Wydanie: 2/2007 |
|
W lipcu Microsoft opublikował sześć aktualizacji swojego oprogramowania, zwanych biuletynami bezpieczeństwa. Trzy z nich (oznaczone przez Microsoft jako "krytyczne") likwidują bardzo poważne błędy, które mogą pozwolić m.in. na przeprowadzenie zdalnego ataku na komputer
z zainstalowanym oprogramowaniem Microsoftu i przejęcie nad nim kontroli, bez lub przy minimalnej interakcji z użytkownikiem komputera. Zaleca się jak najszybsze zainstalowanie wskazanych poniżej poprawek Microsoftu poprzez metody wskazane w poprzednim wydaniu "Bezpiecznego Internetu":
Sierpniowe aktualizacje likwidują w sumie 14 błędów w oprogramowaniu Microsoftu. Aż sześć z dziewięciu biuletynów eliminuje bardzo poważne luki, m.in. w przeglądarce Internet Explorer oraz arkuszu kalkulacyjnym Excel, umożliwiające cyberprzestępcom przeprowadzenie ataku na komputer ofiary i przejęcie nad nim kontroli. W związku z tym zaleca się jak najszybszą instalację przygotowanych przez Microsoft poprawek. BIULETYNY KRYTYCZNE:
BIULETYNY WAŻNE
We wrześniu Microsoft udostępnił 4 biuletyny bezpieczeństwa, w tym tylko jeden (krytyczny) likwiduje bardzo poważny błąd umożliwiający przeprowadzenie zdalnego ataku. Zaleca się jak najszybsze zainstalowanie poniższych poprawek Microsoftu poprzez wskazane wcześniej metody: BIULETYNY KRYTYCZNE:
BIULETYNY WAŻNE:
AKTUALNOŚCI: Najnowsze wirusy i zagrożenia w
Internecie
Pamiętajmy, iż bezpieczne korzystanie z bankowości
internetowej oraz zasobów Internetu zapewniają nie tylko programy antywirusowe i zapory sieciowe, ale przede wszystkim wiedza
na temat możliwych zagrożeń i wyobraźnia internauty. Rośnie liczba fałszywych programów zabezpieczających Cyberprzestępcy znaleźli nowy sposób wyłudzania pieniędzy przez Internet, niewymagający uprzedniej kradzieży informacji. Chodzi o fałszywe aplikacje, które udają programy zabezpieczające. Ich udział w ogólnej liczbie zagrożeń zwiększył się z 2% na początku 2006 r. do ponad 10% w marcu 2007 r. Fałszywy program jest zaprojektowany w taki sposób, że sprawia wrażenie prawdziwego oprogramowania zabezpieczającego, działającego w wersji próbnej na komputerze użytkownika. Może on zostać zainstalowany na komputerze ofiary na kilka różnych sposobów, m.in. wykorzystując dziury w systemie Windows lub przedstawiając się jako kodek potrzebny do odtworzenia filmu. Po zainstalowaniu program ostrzega użytkownika na różne sposoby, że jego komputer jest zainfekowany jakimś złośliwym oprogramowaniem, podczas gdy w rzeczywistości takiej infekcji nie ma lub złośliwe oprogramowanie zostało zainstalowane razem z pobranym fałszywym programem zabezpieczającym. Kolejnym etapem oszustwa jest oferta odpłatnej aktualizacji fałszywego programu zabezpieczającego. Wielu nieświadomych zagrożenia użytkowników "kupuje" taką aktualizację płacąc cyberprzestępcy i podając dane swojej karty kredytowej. więcejDarmowe narzędzie do testowania bezpieczeństwa komputera Firma Secunia udostępniła wersję beta darmowego narzędzia Personal Software Inspector, które służy do monitorowania aktualności oprogramowania zainstalowanego na komputerze i występujących w nim usterek. Oprogramowanie potrafi wykryć niebezpieczeństwa związane z ponad 4 tys. aplikacji. Secunia PSI wykrywa oprogramowanie zainstalowane na komputerze i oznacza je jako niebezpieczne, przestarzałe lub zaktualizowane. Jeśli dostępne są łatki dla tego oprogramowania, narzędzie wyświetli informację na ten temat w prawym