)

Biuletyn MS08-038

Opisuje lukę w programie Windows Explorer w systemach Windows Vista oraz Windows Server 2008. Pozwala ona na zdalny atak, w wyniku którego napastnik może przejąć kontrolę nad komputerem użytkownika. Wykorzystuje się do tego specjalnie spreparowane pliki wyszukiwania. Co jednak istotne, wykonanie ataku wymaga interakcji z użytkownikiem - musi on otworzyć plik.

(szczegółowe informacje)

Biuletyn MS08-039

Usuwa dwie luki w zabezpieczeniach programu Outlook Web Access (OWA) dla programu Microsoft Exchange Server, które umożliwiają podniesienie uprawnień. Problem dotyczy wersji 2003 i 2007. W przypadku tej usterki atak może nastąpić poprzez otworzenie specjalnie spreparowanej wiadomości e-mail.

(szczegółowe informacje)

Biuletyn MS08-040

Dotyczy usterki w programie Microsoft SQL Server, która pozwala na podniesienie uprawnień. Atakujący musi w tym celu uruchomić kod na komputerze użytkownika. Kłopoty dotyczą wersji 7, 2000 i 2005, ale podatne na występowanie błędów są także usługi bazujące na SQL Serverze, takie jak Microsoft Data Engine i Windows Internal Database (WYukon) w systemach Windows Server 2003/2008.

(szczegółowe informacje)

Biuletyn MS08-024

Jest to skumulowana aktualizacja dla przeglądarki Internet Explorer (IE) wykorzystywanej w systemach Windows 2000, Windows XP, Windows Server 2003, Windows Vista i Windows Server 2008. Usuwana przez ten biuletyn luka umożliwia przeprowadzenie zdalnego ataku na osoby przeglądające za pomocą IE specjalnie spreparowane strony internetowe. Osoby pracujące na koncie z ograniczeniami w systemie Windows ponoszą mniejsze ryzyko ataku.

(szczegółowe informacje)

W sierpniu 2008 r. Microsoft opublikował jedenaście biuletynów bezpieczeństwa. Sześć poprawek otrzymało status krytycznych - łatane przez nie dziury mogą być wykorzystane do przemycenia i wykonania dowolnego kodu. Resztę biuletynów oznaczono jako ważne. Należy niezwłocznie pobrać i zainstalować zwłaszcza poprawki naprawiające luki w pakiecie Microsoft Office, które są teraz często wykorzystywane. Istotne są też łaty eliminujące usterki w Internet Explorerze, ponieważ wkrótce mogą się pojawić pierwsze exploity wykorzystujące znane błędy w tej przeglądarce.

BIULETYNY KRYTYCZNE:

Biuletyn MS08-041

Rozwiązuje problem z obsługą kontrolek ActiveX w programie Snapshot Viewer dla Microsoft Access (dotyczy wersji 2000, 2002 i 2003). Usterka naprawiana przez tę aktualizację umożliwia przemycenie kodu podczas otwierania specjalnie spreparowanych stron internetowych, co spowoduje, że napastnik uzyska takie same uprawnienia, jak zalogowany użytkownik.

(szczegółowe informacje)

Biuletyn MS08-043

Łata cztery dziury występujące niemal we wszystkich edycjach programu Microsoft Excel. Usterki te mogą pozwolić na zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik programu Excel. Skutkuje to uzyskaniem pełnej kontroli nad atakowanym systemem.

(szczegółowe informacje)

Biuletyn MS08-044

Usuwa pięć błędów w komponencie Microsoft Office Filters. Problem dotyczy obsługi plików graficznych w formatach EPS, PICT, BMP i WPG. Na utratę kontroli nad komputerem narażeni są przede wszystkim użytkownicy pakietu Microsoft Office 2000, trochę mniejsze niebezpieczeństwo czyha na posiadaczy programów Office XP/2003, Project 2002, Office Converter Pack oraz Works 8.

(szczegółowe informacje)

Biuletyn MS08-045

Jest zbiorczą poprawką, którą powinni zainstalować użytkownicy wszystkich wersji Internet Explorera. Pięć spośród usuwanych luk dotyczy problemów z zarządzaniem pamięcią. Aktualizacja naprawia też błąd związany z podglądem wydruku w przeglądarce. Microsoft twierdzi, że w odróżnieniu od usterek znalezionych w pakiecie Office żadna z luk wykrytych w Internet Explorerze nie została dotąd wykorzystana do przeprowadzenia ataku.

(szczegółowe informacje)

Biuletyn MS08-027

Dotyczy luki w zabezpieczeniach programu Office Publisher, która to umożliwia przeprowadzenie zdalnego ataku i przejęcie pełnej kontroli nad systemem Windows ofiary. Atak następuje, gdy użytkownik otworzy specjalnie przygotowany dokument programu Publisher. Ryzyko udanego ataku jest mniejsze w przypadku osób pracujących na koncie z ograniczonymi uprawnieniami. Luka dotyczy pakietu Microsoft Office 2000, Microsoft Office XP, Microsoft Office 2003 oraz 2007 Microsoft Office System.

(szczegółowe informacje)

Biuletyn MS08-046

Naprawia lukę w oprogramowaniu Microsoft Image Color Management (ICM), podatne są na nią systemy Windows 2000, Windows XP oraz Windows Server 2003. Luka ta umożliwia przemycenie kodu z zewnątrz z użyciem odpowiednio spreparowanych plików graficznych, a następnie jego uruchomienie. Na tego typu ataki odporne są jedynie systemy Windows Vista i Windows Server 2008.

(szczegółowe informacje)

Biuletyn MS08-051

Dotyczy trzech usterek w aplikacji Microsoft PowerPoint - luki znaleziono w większości wersji tego oprogramowania. Umożliwiają one zdalne wykonanie kodu, gdy użytkownik otworzy specjalnie spreparowany plik programu PowerPoint. Dzięki temu napastnik może przejąć pełną kontrolę nad zagrożonym systemem.

(szczegółowe informacje)

BIULETYNY WAŻNE:

Biuletyn MS08-042

Usuwa błąd w aplikacji Microsoft Word (dotyczy wersji 2002 i 2003). Naprawiana luka umożliwia zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik typu DOC. Osoba atakująca, której uda się wykorzystać tę usterkę, uzyskuje pełną kontrolę nad systemem. Może ona wówczas instalować programy, przeglądać, zmieniać i usuwać dane oraz tworzyć nowe konta z pełnymi uprawnieniami.

(szczegółowe informacje)

Biuletyn MS08-047

Łata Windows Internet Protocol Security w systemach Windows Vista oraz Windows Server 2008. Luka znaleziona w tym oprogramowaniu może spowodować, że systemy będą ignorować zasady protokołu IPSec i przesyłać dane w sieci w postaci czystego tekstu. To z kolei umożliwi ujawnienie informacji, które powinny być zaszyfrowane podczas takiego przesyłania.

(szczegółowe informacje)

We wrześniu 2008 r. Microsoft wydał cztery biuletyny bezpieczeństwa. Wszystkie zostały oznaczone jako krytyczne, co oznacza, że łatane przez nie luki mogą zostać wykorzystane do zdalnego uruchomienia niebezpiecznych programów na zaatakowanym komputerze. Zaleca się niezwłoczne zainstalowanie udostępnionych przez Microsoft poprawek. Wszystkie są dystrybuowane m.in. z użyciem mechanizmu automatycznych aktualizacji.

BIULETYNY KRYTYCZNE:

Biuletyn MS08-052

Rozwiązuje problemy mogące wystąpić podczas przetwarzania plików graficznych w formatach VML, EMF, GIF, WMF i BMP. Luka umożliwia przejęcie kontroli nad systemem po wyświetleniu odpowiednio spreparowanej grafiki. Podatne są na nią wszystkie edycje systemów Windows XP, Windows Server 2003, Windows Vista oraz Windows Server 2008. Zagrożeni są także użytkownicy Internet Explorera 6 i Microsoft .NET Frameworku zainstalowanych na Windows 2000 z dodatkiem SP4. Łatania wymagają ponadto Microsoft Office, SQL Server 2005 oraz udostępniane przez producenta narzędzia dla programistów.

(szczegółowe informacje)

Biuletyn MS08-053

Eliminuje lukę w oprogramowaniu Windows Media Encoder 9 Series. Usterkę tę napastnik wykorzysta także za pośrednictwem Internet Explorera. Błąd występuje w kontrolce ActiveX o nazwie WMEX.DLL - można jej użyć do przemycenia szkodliwego programu, co grozi utratą kontroli nad zaatakowanym komputerem.

