Wydanie: (5) 2/2008
|
|
W kwietniu 2008 r. Microsoft wydał osiem biuletynów bezpieczeństwa, z których pięć ma znaczenie krytyczne - usuwają one usterki pozwalające na zdalne uruchomienie kodu na komputerze użytkownika. Jedna z takich luk jest szczególnie groźna - pozwala na atak z wykorzystaniem obrazków. Zaleca się jak najszybsze zainstalowanie wskazanych poniżej poprawek Microsoftu poprzez metody opisane w pierwszym wydaniu "Bezpiecznego Internetu". BIULETYNY KRYTYCZNE: Biuletyn MS08-018 Pozwala usunąć lukę w zabezpieczeniach programu Microsoft Project (w wersjach 2000, 2002 i 2003) z pakietu biurowego Microsoft Office, która umożliwia atakującemu zdalne wykonanie kodu i przejęcie pełnej kontroli nad systemem Windows ofiary. Atak następuje po uruchomieniu przez użytkownika systemu Windows specjalnie przygotowanego przez atakującego pliku programu MS Project. Warto dodać, że użytkownicy korzystający z konta z ograniczeniami ponoszą mniejsze ryzyko udanego ataku niż osoby pracujące na koncie administratora. Biuletyn MS08-021 Dotyczy dwóch usterek w zabezpieczeniach interfejsu GDI - wewnętrznego języka systemu Windows, który jest wykorzystywany do prezentowania grafiki na monitorze i drukowania. Atak może nastąpić po otworzeniu specjalnie przygotowanego pliku EMF lub WMF. Oznacza to, że praktycznie istnieje możliwość dokonania ataku przez stronę internetową lub e-mail. Luki pozwalają na przejęcie pełnej kontroli nad systemem Windows 2000, Windows XP, Windows Server 2003, Windows Vista i Windows Server 2008 Biuletyn MS08-022 Usuwa lukę w zabezpieczeniach aparatu obsługi skryptów VBScript i JScript w systemie Windows, która naraża użytkownika na atak w czasie przeglądania stron internetowych. Udany atak oznacza przejęcie pełnej kontroli nad systemem Windows 2000, Windows XP i Windows Server 2003. Biuletyn MS08-023 Usuwa luki bezpieczeństwa dla formantów ActiveX, które umożliwiają przeprowadzenie zdalnego ataku za pomocą strony internetowej. Biuletyn ma znaczenie krytyczne tylko dla użytkowników przeglądarki Internet Explorer w systemach Windows 2000 i Windows XP. Osoby pracujące z Windows na koncie z ograniczonymi uprawnieniami są mniej zagrożone niż te, pracujące na koncie administratora. Biuletyn MS08-024 Jest to skumulowana aktualizacja dla przeglądarki Internet Explorer (IE) wykorzystywanej w systemach Windows 2000, Windows XP, Windows Server 2003, Windows Vista i Windows Server 2008. Usuwana przez ten biuletyn luka umożliwia przeprowadzenie zdalnego ataku na osoby przeglądające za pomocą IE specjalnie spreparowane strony internetowe. Osoby pracujące na koncie z ograniczeniami w systemie Windows ponoszą mniejsze ryzyko ataku. BIULETYNY WAŻNE: Biuletyn MS08-019 Usuwa lukę w zabezpieczeniach programu Microsoft Visio (w wersjach 2002, 2003 i 2007) z pakietu biurowego Microsoft Office, pozwalającą na zdalne wykonane kodu. Atak powiedzie się, jeśli użytkownik tego programu otworzy specjalnie spreparowany plik programu Visio. Atakujący może uzyskać pełną kontrolę nad systemem Windows. Najmniej zagrożone skutecznym atakiem są osoby pracujące na koncie z ograniczeniami. Biuletyn MS08-020 Usuwa lukę w zabezpieczeniach klientów DNS systemu Windows, pozwalającą atakującemu na podszywanie się pod zaufane strony. Luka dotyczy systemów Windows 2000, Windows XP, Windows Server 2003 oraz Windows Vista. Biuletyn MS08-025 Dotyczy luki w zabezpieczeniach jądra systemu Windows, pozwalającej atakującemu na podniesienie poziomu uprawnień na koncie z ograniczeniami. Dzięki wykorzystaniu tej luki osoba zalogowana na koncie z ograniczeniami może mieć takie same uprawnienia do wykonywania operacji w systemie, jakby zalogowała się na koncie administratora. Usterka dotyczy systemu Windows 2000, Windows XP, Windows Server 2003, Windows Vista i Windows Server 2008.