dolnym rogu ekranu. Użytkownik otrzyma również link prowadzący bezpośrednio do strony z łatką. więcej Atak na klientów mBanku oraz Inteligo W sierpniu dokonano próby wyłudzenia poufnych danych (phishing) od klientów internetowych banków - mBank oraz Inteligo. Atak przeprowadzono podszywając się pod przedstawicieli wspomnianych instytucji finansowych. Klienci tych banków otrzymali wiadomości e-mail, w których nadawcy - rzekomi pracownicy banku - informowali o wprowadzeniu nowych zabezpieczeń i w związku z tym konieczne jest zalogowanie się na konto i uzupełnienie danych potwierdzających tożsamość. W treści listów zawarty był odnośnik do rzekomej strony do logowania, który faktycznie prowadził na stronę oszustów, łudząco podobną do witryn opisywanych banków. Należy pamiętać, że banki nigdy nie proszą o potwierdzanie ani udostępnianie jakichkolwiek poufnych danych swoich klientów w ten sposób. więcej na temat ataków na mBankwięcej na temat ataków na Inteligo. Nowy skaner linków dla Firefox i Thunderbird Udostępniono nową wersję darmowej, przydatnej wtyczki - antywirusowy skaner linków (anti-virus link checker) firmy Doctor Web, Ltd., przeznaczonej dla przeglądarki Mozilla Firefox oraz programu pocztowego Mozilla Thunderbird. Zadaniem wtyczki Dr.Web anti-virus link checker jest sprawdzanie wszystkich odnośników - czy to do plików, które zamierzamy pobrać z Internetu, czy do stron, które chcemy odwiedzić, a które otrzymaliśmy np. pocztą e-mail - pod kątem niebezpiecznej zawartości. Nowa wersja narzędzia zawiera również funkcję anty-phishing, która chroni użytkowników przed przekierowaniem na strony podszywające się pod serwisy banków online. więcej Uważaj komu zostawiasz swoje dane! Niektóre strony proponują użytkownikom różne treści w zamian za udostępnienie własnych danych osobowych. Niestety takie dane mogą po stosunkowo niedługim czasie znaleźć się w miejscu dostępnym dla spamerów i cyberprzestępców. Idealnym przykładem takiej sytuacji jest ostatnie odkrycie Chrisa Boyda z FaceTime Communications Inc. Zauważył on, że dane osobowe dotyczące tysięcy osób - głównie z USA - były przechowywane na pewnym serwerze znajdującym się we Francji. Strona zawierająca te dane jeszcze do niedawna była dostępna dla każdego internauty i zapewne nie omieszkali jej odwiedzić także cyberprzestępcy, wśród których takie informacje rozprzestrzeniają się błyskawicznie. więcej Szkodniki komputerowe zaatakują po wakacjach Sierpień 2007 był "martwym sezonem" jeśli chodzi o aktywność wirusów w ruchu poczty elektronicznej - informuje firma Kaspersky Lab. Eksperci od bezpieczeństwa przewidują jednak, że natężenie ataków wzrośnie już od września. Pomimo, iż twórcy wirusów prawdopodobnie zrobili sobie letni urlop, to wpuścili do Sieci szkodliwe aplikacje, takie jak Trojan-Downloader.Win32.Agent.brk. Program ten służy do tworzenia botnetów, czyli sieci komputerów opanowanych przez cyberprzestępców i przygotowywania środowiska dla epidemii. Jeśli tylko odpowiednia liczba komputerów zostanie zainfekowana przestępcy zapewne ruszą z kolejną falą ataków. więcej Jedna dziura, wiele zagrożonych urządzeń Odkryty w czerwcu br. błąd w odtwarzaczu animacji flashowych pozwalający na zdalne wykonanie kodu stanowi zagrożenie nie tylko dla komputerów z zainstalowanym Windowsem, Linuksem czy systemem MacOS. Na ataki narażeni są również użytkownicy konsoli do gier Wii. Błąd ten jest szczególnie groźny, ponieważ wykorzystuje pliki .flv - format wideo używany w technologii Flash, coraz popularniejszej w Internecie, wykorzystywanej do produkcji reklam, animacji czy krótkich filmów. Na szczęście dziura w odtwarzaczu Flash została już załatana i najnowsza jego wersja, oznaczona numerem 9.0.47.0, nie jest już podatna na wykonanie zdalnego kodu. Symantec zaleca wszystkim użytkownikom technologii Flash aktualizację wtyczki do najnowszej wersji. Dla osób, które z różnych względów nie mogą korzystać z odtwarzacza Adobe Flash Player 9, przygotowano poprawioną wersję Flash Player 7, wolną od wspomnianego błędu. więcej Kradł dane przez... P2P Pewien Amerykanin pozyskiwał poufne dane (np. numery kart kredytowych, loginy, hasła) z obcych komputerów korzystając z ogólnodostępnego oprogramowania do wymiany plików (P2P). Złodziej wykorzystywał w swej działalności fakt, że niektórzy użytkownicy nie zachowują należytej ostrożności przy konfiguracji programu do wymiany plikami i czasem nieostrożnie udostępniają wszystkie swoje pliki, a nie tylko pliki z wybranych katalogów. Jeśli zatem korzystacie z dobrodziejstw sieci P2P oraz innych aplikacji umożliwiających wymianę dowolnych informacji pomiędzy użytkownikami warto sprawdzić ustawienia programów pod kątem udostępnianych obszarów swojego dysku. więcej Uwaga na linki w komunikatorze Skype Firma Skype ostrzega przed robakiem, który na początku września zaczął się rozprzestrzeniać za pośrednictwem funkcji rozmowy tekstowej w komunikatorze Skype. Szkodnika da się rozpoznać po charakterystycznych linkach, których nazwy sugerują, iż prowadzą one do obrazka. W rzeczywistości jednak kliknięcie spowoduje, że na ekranie pojawi się okno dialogowe uruchom/zapisz, które będzie prosiło o pozwolenie na zapisanie lub uruchomienie pliku DSC027.SCR. Oczywiście nie należy się na to zgadzać. więcej Polska czwarta w "Parszywej dwunastce spamerów" Polska jest czwartym na świecie "producentem" spamu - wynika z najnowszego raportu firmy Sophos nazywanego "Parszywą dwunastką spamerów". Nasz kraj znajduje się w rankingu pośród państw większych terytorialnie i o znacznie większej liczbie internautów. Polacy najwyraźniej nadal nie są wystarczająco świadomi zagrożeń płynących z Internetu i nie troszczą się o bezpieczeństwo swoich komputerów, a polskie władze podejmują zbyt mało działań edukacyjnych i prewencyjnych. Warto pamiętać, że opisywana "Parszywa dwunastka" to nie film, a odgrywanie głównej roli w tym "spektaklu" nie przynosi nikomu splendoru, a tylko same szkody. więcej Po wakacjach warto zadbać o "kulturę bezpieczeństwa" w firmie Okres powakacyjny to dobry czas na to, aby ustalić w firmie politykę bezpieczeństwa IT, która nie będzie codzienną zmorą dla pracowników. Z przeprowadzonych niedawno badań wynika, że zbyt skomplikowane zalecenia mają wpływ na ich ignorowanie przez pracowników, pomimo, że zdają sobie sprawę z zasadności ich stosowania. W związku z tym eksperci od bezpieczeństwa przygotowali zestaw porad zarówno dla pracodawców, jak i pracowników, które mają nieco uprościć procedury a jednocześnie utrzymać odpowiedni poziom bezpieczeństwa w firmie. więcej Sony i rootkity - niebezpieczne związki Złośliwe kody mogą być ukrywane na komputerze użytkownika pamięci USB MicroVault od Sony. Oprogramowanie tej pamięci wykorzystuje rozwiązanie, które nosi cechy rootkita - donoszą eksperci z firmy F-Secure. Pamięć USB MicroVault firmy Sony posiada funkcję biometrycznej identyfikacji użytkownika za