Biuletyn Bezpieczny Internet

Wydawca: Bank Pekao S.A.

Redakcja: Dziennik Internautów

Wydanie: (7) 2/2009
wersja PDF wersja PDF

W czerwcu 2009 Microsoft opublikował 10 biuletynów bezpieczeństwa, w tym 6 oznaczonych jako krytyczne. Zaleca się natychmiastową instalację poprawek, stosując metody opisane w pierwszym wydaniu "Bezpiecznego Internetu".

BIULETYNY KRYTYCZNE

Biuletyn MS09-27

Usuwa luki w zabezpieczeniach programu Microsoft Word pozwalające na zdalne wykonanie kodu. Do ataku może dojść, gdy użytkownik otworzy specjalnie spreparowany plik programu Word. Osoba, która wykorzysta tę podatność, będzie miała możliwość zdalnej instalacji oprogramowania, podglądu, kopiowania oraz usunięcia danych użytkownika, a także tworzenia nowych kont z pełnymi uprawnieniami. Biuletyn dotyczy Microsoft Word 2000 SP3, 2002 SP3, 2003 SP3, 2007 SP1 oraz 2007 SP2.

(szczegółowe informacje)

Biuletyn MS09-24

Dotyczy błędów w zabezpieczeniach pakietu Microsoft Works. Luka pozwala na zdalne wykonanie kodu, w przypadku gdy użytkownik otworzy specjalnie spreparowany plik pakietu Works. Osoby pracujące z Windows na koncie z ograniczonymi uprawnieniami są mniej zagrożone niż te, które pracują na koncie administratora. Poprawka dotyczy pakietów Microsoft Works 8.5 oraz Microsoft Works 9, a także Microsoft Office 2000, XP (2002), 2003 i 2007.

(szczegółowe informacje)

Biuletyn MS09-22

To aktualizacja zabezpieczeń usługi drukowania w systemie Windows. Najbardziej niebezpieczna z luk pozwala na zdalne wykonanie kodu, jeśli komputer odbierze specjalnie spreparowane żądanie RPC. Posiadanie aktywnej zapory sieciowej (firewall) może pomóc w zabezpieczeniach przed atakami. Luka dotyczy systemów operacyjnych Microsoft Windows 2000, Windows XP, Windows Vista, Windows Server 2003 i Windows Server 2008.

(szczegółowe informacje)

Biuletyn MS09-21

Dotyczy błędów w zabezpieczeniach programu Microsoft Excel. Luka pozwala na zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik zawierający zmodyfikowany obiekt. Jeśli atak się powiedzie, osoba wykorzystująca opisywane luki będzie mogła przejąć pełną kontrolę nad system operacyjnym. Możliwa stanie się zdalna instalacja oprogramowania, podgląd, kopiowanie oraz usunięcie danych użytkownika, a także tworzenie nowych kont z pełnymi uprawnieniami. Biuletyn dotyczy programów Microsoft Excel 2000, Excel 2002 (XP), Excel 2003 oraz Excel 2007.

(szczegółowe informacje)


Biuletyn MS09-19

To zbiorcza aktualizacja zabezpieczeń dla przeglądarki Internet Explorer. Najbardziej niebezpieczna z luk pozwala na zdalne wykonanie kodu, jeżeli użytkownik odwiedzi specjalnie spreparowaną stronę internetową. Ryzyko udanego ataku jest mniejsze w przypadku osób pracujących na koncie z ograniczonymi uprawnieniami. Poprawki dotyczą przeglądarki Internet Explorer w wersjach 5.01, 6, 7 oraz 8.

(szczegółowe informacje)

Biuletyn MS09-18

Dotyczy błędów w zabezpieczeniach usługi Active Directory. Najbardziej groźna z luk umożliwia zdalne wykonanie kodu. Jeśli atak się powiedzie, osoba wykorzystująca opisywane podatności będzie mogła podnieść poziom swoich uprawnień w zaatakowanym systemie. Atakujący może wtedy instalować programy, przeglądać, zmieniać lub usuwać dane, jak również tworzyć nowe konta z pełnymi prawami użytkownika. Posiadanie aktywnej zapory sieciowej (firewall) może pomóc w zabezpieczeniach przed atakami. Aktualizacja dotyczy systemów operacyjnych Microsoft Windows 2000 Server, Windows Server 2003 i Windows XP Professional.

(szczegółowe informacje)

BIULETYNY WAŻNE

Biuletyn MS09-26

Poprawka dotyczy luki w zdalnym wywołaniu procedury (RPC), która pozwala na zdalne wykonanie kodu. Co istotne, w przypadku używania systemu z domyślną konfiguracją przeprowadzenie ataku z wykorzystaniem opisywanej dziury jest niemożliwe. Aktualizacja dotyczy systemów operacyjnych Microsoft Windows 2000, Windows XP, Windows Vista, Windows Server 2003 i Windows Server 2008.

(szczegółowe informacje)

Biuletyn MS09-25

Pozwala zabezpieczyć się przed nieautoryzowanym podniesieniem uprawnień poprzez błędy w jądrze systemu Windows. Aby wykorzystać lukę, osoba atakująca musi mieć możliwość lokalnego zalogowania się oraz musi posiadać poprawne dane uwierzytelniające. Jeśli atak się powiedzie, osoba wykorzystująca opisywane luki będzie mogła przejąć pełną kontrolę nad system operacyjnym. Możliwa stanie się zdalna instalacja oprogramowania, podgląd, kopiowanie oraz usunięcie danych użytkownika, a także tworzenie nowych kont z pełnymi uprawnieniami. Aktualizacja dotyczy systemów operacyjnych Microsoft Windows 2000, Windows XP, Windows Vista, Windows Server 2003 i Windows Server 2008.

(szczegółowe informacje)

Biuletyn MS09-20

Dotyczy błędów w zabezpieczeniach usługi Internet Information Services (IIS), które pozwalają na podniesienie poziomu uprawnień. Luki mogą zostać wykorzystane, jeśli atakujący wyśle specjalnie spreparowane żądanie HTTP do strony, która wymaga uwierzytelniania. Poprawki dotyczą systemów operacyjnych Microsoft Windows 2000, Windows XP oraz Windows Server 2003.

(szczegółowe informacje)

BIULETYN ŚREDNIEJ WAGI

Biuletyn MS09-23

Dotyczy luki w mechanizmie wyszukiwania systemu Windows pozwalającej na wyciek danych. Dziura może pozwolić na ujawnienie informacji, jeśli w wynikach wyszukiwania pierwszym wynikiem będzie specjalnie spreparowany plik lub gdy użytkownik otworzy specjalnie spreparowany plik z poziomu okna wyszukiwania. Mechanizm jest wykorzystywany w systemach Windows 2000 XP SP2/SP3, Windows XP Professional x64 Edition SP2, Windows 2003 Server SP2 oraz Windows Server 2003 x64 Edition SP2.

(szczegółowe informacje)

W maju 2009 Microsoft opublikował tylko jeden biuletyn bezpieczeństwa, oznaczony jako krytyczny, z czego wynika, że opisywane w nim luki pozwalają na zdalne wykonanie szkodliwego kodu. Zaleca się natychmiastową instalację poprawki.

BIULETYNY KRYTYCZNE:

Biuletyn MS09-017

Majowy biuletyn bezpieczeństwa naprawia w sumie 14 luk w programach Microsoft Office PowerPoint 2000, 2002, 2003 i 2007, podatne są na nie także Microsoft Works 8.5 i 9.0 oraz PowerPoint Viewer 2003 i 2007. Przyczyną problemów jest błąd w obsłudze pamięci, który umożliwia przemycenie i wykonanie dowolnego kodu na komputerze ofiary. Aby atak doszedł do skutku, ofiara musi otworzyć spreparowaną prezentację. Odnotowano już pojawienie się exploita wykorzystującego tę lukę.
Wśród zagrożonych programów specjaliści z Redmond wymieniają Microsoft Office for Mac w wersjach 2004 i 2008, jak również Open XML File Format Converter for Mac - poprawki dla tego systemu ukażą się jednak w późniejszym terminie

(szczegółowe informacje)

W kwietniu 2009 r. Microsoft opublikował 8 biuletynów bezpieczeństwa. 5 z nich zostało oznaczonych jako krytyczne, co oznacza że umożliwiają przestępcom zdalne wykonanie złośliwego kodu w systemie Windows ofiary. Zaleca się jak najszybsze zainstalowanie opisanych niżej poprawek.

BIULETYNY KRYTYCZNE:

Biuletyn MS09-014

To aktualizacja zabezpieczeń dla programu Internet Explorer w wersjach 5.01, 6 i 7, uruchomionego w systemie Windows 2000, Windows XP, Windows Server 2003, Windows Vista oraz Windows Server 2008. Biuletyn usuwa 6 luk w zabezpieczeniach, które umożliwiają zdalne wykonanie kodu podczas przeglądania specjalnie przygotowanej strony internetowej za pomocą Internet Explorera lub jeśli użytkownik zostanie połączony z serwerem przestępcy za pomocą protokołu HTTP. Ryzyko udanego ataku jest mniejsze w przypadku osób pracujących na koncie z ograniczonymi uprawnieniami.

(szczegółowe informacje)

Biuletyn MS09-013

Pozwala zabezpieczyć się przed zdalnym wykonaniem kodu na komputerze użytkownika poprzez usługę WinHTTP (Microsoft Windows HTTP Services). Atakujący, który wykorzysta tę podatność, będzie miał możliwość zdalnej instalacji oprogramowania, podglądu, kopiowania oraz usunięcia danych użytkownika oraz tworzenia nowych kont z pełnymi uprawnieniami. Na lukę podatne są systemy Windows 2000, Windows XP, Windows Server 2003, Windows Vista i Windows Server 2008. Osoby pracujące z Windows na koncie z ograniczonymi uprawnieniami są mniej zagrożone niż te, które pracują na koncie administratora.

(szczegółowe informacje)

Biuletyn MS09-011

Dotyczy błędów w zabezpieczeniach Microsoft DirectShow. Opisywana luka pozwala na zdalne wykonanie kodu, jeśli użytkownik uruchomi specjalnie spreparowany plik MJPEG. Jeśli atak się powiedzie, osoba wykorzystująca opisywane luki będzie mogła przejąć pełną kontrolę nad system operacyjnym. Możliwa stanie się zdalna instalacja oprogramowania, podgląd, kopiowanie oraz usunięcie danych użytkownika oraz tworzenie nowych kont z pełnymi uprawnieniami. Ryzyko udanego ataku jest mniejsze w przypadku osób pracujących na koncie z ograniczonymi uprawnieniami. Luka jest wykorzystywana w systemach Windows 2000, Windows XP i Windows Server 2008.