(szczegółowe informacje)

Biuletyn MS08-054

Łata dziurę w Windows Media Playerze, problem dotyczy wyłącznie 11. wersji programu. Otwarcie pliku dźwiękowego o nietypowych częstotliwościach próbkowania grozi zdalnym wykonaniem kodu, co może spowodować przejęcie kontroli nad komputerem użytkownika.

(szczegółowe informacje)

Biuletyn MS08-055

Eliminuje niebezpieczną lukę w pakiecie Microsoft Office, szczególnie zagrożona jest edycja OneNote 2007. Poprawką powinni się też zainteresować użytkownicy systemu Windows XP, 2003 oraz 2007. Błąd występuje w komponencie służącym do zarządzania notatkami, obsługującym odsyłacze typu onenote:// - tak jak w przypadku omówionych wcześniej luk, ta również pozwala na uruchomienie złośliwego kodu.

(szczegółowe informacje)

W październiku 2008 r. Microsoft udostępnił 12 biuletynów bezpieczeństwa, z których pięć ma znaczenie krytyczne. Umożliwiają one przestępcom zdalne wykonanie złośliwego kodu w systemie Windows ofiary.

BIULETYNY KRYTYCZNE:

Biuletyn MS08-067

Dotyczy luki w usłudze Server. Dziura może umożliwić zdalne wykonanie kodu, w przypadku gdy użytkownik otrzyma specjalnie spreparowane żądanie RPC. Atakujący może wykorzystać lukę do wykonania dowolnego kodu bez uwierzytelniania, np. do przygotowania programu pełniącego funkcję robaka. Opisywana poprawka dotyczy systemów Microsoft Windows 2000, Windows XP i Windows Server 2003.

(szczegółowe informacje)

Biuletyn MS08-060

Dotyczy luki w zabezpieczeniach usługi Active Directory, która zezwala na zdalne wykonanie kodu. Opisywana dziura dotyczy tylko systemów Windows 2000 Server skonfigurowanych jako kontrolery domen.

(szczegółowe informacje)

Biuletyn MS08-059

Opisywana poprawka dotyczy błędu w zabezpieczeniach serwera Microsoft Host Integration Server. Wykorzystując tę lukę, atakujący może zdalnie wykonać dowolny kod w systemie Windows ofiary. W tym celu musi przesłać do atakowanego systemu specjalnie przygotowane zapytanie RPC. Mniej podatne na atak są konta z ograniczonymi prawami w usłudze SNA RPC.

(szczegółowe informacje)

Biuletyn MS08-058

To zbiorcza aktualizacja dla przeglądarki Internet Explorer w wersjach 5.01, 6 i 7, uruchomionego w systemie Windows 2000, Windows XP, Windows Server 2003, Windows Vista oraz Windows Server 2008. Opisywany biuletyn poprawia w sumie 6 luk bezpieczeństwa. Błędy te umożliwiają ujawnienie informacji oraz zdalne uruchomienie kodu w systemie Windows ofiary, która odwiedzi przy pomocy IE specjalnie spreparowaną stronę internetową. Na atak najbardziej narażeni są użytkownicy kont z uprawnieniami administratora w systemie Windows.

(szczegółowe informacje)

Biuletyn MS08-057

Dotyczy błędów w zabezpieczeniach programu Microsoft Excel. Wykorzystując lukę, atakujący może zdalnie wykonać dowolny kod w systemie Windows ofiary. W tym celu użytkownik musi otworzyć specjalnie spreparowany plik Excela. Ryzyko udanego ataku jest mniejsze w przypadku osób pracujących na koncie z ograniczonymi uprawnieniami. Poprawka dotyczy programu Microsoft Office Excel (w wersjach 2000, 2002, 2003 oraz 2007), Pakietu zgodności dla systemu Microsoft Office, Podglądu programu Microsoft Office Excel oraz Microsoft Works 8. Podatne na atak jest również oprogramowanie dla komputerów Macintosh: Microsoft Office (w wersjach 2004 oraz 2008) i Open XML File Format Converter.

(szczegółowe informacje)

BIULETYNY WAŻNE:

Biuletyn MS08-066

Uaktualnienie dotyczy pomocniczego sterownika funkcji firmy Microsoft. Jeśli atak się powiedzie, osoba wykorzystująca opisywane luki będzie mogła przejąć pełną kontrolę nad system operacyjnym. Atakujący może wtedy instalować programy, przeglądać, zmieniać lub usuwać dane albo tworzyć nowe konta z pełnymi prawami użytkownika. Możliwa stanie się zdalna instalacja oprogramowania, podglądu, kopiowania oraz usunięcia danych użytkownika oraz tworzenia nowych kont z pełnymi uprawnieniami. Opisywana luka jest wykorzystywana w systemach Windows XP oraz Windows Server 2003.

(szczegółowe informacje)

Biuletyn MS08-063

Dotyczy luki w zabezpieczeniach protokołu SMB. Dziura zezwala na zdalne wykonanie kodu na serwerze, który ma udostępnione pliki i foldery. Jeśli atak się powiedzie, osoba wykorzystująca opisywane luki będzie mogła przejąć pełną kontrolę nad system operacyjnym. Atakujący może wtedy instalować programy, przeglądać, zmieniać lub usuwać dane albo tworzyć nowe konta z pełnymi prawami użytkownika. Możliwa stanie się zdalna instalacja oprogramowania, podglądu, kopiowania oraz usunięcia danych użytkownika oraz tworzenia nowych kont z pełnymi uprawnieniami. Podatne na opisywany atak są systemy Windows 2000, Windows XP, Windows Server 2003, Windows Vista i Windows Server 2008.

(szczegółowe informacje)

Biuletyn MS08-061

Dotyczy trzech luk w jądrze systemu Windows pozwalających atakującemu na przejęcie kontroli nad systemem. Udany atak pozwala na wykonywanie dowolnych operacji w systemie, łącznie z zakładaniem kont z pełnymi uprawnieniami. Oprogramowanie wymagające aktualizacji to Windows 2000, Windows XP, Windows Server 2003, Windows Vista i Windows Server 2008.

(szczegółowe informacje)

W listopadzie 2008 r. Microsoft opublikował tylko dwie poprawki, z czego jedna została oznaczona jest jako krytyczna. Zaleca się jak najszybsze zainstalowanie opisanych niżej poprawek.

BIULETYN KRYTYCZNY:

Biuletyn MS08-069

Dotyczy kilku luk zabezpieczeń w programie Microsoft XML Core Services. Najpoważniejsza z nich zezwala na zdalne wykonanie kodu, jeśli użytkownik wyświetli specjalnie spreparowaną stronę w przeglądarce Internet Explorer. Osoby pracujące z Windows na koncie z ograniczonymi uprawnieniami są mniej zagrożone niż te, pracujące na koncie administratora.

(szczegółowe informacje)

BIULETYN WAŻNY:

Biuletyn MS08-68

Uaktualnienie rozwiązuje problem w protokole SMB. Luka może zezwolić na zdalne wykonanie kodu. Jeśli atak się powiedzie, osoba wykorzystująca opisywane luki będzie mogła przejąć pełną kontrolę nad system operacyjnym. Możliwa stanie się zdalna instalacja oprogramowania, podglądu, kopiowania oraz usunięcia danych użytkownika oraz tworzenia nowych kont z pełnymi uprawnieniami. Użytkownicy z ograniczonymi prawami w systemie mają mniejsze szanse ataku niż ci z prawami administratora. Luka jest wykorzystywana w systemach Windows 2000, Windows XP, Windows Server 2003, Windows Vista i Windows Server 2008.

(szczegółowe informacje)

W grudniu 2008 r. Microsoft udostępnił dziewięć biuletynów bezpieczeństwa, z czego siedem oznaczono jako krytyczne. Pozostałe poprawki zostały oznaczone jako ważne. Szczególnie istotna jest aktualizacja dla przeglądarki Internet Explorer oznaczona numerem MS08-078. Zaleca się jak najszybsze zainstalowanie opisanych niżej poprawek.

BIULETYNY KRYTYCZNE:

Biuletyn MS08-078

Usuwa lukę w zabezpieczeniach, która umożliwia zdalne wykonanie kodu podczas przeglądania specjalnie przygotowanej strony internetowej za pomocą przeglądarki Internet Explorer. Na atak narażeni są użytkownicy wspomnianej przeglądarki w wersjach 5.01, 6 i 7, uruchomionych w systemie Windows 2000, Windows XP, Windows Server 2003, Windows Vista oraz Windows Server 2008. Ryzyko udanego ataku jest mniejsze w przypadku osób pracujących na koncie z ograniczonymi uprawnieniami.