pomocą odcisku palca. Aby funkcja ta mogła działać, użytkownik musi zainstalować na swoim komputerze dołączone do urządzenia oprogramowanie. Eksperci z firmy F-Secure odkryli, że oprogramowanie to zapisuje dane w ukrytym katalogu na komputerze użytkownika. Co najmniej kilka programów antywirusowych nie jest w stanie sprawdzić zawartości tego katalogu. Jeśli ktoś zna jego nazwę może zapisać w nim pliki, które następnie mogą zostać uruchomione. więcej Szkodniki mają już ćwierć wieku 25 lat temu na świecie pojawił się pierwszy komputerowy szkodnik. Był to wirus nie czyniący użytkownikom zbyt dużej krzywdy. Od tej pory w świecie tego typu programów wiele się zmieniło. Późniejsze wirusy komputerowe były coraz bardziej złośliwe, ale z reguły informowały użytkownika o swojej obecności na komputerze. Wyświetlały wulgarne wierszyki, różnego rodzaju obrazki lub powodowały irytujące zmiany w zachowaniu maszyny, czasem niszczyły pliki lub nośniki. Jednakże na przestrzeni minionego ćwierćwiecza wirusy komputerowe stały się przede wszystkim motorem napędzającym cyberprzestępczość i rynek zabezpieczeń. Chodzi o niemałe pieniądze i dlatego dzisiejsze szkodniki działają po cichu i niezwykle skutecznie, a posiadanie programu antywirusowego staje się - przynajmniej w przypadku pewnych systemów operacyjnych - koniecznością. więcej Cyberprzestępcy często wykorzystują błędy w przeglądarkach internetowych, które umożliwiają im np. wprowadzanie do komputerów - bez wiedzy ich właścicieli - szkodliwego oprogramowania. Często wystarczy tylko wejść na spreparowaną przez przestępców stronę internetową, by nasz komputer został zarażony. Szkodliwe programy, które umieszczane są na komputerach ofiar - zwane koniami trojańskimi - działają na zainfekowanych maszynach w ukryciu, przekazując do przestępców różne dane, np. wszystkie znaki wprowadzane z klawiatury przez ofiarę, gdy ta korzysta ze stron banku internetowego. Jest to jeden z najpowszechniejszych sposobów na poznanie loginów, haseł, kodów jednorazowych oraz innych poufnych danych. Linki do tego typu szkodliwych stron możemy otrzymać w wiadomości e-mail, poprzez wiadomość przesłaną przy pomocy komunikatora, czy też klikając na link znajdujący się na nieznanej nam stronie, na którą akurat trafiliśmy. Jeśli link pochodzi od osoby nam nieznanej, powinien od razu wzbudzić podejrzenie i nie powinniśmy z niego korzystać! Co jednak zrobić, gdy otrzymujemy linki od naszych bliskich lub znajomych? Należy pamiętać, że nasi znajomi także mogą stać się ofiarami wirusów komputerowych. Szkodniki takie potrafią bez wiedzy swoich ofiar np. przesyłać z ich komputerów zainfekowane e-maile, a nawet wykorzystywać ich komunikatory internetowe do rozsyłania osobom znajdującym się na ich liście kontaktowej odnośników do niebezpiecznych stron, np. instalujących na komputerach odwiedzających szpiegowskie oprogramowanie. Przestępcy wykorzystują w ten sposób fakt, że zazwyczaj mniej ostrożnie podchodzimy do wiadomości elektronicznych, które docierają do nas od znanych nam osób. Jeśli zatem podejrzewamy, że wiadomość zawierająca link nie została wysłana świadomie przez naszego znajomego możemy skorzystać z darmowego narzędzia LinkScanner, które sprawdzi, czy pod danym linkiem nie kryje się jakieś niebezpieczeństwo. LinkScanner dostępny jest w dwóch postaciach (do wyboru):
JAK SKORZYSTAĆ Z LINKSCANNERA W INTERNECIE? Należy skopiować podstawiony nam w e-mailu lub komunikatorze link, np.