(szczegółowe informacje)

Biuletyn MS09-010

To aktualizacja usuwająca 4 luki w zabezpieczeniach Microsoft Office 2000, Microsoft Office 2002 oraz Wordpad. Atak może nastąpić po otworzeniu specjalnie przygotowanego pliku tekstowego w formatach Microsoft Office, RTF, Write lub WordPerfect. Jeśli atak się powiedzie, osoba wykorzystująca opisywane luki będzie mogła przejąć pełną kontrolę nad system operacyjnym. Możliwa stanie się zdalna instalacja oprogramowania, podgląd, kopiowanie oraz usunięcie danych użytkownika oraz tworzenie nowych kont z pełnymi uprawnieniami.

(szczegółowe informacje)

Biuletyn MS09-009

Poprawka dotyczy usterek w zabezpieczeniach Microsoft Excel (w wersjach 2000, 2002, 2003 oraz 2007), pakietu zgodności dla systemu Microsoft Office, a także podglądu programu Microsoft Office Excel. Podatne na atak jest również oprogramowanie dla komputerów Macintosh: Microsoft Office (w wersjach 2004 oraz 2008). Opisywana luka pozwala na zdalne wykonanie kodu, jeśli użytkownik uruchomi specjalnie spreparowany plik arkusza Excel. Wykorzystując błędy w zabezpieczeniach, atakujący może zdalnie wykonać dowolny kod w systemie Windows ofiary. Ryzyko udanego ataku jest mniejsze w przypadku osób pracujących na koncie z ograniczonymi uprawnieniami.

(szczegółowe informacje)

BIULETYNY WAŻNE:

Biuletyn MS09-016

Dotyczy usług w systemach Windows: Microsoft Internet Security and Acceleration (ISA), Server and Microsoft Forefront Threat Management Gateway (TMG), Medium Business Edition (MBE). Opisywana luka pozwala na przeprowadzenie ataku typu "odmowa usługi" (DoS) lub doprowadzenie do wycieku informacji. Do ataku może dojść w następujących przypadkach: jeśli osoba wykorzystująca tę podatność prześle specjalnie spreparowane pakiety sieciowe do niezaktualizowanego systemu, jeśli użytkownik kliknie spreparowany odnośnik URL lub odwiedzi stronę internetową ze spreparowaną zawartością.

(szczegółowe informacje)

Biuletyn MS09-012

Luka jest wykorzystywana w systemach Windows 2000, Windows XP, Windows Server 2003, Windows Vista i Windows Server 2008. Dziura umożliwia podniesienie poziomu uprawnień, jeśli osoba atakująca jest uprawniona do zalogowania się w systemie ofiary oraz uruchomi specjalnie spreparowaną aplikację. Jeśli atak się powiedzie, osoba wykorzystująca opisywane luki będzie mogła przejąć pełną kontrolę nad system operacyjnym.

(szczegółowe informacje)

BIULETYNY ŚREDNIEJ WAGI:

Biuletyn MS09-015

Opisywana poprawka dotyczy luki w usłudze Windows SearchPath. Dziura pozwala na podniesienie poziomu uprawnień, w przypadku gdy użytkownik pobierze do odpowiedniej lokalizacji plik spreparowany przez atakującego i uruchomi go. Jeśli atak się powiedzie, osoba wykorzystująca opisywane luki będzie mogła podnieść poziom swoich uprawnień w zaatakowanym systemie. Atakujący może wtedy instalować programy, przeglądać, zmieniać lub usuwać dane albo tworzyć nowe konta z pełnymi prawami użytkownika. Luka jest wykorzystywana w systemach Windows XP, Windows Server 2003, Windows Vista i Windows Server 2008.

(szczegółowe informacje)

W marcu 2009 r. Microsoft opublikował tylko trzy biuletyny. Jeden z nich został oznaczony jako krytyczny, a pozostałe dwa jako ważne. Zaleca się jak najszybsze zainstalowanie opisywanych aktualizacji.

BIULETYN KRYTYCZNY:

Biuletyn MS09-006

Dotyczy luki w jądrze systemu Windows. Opisywana dziura w zabezpieczeniach pozwala na zdalne wykonanie kodu, jeśli użytkownik otworzy spreparowany plik graficzny EMF lub WMF. Podatne na atak są systemy Microsoft Windows 2000, Windows XP, Windows Vista, Windows Server 2003 i Windows Server 2008.

(szczegółowe informacje)

BIULETYNY WAŻNE:

Biuletyn MS09-008

Opisywana poprawka dotyczy błędów w zabezpieczeniach serwerów DNS i WINS. Jeśli atak się powiedzie, możliwe będzie zdalne przekierowanie ruchu sieciowego do komputera przestępcy. Może to pozwolić np. na kradzież haseł dostępowych do konta e-mail, bankowego bądź np. w "Naszej-Klasie". Luka dotyczy systemów Microsoft Windows Server w wersjach 2000, 2003 i 2008.

(szczegółowe informacje)

Biuletyn MS08-054

Łata dziurę w Windows Media Playerze, problem dotyczy wyłącznie 11 wersji programu. Otwarcie pliku dźwiękowego o nietypowych częstotliwościach próbkowania grozi zdalnym wykonaniem kodu, co może spowodować przejęcie kontroli nad komputerem użytkownika.

(szczegółowe informacje)

Biuletyn MS09-007

To aktualizacja usuwająca błąd w zabezpieczeniach w pakiecie Secure Channel (SChannel) w systemie Windows. Na atak są narażone systemy Microsoft Windows 2000, Windows XP, Windows Vista, Windows Server 2003 oraz Windows Server 2008. Opisywana dziura umożliwia podszywanie się pod innego użytkownika Internetu lub stronę WWW poprzez fałszowanie adresu IP. Atak może być przeprowadzony pomyślnie, jeśli cyberprzestępca uzyska składnik klucza publicznego certyfikatu służącego do uwierzytelniania.

(szczegółowe informacje)

W lutym 2009 r. Microsoft udostępnił 4 biuletyny bezpieczeństwa. Dwa z nich zostały zakwalifikowane jako krytyczne, co oznacza że umożliwiają przestępcom zdalne wykonanie złośliwego kodu w systemie Windows ofiary. Zaleca się jak najszybsze zainstalowanie opisanych niżej poprawek.

BIULETYNY KRYTYCZNE:

Biuletyn MS09-003

Dotyczy dwóch błędów w zabezpieczeniach programu Microsoft Exchange. Pierwszy z nich może zostać wykorzystany, jeśli do programu Microsoft Exchange Server zostanie przesłana specjalnie spreparowana wiadomość w formacie TNEF. Atakujący w ten sposób może uzyskać pełną kontrolę nad systemem, którego dotyczy luka. Drugi błąd może zostać wykorzystany, gdy do programu Microsoft Exchange Server zostanie przesłane spreparowane polecenie MAPI. Jeśli atak się powiedzie, usługa Microsoft Exchange System Attendant oraz inne usługi wykorzystujące dostawcę EMSMDB32 mogą przestać odpowiadać. Biuletyn dotyczy programów Microsoft Exchange Server 2000, 2003, 2007 oraz klienta MAPI programu Microsoft Exchange Server.

(szczegółowe informacje)

Biuletyn MS09-002

Jest to zbiorcza aktualizacja zabezpieczeń przeglądarki Internet Explorer 7 uruchomionej w systemie Microsoft Windows XP, Windows Vista, Windows Server 2003 oraz 2008. Usuwa lukę, która umożliwia zdalne wykonanie kodu podczas przeglądania specjalnie przygotowanej strony internetowej za pomocą przeglądarki Internet Explorer. Ryzyko udanego ataku jest mniejsze w przypadku osób pracujących na koncie z ograniczonymi uprawnieniami.

(szczegółowe informacje)

BIULETYNY WAŻNE:

Biuletyn MS09-005

Opisywana poprawka dotyczy luk w zabezpieczeniach programu Microsoft Office Visio. Biuletyn usuwa dziurę, która umożliwia zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik programu Visio. Jeśli atak się powiedzie, osoba wykorzystująca opisywane błędy, będzie mogła przejąć pełną kontrolę nad system operacyjnym. Możliwa stanie się zdalna instalacja oprogramowania, podglądu, kopiowania oraz usunięcia danych użytkownika oraz tworzenia nowych kont z pełnymi uprawnieniami. Użytkownicy z ograniczonymi prawami w systemie mają mniejsze szanse ataku niż ci z prawami administratora. Luka dotyczy programów Microsoft Office Visio 2002 z dodatkiem Service Pack 2, Microsoft Office Visio 2003 z dodatkiem Service Pack 3 oraz Microsoft Office Visio 2007 z dodatkiem Service Pack 1.

(szczegółowe informacje)

Biuletyn MS09-004

Dotyczy dziury w zabezpieczeniach programu Microsoft SQL Server, której wykorzystanie pozwala na zdalne wykonanie kodu. Atak się powiedzie, jeśli niezaufani użytkownicy otrzymają dostęp do systemu lub jeśli dojdzie do ataku typu SQL injection. Luka dotyczy programów SQL Server 2000, SQL Server 2005 z dodatkiem Service Pack 2, Microsoft SQL Server 2000 Desktop Engine (MSDE 2000), SQL Server 2005 Express Edition, Microsoft SQL Server 2000 Desktop Engine (WMSDE) oraz Windows Internal Database (WYukon) z dodatkiem Service Pack 2.

(szczegółowe informacje)

Pamiętajmy, iż bezpieczne korzystanie z bankowości internetowej oraz zasobów Internetu zapewniają nie tylko programy antywirusowe, antyspyware i zapory sieciowe, ale przede wszystkim wiedza na temat możliwych zagrożeń i wyobraźnia internauty. Zdobyciu tej wiedzy, a jednocześnie poszerzeniu zakresu wyobraźni służyć mają właśnie poniższe doniesienia.