W maju 2008 r. Microsoft opublikował tylko cztery biuletyny bezpieczeństwa, z których trzy mają znaczenie krytyczne. W tym miesiącu udostępniony został także zestaw poprawek (Service Pack 1) do pakietu biurowego MS Office 2008 for Mac. Zaleca się jak najszybsze zainstalowanie wskazanych poniżej poprawek Microsoftu. BIULETYNY KRYTYCZNE: Biuletyn MS08-026 Usuwa usterkę w zabezpieczeniach programu Microsoft Word, umożliwiającą zdalne wykonanie kodu w systemie Windows ofiary. Atak z jej wykorzystaniem może nastąpić, kiedy użytkownik otworzy specjalnie spreparowany dokument programu Word. Osoba atakująca może w wyniku tego przejąć pełną kontrolę nad systemem ofiary. Ryzyko udanego ataku jest mniejsze w przypadku osób pracujących na koncie z ograniczonymi uprawnieniami. Luka dotyczy pakietu Microsoft Office 2000, Microsoft Office XP, Microsoft Office 2003 oraz 2007 Microsoft Office System. Biuletyn MS08-027 Dotyczy luki w zabezpieczeniach programu Office Publisher, która to umożliwia przeprowadzenie zdalnego ataku i przejęcie pełnej kontroli nad systemem Windows ofiary. Atak następuje, gdy użytkownik otworzy specjalnie przygotowany dokument programu Publisher. Ryzyko udanego ataku jest mniejsze w przypadku osób pracujących na koncie z ograniczonymi uprawnieniami. Luka dotyczy pakietu Microsoft Office 2000, Microsoft Office XP, Microsoft Office 2003 oraz 2007 Microsoft Office System. Biuletyn MS08-028 Usuwa błąd w zabezpieczeniach bazy danych Microsoft Jet (aparat ten ma zastosowanie głównie w programie MS Access). Atak z wykorzystaniem luki może nastąpić zdalnie, po otworzeniu specjalnie spreparowanego dokumentu (np. dokumentu Word z osadzonym plikiem .mdb) lub przez program pocztowy Outlook 2003, albo Outlook 2007 (jeśli dokument zostanie wyświetlony w postaci HTML). Atakujący może dzięki tej usterce przejąć pełną kontrolę nad systemem Windows 2000, Windows XP, Windows Server 2003. Ryzyko udanego ataku jest mniejsze w przypadku osób pracujących na koncie z ograniczonymi uprawnieniami. BIULETYN ŚREDNIEJ WAGI: Biuletyn MS08-029 Eliminuje dwie luki w module Microsoft Malware Protection Engine używanym w zabezpieczeniach Microsoftu (np. w Windows Live OneCare) przed złośliwym oprogramowaniem. Wykorzystując tę lukę, poprzez podstawienie ofierze specjalnie spreparowanego plik, atakujący może przeprowadzić atak typu "odmowa usługi" (DoS) skierowany na oprogramowanie zabezpieczające firmy Microsoft, które przestanie działać i zostanie automatycznie ponownie uruchomione. Podatne na atak programy Microsoftu to Windows Live OneCare, Microsoft Antigen for Exchange, Microsoft Antigen for SMTP Gateway, Microsoft Windows Defender, Microsoft Forefront Client Security, Microsoft Forefront Security for Exchange Server oraz Microsoft Forefront Security for SharePoint.
W czerwcu 2008 r. Microsoft wydał siedem biuletynów bezpieczeństwa, z których trzy mają znaczenie krytyczne. Dotyczą one stosu Bluetooth, przeglądarki IE oraz komponentu DirectX. Zaleca się jak najszybsze zainstalowanie wskazanych poniżej poprawek Microsoftu poprzez metody opisane w w jednym z poprzednich wydań "Bezpiecznego Internetu". BIULETYNY KRYTYCZNE: Biuletyn MS08-030 Usuwa lukę w zabezpieczeniach stosu Bluetooth, która to umożliwia zdalne wykonanie kodu i przejęcie pełnej kontroli nad systemem Windows ofiary. W ocenie ekspertów od bezpieczeństwa luka ta jest groźna, ponieważ urządzenia korzystające z systemów Windows XP oraz Vista wyposażone w funkcję Bluetooth są dość powszechne. Utrudnieniem dla atakującego jest to, że w czasie ataku musi się on znajdować stosunkowo blisko ofiary. W przypadku większości urządzeń z funkcją Bluetooth odległość pozwalająca na wymienianie danych to ok. 10 m. Biuletyn MS08-031 Jest to zbiorcza aktualizacja eliminująca luki w zabezpieczeniach przeglądarki Internet Explorer. Odkryte błędy umożliwiają zdalne przeprowadzenie ataku – wystarczy, że użytkownik Internet Explorera odwiedzi specjalnie spreparowaną stronę internetową. Na atak narażeni są użytkownicy wspomnianej przeglądarki w wersjach 5.01, 6 i 7, uruchomionych w systemie Windows 2000, Windows XP, Windows Server 2003, Windows Vista oraz Windows Server 2008. Ryzyko skutecznego ataku można zmniejszyć pracując na koncie z ograniczonymi uprawnieniami. Biuletyn MS08-033 Usuwa błąd w obsłudze plików MJPEG oraz SAMI przez DirectX, kluczowy