ustawiając się nad nim wskaźnikiem myszy. Następnie wciskamy prawy
przycisk myszy, co sprawi pojawienie się menu
kontekstowego, w którym klikamy napis "kopiuj". http://linkscanner.explabs.com/linkscanner/default.asp Po wklejeniu odnośnika w powyższe pole klikamy przycisk "Scan" i czekamy na wynik skanowania. LinkScanner poszuka na wskazanej przez nas stronie niebezpiecznych programów. Należy pamiętać, by wklejony adres nie miał zdublowanych początkowych znaków http://, np. http://http://www.pekao24.pl. W takiej sytuacji należy usunąć początkowy ciąg znaków http://, tak by został adres w postaci: http://www.pekao24.pl Jeśli przeskanowana strona nie zawiera szkodników zostanie wyświetlony poniższy komunikat: Jeśli wskazana strona jest bezpieczna lub skaner nie mógł jej zweryfikować ze względu na jej, np. chwilową niedostępność, otrzymamy poniższy komunikat: Natomiast w przypadku znalezienia pod wskazanym linkiem szkodliwego kodu LinkScanner wyśle nam ostrzeżenie: Warto zatem dodać LinkScanner do zbioru swoich
zakładek (ulubionych stron), najlepiej
w widocznym miejscu, tak by nie zapomnieć z niego skorzystać, kiedy
następnym razem otrzymamy podejrzany odnośnik. PORADNIK: Jakzainstalować popularny program antywirusowy?
Program antywirusowy to niezbędne narzędzie, które oprócz zapory sieciowej powinno być zainstalowane na komputerze każdego użytkownika Internetu. Zadaniem antywirusa jest ochrona systemu operacyjnego internauty przed szkodnikami komputerowymi, takimi jak robaki, wirusy oraz trojany, które tworzone są przez cyberprzestępców lub na ich zamówienie. W obecnych czasach głównym celem tych szkodników jest najczęściej monitorowanie działań ofiar na komputerze, umożliwienie włamania na komputer lub kradzież naszych poufnych danych: różnego rodzaju identyfikatorów, loginów, haseł dostępowych, numerów kart kredytowych, itp. Kiedy informacje takie wpadną w ręce przestępcy zwykle albo sprzedaje je on innym przestępcom, albo wykorzystuje je do kradzieży pieniędzy z kont lub kart kredytowych swoich ofiar. Jednym z programów antywirusowych, które można polecić jest bezpłatny ArcaMicroScan 2007 polskiej firmy ArcaBit. Jest to darmowy skaner pozwalający na szybkie i pełne sprawdzenie zasobów komputera i wyleczenie ewentualnych infekcji. Program przeznaczony jest dla użytkowników systemów Windows 2000/XP/2003/Vista w wersji 32 oraz 64 bitowych. Program można pobrać ze strony producenta lub z działu Programy Dziennika Internautów. Przy pobieraniu należy pamiętać o doborze odpowiedniej wersji - albo dla systemu 32 bitowego albo 64 bitowego. Warto zwrócić od razu uwagę, by zapisywać plik instalacyjny programu w widocznym miejscu systemu, np. na pulpicie lub w katalogu, który sami specjalnie przeznaczyliśmy na pobrane pliki. Jak zastrzega producent do poprawnego funkcjonowania ArcaMicroScan w systemie muszą być zainstalowane biblioteki pomocnicze, których wersje instalacyjne także zależne są od rodzaju systemu - do pobrania wersja 32 bitowa lub 64 bitowa. INSTALACJA:
WARTO WIEDZIEĆ: Bezpieczne konto bankowe = bezpieczna przeglądarka
Przeglądarka internetowa to nie tylko program do przeglądania zasobów Internetu. To również aplikacja, poprzez którą logujemy się oraz dokonujemy operacji na internetowych kontach bankowych, np. PekaoInternet Banku Pekao S.A. Dlatego też bezpieczeństwo przeglądarki powinno być dla każdego klienta internetowego banku priorytetem. Tymczasem wcale nie jest trudno wpaść w sidła cyberprzestępców. Czasem nie pomogą nawet dodatkowe zabezpieczenia, typu program antywirusowy, czy zapora sieciowa. Wystarczy, że albo użytkownik, albo producent przeglądarki zlekceważy jakiś istotny element składający się na bezpieczeństwo tego programu, a dostęp do jego konta bankowego może - nawet pomimo solidnych zabezpieczeń ze strony banku - stać otworem dla potencjalnego przestępcy. Na rynku dostępnych jest wiele programów do przeglądania stron internetowych. Najpopularniejsze wśród polskich użytkowników przeglądarki to Internet Explorer, Firefox oraz Opera. Wszystkie najnowsze wersje tych programów posiadają wiele zabezpieczeń chroniących użytkownika przed nieautoryzowanym ich wykorzystaniem. Trudno jednak wyeliminować z zagrożeń czynnik ludzki oraz element czasu. Czynnik ludzki to po prostu użytkownik, jego wiedza na temat bezpiecznego korzystania z Internetu oraz konsekwencja w stosowaniu kilku prostych zasad bezpieczeństwa. Na element czasu składają się dwa czynniki: pierwszy to szybkość reakcji producenta przeglądarki na wykryte luki w jej bezpieczeństwie oraz rozwój przestępczych technik w Internecie; drugi to szybkość aktualizacji przeglądarki przez jej użytkownika do najnowszej z dostępnych wersji. Jako użytkownicy nie możemy mieć zbyt dużego wpływu na działania producenta. Nic nie stoi jednak na przeszkodzie byśmy samodzielnie zadbali o bezpieczeństwo swojego komputera i naszych danych, nawet jeśli ten, czy inny producent je lekceważy. W przypadku przeglądarek pierwszym krokiem, który warto uczynić to sprawdzenie opinii na temat tych programów, np. w uznanym, ale niezależnym od żadnego producenta serwisie internetowym, prowadzonym przez specjalistów od bezpieczeństwa. MONITORUJ SZYBKOŚĆ REAKCJI PRODUCENTA PRZEGLĄDARKI Przykładem takiego serwisu jest Secunia.com. Od wielu lat zbierane są w nim informacje na temat błędów i luk w oprogramowaniu, m.in. w przeglądarkach internetowych. Z danych zebranych na tej witrynie wynika, że od lat najbardziej dziurawą (także w przypadku luk o wysokim priorytecie) przeglądarką jest zarazem ta najpopularniejsza, czyli Internet Explorer. Dużo lepiej o bezpieczeństwo swojego produktu oraz jego użytkowników dba producent przeglądarki Firefox, a najlepiej wychodzi to producentowi przeglądarki Opera. Niestety, liczba błędów wcale nie odpowiada w tym przypadku odpowiedzialnej reakcji firmy. Najwolniej na wykryte luki reaguje firma... Microsoft - producent Internet Explorera. Nie dość, że wydaje aktualizacje do swojego oprogramowania tylko raz w miesiącu i do tego nie do wszystkich wykrytych w tym czasie błędów, to niektóre z