 

Phishing, czyli z wędką na przedsiębiorstwa

Aby kraść i sprzedawać dane osobowe klientów, kryminaliści stosują coraz bardziej zaawansowane techniki. Średnie i duże przedsiębiorstwa mogą mieć powody do obaw. Eksperci Trend Micro przewidują, że w roku bieżącym zjawisko się nasili. Dużą popularnością cieszą się ataki typu phishing. Za swój cel cyberprzestępcy obierają często bankowe konta internetowe. Eksperci przewidują, że cyberprzestępcy będą w tym roku częściej używać fałszywych kuponów elektronicznych (np. ankiet, których wypełnienie online uprawnia do uzyskania rabatu w danym sklepie), by zwabić oszczędnych konsumentów.
Badacze Trend Micro przewidują, że obecna sytuacja ekonomiczna na świecie spowoduje w drugim półroczu wzrost liczby ataków o charakterze szantażu, skierowanych przeciw małym i średnim przedsiębiorstwom, a nie użytkownikom indywidualnym. Ataki te mogą mieć formę DDoS (distributed denial of service - rozproszony atak typu odmowa usługi), co prowadzi do faktycznego zablokowania serwisu handlu elektronicznego, bądź groźby zaszyfrowania kluczowych plików przedsiębiorstwa.

więcej

 

Uważaj na linki w serwisie YouTube

Liczba infekcji wywołanych przez oprogramowanie adware VideoPlay wzrosła w lutym o 400% w stosunku do stycznia. Główną przyczyną tego zjawiska było wykorzystanie do dystrybucji szkodnika popularnych witryn Web 2.0, takich jak YouTube czy Digg.com. Adware było rozpowszechniane za pomocą komentarzy do nowych artykułów (w przypadku Digg.com) lub materiałów wideo (na YouTube). Komentarze zawierały odsyłacze rzekomo do filmów pornograficznych z udziałem znanych osób. W rzeczywistości przekierowywały na stronę informującą, że do obejrzenia wideo konieczne jest pobranie kodeka. Ostatecznie użytkownicy Windowsa infekowali swoje systemy oprogramowaniem adware VideoPlay.

Innym szkodnikiem, który w ubiegłym miesiącu zyskał na popularności, jest trojan-downloader Swizzor, który po przedostaniu się na komputer ofiary instaluje inne niechciane aplikacje, m.in. programy szpiegujące. Można się nim zarazić podczas wizyty na zainfekowanej stronie internetowej lub po otwarciu załącznika wiadomości spamowej.

Specjaliści twierdzą, że to początek nowego trendu na rynku wirusów i robaków komputerowych. Powodem, dla którego twórcy złośliwych aplikacji programują swoje zagrożenia, aby pomijały one komputery użytkowników wybranego kraju, jest ryzyko podjęcia wobec nich kroków prawnych. Można zatem przypuszczać, że autorzy takich szkodników pochodzą z krajów pomijanych przez danego wirusa podczas szerzenia się infekcji w sieci.

więcej

 

Crimeware czyha na posiadaczy smartfonów

W 2010 roku liczba smartfonów będzie dwukrotnie większa niż liczba notebooków - wynika z badań firmy Gartner. Rośnie ich wykorzystanie w codziennej pracy. Specjalistów niepokoi jednak fakt, że większość smartfonów nie posiada żadnych zabezpieczeń, mimo że oprócz zwykłej kradzieży, urządzenia te mogą paść ofiarą różnych ataków cybernetycznych.

W ubiegłym roku 94% menedżerów IT oceniło zagrożenia bezpieczeństwa przedostające się za pośrednictwem smartfonów wyżej niż te przedostające się za pośrednictwem urządzeń przenośnych (88%) lub laptopów (79%) - podają analitycy z firmy Credant. Mimo to aż połowa ankietowanych przyznała, że nie zaprząta sobie głowy hasłem podczas korzystania z komórek bądź smartfonów.

A warto byłoby! Z badania przeprowadzonego przez Business Performance Management Forum w 2006 roku wynika, że już wtedy co najmniej 25% tego typu urządzeń zawierało poufne informacje. Dwa lata później liczba ta wzrosła do prawie 90% - podali analitycy firmy Toshiba Mobile Communications.

więcej

 

Wiele serwisów i jedno hasło? Błąd!

Jednego hasła do wszystkich usług używa aż jedna trzecia użytkowników komputerów, wynika z badań Sophos. To bardzo niebezpieczna praktyka - gdy przestępca zdobędzie login i hasło do jednej z usług, może zalogować się wszędzie. Coraz liczniejsze ataki, podczas których włamywacze obchodzą zabezpieczone hasłem konta poczty elektronicznej czy strony serwisów społecznościowych, niejednokrotnie są efektem stosowania tego samego hasła do wielu kont. Specjaliści od bezpieczeństwa starają się zwrócić uwagę na ten problem i zalecają użytkownikom komputerów nie tylko stosowanie silnych haseł, ale także upewnienie się, że są one unikalne i niepowtarzalne dla każdego konta. Ułatwi to ochronę tożsamości – zapewniają.

więcej

 

Zagrożenia czyhające na internautów w 2009 roku

Kradzieże tożsamości, rosnąca ilość spamu, ataki typu ransomware – z takimi zagrożeniami według firmy Trend Micro będą borykali się internauci w 2009 roku. Zagrożenia internetowe będą nadal opierać się na wielu narzędziach, co utrudni ich wykrycie. Będą one wykorzystywały najnowsze dostępne techniki i technologie, np. takie jak koń trojański wpływający na działanie systemu DNS. W drugiej połowie roku może nastąpić wzrost liczby ataków za pomocą oprogramowania typu ransomware, wymierzonych w małe i średnie przedsiębiorstwa. Firmy z ograniczonymi budżetami są szczególnie narażone na ataki przestępców żądających okupów.

Na szkodliwe oprogramowanie będą również narażone produkty testowe Microsoftu: Windows 7, Surface, Silverlight i Azure. Cyberprzestępcy zastosują bardziej profesjonalne podejście do planowania ataków wykorzystujących nowo odkryte luki (zero-day attacks), chcąc zakłócić miesięczny harmonogram publikowania poprawek do produktów firmy Microsoft (Patch Tuesday). Liczba szkodliwych programów wykradających informacje, takie jak dane do logowania oraz numery i kody dostępu do kont bankowych i kart kredytowych, będzie rosła.

więcej

 

Uwaga na zmanipulowane wyniki wyszukiwania

Cyberprzestępcy wykorzystują informacje oferowane przez Google Trends w celu rozprzestrzeniania złośliwych kodów, a w szczególności fałszywych programów antywirusowych - ostrzegają specjaliści ds. bezpieczeństwa. Z uwagi na rosnącą nieufność użytkowników wobec maili otrzymywanych od nieznanych nadawców cyberprzestępcy zaczęli stosować skuteczniejsze sposoby wabienia nowych ofiar. Jeden z nich polega na wykorzystaniu narzędzia Google Trends, które prezentuje najbardziej popularne frazy wyszukiwane w danym dniu. Po uzyskaniu tego typu danych oszuści tworzą blogi zawierające najczęściej poszukiwane frazy oraz materiały wideo, rzekomo z nimi powiązane. Pozwala to uplasować fałszywą stronę na wysokiej pozycji w wyszukiwarce.

więcej

 

Wstrzykuje stronom złośliwy kod przez FTP

Po sieci grasuje wirus, który łączy się z serwerami FTP i infekuje strony internetowe. Najpierw kradnie hasła z menedżera plików Total Commander (TC), potem łączy się z serwerami FTP i dodaje złośliwe skrypty do plików stron internetowych. Zagrożone są strony oparte na autorskich oraz popularnych skryptach, np. Wordpress. Po zainfekowaniu strony dostęp do niej zostaje zablokowany przez osłony sieciowe programów antywirusowych, a także przez wyszukiwarkę Google, która ostrzega o niebezpiecznej stronie. - Jedynym bezpiecznym rozwiązaniem problemu jest usunięcie wirusa poprzez program antywirusowy, a następnie zmiana haseł do swoich kont FTP. Problem zostanie rozwiązany w wersji 7.50 Total Commandera. Do czasu wydania finalnej nowej wersji zalecam niezapisywanie haseł w programie - radzi Adam Bukowiński, przedstawiciel programu Total Commander.

więcej

 

Ile kosztuje "sprzątanie" po cyberprzestępcach?

Pentagon poświęcił w ubiegłym półroczu ponad 100 mln USD na sprzątanie po atakach oraz inne problemy z siecią - donosi CNET. Jak się okazuje, koszty te nie są spowodowane tylko przez ataki chińskich hakerów czy terrorystów.

Zamiast za efekty spowodowane cyberatakami korzystniej byłoby zapłacić za profilaktykę im zapobiegającą - zgodnie twierdzą przedstawiciele Pentagonu (USA). Na razie jednak przede wszystkim sprzątają po cyberprzestępcach, którymi zwykle okazują się... nastolatkowie.

więcej

Pierwszy SMS-owy robak atakuje smartfony

Szkodliwa aplikacja o potocznej nazwie Sexy View (lub Yxe) to w rzeczywistości robak atakujący telefony z systemem Symbian S60 3rd Edition. Według ekspertów z F-Secure to pierwszy SMS-owy robak, który na dodatek potrafi obejść proces weryfikacji mający stanowić skuteczne zabezpieczenie najnowszych smartfonów.

Opisywany robak wysyła z zainfekowanego telefonu pod znalezione na komórce numery SMS-y, zawierające odnośnik do strony internetowej z erotycznymi zdjęciami. Twórcy szkodnika liczą, że otrzymawszy wiadomość od znanej sobie osoby adresaci nie zachowają należytej ostrożności. Po wejściu na wskazaną stronę użytkownik telefonu proszony jest o pobranie i instalację aplikacji o nazwie "Sexy View", rzekomo pochodzącej od producenta "Play Boy".

Po instalacji Yxe wykorzystuje znalezioną listę kontaktów do rozesłania wspomnianego SMS-a, a następnie przekazuje informacje o zainfekowanym telefonie do twórców szkodnika. Ci z kolei wykorzystują zebrane w ten sposób dane do wysyłki SMS-owego spamu.

więcej

 

Prawie 2 miliony zombie kontrolowanych przez cybergang!

Gang z Ukrainy przejął kontrolę nad 1,9 milionami komputerów z systemem Windows XP - poinformowała Finjan, firma zajmująca bezpieczeństwem sieci. Znaczna większość użytkowników komputerów zombie w opisywanym botnecie korzysta z przeglądarki Internet Explorer. Opisywany botnet działa aktywnie od lutego br. i kontrolowany jest przez 6-osobową grupę z Ukrainy.

Gang steruje przejętymi komputerami z zainstalowanym systemem Windows XP, aby kopiować pliki, rozsyłać spam, a także by rejestrować aktywność właścicieli. Zainstalowane na zombie trojany śledzą wprowadzane znaki z klawiatury oraz robią zrzuty z ekranów, najprawdopodobniej w celu przechwycenia poufnych danych.