komponent Windows, związanym z grami i multimediami. Luka ta umożliwia zdalne przeprowadzenie ataku poprzez podstawienie ofierze specjalnie spreparowanego pliku multimedialnego, a w konsekwencji przejęcie pełnej kontroli nad systemem Windows 2000, Windows XP, Windows Server 2003, Windows Vista i Windows Server 2008. Ryzyko skutecznego ataku można zmniejszyć pracując na koncie z ograniczonymi uprawnieniami. BIULETYNY WAŻNE: Biuletyn MS08-034 Dotyczy luki w zabezpieczeniach usługi WINS, która pozwala na podniesienie uprawnień i przejęcia całkowitej kontroli nad systemem w czasie ataku dokonanego lokalnie. Systemy podatne na atak to Windows 2000 i Windows Server 2003. Biuletyn MS08-035 Usuwa błędy w zabezpieczeniach usług Active Directory w systemach Windows 2000 Server, Windows Server 2003, Windows XP oraz Windows Server 2008. Luki te pozwalają na przeprowadzenie ataku "odmowa usługi" (DoS), czyli tzw. zawieszenie systemu oraz ponowne automatyczne uruchomienie systemu. Biuletyn MS08-036 Ten biuletyn usuwa dwie luki w protokole PGM, umożliwiające przeprowadzenie ataku typu "odmowa usługi" (DoS) w przypadku odebrania nieprawidłowo uformowanych pakietów PGM przez zagrożony system. Zaatakowany system może przestać odpowiadać (zawiesi się) i będzie wymagał ponownego uruchomienia. Luka dotyczy systemu Windows XP, Windows Server 2003, Windows Vista oraz Windows Server 2008. BIULETYN ŚREDNIEJ WAGI: Biuletyn MS08-032 Dotyczy zbiorczej aktualizacji usuwającej lukę związaną z funkcją rozpoznawania mowy (Speech API) w systemie Windows, o której było głośno w lutym ubiegłego roku. Luka ta pozwala na dokonanie ataku poprzez skierowanie ofiary korzystającej z przeglądarki Internet Explorer na specjalnie spreparowaną stronę internetową, na której nastąpi odtworzenie pliku audio. Atak powiedzie się pod warunkiem, że użytkownik ma akurat włączony mikrofon i funkcję rozpoznawania mowy. Osoby pracujące na kontach z ograniczonymi uprawnieniami są mniej narażone na atak tego typu. Podatne systemy to Windows 2000, Windows XP i Windows Vista. AKTUALNOŚCI: Najnowsze wirusy i zagrożenia w Internecie
Pamiętajmy, iż bezpieczne korzystanie z bankowości internetowej oraz zasobów Internetu zapewniają nie tylko programy antywirusowe, antyspyware i zapory sieciowe, ale przede wszystkim wiedza na temat możliwych zagrożeń i wyobraźnia internauty. Zdobyciu tej wiedzy, a jednocześnie poszerzeniu zakresu wyobraźni służyć mają właśnie poniższe doniesienia.
Po zalogowaniu nigdy bez przyczyny nie podawaj jednorazowych haseł Cyberprzestępcy stosują coraz bardziej wyrafinowane sposoby - łącząc kilka technik - by zdobyć poufne dane użytkowników Internetu, a szczególnie bankowości internetowej. Najpierw, poprzez e-mail zwabiają internautę na stronę z trojanem, który ukrywa się pod postacią aktualizacji programu Flash Player. Po instalacji szkodnik czeka cierpliwe, aż ofiara odwiedzi stronę jednego z polskich banków. W wyniku działania trojana, zamiast strony banku otwiera się strona internetowa cyberprzestępców wyglądająca niemal identycznie, jak serwis transakcyjny banku, włącznie z oznaczeniem szyfrowanego połączenia w pasku adresu (https) oraz zamkniętej kłódki w pasku stanu. Po "zalogowaniu się" do banku otwiera się kolejna strona, na której użytkownik proszony jest o podanie pięciu kolejnych haseł jednorazowych. W ten sposób przestępcy uzyskują nie tylko dane do logowania, ale również hasła umożliwiające dokonanie 5 operacji na koncie ofiary. Specjaliści ostrzegają, że kluczowym elementem ochrony przed tym atakiem jest niedopuszczenie do zainstalowania się fałszywej aktualizacji Flash Playera. Nowe, jeszcze bardziej bezpieczne wersje przeglądarek internetowych Kilkanaście dni temu na rynku pojawiły się nowe wersje bezpiecznych i często aktualizowanych przeglądarek internetowych - Opera 9.5 i Firefox 3.0. Programy te polecane są przez specjalistów od bezpieczeństwa ze względu na fakt błyskawicznej reakcji ich producentów na informacje o znalezionych błędach. Dzięki temu stanowią dobre i bezpieczne narzędzia do korzystania z dobrodziejstw Internetu. Przeglądarka Opera 9.5 została wyposażona w technologię Fraud Protection, oparta na rozwiązaniach firm Haute Secure, Netcraft i PhishTank, która automatycznie blokuje strony internetowe powodujące problemy, aby zapewnić użytkownikowi bezpieczne surfowanie po