nieprawidłowości, nawet tych poważnych, czekają na załatanie nawet po kilka... lat. W związku z tym wydaje się, że to użytkownicy Internet Explorera powinni się mieć szczególnie na baczności korzystając z Internetu. W rzeczywistości jest tymczasem odwrotnie. KORZYSTAJ Z AKTUALNYCH WERSJI PRZEGLĄDAREK O swoje bezpieczeństwo, podczas serfowania po Internecie, najbardziej dbają użytkownicy przeglądarki Firefox, a nie Internet Explorera - wynika z badań przeprowadzonych na początku bieżącego roku przez redaktorów serwisu Secunia.com. Wynik ten raczej nie powinien nikogo zdziwić - wśród specjalistów od bezpieczeństwa oraz samych internautów panuje pogląd, że osoby korzystające z Firefoksa posiadają nie tylko większą wiedzę na temat nowych technologii, niż pozostali użytkownicy Internetu, ale dzięki temu są również najbardziej czuli na sprawy dotyczące bezpieczeństwa w Sieci. Tymczasem użytkownicy przeglądarki Internet Explorer postrzegani są zwykle jako niedoświadczeni, słabo zorientowani w świecie komputerów, oprogramowania i technologii internetowych. Co za tym idzie, ich wiedza na temat niebezpieczeństw czyhających w Internecie jest znikoma, stąd też wynika brak dbałości o bezpieczeństwo korzystania z tego medium. Według Secunii tylko 5,19% użytkowników przeglądarki Firefox 2 nie zainstalowało wszystkich dostępnych uaktualnień do tego programu, które często po prostu zwiększają bezpieczeństwo aplikacji oraz jej odporność na próby ataków. W przypadku użytkowników przeglądarki Internet Explorer 6 odsetek osób nieinstalujących na bieżąco uaktualnień stanowił 9,61%, a Internet Explorer 7 - 5,4%. Dziwi za to dosyć słabe zainteresowanie bezpieczeństwem i aktualizacjami ze strony użytkowników Opery - 11,69%, którzy - podobnie jak użytkownicy Firefoksa - uznawani są w Internecie za osoby dysponujące odpowiednią wiedzą technologiczną. Być może ich zaniedbanie w tej kwestii wynika z pewności co do bezpieczeństwa jakie oferuje przeglądarka, której używają. Jak widać, stopień zagrożenia można ograniczyć wybierając najszybciej i najpełniej aktualizowaną przeglądarkę - w zestawieniu Secunii są to przeglądarki Opera i Firefox. Do tego jednak dochodzi czynnik ludzki, gdyż fakt, że producent zaktualizował program nie oznacza, że użytkownik tę aktualizację zainstalował. Można ten czynnik pośrednio wyeliminować poprzez stosowanie automatycznych aktualizacji, jednak i tutaj zwykle ostatnie zdanie należy do użytkownika programu, który - kiedy pokaże mu się okienko z informacją o nowej wersji - nie musi zgadzać się na aktualizację w danej chwili. JAK USTAWIĆ AUTOMATYCZNĄ AKTUALIZACJĘ PRZEGLĄDARKI? Opera nie oferuje automatycznej aktualizacji bez interakcji z użytkownikiem. W obecnej chwili program monitoruje tylko, jakiej wersji używamy i powiadamia o najnowszych dostępnych wersjach. W przypadku wykrycia nowszej wersji, Opera proponuje użytkownikowi odnośnik przenoszący na stronę producenta z najnowszą wersją aplikacji. Po chwili ukaże nam się okienko z informacją zależną od tego, czy jest nowsza wersja Opery, czy nie.