Według Finjan przestępcy zawładnęli komputerami 77 rządowych domen na całym świecie, przy czym połowa zarażonych systemów pochodzi ze Stanów Zjednoczonych. Co ciekawe i dosyć wymowne - w przypadku aż 80% "zwerbowanych" do botnetu komputerów użytkowana jest przeglądarka Internet Explorer, natomiast w ok. 15% Firefox.

więcej

 

Nie używaj Adobe Readera - radzi F-Secure

Biorąc pod uwagę liczne ataki wykorzystujące luki w Adobe Acrobat Reader, eksperci od bezpieczeństwa z F-Secure sugerują użycie innego programu dla odczytywania plików w formacie PDF. Według F-Secure liczba plików pdf wykorzystanych przez cyberprzestępców zwiększyła się ze 128 (w pierwszym kwartale 2008 r.) do ponad 2300 w analogicznym okresie bieżącego roku. Na skutek wspomnianych ataków użytkownicy Adobe Readera narażeni są m.in. na kradzież ważnych informacji - wystarczy otworzyć zainfekowany plik PDF, by ułatwić przestępcy wyprowadzenie tylnym wejściem swoich danych.

więcej

 

Sposoby cyberprzestępców na czasy kryzysu

W ostatnich miesiącach cyberprzestępcy szczególnie przyłożyli się do kradzieży informacji, często za pomocą keyloggerów - wynika z raportu firmy Symantec. W zeszłym roku najczęściej do infekcji komputera dochodziło przy przeglądaniu stron internetowych. Cyberprzestępcy coraz częściej posługują się odpowiednio przygotowanymi narzędziami, służącymi do tworzenia i dystrybucji destrukcyjnego kodu.

90% wszystkich zagrożeń w okresie objętym badaniem miało na celu kradzież poufnych informacji. Aż w 76% tego typu ataków wykorzystano złośliwe oprogramowanie z funkcją zapisywania wprowadzanych z klawiatury znaków, które mogą posłużyć do kradzieży takich informacji, jak np. dane uwierzytelniające do banków online.

Nasiliło się zjawisko phishingu. Odnotowano 55.389 hostów ze stronami do ataków tego typu. Ich liczba zwiększyła się o 66% w porównaniu do 2007 roku. 76% pułapek phishingowych dotyczyło usług finansowych (52% w 2007). Odnotowano też dalszy wzrost ilości spamu – o 192%, z poziomu 119,6 miliarda wiadomości w 2007 do 349,6 miliarda w 2008. Za dystrybucję około 90 proc. całego spamu w poczcie elektronicznej odpowiadały sieci botów.

Jedna trzecia rozsyłanego spamu to - według badań G Data Security - oferty kredytowe. E-maile z ofertą rzekomych kredytów mają na celu wyłudzenie wstępnych opłat manipulacyjnych. Po uzyskaniu wpływu z tego tytułu następuje zerwanie kontaktu z zainteresowanym, wyjaśniają eksperci od bezpieczeństwa i radzą, by takie wiadomości niezwłocznie usuwać.

więcej

 

Ford przynętą w Google

Ponad milion niebezpiecznych witryn z fałszywym oprogramowaniem antywirusowym, wypozycjonowanych w wyszukiwarkach dla słowa Ford wykryło niedawno laboratorium Panda Security. Atak typu black hat SEO miał na celu rozpowszechnienie programów MSAntiSpyware2009 oraz Anti-Virus-1, podszywających się pod antywirusy.

Złośliwe oprogramowanie rozpowszechniane jest poprzez wyniki fikcyjnych stron związanych z firmą Ford Motor Co., które pojawiają się w wyszukiwarkach internetowych. Internauta, który kliknie na link do złośliwej strony, automatycznie przekierowywany jest na witrynę, na której powinien znajdować się materiał wideo. Jednak aby uruchomić film, konieczne jest pobranie dodatkowego programu. Program ten to nic innego, jak fałszywy program antywirusowy.

więcej

 

5% spamu pochodzi z Polski

Ponad 90% e-maili odbieranych przez firmy to spam - wynika z kwartalnego raportu Panda Security. Głównym producentem niechcianej korespondencji pozostają Stany Zjednoczone. Polska zajmuje w rankingu szóste miejsce, wyprzedzając m.in. Rosję i Chiny. Większość niechcianych wiadomości była rozpowszechniana za pośrednictwem sieci zombie. Analizy wykazały, że między styczniem a marcem 2009 r. cyberprzestępcy zainfekowali około 302 tys. komputerów w celu ich dalszego wykorzystywania do rozsyłania spamu. Na uwagę zasługuje też proceder zbierania adresów e-mail poprzez ataki na popularne aplikacje Web 2.0 - w pierwszym kwartale br. ulubionym celem cyberprzestępców był Twitter.

więcej

 

Kaspersky Lab ostrzega przed Virutem

Kolejne mutacje szkodnika z rodziny Virut zdobywają coraz wyższe miejsca w obu rankingach przygotowanych przez Kaspersky Lab. Wirusy te są botami wykorzystywanymi do budowy sieci zombie. Zainfekowane komputery można użyć do przeprowadzania ataków DDoS, wysyłania spamu i rozprzestrzeniania nowych szkodliwych programów. Każdego dnia pojawiają się nowe wersje tego wirusa - analitycy są przekonani, że cyberprzestępcy monitorują, w jaki sposób i kiedy programy antywirusowe wykrywają szkodnika, i próbują zwiększyć rozmiar botnetu składającego się z zainfekowanych maszyn. "Epidemia spowodowana przez tego wirusa nabiera rozpędu" - czytamy w komunikacie Kaspersky Lab.

więcej

 

Conficker nie daje za wygraną

Wbrew przewidywaniom wielu specjalistów ds. bezpieczeństwa po nieudanym ataku w prima aprilis Conficker nie wypadł z rankingu najpopularniejszych zagrożeń. Według laboratoriów antywirusowych firmy ESET szkodnik ten stanowił przyczynę 8,7% wszystkich wykrytych w kwietniu infekcji. Wśród pozostałych zagrożeń atakujących w kwietniu br. firma ESET wymienia rodzinę złośliwych aplikacji INF/Autorun ukrywających się w plikach autostartu różnego typu nośników, infekujących m.in. za pośrednictwem pamięci przenośnych USB. Na trzecim miejscu uplasowała się grupa koni trojańskich Win32/PSW.OnLineGames, wykradająca loginy i hasła graczy sieciowych MMORPG - najbardziej zagrożeni są miłośnicy takich gier, jak Lineage, World of Warcraft oraz Second Life.

więcej

 

Cyberprzestępcy wykorzystują panikę wokół świńskiej grypy

Spam zawierający trojany, zmanipulowane wyniki wyszukiwania, wirtualne testy na świńską grypę - cyberprzestępcy starają się jak najlepiej wykorzystać to, że Światowa Organizacja Zdrowia ogłosiła piąty stopień zagrożenia pandemią grypy typu A wywoływanej przez wirus H1N1.

Najbardziej jaskrawym przykładem manipulowania w sieci jest spam. Niejednokrotnie, aby wzbudzić ciekawość i zachęcić do kliknięcia w odnośnik, spamerzy wykorzystywali zjawiska przykuwające w danej chwili uwagę. Nikogo nie powinno więc dziwić pojawienie się wiadomości dotyczących świńskiej grypy.

O ciekawym przypadku wykorzystania paniki wokół świńskiej grypy informuje Alert24.pl. W polskiej sieci pojawiła się strona oferująca "test na świńską grypę". Wystarczy odpowiedzieć na pięć prostych pytań i wysłać SMS-a Premium o treści GRYPA pod numer 91991. Jego koszt to 23,18 zł. "To jest po prostu naciąganie ludzi i szukanie zarobku" - komentuje Jan Bondar, rzecznik Głównego Inspektoratu Sanitarnego.

więcej

 

Kobietę łatwiej oszukać?

Kobiety są bardziej podatne na oszustwa i dlatego częściej niż mężczyźni są też ofiarami wyłudzeń danych osobowych - wynika z badania przeprowadzonego w USA. 28% kobiet w porównaniu do 21% mężczyzn przyznało, że padło ofiarą oszustwa związanego z kradzieżą danych osobowych - donosi CNET na podstawie badania przeprowadzonego w 808 amerykańskich gospodarstwach domowych.

Z kolei badanie Javier Research wykazało, że wśród ofiar wyłudzeń danych osobowych jest 26% więcej kobiet niż mężczyzn. 17% z oszukanych kobiet twierdzi, że straciło przez ten proceder 1000 dolarów lub więcej. Żeby było ciekawiej, to kobiety są bardziej zainteresowane kradzieżą danych niż mężczyźni. Około 80% kobiet zapewniło w badaniu, że są "bardzo zaniepokojone" tematem kradzieży danych osobowych. To samo stwierdziło mniej niż 60% mężczyzn.

więcej

 

Zeus ciska piorunami - 100 tysięcy komputerów trafionych

100 tysięcy użytkowników komputerów ujrzało blue screen of death po tym, jak przestępcy stojący za botnetem Zeus zdecydowali się go wyłączyć. Botnet Zeus służył do wykradania danych z komputerów osobistych użytkowników zarażonych trojanem. W szczególności upodobał sobie dane dotyczące kart kredytowych i kont bankowych.

Opisywany botnet posiadał również, w przeciwieństwie do większości szkodliwego oprogramowania, zdolność do specyficznego maskowania się. Mianowicie każda z jego kopii na różnych komputerach wyglądała inaczej, co utrudniało namierzenie go i usunięcie. Oprócz tego miał on wbudowaną komendę kos - "kill operating system" - i jak się okazuje została ona uruchomiona w zeszłym miesiącu.

więcej

 

Luka w programach Adobe załatana

Adobe wypuściło krytyczną poprawkę likwidującą błędy w zabezpieczeniach programów Adobe Acrobat i Adobe Reader. Luka w zabezpieczeniach została wykryta pod koniec kwietnia i pozwalała na zdalne uruchomienie złośliwego kodu w systemie ofiary. Eksperci sugerowali wyłączenie obsługi JavaScriptu, gdyż to błąd w jednej z funkcji udostępniał tę możliwość. Aktualizacja likwiduje zagrożenie, naprawiając również błąd wykryty w Unixowej wersji Adobe Readera. Adobe nie podało szczegółów, czego dokładnie dotyczy druga poprawka.

więcej

 

Piracki Windows 7 RC tworzy sieć zombie

Sieć komputerów zombie, czyli tzw. botnet, utworzyły komputery z zainstalowanym Windows 7 RC w wersji zainfekowanej złośliwym oprogramowaniem. Pomimo ostrzeżenia ze strony Microsoftu o pirackich wersjach zawierających złośliwe dodatki, system pobrało wiele osób. W efekcie zainfekowanych zostało ok. 27 tys. maszyn - donosi CNET, powołując się na dane uzyskane od firmy Damballa zajmującej się bezpieczeństwem.

więcej

 

Niektóre operacje w usłudze Pekao24 wymagają autoryzacji przez użytkownika. Autoryzacja to, najprościej ujmując, potwierdzenie swojej tożsamości oraz woli wykonania transakcji. Dzięki bezpiecznym metodom autoryzacji możemy mieć pewność, że nasze pieniądze są bezpieczne.

