Wydanie: 3/2007
|
|
W październiku 2007 r. firma Microsoft udostępniła sześć biuletynów bezpieczeństwa, w tym cztery krytyczne. Niektóre z nieprawidłowości umożliwiają atak za pomocą specjalnie spreparowanych stron internetowych. Inne z kolei pozwalają na sfałszowanie paska adresu przeglądarki Internet Explorer, co ułatwia oszustwa typu phishing. Zaleca się jak najszybsze zainstalowanie wskazanych poniżej poprawek Microsoftu poprzez metody opisane w poprzednim wydaniu "Bezpiecznego Internetu". BIULETYNY KRYTYCZNE:
W listopadzie 2007 r. firma Microsoft udostępniła tylko dwie aktualizacje bezpieczeństwa dla swojego oprogramowania, w tym jedną "krytyczną". Specjaliści od bezpieczeństwa są zdania, że pomimo niewielkiej liczby biuletynów, zaleca się jak najszybsze zainstalowanie poniższych poprawek Microsoftu poprzez metody opisane we wcześniejszym wydaniu "Bezpiecznego Internetu" BIULETYNY KRYTYCZNE:
BIULETYNY WAŻNE:
W grudniu 2007 r. firma Microsoft wydała siedem poprawek bezpieczeństwa, z których trzy maja znaczenie krytyczne. Zaleca się jak najszybsze zainstalowanie poniższych poprawek Microsoftu poprzez metody opisane we wcześniejszym wydaniu "Bezpiecznego Internetu". BIULETYNY KRYTYCZNE:
BIULETYNY WAŻNE:
AKTUALNOŚCI: Najnowsze wirusy i zagrożenia w Internecie
Pamiętajmy, iż bezpieczne korzystanie z bankowości internetowej oraz zasobów Internetu zapewniają nie tylko programy antywirusowe, antyspyware i zapory sieciowe, ale przede wszystkim wiedza na temat możliwych zagrożeń i wyobraźnia internauty. Zdobyciu tej wiedzy, a jednocześnie poszerzeniu zakresu wyobraźni służyć mają właśnie poniższe doniesienia. Przestępcy podążają za trendami i świętami Z wykorzystywania ludzkich dramatów przestępcy przerzucają się na popularne w Internecie trendy i witryny, którymi próbują skusić do odwiedzin niebezpiecznych stron. Jeszcze na początku 2007 roku dramatyczne nagłówki e-maili były bardzo skutecznym sposobem na przyciągnięcie uwagi i zmylenie czujności ofiar. Wkrótce ataki wykorzystujące tę socjotechnikę stały się na tyle często powtarzane, że przestały być skuteczne. W drugiej połowie bieżącego roku cyberprzestępcy zmienili więc taktykę ataku – zaczęli w swych niebezpiecznych e-mailach wykorzystywać tematykę związaną z popularnymi serwisami społecznościowymi, jak YouTube oraz niezmienne zainteresowanie swoich ofiar sezonowymi wydarzeniami, takimi jak imprezy sportowe, czy różnego rodzaju święta. Okres zbliżającej się Gwiazdki to idealna sytuacja dla przestępców, którzy przesyłając życzenia lub oferty i podając się za znane nam osoby lub firmy mogą wykorzystać element zaufania, którym je darzymy i skłonić nas do otwarcia groźnego załącznika lub odwiedzenia niebezpiecznej strony. Popularnym sposobem działania przestępców w Internecie jest także rozsyłanie na losowo wybrane lub generowane adresy e-mail okazjonalnych e-kartek, które bądź to zawierają odnośniki do niebezpiecznych stron, bądź też pliki w załącznikach, które udają kartki świąteczne a w rzeczywistości ich otwarcie powoduje zainfekowanie komputera. Nastolatek panował nad milionem komputerów w Internecie FBI zatrzymała osiemnastoletniego Nowozelandczyka podejrzewanego o kontrolowanie sieci komputerów zombie (botnetu), których liczba szacowana jest na 1,3 mln. Zainfekowane maszyny pochodzą z całego świata. Botnety wykorzystywane są do rozsyłania spamu, przeprowadzania ataków na serwery internetowe, składowania nielegalnych materiałów oraz skanowania Internetu w poszukiwaniu kolejnych niezabezpieczonych komputerów, by je zainfekować i dołączyć do sieci kontrolowanej i wykorzystywanej przez przestępców. Jak bezpiecznie robić zakupy w Internecie Wszelkiego rodzaju święta to nie tylko dobry okres sprzedażowy ale również raj dla przestępców. Zdaniem specjalistów, cyberprzestępcy, podobnie jak sprzedawcy, przygotowują się