Internet Explorer - w przypadku systemu Windows XP klikamy Start > Panel sterowania Jeśli chcemy, by system Windows sam dbał o aktualizację Internet Explorera wybieramy opcję Automatycznie (zalecane). Możemy także wybrać drugie rozwiązanie (zaznaczone na powyższym obrazku) - w tym przypadku system pobierze aktualizacje z Internetu bez pytania użytkownika o zgodę, ale samodzielnie nie zainstaluje tej aktualizacji. System będzie pytał użytkownika, kiedy może dokonać instalacji pobranych uaktualnień. Przypomnijmy zatem, że aktualizując na bieżąco swoją przeglądarkę znacznie utrudniamy możliwości działania potencjalnym cyberprzestępcom. Skutki ociągania się przy aktualizowaniu oprogramowania niejednokrotnie odczuli już użytkownicy przeglądarki Internet Explorer oraz systemu Windows. Coraz częstszy schemat działania cyberprzestępców polega bowiem na błyskawicznym wykorzystywaniu opublikowanych właśnie informacji o lukach do tworzenia opartego na nich szkodliwego oprogramowania, nawet jeśli producent wypuszcza jednocześnie stosowne "łaty". Atakujący liczą po prostu na to, że nie wszyscy na bieżąco aktualizują swoje programy i nie wszyscy korzystają z funkcji automatycznej aktualizacji. KONFIGURACJA PRZEGLĄDARKI W przeglądarce Firefox również wchodzimy do ustawień poprzez górne menu Narzędzia>Opcje. Następnie klikamy opcję Zaawansowane, a poniżej zakładkę Szyfrowanie. Jak widać na poniższym obrazku protokoły są włączone. W przypadku przeglądarki Internet Explorer wchodzimy do ustawień poprzez menu Narzędzia>Opcje internetowe. W okienku, które nam się pojawi wybieramy zakładkę Zaawansowane (Advanced) i przewijamy boczny pasek na sam dół, gdzie jak widać interesujące nas protokoły są domyślnie włączone Wszystkie z najnowszych wersji opisywanych przeglądarek mają także możliwość sprawdzania stron internetowych, czy nie stanowią one próby oszustwa (phishing). Tę opcję trzeba jednak czasem samemu włączyć. Przeglądarka Firefox - wchodzimy do ustawień poprzez górne menu Narzędzia>Opcje. Następnie klikamy opcję Bezpieczeństwo, gdzie widnieje funkcja opisana jako: Informuj, jeśli oglądana witryna może być próbą oszustwa. Jeśli chcemy by przeglądarka ostrzegała nas przed próbą wejścia na fałszywą stronę powinniśmy zaznaczyć pole przy tym napisie, jak na poniższym obrazku: W przeglądarce Inernet Explorer klikamy w menu Narzędzia, a następnie z rozwijanej listy wybieramy Filtr witryn wyłudzających informacje. Tam interesuje nas opcja Włącz automatyczne sprawdzanie witryn sieci Web. Jeśli opcja jest już włączona będzie zaczynała się od słowa "Wyłącz" - jak na poniższym obrazku: Bardzo istotną kwestią jest także takie ustawienie właściwości przeglądarki internetowej, by ta nie zapisywała na dysku komputera zaszyfrowanych stron, z których korzystaliśmy, jak np. PekaoInternet, ani poufnych informacji zawartych na tych stronach. Nie będziemy zmieniać tego ustawienia, ponieważ jest poprawne. Natomiast po wejściu do Edytora preferencji powinniśmy jeszcze sprawdzić ustawienia w części Cache (widoczna jest 3 pozycje powyżej Disk Cache), gdzie znajduje się funkcja odświeżania stron zaszyfrowanych w historii - Always Reload HTTPS In History. Funkcja ta domyślnie jest wyłączona, ale ze względu bezpieczeństwa warto ją włączyć (zaznaczyć pole z prawej strony funkcji), a następnie zatwierdzając poprzez kliknięcie w przycisk Zapisz, znajdujący się poniżej. W celu wyłączenia zapisu szyfrowanych stron na dysku w pamięci podręcznej przeglądarki Internet Explorer wybieramy z górnego menu Narzędzia > Opcje internetowe. Następnie klikamy na zakładkę Zaawansowane (Advanced) i w części Ustawienia (Settings) przechodzimy do opcji Zabezpieczenia (Security). BEZPIECZNE KORZYSTANIE Z INTERNETOWEGO KONTA BANKOWEGO
Serdecznie zapraszamy!
|
|
Biuletyn "Bezpieczny Internet" wydawany jest przez Bank Pekao S.A. w ramach usługi Pekao24. |