sieci. W Firefox 3 także zastosowano nowe mechanizmy ochrony przed złośliwym oprogramowaniem i próbami oszustwa (phishingiem). Program oferuje także wygodny dostęp do informacji o tożsamości witryny. Jedno kliknięcie pozwala sprawdzić, czy strona jest faktycznie tą, za którą się podaje. Ryzykowne domeny Firma McAfee opublikowała raport "Mapping the Mal Web Revisited" na temat niebezpiecznych domen. Dane publikacji oparto na podstawie analiz narzędzia SiteAdvisor, które przeszukuje Internet i sprawdza, jakie niebezpieczeństwa mogą się kryć pod linkami na poszczególnych stronach. Badaniu poddano 9,9 mln często odwiedzanych stron. Z raportu wynika, że do najbardziej niebezpiecznych stron należą te z końcówką .hk w adresie. 19,2% z nich to strony niebezpieczne. Na drugim miejscu wśród ryzykownych domen znalazła się końcówka chińska (.cn), dla której odsetek stron zakażonych to 11%. Na kolejnych miejscach znalazły się domeny .ph (Filipiny), .ro (Rumunia) oraz .ru (Rosja). Za bezpieczne miejsca w Sieci można uznać strony w domenach narodowych Finlandii (.fi), Japonii (.jp), Norwegii (.no) i Słowenii (.si). Groźny flash i masowe infekcje stron WWW Specjaliści od bezpieczeństwa ostrzegają przed nowym atakiem, w którym przestępcy aktywnie wykorzystują nieznaną dotąd lukę we wtyczce Adobe Flash Player, odpowiedzialnej za odtwarzanie animacji flash w przeglądarkach internetowych. Wspomniany błąd w Adobe Flash Player (w wersjach najnowszych 9.0.115.0 i 9.0.124.0 oraz prawdopodobnie również starszych) umożliwia cyberprzestępcy uruchomienie dowolnego programu w systemie ofiary. Atakujący najpierw infekują strony internetowe, w których kodzie umieszczają specjalnie przygotowany kod. Google pokazuje około 20 tys. zainfekowanych stron, ale pracownicy Symantec sugerują, że może być ich nawet 250 tys. Kiedy internauta odwiedza zainfekowaną stronę zostaje automatycznie przeniesiony na kolejną, na której zamieszczone są animacje flash wykorzystujące dziurę we wspomnianej wtyczce. W ten sposób przestępcy mogą zdalnie wprowadzić do systemu ofiary złośliwe programy, np. kradnące poufne dane dostępowe, jak loginy i hasła. Eksperci od bezpieczeństwa zalecają unikanie stron, do których nie mamy zaufania. Bezpłatne odnowienia certyfikatów SSL W związku z wykryciem krytycznej luki w bibliotece OpenSSL w systemach Debian, Ubuntu i pochodnych, zalecane jest ponowne wygenerowanie kluczy i wystąpienie o odnowienie certyfikatów SSL. Klienci korzystający z GeoTrust, RapidSSL, Thawte i VeriSign mogą to zrobić bezpłatnie. Program bezpłatnej wymiany certyfikatów jest ograniczony czasowo do 30. czerwca 2008 r. W celu odnowienia certyfikatu należy postępować według zawartych wskazówek pod poniższymi adresami: Odnowienia certyfikatów RapidSSL Odnowienia certyfikatów GeoTrust Odnowienia certyfikatów VeriSign Odnowienia certyfikatów Thawte
Oszuści nie śpią Od dwóch miesięcy do skrzynek polskich internautów trafiają e-maile z prośbą o uaktywnienie konta i odnośnikiem do rzekomej aktywacji. To kolejny atak typu phishing, którego celem jest wyłudzenie danych dostępowych do konta bankowego. Należy pamiętać, że żadna instytucja finansowa nie wysyła w e-mailach próśb o podawanie jakichkolwiek danych swoich klientów ani odnośników do aktywacji. Takie działania są niezgodne z elementarnymi zasadami bezpieczeństwa. Jeśli w Twojej skrzynce e-mail także znalazł się taki list najlepiej natychmiast poinformuj bank, którego dotyczy próba oszustwa. Dzięki temu możesz uchronić wiele nierozważnych lub nieświadomych niebezpieczeństwa osób, przed ujawnieniem ich danych i ograniczyć skalę oszustwa. Dane 6 milionów Chilijczyków online Dane 6 milionów mieszkańców kraju zostały skradzione w piątek, 9. maja, z serwerów Ministerstwa Edukacji, Komisji Wyborczej oraz wojska. Zostały następnie umieszczone na chilijskim blogu, skąd każdy mógł je pobrać. Administrator serwisu zwrócił na to uwagę w sobotni poranek, natychmiast powiadomiona została policja, która nakazała ich natychmiastowe usunięcie. Nie jest jednak wiadome, ile osób skopiowało wcześniej zawartość strony. Cracker znany jako "Anonymous Coward" (pol. anonimowy tchórz) poinformował, że zrobił to, by pokazać, w jaki sposób chronione są dane obywateli Chile. Miejmy nadzieję, że dane w polskich instytucjach są lepiej zabezpieczone. Trojany coraz groźniejsze dla internetowych graczy