(szczegółowe informacje)

Biuletyn MS08-075

Poprawka dotyczy dwóch luk bezpieczeństwa w mechaniźmie Usługi wyszukiwania systemu Windows. Dziura zezwala na zdalne wykonanie kodu, w przypadku gdy użytkownik otworzy i zapisze specjalnie spreparowany plik z zapisanymi wynikami wyszukiwania lub kliknie na odpowiednio spreparowany odnośnik (URL). Jeśli atak się powiedzie, osoba wykorzystująca opisywane luki będzie mogła przejąć pełną kontrolę nad system operacyjnym. Możliwa stanie się zdalna instalacja oprogramowania, podglądu, kopiowania oraz usunięcia danych użytkownika oraz tworzenia nowych kont z pełnymi uprawnieniami. Ryzyko udanego ataku jest mniejsze w przypadku osób pracujących na koncie z ograniczonymi uprawnieniami. Luka jest wykorzystywana w systemach Windows Vista i Windows Server 2008.

(szczegółowe informacje)

Biuletyn MS08-074

Dotyczy 3 luk w zabezpieczeniach, które umożliwiają zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik arkusza Excel. Zagrożone działaniem luki jest następujące oprogramowania na komputery PC: Microsoft Office 2000, Microsoft Office XP, Microsoft Office 2003, Microsoft Office 2007, Przeglądarka programu Microsoft Office Excel 2003 oraz Pakiet zgodności formatu plików pakietu Microsoft Office. Zagrożone jest również oprogramowanie dla komputerów Macintosh: Microsoft Office 2004, Microsoft Office 2008 oraz Open XML File Format Converter. Jeśli atak się powiedzie, osoba wykorzystująca opisywane luki będzie mogła przejąć pełną kontrolę nad system operacyjnym. Możliwa stanie się zdalna instalacja oprogramowania, podglądu, kopiowania oraz usunięcia danych użytkownika oraz tworzenia nowych kont z pełnymi uprawnieniami. Ryzyko udanego ataku jest mniejsze w przypadku osób pracujących na koncie z ograniczonymi uprawnieniami. Luka jest wykorzystywana w systemach Windows Vista i Windows Server 2008.

(szczegółowe informacje)

Biuletyn MS08-073

To zbiorcza aktualizacja zabezpieczeń dla programu Internet Explorer w wersjach 5.01, 6 i 7, uruchomionego w systemie Windows 2000, Windows XP, Windows Server 2003, Windows Vista oraz Windows Server 2008. Biuletyn usuwa lukę w zabezpieczeniach, która umożliwia zdalne wykonanie kodu podczas przeglądania specjalnie przygotowanej strony internetowej za pomocą przeglądarki Internet Explorer. Ryzyko udanego ataku jest mniejsze w przypadku osób pracujących na koncie z ograniczonymi uprawnieniami.

(szczegółowe informacje)

Biuletyn MS08-072

Dotyczy 8 luk w zabezpieczeniach, które pozwalają na zdalne wykonanie kodu, jeśli użytkownik otworzy odpowiednio spreparowany plik programu Word lub plik w formacie RTF (Rich Text Format). Jeśli atak się powiedzie, osoba wykorzystująca opisywane luki będzie mogła przejąć pełną kontrolę nad system operacyjnym. Możliwa stanie się zdalna instalacja oprogramowania, podglądu, kopiowania oraz usunięcia danych użytkownika oraz tworzenia nowych kont z pełnymi uprawnieniami. Ryzyko udanego ataku jest mniejsze w przypadku osób pracujących na koncie z ograniczonymi uprawnieniami. Poprawka dotyczy programu Microsoft Office Word (w wersjach 2000, 2002, 2003 oraz 2007), Pakietu zgodności dla systemu Microsoft Office, Podglądu programu Microsoft Office Word oraz Microsoft Works 8. Podatne na atak jest również oprogramowanie dla komputerów Macintosh: Microsoft Office (w wersjach 2004 oraz 2008) i Open XML File Format Converter.

(szczegółowe informacje)

Biuletyn MS08-071

Dotyczy dwóch usterek w zabezpieczeniach interfejsu GDI - wewnętrznego języka systemu Windows, który jest wykorzystywany do prezentowania grafiki na monitorze i drukowania. Atak może nastąpić po otworzeniu specjalnie przygotowanego pliku WMF. Jeśli atak się powiedzie, osoba wykorzystująca opisywane luki będzie mogła przejąć pełną kontrolę nad system operacyjnym. Możliwa stanie się zdalna instalacja oprogramowania, podglądu, kopiowania oraz usunięcia danych użytkownika oraz tworzenia nowych kont z pełnymi uprawnieniami. Osoby pracujące z Windows na koncie z ograniczonymi uprawnieniami są mniej zagrożone niż te, pracujące na koncie administratora. Luka jest wykorzystywana w systemach Windows 2000, Windows XP, Windows Server 2003, Windows Vista i Windows Server 2008.

(szczegółowe informacje)

Biuletyn MS08-070

Poprawka usuwa sześć luk bezpieczeństwa dla formantów ActiveX dla plików Microsoft Visual Basic 6.0 Runtime Extended Files. Opisywane dziury umożliwiają zdalne wykonanie kodu, jeśli użytkownik otworzy stronę internetową ze specjalnie spreparowaną zawartością. Ryzyko udanego ataku jest mniejsze w przypadku osób pracujących na koncie z ograniczonymi uprawnieniami.

(szczegółowe informacje)

W styczniu 2009 r. Microsoft opublikował tylko 1 biuletyn bezpieczeństwa o znaczeniu krytycznym - usuwa on usterkę pozwalającą na zdalne wykonanie kodu na komputerze użytkownika. Zaleca się jak najszybsze zainstalowanie opisanej poniżej poprawki.

BIIULETYN KRYTYCZNY:

Biuletyn MS09-001

Pozwala zabezpieczyć się przed zdalnym wykorzystaniem kodu na komputerze użytkownika. Atakujący, który wykorzysta tę podatność będzie miał możliwość zdalnej instalacji oprogramowania, podglądu, kopiowania oraz usunięcia danych użytkownika oraz tworzenia nowych kont z pełnymi uprawnieniami. Luka jest wykorzystywana w systemach Windows 2000, Windows XP, Windows Server 2003, Windows Vista i Windows Server 2008.

(szczegółowe informacje)

Pamiętajmy, iż bezpieczne korzystanie z bankowości internetowej oraz zasobów Internetu zapewniają nie tylko programy antywirusowe, antyspyware i zapory sieciowe, ale przede wszystkim wiedza na temat możliwych zagrożeń i wyobraźnia internauty. Zdobyciu tej wiedzy, a jednocześnie poszerzeniu zakresu wyobraźni służyć mają właśnie poniższe doniesienia.

 

Przeglądarki jak nieświeża żywność

Bezpieczeństwo przeglądarki internetowej ma kluczowe znaczenia dla bezpieczeństwa użytkownika. Program ten jest wykorzystywany do łączenia się z Internetem najczęściej, czasem wyłącznie. Jedna luka w przeglądarce wystarczy, aby zainstalować na komputerze złośliwe oprogramowanie. Tymczasem około 637 mln internautów na świecie używa nieaktualnych, dziurawych wersji przeglądarek internetowych - uważają badacze ze Szwajcarii. Najlepiej zabezpieczeni są użytkownicy Firefoksa i jest to zasługa mechanizmu automatycznej aktualizacji, jaki oferuje ta przeglądarka. Najczęściej tą dziurawą przeglądarką jest Internet Explorer 6.

więcej

 

Pracownicy groźniejsi niż cyberprzestępcy?

Dobre zabezpieczenia danych przy użyciu aplikacji komputerowych to nie wszystko. Słabym ogniwem są często także pracownicy, którzy nie zawsze są w stanie stwierdzić, czy informacja, z którą mają do czynienia jest poufna czy też nie. Co więcej, pracownicy odwiedzający serwisy społecznościowe mogą stanowić poważne zagrożenie dla bezpieczeństwa sieci przedsiębiorstw - alarmuje firma Trend Micro. Serwisy społecznościowe stają się bowiem siedliskiem oprogramowania typu adware i spyware. Na wielu stronach w tego typu serwisach znaleziono wbudowane kody, kierujące użytkowników na fałszywe strony w celu kradzieży ich tożsamości, które to następnie mogą być wykorzystywane do szpiegowania i kradzieży danych w firmach.

więcej

Ostrożnie z komunikatorami!