W Banku Pekao S.A., w zależności od preferencji, autoryzacji można dokonać na dwa sposoby: kodem jednorazowym z paierowej karty kodów lub zdecydowanie wygodniejszym i gwarantującym wyższy poziom bezpieczeństwa transakcji - kodem SMS. W bieżącym wydaniu Biuletynu omówimy drugi z wymienionych przez nas sposobów.

Kody SMS przesyłane są bezpośrednio na telefon w chwili wykonywania operacji. W treści wiadomości znajduje się m.in. sześciocyfrowy kod, który należy wpisać na stronie internetowej w celu potwierdzenia transakcji. Oprócz tego w wiadomości przekazywane są szczegóły operacji. Pamiętaj! Zawsze, zanim dokonasz autoryzacji, sprawdzaj czy dane dotyczące transakcji zawarte w SMSie zgadzają się ze szczegółami zlecenia składanego w PekaoInternet.

Poniżej prezentujemy przykładową treść wiadomości SMS z kodem dotyczącą zlecenia przelewu:

Operacja nr 1 z 2009-04-01.
Przelew zewnętrzny na rachunek: 50...0073.
Kwota: 756,42 PLN.
Kod operacji: 842613.
Bank Pekao S.A.

Zleconą operacją jest przelew zewnętrzny na rachunek rozpoczynający się od cyfr 50, a kończący się na cyfrach 0073, na kwotę 756,42 PLN. W podanym wyżej przykładzie hasło potwierdzające transakcję to 842613. Warto zaznaczyć, że wygenerowany kod służy do zatwierdzenia jednej, konkretnej operacji.

Należy zauważyć, że prócz bardzo dużej wygodny kody SMS w istotny sposób wpływają na bezpieczeństwo operacji dokonywanych w usłudze Pekao24. Przesyłane są one na numer telefonu komórkowego wcześniej wskazanego przez użytkownika.. O bezpieczeństwie świadczy również fakt, iż każdy kod może być wykorzystany do zatwierdzenia tylko i wyłącznie jednej, konkretnej operacji, dla której zostały przygotowany. Ponieważ każdy kod jest unikalny, żadna niepowołana osoba nie będzie go mogła wykorzystać.

Kody SMS są również bardzo wygodne i praktyczne - dzięki nim nie trzeba nosić ze sobą aktywnej karty kodów jednorazowych, gdyż stosowną wiadomość SMS klient otrzyma bezpośrednio na swój telefon komórkowy. Warto zaznaczyć, że kody SMS docierają do użytkownika bardzo szybko (w ciągu kilkunastu sekund).

Na zakończenie przypominamy, iż niezależnie od wybranej metody autoryzacji należy zachować kartę kodów. Jest ona niezbędna do akceptacji niektórych transakcji realizowanych w serwisie konsultantów TelePekao.

SSL (ang. Secure Socket Layer) jest protokołem zapewniającym bezpieczne przesyłanie danych między klientem a serwerem. Zaprojektowany został w latach 90. przez firmę Netscape Communications Corporation. Powstały trzy realizacje tego protokołu, SSL v3 używany jest do dziś. W 1996 roku Internet Engineering Task Force (IETF) powołało grupę roboczą o nazwie TLS (ang. Transport Layer Security), której zadaniem było rozwijanie protokołu SSL. Trzy lata później opublikowany został standard TLS 1.0 (zorientowany głównie na uwierzytelnianie serwera, ale przewidujący możliwość autoryzacji klienta). Teraz natomiast trwają prace nad wersją 1.1.

Jak działa SSL

W swojej podstawowej wersji SSL zabezpiecza protokół HTTP, ale może też służyć do szyfrowania wielu innych protokołów, takich jak Telnet, SMTP, POP, IMAP czy FTP. Głównym zadaniem SSL jest zapewnienie poufności i integralności transmisji, czyli ochrona przed podsłuchaniem wrażliwych treści na trasie między serwerem a przeglądarką oraz nieuprawnioną ich modyfikacją. SSL został stworzony w oparciu o podstawowe zasady kryptografii – szyfrowanie za pomocą klucza publicznego oraz certyfikaty cyfrowe, które pozwalają stwierdzić autentyczność serwera, z którym łączy się użytkownik.

Szyfrowanie kluczem publicznym polega na tym, że każda strona zaangażowana w transakcję przesyłania danych posiada dwa klucze: publiczny oraz prywatny. W typowych zastosowaniach klucz publiczny używany jest do szyfrowania informacji. Można je odczytać za pomocą trzymanego w ścisłej tajemnicy klucza prywatnego (dzięki temu nadawca ma pewność, że informacje odszyfruje tylko i wyłącznie ich adresat). Informacje zaszyfrowane kluczem prywatnym może tymczasem odczytać każdy posiadacz szeroko dostępnego klucza publicznego (pozwala to na stwierdzenie, że dane informacje pochodzą od określonego nadawcy, ponieważ nikt inny nie dysponuje takim kluczem prywatnym).

Podstawowy problem dotyczący przesyłania danych w Internecie polega na tym, że niełatwo jest stwierdzić, czy klucz publiczny otrzymany wraz z wiadomością jest rzeczywiście kluczem publicznym osoby wysyłającej informacje. Aby wyeliminować możliwość podszycia się pod nadawcę, stworzony został system certyfikatów.

Mam certyfikat i nie zawaham się go użyć

Certyfikat to nic innego, jak klucz publiczny jakiejś firmy lub osoby, zaszyfrowany za pomocą klucza prywatnego zaufanej organizacji, zajmującej się wydawaniem certyfikatów, w protokole SSL zwanej CA (ang. Certificate Authority). Organizacja ta gwarantuje, że łącząc się przez SSL np. z serwerem https://www.pekao24.pl, klient rzeczywiście połączy się z serwerem, który ma prawo posługiwać się tą nazwą (a nie fałszywką podstawioną w wyniku ARP spoofingu lub DNS cache spoofingu). Każdy certyfikat zawiera:

  • nazwę certyfikowanego obiektu
  • identyfikator obiektu
  • klucz publiczny obiektu
  • czas ważności
  • nazwę wystawcy certyfikatu
  • identyfikator wystawcy
  • podpis wystawcy

Warto odnotować, że istnieje kilka rodzajów certyfikatów. Certyfikat CA zawiera informacje opisujące tożsamość danej instytucji certyfikującej. W certyfikacie serwera znajdziemy informacje reprezentujące tożsamość danego serwera. Istnieje też możliwość uzyskania certyfikatu osobistego, zwanego "cyfrowym paszportem", który potwierdza tożsamość konkretnej osoby. Zarówno certyfikat serwera, jak też certyfikat osobisty muszą być podpisane certyfikatem CA – oznacza to, że CA zaakceptował dowody przedstawione przez firmę lub osobę występującą o podpis.

Czym charakteryzuje się certyfikat rozszerzony stosowany od lipca ubiegłego roku przez Pekao SA? Jego zaletą jest jednoznaczna identyfikacja podmiotu, na rzecz którego certyfikat został wystawiony. W najnowszych dostępnych wersjach przeglądarek internetowych informacja ta jest prezentowana na zielonym tle w pasku adresu (w górnej części ekranu). Jest to jeden z powodów, dla którego warto pamiętać o używaniu zaktualizowanych wersji.

Poza tym są one wyposażone w funkcje chroniące użytkowników przed phishingiem i innymi sposobami wyłudzania poufnych danych, takich jak numery kart kredytowych, loginy, hasła itp. Przykładowo pod koniec kwietnia ukazała się kolejna aktualizacja Firefoksa, poprawiająca zarówno bezpieczeństwo, jak i stabilność aplikacji. Miesiąc wcześniej natomiast odbyła się premiera Internet Explorera 8, którym powinni zainteresować się użytkownicy starszych wersji. Nie ustają też prace nad poszerzaniem funkcjonalności Opery, która niedawno obchodziła swoje 15-lecie. Na uwagę zasługuje również wydane w ubiegłym roku, zyskujące wciąż na popularności, regularnie aktualizowane Google Chrome.

Sprawdzanie certyfikatu zabezpieczeń

Przed zalogowaniem się do serwisu, o którym wiemy, że posługuje się certyfikatem SSL, należy sprawdzić, czy na ekranie widnieje symbol kłódki oznaczający nawiązanie połączenia szyfrowanego, a adres strony internetowej zaczyna się od https. Kolejnym krokiem jest weryfikacja ważności certyfikatu oraz tego, czy został on wystawiony dla danego adresu. Jeśli symbol kłódki jest niewidoczny albo weryfikacja przebiegnie niepomyślnie, należy zrezygnować z logowania się do serwisu. Poniżej znajdują się wskazówki, jak sprawdzić certyfikat zabezpieczeń w zależności od wykorzystywanej przeglądarki.

Mozilla Firefox

Aby sprawdzić certyfikat bezpieczeństwa w tej przeglądarce, należy kliknąć w zielone pole na pasku adresowym w górnej części ekranu, następnie wybrać "Więcej informacji...". W oknie, które wówczas się pojawi, trzeba kliknąć w przycisk "Wyświetl certyfikat". To samo uzyskamy, dwukrotnie klikając w symbol kłódki znajdujący się w prawej dolnej części ekranu.


Kliknij obraz by powiększyć

Okienko umożliwiające sprawdzenie certyfikatu w Firefoksie wygląda następująco:


Kliknij obraz by powiększyć

Internet Explorer

Aby sprawdzić certyfikat zabezpieczeń w przeglądarce Internet Explorer, należy kliknąć w kłódkę umieszczoną w górnej części ekranu, obok adresu strony, potem zaś wybrać opcję "Wyświetl certyfikaty".


Kliknij obraz by powiększyć

Pojawi się wówczas okienko umożliwiające zweryfikowanie, czy certyfikat został wystawiony dla strony, na którą użytkownik chce się zalogować:


Kliknij obraz by powiększyć

Opera

Aby sprawdzić certyfikat bezpieczeństwa w Operze, wystarczy kliknąć w zielone pole (z kłódką) znajdujące się w górnej części ekranu, obok adresu strony.


Kliknij obraz by powiększyć

Wyświetli się wówczas okienko informujące o zabezpieczeniach danego serwera, umożliwiające też zapoznanie się z certyfikatem:

Google Chrome

Podobnie sprawdzamy certyfikat, korzystając z przeglądarki Google Chrome. Należy dwukrotnie kliknąć w symbol kłódki umieszczony na pasku adresowym w górnej części ekranu. W okienku, które wówczas się pojawi, trzeba wybrać opcję "Informacje o certyfikacie...".