Konie trojańskie wykradające hasła oraz loginy graczy sieciowych RPG mają coraz większy udział w infekcjach komputerów. Jeden ze szkodników tego typu w ciągu zaledwie miesiąca wspiął się na pozycję wicelidera rankingu firmy ESET. Trojan Win32/PSW.OnLineGames instaluje się na komputerze użytkownika bez jego wiedzy, a następnie ukrywając przed ofiarą swoją obecność, działa jak typowy keylogger rejestrując wszystkie znaki, które użytkownik wprowadza podczas logowania się do gry. Zgromadzone dane trojan przesyła prosto do cyberprzestępcy. Ten dzięki tak zdobytym informacjom może m.in. pozbawić danego użytkownika wszystkich cennych artefaktów zdobytych podczas wielomiesięcznych potyczek w sieci lub zakupionych wcześniej za prawdziwe pieniądze. Dostawcy wyszukiwarek w trosce o bezpieczeństwo Dwaj czołowi dostawcy wyszukiwarek podjęli nowe kroki na rzecz zapewnienia użytkownikom bezpieczeństwa. Firma Google skupiła się na wsparciu projektu oCERT, którego celem jest szybkie eliminowanie luk w otwartych produktach. Z kolei Yahoo zawarło sojusz z firma McAfee. Dzięki tej współpracy użytkownicy wyszukiwarki Yahoo są teraz ostrzegani przed podejrzanymi stronami za pomocą czerwonych wykrzykników umieszczonych obok niektórych wyników wyszukiwania. Jesteś grubą rybą? Uważaj na whaling! Prezesi i dyrektorzy przedsiębiorstw to świetny cel. Infekując ich komputery cyberprzestępcy mogą pozyskać cenne informacje. Niedawno zaobserwowano atak typu phishing, adresowany do konkretnych osób zajmujących wysokie stanowiska. Atak ułatwia fakt, że "grube ryby" otrzymują sporo oficjalnej korespondencji. E-maile rozsyłane do kadry kierowniczej wyglądają zwykle jak oficjalne pismo - wiadomość z sądu z wezwaniem do stawienia się na rozprawę. Przygotowany starannie list zawierał dane wezwanego, numer rzekomej sprawy itd. Był w nim również link do kopii dokumentu z większą ilością informacji. Kliknięcie w link owocowało zainstalowaniem keyloggera czyli programu, który zapisuje ciągi znaków wpisywane z klawiatury i przekazuje je do swojego twórcy. Mniej niż 40% komercyjnych programów antywirusowych było w stanie wykryć szkodnika ukrytego za linkiem. W USA tego typu wiadomości rozesłano już na tyle dużo, aby dwa sądy w Kalifornii opublikowały ostrzeżenia na ten temat. Ataki tego typu określono terminem "whaling" (wielorybnictwo) co ma odnosić się do "łowienia grubych ryb" P2P i bezpieczeństwo aplikacji Obecne mechanizmy aktualizacji oprogramowania są niebezpieczne i powinny zostać szybko przeprojektowane - uważają naukowcy z kilku uniwersytetów. Odkryli oni lepsze - ich zdaniem - sposoby na szybkie i zautomatyzowane tworzenie niebezpiecznych kodów na podstawie otrzymanej łatki. Przykładowo łatki mogłyby być konstruowane tak, aby ukrywały co naprawiają. Innym rozwiązaniem mogłoby być udostępnianie możliwości zaaplikowania łatki dopiero po tym, jak wszyscy ją pobrali. Aktualizacja byłaby wtedy szyfrowana, a klucz do szyfru byłby uwalniany dopiero po pewnym czasie. Jeszcze inny pomysł to skorzystanie z sieci P2P w celu dystrybucji łatek, co pozwoliłoby na pobieranie ich przez różnych użytkowników mniej więcej w tym samym czasie. Dane klientów instytucji oraz firm nie są bezpieczne Z 94 przypadków kradzieży informacji wrażliwych, jakie zgłoszono w Wielkiej Brytanii w ubiegłym roku, 2/3 dotyczyło instytucji państwowych. Jedynie w trzech przypadkach udało się odzyskać ich treść - informuje BBC. Dużym problemem jest jednak także bezpieczeństwo danych klientów firm. Złodzieje, mimo znacznego postępu technologicznego, wciąż posługują się najprostszymi sposobami zdobycia danych - kradną komputery. Informacje w nich zwarte okazują się być łatwym łupem - 80 proc. firm, z których ukradziono komputery, przyznało, że dane na nich nie były z jakikolwiek sposób zabezpieczone. Mamy więcej zombie niż USA Prawie połowa (43%) komputerów zombie pochodzi z Europy - najczęściej z Niemiec lub Włoch. Wśród 10 krajów, które mają największy udział w botnetach znajduje się także Polska – wynika z badań G DATA SecurityLabs. Dziennie aż 350 tysięcy komputerów "dorabia na boku" jako zombie. W szczytowych momentach liczba ta rośnie nawet do 700 tysięcy. Sieci botów są dla cyberprzestępców źródłem miliardowych przychodów. Służą do rozsyłania spamu, masowych ataków denial-of-service (DoS), phishingu, pharmingu, dystrybucji szkodliwego