Dla wielu osób komunikacja online stanowi integralną część ich codziennego życia. Tymczasem nowe wersje komunikatorów internetowych zawierają często luki w zabezpieczeniach, które niejednokrotnie zostają wykryte najpierw przez hakerów, dopiero później przez programistów - alarmuje Kaspersky Lab. Użytkownicy tych programów stają się następnie ofiarami spamu, niejednokrotnie ich komputery zostają przejęte przez cyberprzestępców. Najczęstszą przyczyną kłopotów jest klikanie w odnośniki zawarte w otrzymywanych wiadomościach, dlatego też należy zwrócić szczególną uwagę na to, kto nam je wysyła, w jakich okolicznościach i czy nie kierują do plików wykonywalnych, typu .exe.

więcej


Fałszywe powiadomienia z trojanem w załączniku

W skrzynkach pocztowych m.in. polskich internautów zaczęły się pojawiać powiadomienia pochodzące rzekomo od firmy kurierskiej UPS Packet Service. Zawierają one w załączniku konia trojańskiego, który może pobierać z Internetu szkodliwe oprogramowanie, a następnie infekuje nim komputer ofiary.

więcej

Plik audio z trojańską niespodzianką

W Sieci grasuje robak, który infekuje pliki dźwiękowe. Celem infekcji jest zainstalowanie trojana, który umożliwia cyberprzestępcom kontrolowanie komputerów użytkowników. To prawdopodobnie pierwszy szkodnik tegu typu – donosi firma Kaspersky Lab. Robak GetCodec.a, zamienia pliki mp3 na format Windows Media Audio (WMA) i dodaje do zmienionych plików znacznik z odsyłaczem do zainfekowanej strony internetowej. Znacznik ten jest aktywowany automatycznie podczas odtwarzania pliku. Szkodnik otwiera zainfekowaną stronę w przeglądarce Internet Explorer. Na stronie tej użytkownik jest proszony o pobranie i zainstalowanie kodeka. Jeżeli użytkownik zgodzi się na zainstalowanie pliku, trojan znany jako Agent.arp zostanie pobrany na komputer, dając cyberprzestępcom kontrolę nad zaatakowaną maszyną.

więcej


Spamerzy podają się za znajomych

Spamerzy znaleźli nowy sposób na wyłudzanie pieniędzy. Przechwytują konta e-mailowe, a następnie wysyłają do osób z listy kontaktów e-maile z prośbą o pożyczkę – czytamy w raporcie The State of Spam firmy Symantec. Cyberprzestępcy nie ograniczają się jedynie do rozsyłania maili od rzekomych znajomych. Mając dostęp do skrzynki pocztowej, mogą zalogować się na strony aukcyjne, na których prawowici właściciele adresu e-mail przeprowadzają transakcje. W ten sposób oszuści licytowali laptopy w czerwcu i zamawiali wysyłkę do Nigerii – oczywiście na koszt prawdziwego użytkownika konta.

więcej


Spamerzy pokonują CAPTCHA za pomocą stron porno

Spamerom udało się unieszkodliwić zapory Google'a chroniące przed automatycznymi skryptami, których zadaniem jest zakładanie kont w usłudze GMail. Wystarczyło stworzyć funkcjonujące w dość nietypowy sposób strony pornograficzne. CAPTCHA (ang. Completely Automated Public Turing Test to Tell Computers and Humans Apart) jest jednym z zabezpieczeń stosowanych w formularzach na stronach WWW. Aby przesłać dane, trzeba przepisać najczęściej losowo wybrane znaki z obrazka. spamerzy do przetwarzania pobieranych z Google'a wzorów postanowili wykorzystać internautów zainteresowanych pornografią. Aby obejrzeć którekolwiek z nagich zdjęć, zamieszczonych na tworzonych przez spamerów stronach, należy wpisać kod CAPTCHA. Użytkownicy takich serwisów nieświadomie pomagają spamerom w zakładaniu coraz to nowych kont pocztowych. Mechanizm weryfikujący jest bowiem cały czas połączony z serwerem Google'a, a podanie nieprawidłowego kodu skutkuje komunikatem o błędzie.

więcej


Powstały obrazki kradnące poufne dane

GIFAR to plik łączący grafikę z archiwum klas języka Java - zagraża on użytkownikom serwisów społecznościowych i aukcyjnych. Osadzenie go na stronie umożliwia wykradanie haseł i loginów. Wystarczy więc, że cyberprzestępca utworzy konto w serwisie umożliwiającym publikowanie zdjęć i załaduje spreparowane pliki. Zalogowani na stronie internauci, którym zdarzy się te obrazki obejrzeć, mogą zostać okradzeni z poufnych danych, takich jak nazwa użytkownika i hasło. Atak da się przeprowadzić na każdej witrynie, która umożliwia ładowanie grafiki.

więcej


Oszukańcze e-maile, czyli nie wierz w "dobre intencje"

Firma Kaspersky Lab zaprezentowała najbardziej rozpowszechnione rodzaje oszukańczych wiadomości, takie jak szwindel nigeryjski, fałszywe powiadomienia o wygranych na loterii, oferty wykorzystania "błędów" w systemach płatności czy "dziury w skrypcie", które "umożliwiają wygranie w kasynie online". Eksperci od bezpieczeństwa radzą, aby uniknąć przykrych niespodzianek, najlepiej nie wierzyć w "dobre intencje" spamerów i zainstalować oprogramowanie zapewniające ochronę przed spamem, phishingiem i złośliwymi aplikacjami.

więcej

Zapłać, a odzyskasz zaszyfrowane pliki

Odkryto kolejną mutację robaka Gpcode, który szyfruje pliki użytkowników, żąda pieniędzy za ich przywrócenie i dodatkowo "ozdabia" pulpit mało wyrafinowaną tapetą. Eksperci apelują, by nie ulegać szantażowi. Analitycy z Kaspersky Lab znaleźli klucz deszyfrujący pliki przetworzone przez starsze wersje szkodnika. W przypadku nowszych mutacji można skorzystać z darmowego narzędzia PhotoRec w celu odzyskania oryginalnych plików, które zostały usunięte przez Gpcode'a po utworzeniu ich zaszyfrowanych wersji.

więcej


Reklamy we Flashu manipulują zawartością schowka

Banery reklamowe wykonane w technologii Adobe Flash, umieszczone na stronach amerykańskich serwisów informacyjnych, takich jak Newsweek, Digg czy MSNBC, pozwalają cyberprzestępcom modyfikować zawartość schowka systemowego. Na atak podatne są nie tylko systemy z rodziny Windows, ale też Linux i Mac OS X. Zainfekowane banery reklamowe umieszczają w schowku odnośniki do stron zawierających szkodliwe oprogramowanie. Każdemu zdarza się kopiować linki i wklejać je do pola adresowego przeglądarki albo wysyłać je pocztą elektroniczną. Dopóki użytkownik nie zamknie strony ze spreparowanym banerem, złośliwy odnośnik pozostaje w schowku mimo prób zastąpienia go kolejnym skopiowanym materiałem. Istnieje więc spore prawdopodobieństwo, że witryna, do której prowadzi, zostanie w końcu otwarta.

więcej


Lop gnieździ się w fałszywych programach P2P

W Internecie pojawiły się fałszywe pliki instalacyjne aplikacji P2P takich, jak BitRoll-5.0.0.0 i Torrent101-4.5.0.0, które są wykorzystywane do instalowania na komputerach szkodliwego programu adware Lop - ostrzega Panda Security. Każdy, kto spróbuje skorzystać z zainstalowanego programu do wymiany plików, przekona się, że może jedynie wyszukiwać pliki, bez ich pobierania. Adware Lop uprzykrza ponadto życie użytkownikom zainfekowanej maszyny, wyświetlając na ekranie reklamy (w formie okienek lub banerów). Program zmienia także stronę startową Internet Explorera na swój własny silnik wyszukiwania, który podsuwa używającym go internautom strony reklamowe bezpośrednio związane z poszukiwanym hasłem.