Kliknij obraz by powiększyć

W nowo wyświetlonym oknie można będzie zweryfikować certyfikat bezpieczeństwa:


Kliknij obraz by powiększyć

Jednym z niebezpieczeństw czyhających na użytkowników bankowości elektronicznej są konie trojańskie przystosowane do kradzieży poufnych danych wprowadzanych podczas logowania się na stronę internetową banku. Do niedawna większość tego typu szkodników tworzona była z myślą o mieszkańcach takich krajów, jak Stany Zjednoczone czy Chiny. W grudniu ubiegłego roku pojawił się jednak trojan nastawiony na wykradanie danych ze stron również polskich banków. Jest on wykrywany jako Zbot lub Zeus, choć niektórzy producenci aplikacji zabezpieczających klasyfikują go inaczej. Może się okazać, że program antywirusowy, którego używamy na co dzień, nie będzie w stanie go usunąć, nie należy jednak wpadać w panikę. Powstało kilka bezpłatnych, łatwych w obsłudze narzędzi, za pomocą których szybko pozbędziemy się trojana. Istnieje też możliwość wykasowania go przy użyciu Konsoli Odzyskiwania (metoda polecana dla bardziej zaawansowanych użytkowników). Poniżej zamieszczamy szczegółową instrukcję.

  1. Wyłączenie przywracania systemu

    Funkcja ta pozwala na przywrócenie plików systemowych komputera do ich wcześniejszego stanu przy użyciu punktów przywracania gromadzonych w specjalnych folderach (System Volume Information w systemach Windows XP oraz Vista, _RESTORE w dziś już prawie nieużywanym Windows Me). W przypadku infekcji istnieje duże prawdopodobieństwo utworzenia kopii zapasowej wirusa, który z łatwością się odtworzy, jeśli użytkownik skorzysta kiedyś z Przywracania systemu. Skasowanie zawartości wspomnianych folderów odbywa się za pomocą wyłączenia tej funkcji (potem można ją oczywiście ponownie włączyć).

    Windows Vista


    Kliknij obraz by powiększyć

    • Przechodzimy do Panelu sterowania i klikamy ikonę System.
    • Klikamy łącze Ochrona systemu - jeśli zostanie wyświetlony monit o podanie hasła administratora, wpisujemy je.
    • Czyścimy pola wyboru umieszczone obok poszczególnych dysków i klikamy OK.
    • Po pojawieniu się monitu o wyłączenie tej funkcji, potwierdzamy nasz wybór.

    Windows XP


    Kliknij obraz by powiększyć

    • Przechodzimy do Panelu sterowania i klikamy ikonę System.
    • W oknie Właściwości systemu wybieramy zakładkę Przywracanie systemu.
    • Zaznaczamy pole wyboru przy opcji Wyłącz Przywracanie systemu na wszystkich dyskach i klikamy OK.
    • Po pojawieniu się monitu o wyłączenie tej funkcji, potwierdzamy nasz wybór.

    Windows 98/Me

    • Przechodzimy do Panelu sterowania i klikamy ikonę System.
    • Wybieramy zakładkę Wydajność i klikamy przycisk System plików.
    • W oknie, które się wówczas pojawi, przechodzimy do zakładki Rozwiązywanie problemów i zaznaczamy opcję Wyłącz Przywracanie systemu. Klikamy OK.
    • Po pojawieniu się monitu o zrestartowanie komputera, potwierdzamy nasz wybór.
  2. Usuwanie trojana

    METODY POLECANE KAŻDEMU

    a) Użycie programu CureIT

    CureIt można pobrać ze strony http://www.drweb32.pl - po wejściu na nią klikamy lewym przyciskiem myszy w napis DARMOWE narzędzie Dr.WEB CureIT! Zapisujemy plik w wybranym miejscu, np. na Pulpicie. Uruchamiamy narzędzie, dwukrotnie klikając na ikonę pliku, następnie wciskamy przycisk Start. Potwierdzamy uruchomienie poprzez wciśnięcie OK i czekamy na wyniki skanowania pamięci głównej komputera i jego plików startowych. Zbot wykrywany jest przez ten program jako Trojan.PWS.Panda.xxx, gdzie xxx może przyjmować różne wartości w zależności od wersji szkodnika. Na pytanie o zgodę na leczenie zainfekowanego pliku odpowiadamy, wciskając przycisk Tak. Zbot zostanie usunięty.


    Kliknij obraz by powiększyć

    Opisywanemu Trojanowi często towarzyszą inne szkodliwe programy, warto więc po zakończeniu testowania przeprowadzić jeszcze pełne skanowanie systemu:


    Kliknij obraz by powiększyć

    b) Użycie programu ZbotKiller

    Należy również użyć narzędzia przygotowanego przez firmę Kaspersky Lab. Pobieramy je ze strony http://data2.kaspersky-labs.com:8080/special/ZBotKiller_v2.zip. Po ściągnięciu pliku na dysk należy go rozpakować. Program uruchamiamy, dwukrotnie klikając na ikonę programu. ZbotKiller uruchamia się w trybie tekstowym, poniżej można zobaczyć efekt jego działania:


    Kliknij obraz by powiększyć

    Warto pamiętać, że narzędzie to służy tylko do usuwania Zbota. Chcąc upewnić się, czy nie towarzyszą mu inne szkodliwe programy, należy wszystkie dyski przeskanować programem antywirusowym, którego używamy na co dzień.

    METODA ZAAWANSOWANA

    Aby usunąć Trojana, doświadczeni użytkownicy mogą posłużyć się Konsolą Odzyskiwania. Chcąc skorzystać z tego narzędzia, wkładamy dysk instalacyjny systemu Windows do stacji CD-ROM i restartujemy komputer (konieczne jest skonfigurowanie BIOS-u do rozruchu z dysku CD). Gdy pojawi się ekran Instalator - Zapraszamy, naciskamy klawisz R, aby uruchomić Konsolę Odzyskiwania:


    Kliknij obraz by powiększyć

    W przypadku systemu Windows 2000 dodatkowo trzeba będzie nacisnąć klawisz C (zgodnie z poniższymi obrazkami).


    Kliknij obraz by powiększyć


    Kliknij obraz by powiększyć

    Kolejnym krokiem będzie wybór systemu operacyjnego. Najczęściej na komputerze będzie tylko 1 Windows, wpisujemy więc 1 i wciskamy ENTER:


    Kliknij obraz by powiększyć

    Pojawi się pytanie o hasło logowania do Windows - w tym przypadku chodzi o hasło administratora, nie użytkownika. Jeśli nie ma żadnego hasła, wciskamy tylko ENTER, jeśli hasło jest, należy je wpisać:


    Kliknij obraz by powiększyć

    Trojan, którego chcemy usunąć, ukrywa się w folderze C:\Windows\System w przypadku Windows 98 i Me, C:\WINNT\System32 w przypadku Windows NT i 2000, C:\Windows\System32 w przypadku Windows XP, Vista i Server 2003). Może przybierać różne nazwy:

    • ntos.exe
    • twex.exe
    • twext.exe
    • oembios.exe
    • sdra64.exe
    • userinit32.exe

    W konsoli odzyskiwania wpisujemy:

    del {ścieżka do pliku trojana i jego nazwa}

    Przykładowo, jeśli szkodnik ukrywa się w katalogu System32 i nosi nazwę ntos.exe (warto to sprawdzić przed zrestartowaniem komputera), wpisujemy:

    del c:\windows\system32\ntos.exe

    Operację powtarzamy, aż wykasujemy wszystkie pliki szkodnika, za każdym razem potwierdzając ją przyciskiem ENTER. Następnie usuwamy podrzędny folder trojana:

    • Wpisujemy
      cd system
      i naciskamy ENTER.
    • Wpisujemy
      rmdir wsnpoem
      i naciskamy ENTER.

    Aby opuścić Konsolę Odzyskiwania, wpisujemy exit, potwierdzając komendę przyciskiem ENTER.

  3. Czynności dodatkowe

    a) Wykasowanie zmodyfikowanych wpisów rejestru

    Aby przejść do kolejnego etapu usuwania trojana, należy uruchomić Edytor rejestru. Etap ten nie jest obowiązkowy, mniej doświadczeni użytkownicy mogą go pominąć.
    W tym celu klikamy przycisk Start i w pole Uruchom wpisujemy regedit i wciskamy OK.


    Kliknij obraz by powiększyć

    W systemie Windows Vista po kliknięciu przycisku Start w polu szukania wpisujemy regedit, następnie klikając na wyniku prawym przyciskiem myszy, wybieramy opcję Uruchom jako Administrator).


    Kliknij obraz by powiększyć

    Przed każdą zmianą robimy kopię usuwanego bądź modyfikowanego wpisu. W tym celu rozwijamy drzewko i wybieramy gałąź, w której chcemy dokonać zmian. Klikając na niej prawym przyciskiem myszy, wybieramy opcję Eksportuj. W nowym oknie wskazujemy miejsce zapisu kopii, jej nazwę i typ (jako typ pliku wybieramy *.reg). W celu odwrócenia ewentualnych szkód wystarczy podwójnie kliknąć w uzyskany plik i stosowny wpis zostanie przywrócony do rejestru.

    Najpierw w lewej części okna znajdujemy klucz:

    HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>
    Windows NT>CurrentVersion>Winlogon

    W prawej części okna lokalizujemy wpis:

    Userinit = "%System%\Userinit.exe,%System%\ntos.exe,"
    (wyrażenie %System% oznacza folder C:\Windows\System w przypadku Windows 98 i Me, C:\WINNT\System32 w przypadku Windows NT i 2000, C:\Windows\System32 w przypadku Windows XP, Vista i Server 2003).

    Klikając w ten wpis prawym przyciskiem myszy, wybieramy opcję Modyfikuj. Pojawi się nowe okienko, gdzie w polu wartości wpisujemy:

    %System%\Userinit.exe

    Teraz znajdujemy klucz:

    HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>Windows NT>CurrentVersion>Network

    Usuwamy w prawej części okna wpisy zbudowane według następującego schematu:

    UID = "{nazwa komputera}_{losowa liczba}"
    np. UID = "{komputer testowy}_{109}"

    Kończymy ten etap, zamykając Edytor rejestru.

    b) Skanowanie systemu

    Na końcu należy pobrać najnowsze uaktualnienia antywirusowych baz danych i przeprowadzić kompleksowe skanowanie wszystkich dysków. Warto przedtem upewnić się, że program antywirusowy zainstalowany na komputerze posiada właściwą konfigurację. Dla pewności można też skorzystać ze skanerów dostępnych online. W tym celu trzeba wejść na odpowiednią stronę internetową i zgodzić się na pobranie niezbędnych składników. Większość skanerów online wykorzystuje ActiveX, co powoduje, że można je uruchomić tylko w Internet Explorerze. Firefoksa obsługują jedynie Trend Micro HouseCall i Panda ActiveScan. Nie należy też zapominać, że niektóre skanery (nawet renomowanych firm) jedynie wykrywają szkodliwe programy, ale ich nie usuwają. Poniżej publikujemy listę skanerów online, z pomocą których można usunąć różne rodzaje wirusów i trojanów:

    Dopiero po przeskanowaniu wszystkich dysków możemy włączyć usługę Przywracania systemu. Należy też pamiętać o zainstalowaniu wszystkich wymaganych poprawek, rozprowadzanych przez Microsoft za pośrednictwem Windows Update.