oprogramowania oraz kradzieży danych. Komputery zombie wykorzystywane są również jako serwery stron phishingowych, oraz tych rozprowadzających szkodliwe oprogramowanie. Oszuści wykorzystują markę Naszej-klasy i Fotka.pl Spamerzy i cyberprzestępcy coraz częściej doceniają polski rynek internetowy. Ostatnio przeprowadzono kilka zmasowanych ataków przeciwko użytkownikom popularnych w Polsce serwisów Fotka.pl i Nasza-klasa.pl. W rozsyłanych e-mailach przestępcy podszywają się pod mechanizmy powiadamiania o nowej poczcie na kontach wspomnianych witryn, próbując nakłonić adresatów do odwiedzin na podejrzanej stronie. Strony ,do których prowadzi link, zwykle zachęcają do pobrania pliku podszywającego się pod instalację odtwarzacza Flash Player. Uwaga na lukę w poczcie Interii! Logując się na skrzynkę pocztową w Interii przez przeglądarkę (tzw. webmail) możemy być narażeni na atak CSRF pozwalający na przechwycenie listów znajdujących się w skrzynce. Ataki typu CSRF to takie, które wymagają aby użytkownik był zalogowany do serwisu internetowego. Dodatkowo jego przeglądarka musi wysłać żądanie operacji, która ostatecznie może mieć niekorzystne skutki uboczne, np. przechwycenie korespondencji. Atak może nastąpić jeśli użytkownik będąc zalogowanym do poczty otworzy w nowym oknie (lub w nowej zakładce przeglądarki) link do strony ze złośliwym skryptem. Ten link może on otrzymać np. w e-mailu. . Zainfekowani mimo ochrony Systemy operacyjne Windows 72% firm i 23% użytkowników domowych, z zainstalowanym aktualnym oprogramowaniem zabezpieczającym, były zainfekowane złośliwym oprogramowaniem - wynika z badania PandaLabs przeprowadzonego w 2007 r. na próbie liczącej ponad 1,5 miliona użytkowników. Wielu właścicieli zainfekowanych maszyn zwykle nie zdawało sobie sprawy z infekcji. Dane te są - według specjalistów PandaLabs - dowodem na występowanie coraz większej liczby zagrożeń internetowych oraz tego, iż tradycyjne systemy ochronne nie zapewniają skutecznej ochrony przed nowymi złośliwymi kodami, które pojawiają się każdego dnia. Robaki tyją i robią się złośliwsze... W lutym br. największy szkodliwy program miał rozmiar ponad 200 MB. Już w marcu ten rekord został poprawiony na ponad 300 MB. Robaki pobiły też nowe rekordy w dziedzinie pazerności i liczby modyfikacji – wynika z listy najbardziej charakterystycznych szkodników opracowanej przez firmę Kaspersky Lab. Jednym najbardziej „pazernym” wśród internetowych robaków okazał się Banker.zq, który w marcu br. jednocześnie zaatakował 109 różnych banków. W przypadku robaków atakujących systemy płatności online, to we znaki daje się ostatnio Banker.etk. Jednym z najbardziej szkodliwych programów jest backdoor Rbot.gen. Programy z tej rodziny wykorzystują szereg metod mających na celu wyłączanie wielu rozwiązań antywirusowych. Złodzieje danych muszą kraść coraz więcej Konkurencja na czarnym rynku danych jest duża, ceny kradzionych danych spadają i coraz częściej trzeba oferować klientom rabaty - donosi firma Symantec w raporcie Internet Security Threat Report. w drugiej połowie 2007 roku dane takie jak numery kart kredytowych można było kupić za 40 centów od sztuki (przy założeniu, że nabywca wziął od razu 500 numerów, czyli zapłacił za nie 200 USD). To o ponad połowę taniej niż w pierwszej połowie 2007 roku, kiedy to 100 sztuk można było kupić za 100 USD. Jeśli chodzi o zestawy danych osobowych zawierające numer karty ubezpieczenia, nazwisko, adres i datę urodzenia, to obecnie kosztują one zaledwie 100 USD za 50 pakietów. Co jednak ciekawe, wśród tych danych mogą trafić się duże różnice w cenie. Przykładowo dane obywateli UE są droższe niż dane obywateli USA. Estonia poprowadzi NATO do cyberwojny Rok po wirtualnych atakach na Estonię, w których ucierpiały strony rządowe oraz wielu firm tego kraju, NATO wypowiada wojnę cyberprzestępcom. Przewodzić jej będzie właśnie nadbałtycka republika. W kwietniu powołano Cyber Defence Centre of Excellence, które działalność operacyjną ma jednak rozpocząć w przyszłym roku. Udział w projekcie zadeklarowało 8 państw - Stany Zjednoczone, Niemcy, Włochy, Hiszpania, Litwa, Łotwa, Słowacja oraz Estonia. Ta ostatnia została wybrana na koordynatora całego przedsięwzięcia. Co więcej, siedziba nowej instytucji znajdzie się w Tallinie. Pracować w niej będzie około 30 osób, w połowie będą to informatycy. Do