więcej


Nie bądź słupem - za to grozi więzienie

Miesięcznie z kont bankowych w Europie może zniknąć nawet kilkadziesiąt milionów euro. W kradzieżach uczestniczą tzw. słupy – ludzie, którzy nierzadko szukają uczciwej pracy, ale mogą nieświadomie stać się współpracownikami złodziei - alarmuje Związek Banków Polskich oraz specjaliści z laboratorium informatyki śledczej Mediarecovery. Metoda działania cyberprzestępców okradających konta bankowe jest podobna we wszystkich przypadkach. Za pomocą rozwiązań informatycznych wchodzą oni w posiadanie loginów, haseł i innych danych potrzebnych do dostępu do konta przez Internet. Następnie z kont, do których mają dostęp kradną pieniądze i przelewają je na konta tzw. "słupów". Słupy to ludzie wypłacający gotówkę i przesyłający ją dalej, poza granice Unii Europejskiej. Wszystkie transakcje wykonuje się do kwoty 10 tysięcy euro, co powoduje, że cały proceder jest bezpieczniejszy dla przestępców.

więcej

Uwaga na fałszywe antywirusy

Cyberprzestępcy coraz częściej do kradzieży danych wykorzystują fałszywe aplikacje antywirusowe - ostrzega Panda Security. W Internecie można je znaleźć jako programy bezpłatne, często ukrywają się one także w innych plikach pobieranych przez użytkowników. Scenariusz infekcji jest następujący: najpierw nieświadomy użytkownik jest informowany, że na jego komputerze został wykryty wirus. Adware proponuje mu zakup pełnej wersji aplikacji antywirusowej w celu zneutralizowania zagrożenia. Jeżeli użytkownik niczego nie zrobi, będzie wciąż bombardowany informacjami o nieistniejących infekcjach, na jego komputerze będą wyświetlane okna pop-up zachęcające do kupienia narzędzia, które w rzeczywistości nie wykrywa ani nie usuwa żadnych zagrożeń. Jeśli użytkownik zdecyduje się na zakup, otrzyma bezużyteczną aplikację, a cyberprzestępca osiągnie swój cel - uzyska korzyści finansowe za pomocą złośliwego oprogramowania. Aby uniemożliwić sprawdzenie, czy komputer rzeczywiście został zainfekowany, adware blokuje zwykle dostęp do prawdziwych narzędzi antywirusowych on-line oraz witryn należących do firm zajmujących się tworzeniem zabezpieczeń.

więcej


Uwaga na fałszywe strony YouTube

Eksperci laboratorium PandaLabs ostrzegają przed fałszywymi stronami YouTube, służącymi do rozpowszechniania szkodliwego oprogramowania. Są one tworzone przy pomocy aplikacji YTFakeCreator. "Witryny wykorzystywane przez cyberprzestępców niezwykle trudno odróżnić od prawdziwych, więc infekcje dotykają coraz większej liczby użytkowników" - alarmuje Maciej Sobianek, specjalista ds. bezpieczeństwa Panda Security Polska. Cyberprzestępcy rozsyłają e-maile z informacjami na temat interesującego filmu (może to być erotyka, pojawiły się też wiadomości dotyczące śmierci znanych osób). Kliknięcie zawartego w listach odsyłacza skutkuje przekierowaniem na fałszywą stronę do złudzenia przypominającą serwis YouTube. Nieświadomi podstępu użytkownicy dowiadują się tam, że odtworzenie filmu jest niemożliwe, ponieważ w ich systemie brakuje jakiegoś kodeka lub aktualizacji Adobe Flasha. Dlatego proponuje się im pobranie brakującego elementu, jednak zamiast potrzebnej aplikacji na komputer trafia złośliwe oprogramowanie.

więcej


Symantec: Systemy polskich firm źle zabezpieczone

Małe i średnie przedsiębiorstwa są źle przygotowane do ochrony swoich systemów oraz posiadanych przez siebie informacji. Wypadamy gorzej niż firmy z Europy Zachodniej - wynika z badań firmy Symantec. Zaledwie co czwarta polska firma korzysta z usług wyspecjalizowanego w zakresie bezpieczeństwa przedsiębiorstwa. Aż 2/3 badanych zaopatruje się w programy antywirusowe czy firewalle w zwykłych sklepach komputerowych, a 7 procent instaluje bezpłatne programy z płyt dołączanych do czasopism komputerowych. Efekt? 18 procent respondentów przyznało, że w ich firmach doszło w ciągu ostatniego roku do naruszenia zasad bezpieczeństwa czego efektem była utrata potencjalnych przychodów. Średnia europejska to 8 procent. Wyniki badań wykazały także po raz kolejny, że słabym ogniwem są pracownicy - aż 45 procent awarii systemów komputerowych w wyniku których utracono dane spowodowanych było z winy pracowników.

więcej


Niebezpieczny Brad Pitt

Dzwonek do telefonu Beyonce czy tapeta z Bradem Pittem mogą okazać się nie tym, czego oczekiwaliśmy pobierając je na swój telefon komórkowy czy komputer. Zanim cokolwiek zainstalujecie czy pobierzecie, upewnijcie się, że stronie internetowej można zaufać. Szukając wygaszaczy ekranu czy tapet na pulpit z ulubionymi aktorami czy muzykami, powinniśmy zachować szczególną ostrożność. Z badań firmy McAfee wynika, że blisko co piąta tapeta, wygaszacz ekranu czy zdjęcie z Bradem Pittem może zawierać złośliwe oprogramowanie, które będzie nas szpiegować, kraść informacje czy zepsuje system operacyjny. Amerykański aktor zdetronizował zeszłoroczną liderkę rankingu - Paris Hilton. Uważać powinni także fani Beyonce, która w zestawieniu zajęła drugą lokatę.

więcej

Clickjacking: opracowano nową metodę ataku

Odpowiednie wykorzystanie luk wykrytych w przeglądarkach internetowych i oprogramowaniu serwerowym umożliwia cyberprzestępcy przygotowanie linka "prawie niewidocznego lub widocznego bardzo krótko" i podsuwanie go nieświadomym internautom zamiast prawidłowego odnośnika - twierdzą specjaliści od bezpieczeństwa Robert "RSnake" Hansen i Jeremiah Grossman. Clickjacking może mieć wiele wspólnego ze znanym od co najmniej czterech lat, ale wciąż niedocenianym HijackClickiem (technikę tę wykorzystano do pobierania konkretnych plików użytkownika, który odwiedzał odpowiednio spreparowaną stronę internetową). Przygotowany przez ekspertów exploit pozwala w łatwy sposób przejąć pełną kontrolę nad zaatakowanym systemem.

więcej


Zemsta zranionego kochanka czy próba wyłudzenia pieniędzy?

Skrzynki internautów zalewa fala e-maili z odnośnikiem do strony, która ma być zemstą na niewiernej partnerce. Specjaliści ostrzegają, że coraz popularniejsza strona, zawierająca roznegliżowane zdjęcia dziewczyny, służy do wyłudzania pieniędzy.

więcej


Cyberprzestępcy wykorzystują popularność iPhone'a

Panda Labs ostrzega przed pharmingiem - zaawansowaną formą phishingu, realizowaną przy pomocy trojana Banker.LKC, który podszywa się pod plik wideo z informacją o telefonie iPhone. W wyniku ataku poufne dane bankowe, takie jak loginy, hasła, PIN-y czy numery kart kredytowych, trafiają w ręce cyberprzestępców. Złośliwy kod przedostaje się do systemu pod nazwą VideoPhone[1]_exe. Po uruchomieniu pliku otwarte zostaje okno przeglądarki internetowej z wyświetloną witryną, na której sprzedawany jest iPhone. Gdy użytkownik przegląda stronę, trojan dokonuje modyfikacji pliku hostów, przekierowując adresy URL banków i innych instytucji finansowych na fałszywe witryny. Oznacza to, że podczas logowania do banku internauta – niezależnie od tego, czy adres wpisze ręcznie, czy też skorzysta z wyszukiwarki - zostanie przekierowany na podrobioną stronę, gdzie może nieopatrznie ujawnić swoje dane.

więcej


Ceńmy swoje dane - serwisy społecznościowe a bezpieczeństwo

Na użytkowników takich serwisów, jak Nasza-klasa.pl, Grono.net, Sympatia.pl, Fotka.pl oraz GoldenLine.pl czyhają różne zagrożenia. Do czego można wykorzystać dane osobowe zgromadzone na takich stronach? Scenariuszy jest wiele, a wachlarz metod użycia tych informacji jest ograniczony jedynie pomysłowością osoby, która je zbiera. Ktoś może podawać się za nas na forach lub listach dyskusyjnych i oczerniać nasze imię. Im więcej danych zdobędzie, tym lepiej będzie mógł wypełnić profil, uwiarygodniając w ten sposób swoje wypowiedzi. Upubliczniając nasz adres e-mail lub numer komunikatora, możemy stać się ofiarami spamu, phishingu oraz spimu (spamu rozsyłanego poprzez komunikatory internetowe).