  • Active Directory - to usługa katalogowa w systemie Windows, której zadaniem jest autoryzacja dostępu jednych usług lub obiektów w systemie Windows do innych.
  • Active Directory Application Mode (ADAM) - to implementacja Active Directory, o podobnej do Acitve Directory funkcjonalności, która zwykle działa w systemie Windows jako usługa.
  • ActiveX - technologia Microsoftu umożliwiająca przekazywanie danych pomiędzy programami pracującymi pod kontrolą systemu Windows
  • ad-hoc - sposób połączenia dwóch urządzeń - zwykle komputerów znajdujących się w bezpośrednim zasięgu i wyposażonych w odpowiednie karty do połączeń bezprzewodowych (Wi-Fi) - w którym obydwa urządzenia mają równe prawa i mogą pełnić funkcję zarówno klienta jak i punktu dostępowego
  • adres IP - (Internet Protocol address), to unikalny numer (adres) przyporządkowany komputerom podłączonym do Internetu oraz w sieciach lokalnych. Adres IP zapisywany jest w postaci czterech oktetów w postaci dziesiętnej, oddzielonych od siebie kropkami, np. adres IP Banku Pekao S.A.: 193.111.166.208.
    Do adresów IP zwykle przypisane są nazwy domen, np. pekao24.pl (bez istnienia nazw domen, trudno byłoby zapamiętać adresy numeryczne znanych nam, publicznych stron internetowych)
  • adres MAC - (Media Access Control) - jest to 48-bitowa liczba stanowiąca identyfikator na stałe przypisany do danej karty sieciowej
  • adware - patrz: program adware
  • antyphishing - rozwiązanie zabezpieczające użytkownika Internetu przed oszukańczymi stronami, poprzez które cyberprzestępcy wyłudzają poufne dane
  • antyspam - patrz: program antyspamowy
  • antywirus - patrz: program antywirusowy
  • archiwa - jeden lub więcej plików lub folderów skompresowanych odpowiednim programem, tak by zmniejszyć jego wielkość na dysku komputera
  • ASCII - jest to kod przyporządkowujący liczby z zakresu 0-127 różnym znakom, jak litery, cyfry, znaki przestankowe oraz inne symbole
  • ASP - Active Server Pages - jest to technologia do tworzenia dynamicznych stron internetowych, opracowana przez firmę Microsoft.
  • atak phishingowy - patrz: phishing
  • automatyczna aktualizacja - automatyczne pobranie z Internetu i zainstalowanie na komputerze danego programu, bez potrzeby jakichkolwiek działań lub przy niewielkim udziale ze strony użytkownika komputera
  • autorun.inf to plik tekstowy umieszczany na nośniku danych (np. pendrive, czy płytach CD), zawierający instrukcje dla komputera dotyczące automatycznego uruchomienia wybranego programu, który znajduje się na tym nośniku
  • Biuletyn Microsoft - opis poprawionych błędów w oprogramowaniu tej firmy wraz z plikiem, który eliminuje te błędy
  • bluetooth - technologia bezprzewodowej krótkodystansowej (ok 10 metrów) komunikacji pomiędzy urządzeniami elektronicznymi, takimi jak telefony komórkowe, laptopy, itd
  • bot - program, który automatycznie wykonuje różne rzeczy za człowieka, często określa się tak również zainfekowany komputer, który jest częścią większej sieci komputerów (botnet) wykonujących zadania zlecone im przez przestępców, jak rozsyłanie spamu, przeprowadzanie ataków na inne komputery lub strony.
  • botnet - sieć komputerów podłączonych do internetu, które są pod kontrolą przestępcy - może on zdalnie zarządzać wykonywanymi przez te komputery zadaniami, np. rozsyłaniem spamu, przeprowadzaniem ataków na inne komputery. Zarządzanie i uczestnictwo w tych procederach odbywa się bez wiedzy właścicieli tych maszyn.
  • Browser Helper Object - to aplikacja zaprojektowana dla przeglądarki Internet Explorer, której zadaniem jest zwiększenie funkcjonalności tej przeglądarki, np. wyświetlanie w przeglądarce plików zapisanych w formatach, których sama IE nie potrafi interpretować
  • cracker – osoba, która łamie zabezpieczenia oprogramowania oraz zabezpieczenia serwerów
  • CSRF – atak w którym atakujący wykorzystuje uprawnienia ofiary do wykonania różnych operacji, pozwalający np. na przechwycenie korespondencji z konta e-mail, podczas którego konieczne jest by ofiara była zalogowana na swoje konto pocztowe
  • DHCP - (Dynamic Host Configuration Protocol) – to protokół, który służy do dynamicznego przydzielania adresów IP komputerom pracującym w sieci
  • DirectX - opracowany przez Microsoft zestaw funkcji wspomagających generowanie grafiki i dźwięku w grach i aplikacjach multimedialnych
  • DNS - DNS (ang. Domain Name System, system nazw domenowych), to system serwerów zapewniający zamianę adresów znanych użytkownikom (nazw domen - patrz: adres IP) Internetu na adresy IP urządzeń w sieci komputerowej. Dzięki wykorzystaniu DNS nazwa domeny, np. adres IP, czyli 193.111.166.208
  • DoS - atak odmowy usługi polega na przeciążeniu działającej aplikacji lub "zalaniu" połączenia z siecią bardzo dużą ilością danych, przez co dany program, a często także cały komputer przestaje działać (pot. zawiesza się)
  • exploit - program, który wykorzystuje błąd (lukę) w oprogramowaniu, który może posłużyć do ataku na system operacyjny
  • firewall - patrz: zapora sieciowa
  • GDI - komponent Microsoft Windows pozwalający na odwzorowanie grafiki na urządzeniach zewnętrznych, np. drukarkach i monitorach
  • generowanie kluczy - tworzenie kluczy kryptograficznych umożliwiających szyfrowanie i podpisywanie różnych danych
  • hasło maskowane - bezpieczna metoda logowania, w której system prosi o wpisanie tylko losowo wybranych znaków z naszego hasła, np. pierwszego, trzeciego, siódmego i ósmego znaku. Metoda ta uniemożliwia złodziejowi ani programowi szpiegującemu odtworzenie całego hasła, nawet jeśli przechwycone zostanie kilka z jego znaków
  • heurystyka - umiejętność wykrywania przez oprogramowanie antywirusowe nowych, jeszcze niezidentyfikowanych szkodników komputerowych
  • hotspot - publiczny punkt umożliwiający bezprzewodowy dostępu do Internetu poprzez sieć radiową - Wi-Fi
  • ISS - to zestaw usług internetowych dla serwerów korzystających z systemu Windows
  • IP - patrz: adres IP
  • JScript - opracowany przez Microsoft język programowania, przeznaczony do pisania skryptów wbudowanych w strony internetowe
  • karta Wi-Fi karta sieciowa umożliwiająca bezprzewodowe połączenie z punktem dostępowym do Internetu - Wi-Fi
  • keylogger - program szpiegujący rejestrujący wszystkie znaki, które użytkownik wprowadza podczas korzystania z programów zainstalowanych w systemie.
  • klucz publiczny - jest to udostępniony publicznie ciąg znaków umożliwiający np. zaszyfrowanie danego przekazu informacji lub weryfikację specjalnie zaszyfrowanego podpisu
  • kodek - zwykle program, który zmienia dane lub sygnał w formę zakodowaną lub dekoduje zakodowaną formę danych, by np. uruchomić film zapisany w danym formacie w odtwarzaczu multimedialnym
  • komunikator internetowy - to program umożliwiający przeprowadzanie przez Internet w czasie rzeczywistym rozmów tekstowych, głosowych lub wideo
  • konfiguracja programu - polega na pożądanym przez danego użytkownika ustawieniu parametrów programu komputerowego, tak by działanie tego programu spełniało oczekiwania jego użytkownika
  • konto gościa (ang. guest) - konto standardowe użytkownika w systemie Windows przeznaczone dla osób, które nie mają założonego własnego konta na danym komputerze
  • konto administratora - konto użytkownika w systemie operacyjnym komputera, które umożliwia pełną, nieograniczoną modyfikację ustawień tego systemu, m.in. modyfikację kont innych użytkowników, instalację programów, sprzętu, konfigurację sytemu, zmianę ustawienia zabezpieczeń oraz ma dostęp do wszystkich plików zgromadzonych w systemie
  • konto standardowe (użytkownika) - konto w systemie operacyjnym komputera, które ma ograniczone uprawnienia do dokonywania zmian w systemie, umożliwia jednak korzystanie z większości funkcji komputera, które nie mają wpływu na bezpieczeństwo systemu operacyjnego ani konta innych użytkowników
  • koń trojański - program działający w ukryciu na komputerze ofiary, bez jej wiedzy, zwykle monitorujący czynności wykonywane przez użytkownika komputera, zbierający różne dane i przesyłający je przez Internet do przestępcy
  • link - patrz: odnośnik
  • LSASS - Local Security Authority Subsystem Service - to usługa w systemie operacyjnym Windows, która jest odpowiedzialna za lokalne uwierzytelnianie zabezpieczeń, czyli sprawdza użytkowników logujących się w systemie, zarządza zmianami w hasłach oraz tworzy tokeny dostępowe, czyli informacje wykorzystywane w trakcie sesji logowania, umożliwiające identyfikacje użytkownika
  • man-in-the-middle - to atak, który polega na podsłuchaniu dwóch stron komunikacji, np. komputera łączącego się z hotspotem, poprzez włączenie się w łańcuch komunikacyjny. Dzięki temu atakujący może odbierać komunikaty wysyłane przez komputer do hotspotu i na odwrót, zmieniać te komunikaty w zależności od swoich potrzeb i przesyłać dalej. W ten sposób przestępcy często kradną poufne dane, np. w sieciach bezprzewodowych
  • mailto - to element kodu stron internetowych służący do tworzenia odwołań do adresów e-mail. Kliknięcie w zestaw znaków opisanych w kodzie strony elementem "mailto" powoduje uruchomienie programu pocztowego
  • master boot record (MBR) - to pewna struktura danych (zawierająca m.in. program rozruchowy) umieszczona w pierwszym sektorze dysku twardego komputera
  • menu kontekstowe - lista opcji dostępnych dla wybranego pliku lub folderu, zazwyczaj poprzez kliknięcie prawego przycisku myszy położonego nad danym obiektem
  • MMORPG (Massively-Multiplayer Online Role Playing Game) - to rodzaj fabularnej gry komputerowej umożliwiającej jednoczesną interakcję wielu graczom w wirtualnym świecie, często poprzez internet
  • money mule - proceder prania brudnych pieniędzy lub towarów zdefraudowanych lub ukradzionych przez internet