głównych zadań centrum należeć będą zwiększenie interoperacyjności w ramach NATO, zdynamizowanie współpracy międzynarodowej, tworzenie odpowiednich rozwiązań prawnych, a także stworzenie doktryny obronnej dotyczącej Internetu. Pamięci przenośne wciąż niebezpieczne Dyski przenośne oraz pamięci USB są jedną z najczęstszych przyczyn infekcji komputerów użytkowników na całym świecie. Chodzi o pomysł przestępców na wykorzystanie plików autorun.inf do infekowania komputerów ofiar. Ponieważ pamięci i dyski USB są coraz popularniejsze, szkodniki które je wykorzystują zaczynają rozprzestrzeniać się coraz szybciej. Najprostszym sposobem na uniknięcie zainfekowania przez zagrożenia ukryte w plikach autorun jest wyłączenie opcji autostartu nośników w ustawieniach systemowych. Dla pewności warto również sprawdzić pendrive skanerem programu antywirusowego lub darmowym skanerem online. W czasach, gdy większość systemów nas otaczających opiera się na identyfikacji, rozsądne zarządzanie udostępnianiem naszych danych oraz skuteczna ich ochrona stają się kluczowymi czynnikami w utrzymaniu prywatności i bezpiecznym korzystaniu z dobrodziejstw Internetu, takich jak m.in. korzystanie z bankowości internetowej, czy zakupy online. O wadze danych osobowych świadczy przede wszystkim ogromne zainteresowanie pozyskiwaniem tych informacji przez cyberprzestępców. Od kilku lat ich działalność skupia się przede wszystkim na kradzieży poufnych danych oraz danych osobowych, które to otwierają im dostęp do naszych pieniędzy i kont, nie tylko bankowych. Wśród najbardziej pożądanych przez przestępców informacji są:
By uzyskać podane wyżej przykłady poufnych danych, przestępcy nie tylko dokonują bezpośrednich prób wyłudzenia, typu phishing, ale niejednokrotnie wykorzystują także inne prywatne dane. Odpowiednio użyte przez atakującego pomagają w wyłudzeniach, oszukiwaniu ofiar, podszywaniu się pod ofiary, otwierają drzwi do naszego prywatnego świata. Mowa tutaj m.in. o:
Oczywiście powyższe dane są często niezbędne w korzystaniu z usług internetowych. Bez ich ujawnienia odpowiednim instytucjom nie moglibyśmy korzystać z internetowych kont bankowych, internetowy sklep nie mógłby przyjąć od nas zamówienia i nie wiedziałby, gdzie je wysłać, trudno byłoby szukać pracy przez Internet, korzystać z serwisów społecznościowych, serwisów aukcyjnych, itd. Dlatego ujawnianie tych danych w pewnych sytuacjach jest konieczne. Rzecz w tym, by robić to z głową i nie wpaść w pułapkę złodziei danych. Warto sobie uzmysłowić, że w dobie ogromnej popularności serwisów społecznościowych typu Nasza-Klasa.pl, Fotka.pl, Facebook, czy MySpace rozwaga w ujawnianiu danych nabrała zupełnie innego, niezwykle ważnego wymiaru. Niejednokrotnie użytkownicy tych serwisów bez zastanowienia uzupełniają swoje publiczne profile o bardzo szczegółowe dane, w nadziei, że będą łatwiejsi do zidentyfikowania poprzez większą liczbę znajomych. Niestety, powinni przy tym pamiętać, że część z użytkowników tych serwisów to konta przestępców, czyhających na takie łakome kąski. Co istotne, przestępcy nie zbierają poufnych danych ręcznie - zazwyczaj wykorzystują w tym celu specjalne oprogramowanie, które szybko i na masową skalę przeczesuje zasoby Internetu i gromadzi interesujące ich informacje. Przykładowo zdarza się, że w swoim profilu udostępniamy szczegółowe informacje dotyczące naszego pracodawcy oraz informujemy, jakie panują między nami relacje biznesowe. Tymczasem coraz częściej przestępcy wykorzystują takie informacje, podszywając się w e-mailach pod zwierzchnika, jego przełożonego, albo inną nadrzędną instytucję, by poprosić nas o bardziej lub mniej poufne informacje. Dane te mogą stanowić dla nich bardzo ważny element w układance identyfikacyjnej, umożliwiając dostęp i przejęcie kolejnych potrzebnych do przestępstwa danych lub zwiększając wartość ich bazy z danymi, którą wystawiają na sprzedaż na tzw. "czarnym rynku". Jako użytkownicy Internetu powinniśmy zatem mieć świadomość ogromnej, wzrastającej z roku na rok wagi naszych danych. Wiedza na temat ich ochrony powinna stanowić dla nas jeden z ważniejszych aspektów korzystania z zasobów sieci WWW. ZADBAJ O BEZPIECZEŃSTWO OD STRONY TECHNOLOGICZNEJ
OGRANICZ SWOJĄ WIDOCZNOŚĆ W INTERNECIE
NAUCZ SWOJE DZIECI BEZPIECZNIE KORZYSTAĆ Z INTERNETU
Co zrobić, jeśli pomimo wszystko Twoje dane zostaną skradzione?