więcej


Kradli pieniądze zmieniajac numery kont

Koszalińskiej policji udało się aresztować dwie osoby podejrzane o udział w grupie przestępczej, która kradła pieniądze, zmieniając numery kont bankowych na stronach internetowych. Grupa przestępców włamywała się na serwery różnych firm, zmieniali numery konta bankowych i w ten sposób kradli pieniądze, które zamiast na rachunek prawdziwych właścicieli płyneły na konto włamywaczy. Następnie pieniądze przelewane były na konta bankowe zakładane przez podstawione osoby.

więcej

Cyberprzestępcy podszywają się pod Microsoft

Przyjęty przez Microsoft harmonogram udostępniania łatek jest z kilku powodów wygodny dla cyberprzestępców. Ostatnim tego przykładem są fałszywe e-maile zawierające plik z łatką do natychmiastowego zainstalowania. Firma Microsoft oczywiście nie wysyła żadnych aktualizacji e-mailem i warto o tym pamiętać. System Windows wyposażony jest we własny mechanizm aktualizacji.

więcej

Polska w czołówce rankingu komputerów-zombie

Według październikowego raportu "The State of Spam" firmy Symantec, Polska jest w czołówce krajów z największą liczbą aktywnych komputerów-zombie. Wyprzedza nas jedynie 8 państw. Terminem "zombie" określa się komputer, który wykonuje polecenia cyberprzestępców bez wiedzy ich właścicieli i jest wykorzystywany do nielegalnych celów. Z najnowszych badań firmy Symantec, przeprowadzonych we wrześniu br., wynika, że 4% wszystkich komputerów-zombie podłączonych do internetu w tym miesiącu pochodziło z Polski. Cyberprzestępcy coraz chętniej korzystają z przechwyconych komputerów do wysyłania przede wszystkim niechcianych wiadomości.

więcej


30 mln komputerów zainfekowanych fałszywymi antywirusami

Od blisko roku nie ustaje rozpowszechnianie ponad 7000 odmian złośliwego oprogramowania typu adware. Twórcy tych programów mają tylko jeden cel: czerpać korzyści finansowe ze swoich produktów. Do tej pory oszukano miliony użytkowników internetu, z których każdy spędził średnio 3 dni na neutralizacji własnego systemu - donosi Panda Security. Użytkownicy mogą być infekowani na kilka sposobów:

  • podczas przeglądania witryn www przeznaczonych dla osób dorosłych
  • podczas pobierania plików za pośrednictwem sieci P2P
  • podczas odbierania elektronicznych kartek z życzeniami
  • podczas pobierania plików, które wykorzystują luki w zabezpieczeniach, co skutkuje infekcją komputerów bez wiedzy użytkowników, itp.
  • istnieją też przypadki fałszowania strony głównej Google.

więcej


Uwaga na fałszywe aktualizacje Flash Playera

Pomysłowość twórców szkodliwego oprogramowania nie zna granic - aby zwiększyć skuteczność zainfekowanych stron, cyberprzestępcy zaczęli wykupywać dla nich reklamy. Internautów, którzy - chcąc skorzystać z nowej wersji Flash Playera - będą jej szukać poprzez wyszukiwarki, może spotkać niemiła niespodzianka. Po wpisaniu w Google frazy flash player na pierwszym miejscu może się pojawić link reklamowy do sfałszowanej strony z plikiem do pobrania.

więcej


Polacy świadomi, ale nie do końca

Polacy wiedzą, że powinni chronić swoje dane, nie wiedzą jednak dlaczego. Szczególną uwagę na zagadnienia z tym związane winny zwrócić osoby starsze, gorzej wykształcone, a także kobiety - tak wynika z badań przeprowadzonych przez TNS OBOP na temat ochrony danych osobowych. Polacy mają dużą świadomość konieczności ochrony swoich danych - 88% badanych stwierdziło, że do ich przetwarzania konieczne jest wyrażenie zgody. Mimo dużej świadomości zagrożeń wynikających z niewłaściwego zabezpieczania swoich danych, zaledwie połowa ankietowanych posiada jakiekolwiek środki przeciwdziałające ich kradzieży. Najwięcej - 30% - wskazało na oprogramowanie chroniące komputer, 15% na specjalne zamki w oknach lub rolety antywłamaniowe. Trzeba dodać, że aż 83% ankietowanych w wieku powyżej 60 lat nie posiada w domu żadnych zabezpieczeń.