  • .NET framework - jest to darmowa platforma udostępniana przez firmę Microsoft, która umożliwia zarządzanie różnymi elementami systemu operacyjnego Windows
  • Office Web Components - to niewielkie programy, które mogą być umieszczone na stronach internetowych oraz w różnych formularzach
  • OLE Automation - lub Automation - wewnętrzny mechanizm komunikacji pomiędzy programami Microsoftu
  • odnośnik - adres do strony internetowej, w postaci http://www.strona.pl lub www.strona.pl
  • OpenSSL - protokół szyfrujący, którego celem jest zapewnienie poufności i bezpieczeństwa przesyłanych danych
  • p2p (peer-to-peer) - model wymiany danych między komputerami, w którym każdy z komputerów ma takie same prawa i pełni rolę zarówno serwera udostępniającego pliki/dane jak i klienta pobierającego pliki/dane
  • pakiet - jest to jednostka nośnika informacji
  • pendrive - urządzenie przenośne zawierające pamięć typu Flash, przeznaczone do przechowywania i przenoszenia danych pomiędzy komputerami, podłączane do komputera poprzez wejście USB
  • pasek stanu - jest to część okna programu lub systemu komputerowego w postaci poziomego wąskiego paska, najczęściej umiejscowiona w dolnej części okna danego programu lub systemu. Pasek stanu prezentuje w postaci tekstowej lub graficznej różne informacje na temat działania programu lub systemu.
  • PGM - format zapisu grafiki
  • phisher - złodziej, kradnący poufne dane przy wykorzystaniu Internetu
  • phishing - kradzież danych w Internecie poprzez podstawienie użytkownikowi podrobionej strony WWW
  • pharming - bardziej niebezpieczna dla użytkownika oraz trudniejsza do wykrycia forma phishingu. Oszust wykonuje dodatkowo atak na serwer DNS w celu skojarzenia prawdziwego adresu URL z serwerem WWW podrobionej strony internetowej
  • plik osadzony - plik, który zostały skompresowany do postaci archiwum, np. zip albo rar i "siedzi" w środku tego archiwum, które z kolei jako plik z innym rozszerzeniem, np. zip, albo rar jest widoczne na dysku
  • pliki wykonywalne - pliki na komputerze, najczęściej z rozszerzeniem .exe lub .bat, które mogą być bezpośrednio uruchomione w systemie operacyjnym
  • okienko pop-up - wyskakujące okienko lub karta przeglądarki automatycznie uruchamiane przez stronę internetową, zawierające reklamę lub inną treść
  • program adware - podstępnie zainstalowany na komputerze program wyświetlający niechciane reklamy
  • program antyspamowy - program, który filtruje skrzynkę poczty elektronicznej pod kątem niechcianych wiadomości e-mail, a następnie - zależnie od wprowadzonych przez nas ustawień - usuwa te wiadomości do kosza lub odpowiednio je oznacza, byśmy mogli łatwo je rozpoznać
  • program antyszpiegowski - program, który chroni komputer przed aplikacjami szpiegowskimi, które zbierają z komputera różne dane, bez wiedzy i przyzwolenia jego właściciela
  • program antywirusowy - program, który chroni komputer przed wirusami komputerowymi
  • program szpiegowski - program zbierający różne dane z komputera, bez wiedzy jego właściciela i wysyłający je przez Internet do przestępców
  • protokół uwierzytelniania - to zestaw reguł umożliwiający zweryfikowanie tożsamości urządzenia lub usługi, która bierze udział w wymianie danych
  • serwer proxy - jest to specjalny komputer pośredniczący, który obsługuje komunikację między naszym komputerem a Internetem. Wykorzystywany jest często przez dostawców Internetu jako akcelerator połączenia, przyśpieszania pobierania plików
  • punkt dostępowy - to urządzenie połączone z siecią przewodową i emitujące sygnał sieci bezprzewodowej, do której mogą podłączyć się inne urządzenia, np. komputery wyposażone w kartę Wi-Fi
  • ransomware – złośliwe oprogramowanie, które po instalacji w systemie operacyjnym blokuje kluczowe pliki systemowe lub szyfruje dokumenty użytkownika, a następnie żąda od użytkownika zainfekowanego komputera przekazania okupu twórcy ransomware w zamian za odblokowanie systemu lub odszyfrowanie dokumentów.
  • rootkit - narzędzie wykorzystywane przez cyberprzestępców do włamań do systemów komputerowych. Zazwyczaj rezyduje w komputerze ofiary jako plik i ukryty proces, które umożliwiają kontrolę nad systemem. Rootkity są stosunkowo trudne do wykrycia
  • RPC – (Remote Procedure Call, pol. zdalne wywołanie procedury) - protokół zdalnego wywoływania procedur, którego rola polega na ułatwieniu komunikacji pomiędzy komputerami
  • RPG – rodzaj komputerowej gry, w której gracz wciela się w postać lub grupę postaci i kieruje ich działaniami w środowisku gry
  • serwer - program lub komputer, który świadczy różne usługi dla innych programów lub komputerów, np. pośredniczy w komunikacji, udostępnia różne zasoby, itd.
  • serwisy społecznościowe - strony, których treść współtworzy wiele rozproszonych po świecie osób o podobnych zainteresowaniach lub mających podobne cele, np. serwisy z fotografiami, filmami, odnośnikami do innych stron, agregatory informacji dodawanych przez internautów, serwisy towarzyskie, np. Nasza-Klasa
  • skaner - program przeszukujący
  • skanowanie - przeszukiwanie zasobów komputera (zwykle przez jakiś program) pod kątem określonego rodzaju plików lub informacji
  • SMB - protokół służący udostępnianiu m.in. plików i drukarek
  • socjotechnika - metoda, w której przestępca wykorzystuje niewiedzę lub łatwowierność innych osób, w celu uzyskania korzyści, np. przejęcia poufnych danych lub skłonienia ofiary do wykonania jakiejś czynności, np. kliknięcia w odnośnik
  • spam - niechciana i niezamawiana przez odbiorcę wiadomość elektroniczna, zwykle reklamująca jakieś produkty, usługi lub strony
  • spamer - osoba rozsyłająca niechciane i niezamawiane przez odbiorców wiadomości elektroniczne, zwykle reklamujące jakieś produkty, usługi lub strony
  • spoofing - podszywanie się pod innego użytkownika internetu lub stronę WWW poprzez fałszowanie adresu IP
  • spyware - programy komputerowe, których celem jest szpiegowanie działań użytkownika
  • SSID - (Service Set Identifier) - nazwa identyfikująca daną sieć bezprzewodową
  • SSL - (Secure Socket Layer) - tzw. bezpieczne połączenie - ma na celu zapewnienie poufności i integralności transmisji danych oraz zapewnienie uwierzytelnienia
  • TCP - Transmission Control Protocol - protokół umożliwiający komunikację między dwoma komputerami.
  • TCP/IP - Transmission Control Protocol / Internet Protocol - pakiet protokołów TCP oraz IP umożliwiających komunikację w sieci (także Internecie) między różnymi od siebie urządzeniami
  • trojan - patrz: koń trojański
  • trojany bankowe - szkodniki komputerowe, typu koń trojański, których celem jest wykradanie danych dostępowych do kont bankowych i przesyłanie ich przestępcom
  • uprawnienia - czyli zestaw reguł dotyczących danego elementu systemu komputerowego, określające co dany użytkownik systemu może z tym elementem zrobić, np. możliwość kasowania plików, instalacji programów
  • URI – jest to łańcuch znaków służący jako identyfikator źródła (np. strony z tekstem, wideo, obrazka, czy programu) w Internecie i wskazujący sposób dostępu do danego źródła. Częścią URI jest adres URL
  • URL - patrz: odnośnik
  • USB - Pamięć USB (znana także pod nazwami: PenDrive, USB Flash Drive, Flash Disk, FlashDrive) - urządzenie przenośne zawierające pamięć nieulotną, zaprojektowane do współpracy z każdym komputerem poprzez port USB i używane do przenoszenia danych (zapisywanych w plikach) między komputerami
  • Uwierzytelnianie (autentykacja) - to potwierdzenie tożsamości danej osoby, najczęściej poprzez zalogowanie do serwisu, czyli podanie loginu i hasła
  • VBScript - opracowany przez Microsoft język programowania, przeznaczony do pisania skryptów wbudowanych w strony internetowe
  • WebDAV - Web-based Distributed Authoring and Versioning to rozszerzenie protokołu HTTP, umożliwiające zdalne zarządzanie plikami w Internecie poprzez wielu użytkowników
  • WEP (Wired Equivalent Privacy) - nietrudny do złamania standard szyfrowania, stosowany w sieciach bezprzewodowych, którego zadaniem jest zapewnić danej sieci bezpieczeństwo przesyłu danych i prywatność jej użytkownikom, wykorzystując do szyfrowania jeden ze zdefiniowanych kluczy.
  • whaling - phishing skierowany do kadry zarządzającej
  • WINS - usługa Microsoftu, która umożliwia tłumaczenie nazw komputerów na adresy internetowe
  • WPA (Wi-Fi Protected Access) - to silniejszy niż WEP standard szyfrowania i zabezpieczenia sieci bezprzewodowych. Uwierzytelnianie użytkowników danej sieci odbywa się poprzez wcześniej zdefiniowany klucz lub serwer do autoryzacji. Jest to standard przejściowy pomiędzy WEP a WPA2
  • WPA2 (Wi-Fi Protected Access 2) - to uważany obecnie za najbezpieczniejszy standard szyfrowania WPA, wykorzystywany do szyfrowania sieci bezprzewodowych, pozbawiony słabości znanych z protokołu WEP
  • Web Proxy Auto-Discovery (WPAD) - to usługa automatycznego wykrywania serwera proxy w sieci Internet
  • Wi-Fi - Wireless Fidelity - to zestaw standardów do tworzenia bezprzewodowych sieci radiowych
  • Win32 API - interfejs bazy programistycznej systemów operacyjnych firmy Microsoft, umożliwiający komunikację pomiędzy systemem operacyjnym a zainstalowanymi na nim programami
  • zapora sieciowa - program, zwany także firewall, którego zadaniem jest zabezpieczanie komputera przed intruzami, którzy mogą włamać się do niego podczas połączenia z Internetem. Firewall nie tylko monitoruje połączenia przychodzące do komputera, ale również wychodzące z niego.
  • zombie - komputer opanowany przez przestępcę i bez wiedzy właściciela maszyny wykorzystywany do rozsyłania spamu, przeprowadzania ataktów w internecie, składowania nielegalnych materiałów w postaci plików elektronicznych