PORADNIK: Instalacja i konfiguracja antyrootkita
Rootkity to złośliwe oprogramowanie, które ukrywa się w innych aplikacjach lub jądrze systemu operacyjnego. Początkowo były wykorzystywane do zacierania śladów po nieautoryzowanym dostępie do komputera. Od dłuższego czasu rootkity coraz chętniej wykorzystywane są przez cyberprzestępców do maskowania obecności szkodliwego oprogramowania użytego do zbierania informacji osobowych, takich jak numery kart kredytowych lub hasła do systemów bankowych. Co istotne, rootkity były do tej pory często pomijane podczas skanowania przez programy antywirusowe, dlatego też stanowiły poważne zagrożenie dla bezpieczeństwa użytkowników komputerów. W obliczu coraz częstszych przypadków stosowania rootkitów przez przestępców, firmy zajmujące się bezpieczeństwem zaczęły udostępniać osobne aplikacje służące wykrywaniu tych szkodników. Od niedawna coraz częściej narzędzia te włączane są już do pełnych pakietów programów antywirusowych. Poniżej przedstawiamy instalację i konfigurację jednego z darmowych dla użytku niekomercyjnego narzędzi tego typu, opracowanego przez firmę Grisoft - AVG Anti-Rootkit Free dla systemu Windows. Program ten umożliwia wykrycie oraz usunięcie rootkita z pliku i strumienia w jakim się ukrywał. POBIERZ
Najpierw pobieramy program AVG Anti-Rootkit Free na dysk komputera. Po zakończeniu
pobierania, zamykamy wszystkie pracujące aplikacje i uruchamiamy plik
instalacyjny avgarkt-setup-1.1.0.42.exe
AVG Anti-Rootkit Free
Na początku pokaże się okno informacyjne: Klikamy przycisk "Next" i przechodzimy do wyboru interfejsu programu, z jakim chcemy pracować po zakończeniu instalacji i restarcie systemu Windows. W kolejnym okienku czytamy umowę licencyjną i zatwierdzamy ją poprzez kliknięcie przycisku "I Agree" Teraz należy wybrać folder, w którym zostanie zainstalowany program AVG Anti-Rootkit Free Na kolejnym ekranie instalacyjnym wybieramy folder w Menu Start, w którym umieszczony zostanie skrót do pliku uruchamiającego aplikację Po wyborze folderu klikamy przycisk "Install" i rozpoczyna się instalacja AVG Anti-Rootkit Free. Po zakończeniu procesu instalacji program wymaga restartu systemu Windows - zaznaczamy zatem opcję "Reboot now" i klikamy przycisk "Finish". Jeśli chcemy odłożyć restart na później wybieramy opcję "I want to manually reboot later" i klikamy przycisk "Finish" Podczas instalacji na pulpicie pojawi się ikonka ![]() reprezentująca skrót do AVG Anti-Rootkit Free. Uruchamiamy program klikając dwukrotnie w tę ikonkę lub wybierając AVG Anti-Rootkit Free z Menu Start (z folderu, który wskazaliśmy podczas procesu instalacji). Aplikacja uruchamia się z otwartą zakładką Search for rootkits. W celu przeszukania systemu pod kątem zainstalowanych rootkitów klikamy przycisk "Search for rootkits", który umiejscowiony jest w lewym dolnym rogu interfejsu aplikacji. AVG Anti-Rootkit Free rozpoczyna przeszukiwanie systemu o czym informuje poprzez pasek postępu pracy położony nad przyciskami. W każdej chwili możemy zatrzymać przeszukiwanie systemu klikając przycisk "Stop search". Po zakończeniu przeszukiwania pojawia się okienko z informacją o jego wynikach: Aplikacja posiada jeszcze dwie dodatkowe zakładki: Learn more oraz About & Update, które spełniają jedynie rolę informacyjną. AVG Anti-Rootkit Free umożliwia ponadto wybór nośnika danych, który ma przeszukać pod kątem rootkitów. W tym celu należy w zakładce Search for rootkits kliknąć przycisk "Perform in-depth search", który wywoła okienko z możliwością wyboru nośnika. Po dokonaniu wyboru klikamy przycisk "Scan".
|
|
Biuletyn "Bezpieczny Internet" wydawany jest przez Bank Pekao S.A. w ramach usługi Pekao24.
|