więcej

  • Active Directory - to usługa katalogowa w systemie Windows, której zadaniem jest autoryzacja dostępu jednych usług lub obiektów w systemie Windows do innych.
  • Active Directory Application Mode (ADAM) - to implementacja Active Directory, o podobnej do Acitve Directory funkcjonalności, która zwykle działa w systemie Windows jako usługa.
  • ActiveX - technologia Microsoftu umożliwiająca przekazywanie danych pomiędzy programami pracującymi pod kontrolą systemu Windows
  • ad-hoc - sposób połączenia dwóch urządzeń - zwykle komputerów znajdujących się w bezpośrednim zasięgu i wyposażonych w odpowiednie karty do połączeń bezprzewodowych (Wi-Fi) - w którym obydwa urządzenia mają równe prawa i mogą pełnić funkcję zarówno klienta jak i punktu dostępowego
  • adres IP - (Internet Protocol address), to unikalny numer (adres) przyporządkowany komputerom podłączonym do Internetu oraz w sieciach lokalnych. Adres IP zapisywany jest w postaci czterech oktetów w postaci dziesiętnej, oddzielonych od siebie kropkami, np. adres IP Banku Pekao S.A.: 193.111.166.208.
    Do adresów IP zwykle przypisane są nazwy domen, np. pekao24.pl (bez istnienia nazw domen, trudno byłoby zapamiętać adresy numeryczne znanych nam, publicznych stron internetowych)
  • adres MAC - (Media Access Control) - jest to 48-bitowa liczba stanowiąca identyfikator na stałe przypisany do danej karty sieciowej
  • adware - patrz: program adware
  • antyphishing - rozwiązanie zabezpieczające użytkownika Internetu przed oszukańczymi stronami, poprzez które cyberprzestępcy wyłudzają poufne dane
  • antyspam - patrz: program antyspamowy
  • antywirus - patrz: program antywirusowy
  • archiwa - jeden lub więcej plików lub folderów skompresowanych odpowiednim programem, tak by zmniejszyć jego wielkość na dysku komputera
  • ASCII - jest to kod przyporządkowujący liczby z zakresu 0-127 różnym znakom, jak litery, cyfry, znaki przestankowe oraz inne symbole
  • ASP - Active Server Pages - jest to technologia do tworzenia dynamicznych stron internetowych, opracowana przez firmę Microsoft.
  • atak phishingowy - patrz: phishing
  • automatyczna aktualizacja - automatyczne pobranie z Internetu i zainstalowanie na komputerze danego programu, bez potrzeby jakichkolwiek działań lub przy niewielkim udziale ze strony użytkownika komputera
  • autorun.inf to plik tekstowy umieszczany na nośniku danych (np. pendrive, czy płytach CD), zawierający instrukcje dla komputera dotyczące automatycznego uruchomienia wybranego programu, który znajduje się na tym nośniku
  • Biuletyn Microsoft - opis poprawionych błędów w oprogramowaniu tej firmy wraz z plikiem, który eliminuje te błędy
  • bluetooth - technologia bezprzewodowej krótkodystansowej (ok 10 metrów) komunikacji pomiędzy urządzeniami elektronicznymi, takimi jak telefony komórkowe, laptopy, itd
  • bot - program, który automatycznie wykonuje różne rzeczy za człowieka, często określa się tak również zainfekowany komputer, który jest częścią większej sieci komputerów (botnet) wykonujących zadania zlecone im przez przestępców, jak rozsyłanie spamu, przeprowadzanie ataków na inne komputery lub strony.
  • botnet - sieć komputerów podłączonych do Internetu, które są pod kontrolą przestępcy - może on zdalnie zarządzać wykonywanymi przez te komputery zadaniami, np. rozsyłaniem spamu, przeprowadzaniem ataków na inne komputery. Zarządzanie i uczestnictwo w tych procederach odbywa się bez wiedzy właścicieli tych maszyn.
  • Browser Helper Object - to aplikacja zaprojektowana dla przeglądarki Internet Explorer, której zadaniem jest zwiększenie funkcjonalności tej przeglądarki, np. wyświetlanie w przeglądarce plików zapisanych w formatach, których sama IE nie potrafi interpretować
  • cracker – osoba, która łamie zabezpieczenia oprogramowania oraz zabezpieczenia serwerów
  • CSRF – atak w którym atakujący wykorzystuje uprawnienia ofiary do wykonania różnych operacji, pozwalający np. na przechwycenie korespondencji z konta e-mail, podczas którego konieczne jest by ofiara była zalogowana na swoje konto pocztowe
  • DHCP - (Dynamic Host Configuration Protocol) – to protokół, który służy do dynamicznego przydzielania adresów IP komputerom pracującym w sieci
  • DirectX - opracowany przez Microsoft zestaw funkcji wspomagających generowanie grafiki i dźwięku w grach i aplikacjach multimedialnych
  • DNS - DNS (ang. Domain Name System, system nazw domenowych), to system serwerów zapewniający zamianę adresów znanych użytkownikom (nazw domen - patrz: adres IP) Internetu na adresy IP urządzeń w sieci komputerowej. Dzięki wykorzystaniu DNS nazwa domeny, np. adres IP, czyli 193.111.166.208
  • DoS - atak odmowy usługi polega na przeciążeniu działającej aplikacji lub "zalaniu" połączenia z siecią bardzo dużą ilością danych, przez co dany program, a często także cały komputer przestaje działać (pot. zawiesza się)
  • exploit - program, który wykorzystuje błąd (lukę) w oprogramowaniu, który może posłużyć do ataku na system operacyjny
  • firewall - patrz: zapora sieciowa
  • GDI - komponent Microsoft Windows pozwalający na odwzorowanie grafiki na urządzeniach zewnętrznych, np. drukarkach i monitorach
  • generowanie kluczy - tworzenie kluczy kryptograficznych umożliwiających szyfrowanie i podpisywanie różnych danych
  • hasło maskowane - bezpieczna metoda logowania, w której system prosi o wpisanie tylko losowo wybranych znaków z naszego hasła, np. pierwszego, trzeciego, siódmego i ósmego znaku. Metoda ta uniemożliwia złodziejowi ani programowi szpiegującemu odtworzenie całego hasła, nawet jeśli przechwycone zostanie kilka z jego znaków
  • heurystyka - umiejętność wykrywania przez oprogramowanie antywirusowe nowych, jeszcze niezidentyfikowanych szkodników komputerowych
  • hotspot - publiczny punkt umożliwiający bezprzewodowy dostępu do Internetu poprzez sieć radiową - Wi-Fi
  • ISS - to zestaw usług internetowych dla serwerów korzystających z systemu Windows
  • IP - patrz: adres IP
  • JScript - opracowany przez Microsoft język programowania, przeznaczony do pisania skryptów wbudowanych w strony internetowe
  • karta Wi-Fi karta sieciowa umożliwiająca bezprzewodowe połączenie z punktem dostępowym do Internetu - Wi-Fi
  • keylogger - program szpiegujący rejestrujący wszystkie znaki, które użytkownik wprowadza podczas korzystania z programów zainstalowanych w systemie.
  • klucz publiczny - jest to udostępniony publicznie ciąg znaków umożliwiający np. zaszyfrowanie danego przekazu informacji lub weryfikację specjalnie zaszyfrowanego podpisu
  • kodek - zwykle program, który zmienia dane lub sygnał w formę zakodowaną lub dekoduje zakodowaną formę danych, by np. uruchomić film zapisany w danym formacie w odtwarzaczu multimedialnym
  • komunikator internetowy - to program umożliwiający przeprowadzanie przez Internet w czasie rzeczywistym rozmów tekstowych, głosowych lub wideo
  • konfiguracja programu - polega na pożądanym przez danego użytkownika ustawieniu parametrów programu komputerowego, tak by działanie tego programu spełniało oczekiwania jego użytkownika
  • konto gościa (ang. guest) - konto standardowe użytkownika w systemie Windows przeznaczone dla osób, które nie mają założonego własnego konta na danym komputerze
  • konto administratora - konto użytkownika w systemie operacyjnym komputera, które umożliwia pełną, nieograniczoną modyfikację ustawień tego systemu, m.in. modyfikację kont innych użytkowników, instalację programów, sprzętu, konfigurację sytemu, zmianę ustawienia zabezpieczeń oraz ma dostęp do wszystkich plików zgromadzonych w systemie
  • konto standardowe (użytkownika) - konto w systemie operacyjnym komputera, które ma ograniczone uprawnienia do dokonywania zmian w systemie, umożliwia jednak korzystanie z większości funkcji komputera, które nie mają wpływu na bezpieczeństwo systemu operacyjnego ani konta innych użytkowników
  • koń trojański - program działający w ukryciu na komputerze ofiary, bez jej wiedzy, zwykle monitorujący czynności wykonywane przez użytkownika komputera, zbierający różne dane i przesyłający je przez Internet do przestępcy
  • link - patrz: odnośnik
  • LSASS - Local Security Authority Subsystem Service - to usługa w systemie operacyjnym Windows, która jest odpowiedzialna za lokalne uwierzytelnianie zabezpieczeń, czyli sprawdza użytkowników logujących się w systemie, zarządza zmianami w hasłach oraz tworzy tokeny dostępowe, czyli informacje wykorzystywane w trakcie sesji logowania, umożliwiające identyfikacje użytkownika
  • man-in-the-middle - to atak, który polega na podsłuchaniu dwóch stron komunikacji, np. komputera łączącego się z hotspotem, poprzez włączenie się w łańcuch komunikacyjny. Dzięki temu atakujący może odbierać komunikaty wysyłane przez komputer do hotspotu i na odwrót, zmieniać te komunikaty w zależności od swoich potrzeb i przesyłać dalej. W ten sposób przestępcy często kradną poufne dane, np. w sieciach bezprzewodowych
  • mailto - to element kodu stron internetowych służący do tworzenia odwołań do adresów e-mail. Kliknięcie w zestaw znaków opisanych w kodzie strony elementem "mailto" powoduje uruchomienie programu pocztowego
  • master boot record (MBR) - to pewna struktura danych (zawierająca m.in. program rozruchowy) umieszczona w pierwszym sektorze dysku twardego komputera
  • menu kontekstowe - lista opcji dostępnych dla wybranego pliku lub folderu, zazwyczaj poprzez kliknięcie prawego przycisku myszy położonego nad danym obiektem
  • MMORPG (Massively-Multiplayer Online Role Playing Game) - to rodzaj fabularnej gry komputerowej umożliwiającej jednoczesną interakcję wielu graczom w wirtualnym świecie, często poprzez Internet
  • money mule - proceder prania brudnych pieniędzy lub towarów zdefraudowanych lub ukradzionych przez Internet
  • .NET framework - jest to darmowa platforma udostępniana przez firmę Microsoft, która umożliwia zarządzanie różnymi elementami systemu operacyjnego Windows
  • Office Web Components - to niewielkie programy, które mogą być umieszczone na stronach internetowych oraz w różnych formularzach
  • OLE Automation - lub Automation - wewnętrzny mechanizm komunikacji pomiędzy programami Microsoftu
  • odnośnik - adres do strony internetowej, w postaci http://www.strona.pl lub www.strona.pl
  • OpenSSL - protokół szyfrujący, którego celem jest zapewnienie poufności i bezpieczeństwa przesyłanych danych
  • p2p (peer-to-peer) - model wymiany danych między komputerami, w którym każdy z komputerów ma takie same prawa i pełni rolę zarówno serwera udostępniającego pliki/dane jak i klienta pobierającego pliki/dane
  • pakiet - jest to jednostka nośnika informacji
  • pendrive - urządzenie przenośne zawierające pamięć typu Flash, przeznaczone do przechowywania i przenoszenia danych pomiędzy komputerami, podłączane do komputera poprzez wejście USB
  • pasek stanu - jest to część okna programu lub systemu komputerowego w postaci poziomego wąskiego paska, najczęściej umiejscowiona w dolnej części okna danego programu lub systemu. Pasek stanu prezentuje w postaci tekstowej lub graficznej różne informacje na temat działania programu lub systemu.
  • PGM - format zapisu grafiki
  • phisher - złodziej, kradnący poufne dane przy wykorzystaniu Internetu
  • phishing - kradzież danych w Internecie poprzez podstawienie użytkownikowi podrobionej strony WWW
  • pharming - bardziej niebezpieczna dla użytkownika oraz trudniejsza do wykrycia forma phishingu. Oszust wykonuje dodatkowo atak na serwer DNS w celu skojarzenia prawdziwego adresu URL z serwerem WWW podrobionej strony internetowej
  • plik osadzony - plik, który zostały skompresowany do postaci archiwum, np. zip albo rar i "siedzi" w środku tego archiwum, które z kolei jako plik z innym rozszerzeniem, np. zip, albo rar jest widoczne na dysku
  • pliki wykonywalne - pliki na komputerze, najczęściej z rozszerzeniem .exe lub .bat, które mogą być bezpośrednio uruchomione w systemie operacyjnym
  • okienko pop-up - wyskakujące okienko lub karta przeglądarki automatycznie uruchamiane przez stronę internetową, zawierające reklamę lub inną treść
  • program adware - podstępnie zainstalowany na komputerze program wyświetlający niechciane reklamy
  • program antyspamowy - program, który filtruje skrzynkę poczty elektronicznej pod kątem niechcianych wiadomości e-mail, a następnie - zależnie od wprowadzonych przez nas ustawień - usuwa te wiadomości do kosza lub odpowiednio je oznacza, byśmy mogli łatwo je rozpoznać
  • program antyszpiegowski - program, który chroni komputer przed aplikacjami szpiegowskimi, które zbierają z komputera różne dane, bez wiedzy i przyzwolenia jego właściciela
  • program antywirusowy - program, który chroni komputer przed wirusami komputerowymi
  • program szpiegowski - program zbierający różne dane z komputera, bez wiedzy jego właściciela i wysyłający je przez Internet do przestępców
  • protokół uwierzytelniania - to zestaw reguł umożliwiający zweryfikowanie tożsamości urządzenia lub usługi, która bierze udział w wymianie danych
  • serwer proxy - jest to specjalny komputer pośredniczący, który obsługuje komunikację między naszym komputerem a Internetem. Wykorzystywany jest często przez dostawców Internetu jako akcelerator połączenia, przyśpieszania pobierania plików
  • punkt dostępowy - to urządzenie połączone z siecią przewodową i emitujące sygnał sieci bezprzewodowej, do której mogą podłączyć się inne urządzenia, np. komputery wyposażone w kartę Wi-Fi
  • rootkit - narzędzie wykorzystywane przez cyberprzestępców do włamań do systemów komputerowych. Zazwyczaj rezyduje w komputerze ofiary jako plik i ukryty proces, które umożliwiają kontrolę nad systemem. Rootkity są stosunkowo trudne do wykrycia
  • RPC – (Remote Procedure Call, pol. zdalne wywołanie procedury) - protokół zdalnego wywoływania procedur, którego rola polega na ułatwieniu komunikacji pomiędzy komputerami
  • RPG – rodzaj komputerowej gry, w której gracz wciela się w postać lub grupę postaci i kieruje ich działaniami w środowisku gry
  • serwer - program lub komputer, który świadczy różne usługi dla innych programów lub komputerów, np. pośredniczy w komunikacji, udostępnia różne zasoby, itd.
  • serwisy społecznościowe - strony, których treść współtworzy wiele rozproszonych po świecie osób o podobnych zainteresowaniach lub mających podobne cele, np. serwisy z fotografiami, filmami, odnośnikami do innych stron, agregatory informacji dodawanych przez internautów, serwisy towarzyskie, np. Nasza-Klasa
  • skaner - program przeszukujący
  • skanowanie - przeszukiwanie zasobów komputera (zwykle przez jakiś program) pod kątem określonego rodzaju plików lub informacji
  • SMB - protokół służący udostępnianiu m.in. plików i drukarek
  • socjotechnika - metoda, w której przestępca wykorzystuje niewiedzę lub łatwowierność innych osób, w celu uzyskania korzyści, np. przejęcia poufnych danych lub skłonienia ofiary do wykonania jakiejś czynności, np. kliknięcia w odnośnik
  • spam - niechciana i niezamawiana przez odbiorcę wiadomość elektroniczna, zwykle reklamująca jakieś produkty, usługi lub strony
  • spamer - osoba rozsyłająca niechciane i niezamawiane przez odbiorców wiadomości elektroniczne, zwykle reklamujące jakieś produkty, usługi lub strony
  • spoofing - podszywanie się pod innego użytkownika Internetu lub stronę WWW poprzez fałszowanie adresu IP
  • spyware - programy komputerowe, których celem jest szpiegowanie działań użytkownika
  • SSID - (Service Set Identifier) - nazwa identyfikująca daną sieć bezprzewodową
  • SSL - (Secure Socket Layer) - tzw. bezpieczne połączenie - ma na celu zapewnienie poufności i integralności transmisji danych oraz zapewnienie uwierzytelnienia
  • TCP - Transmission Control Protocol - protokół umożliwiający komunikację między dwoma komputerami.
  • TCP/IP - Transmission Control Protocol / Internet Protocol - pakiet protokołów TCP oraz IP umożliwiających komunikację w sieci (także Internecie) między różnymi od siebie urządzeniami
  • trojan - patrz: koń trojański
  • trojany bankowe - szkodniki komputerowe, typu koń trojański, których celem jest wykradanie danych dostępowych do kont bankowych i przesyłanie ich przestępcom
  • uprawnienia - czyli zestaw reguł dotyczących danego elementu systemu komputerowego, określające co dany użytkownik systemu może z tym elementem zrobić, np. możliwość kasowania plików, instalacji programów
  • URI – jest to łańcuch znaków służący jako identyfikator źródła (np. strony z tekstem, wideo, obrazka, czy programu) w Internecie i wskazujący sposób dostępu do danego źródła. Częścią URI jest adres URL
  • URL - patrz: odnośnik
  • USB - Pamięć USB (znana także pod nazwami: PenDrive, USB Flash Drive, Flash Disk, FlashDrive) - urządzenie przenośne zawierające pamięć nieulotną, zaprojektowane do współpracy z każdym komputerem poprzez port USB i używane do przenoszenia danych (zapisywanych w plikach) między komputerami
  • Uwierzytelnianie (autentykacja) - to potwierdzenie tożsamości danej osoby, najczęściej poprzez zalogowanie do serwisu, czyli podanie loginu i hasła
  • VBScript - opracowany przez Microsoft język programowania, przeznaczony do pisania skryptów wbudowanych w strony internetowe
  • WebDAV - Web-based Distributed Authoring and Versioning to rozszerzenie protokołu HTTP, umożliwiające zdalne zarządzanie plikami w Internecie poprzez wielu użytkowników
  • WEP (Wired Equivalent Privacy) - nietrudny do złamania standard szyfrowania, stosowany w sieciach bezprzewodowych, którego zadaniem jest zapewnić danej sieci bezpieczeństwo przesyłu danych i prywatność jej użytkownikom, wykorzystując do szyfrowania jeden ze zdefiniowanych kluczy.
  • whaling - phishing skierowany do kadry zarządzającej
  • WINS - usługa Microsoftu, która umożliwia tłumaczenie nazw komputerów na adresy internetowe
  • WPA (Wi-Fi Protected Access) - to silniejszy niż WEP standard szyfrowania i zabezpieczenia sieci bezprzewodowych. Uwierzytelnianie użytkowników danej sieci odbywa się poprzez wcześniej zdefiniowany klucz lub serwer do autoryzacji. Jest to standard przejściowy pomiędzy WEP a WPA2
  • WPA2 (Wi-Fi Protected Access 2) - to uważany obecnie za najbezpieczniejszy standard szyfrowania WPA, wykorzystywany do szyfrowania sieci bezprzewodowych, pozbawiony słabości znanych z protokołu WEP
  • Web Proxy Auto-Discovery (WPAD) - to usługa automatycznego wykrywania serwera proxy w sieci Internet
  • Wi-Fi - Wireless Fidelity - to zestaw standardów do tworzenia bezprzewodowych sieci radiowych
  • Win32 API - interfejs bazy programistycznej systemów operacyjnych firmy Microsoft, umożliwiający komunikację pomiędzy systemem operacyjnym a zainstalowanymi na nim programami
  • zapora sieciowa - program, zwany także firewall, którego zadaniem jest zabezpieczanie komputera przed intruzami, którzy mogą włamać się do niego podczas połączenia z Internetem. Firewall nie tylko monitoruje połączenia przychodzące do komputera, ale również wychodzące z niego.
  • zombie - komputer opanowany przez przestępcę i bez wiedzy właściciela maszyny wykorzystywany do rozsyłania spamu, przeprowadzania ataktów w Internecie, składowania nielegalnych materiałów w postaci plików elektronicznych