do takich wydarzeń z kilkumiesięcznym wyprzedzeniem – rozsiewając po Internecie odnośniki do stron ze szkodliwym oprogramowaniem, które udają witryny z informacją na temat popularnych produktów, których nazwy często wpisujemy w wyszukiwarkach, a nawet bezczelnie wykupując linki sponsorowane w wyszukiwarkach oraz sieciach reklamowych, kierując je na wspomniane strony. Wejście na taką podejrzaną stronę może się skończyć dla nieodpowiednio zabezpieczonego komputera infekcją, a w najgorszym przypadku utratą poufnych danych, a nawet pieniędzy jego właściciela. Należy ponadto zwrócić uwagę na wiadomości e-mail z kuszącymi ofertami handlowymi, informacjami od banków internetowych z prośbą o aktualizację danych osobistych, a także na spam z odnośnikami do witryn sklepów online. Istnieje duże prawdopodobieństwo, że taka niechciana korespondencja zawiera odnośniki przekierowujące na oszukańcze strony w celu kradzieży danych. Warto ponadto zwrócić uwagę, by nie dokonywać zakupów z nieznanych nam komputerów, np. w kafejkach internetowych. Pamiętaj, że ani banki, ani serwisy aukcyjne, ani inne szanujące się serwisy oraz instytucje nie wysyłają do swoich użytkowników wiadomości z prośbą o zmianę danych, czy ujawnienie haseł. W przypadku potrzeby operacji wymagającej ujawnienia poufnych danych zwykle klient jest o tym informowany listem tradycyjnym i zapraszany do oddziału banku. Uwaga na złodziei skanujących karty klientów korzystających z bankomatów Polska policja w ostatnich miesiącach ujęła kilku bankomatowych złodziei, którzy instalując na bankomatach specjalistyczne urządzenia skanowali karty oraz rejestrowali numery PIN klientów pobierających gotówkę. Następnie wykorzystywali te dane do wypłaty pieniędzy z kont bankowych właścicieli zeskanowanych kart, oczywiście bez ich wiedzy. W ten sposób oczyszczono konta co najmniej kilkunastu osób. Złodziejskich wypłat dokonywano nie tylko w Polsce ale także za granicą. Warto zatem przed każdym podjęciem wypłaty z bankomatu przyjrzeć się uważnie urządzeniu, czy nie ma na nim żadnych podejrzanych elementów, a jeśli tak, to jak najszybciej zgłosić to obsłudze najbliższego banku oraz policji. Wprowadzając numer PIN należy zrobić to w sposób możliwie trudny do zarejestrowania przez mikro kamerę, która może być umieszczona na bankomacie przez przestępców. Niektórzy specjaliści nawet radzą, by za pierwszym razem celowo wprowadzać błędny numer, co może zmylić potencjalnych złodziei, którym uda się zeskanować kartę i przechwycić jej PIN. Spear phishing - nowa metoda kradzieży danych Przestępcy stosują ostatnio wyszukaną socjotechnikę, dzięki której łatwo uśpić czujność potencjalnej ofiary – donoszą specjaliści z F-Secure. Mianowicie do zdobycia poufnych danych, jak loginy, hasła, czy numery kart kredytowych, wykorzystywane są informacje osobiste ofiar. Jest to możliwe dzięki coraz powszechniejszemu udostępnianiu niektórych danych w Internecie przez użytkowników serwisów społecznościowych, ale również dzięki dostępności podstawowych danych osobowych pracowników, na stronach firm oraz instytucji, w których pracują. Najlepszym przykładem spear phishingu jest niedawny incydent, w którym dokonano masowego ataku na pracowników Departamentu Sprawiedliwości Stanów Zjednoczonych. W rozesłanym e-mailu do tych osób przestępcy wykorzystali prawdziwe nazwiska adresatów oraz nazwy zatrudniających je firm, by uśpić ich czujność. Natomiast treść wiadomości miała wzbudzić silne emocje - dotyczyła bowiem złego wypełniania obowiązków przez osoby poddane atakowi. Informowano w niej o skardze, jaką rzekomo złożył na adresata Departament Sprawiedliwości, której treść miała być dostępna w załączniku. W rzeczywistości otwarcie załącznika wiązało się z zainfekowaniem systemu Windows przez trojana kradnącego dane z komputera. Zdaniem ekspertów z F-Secure w roku 2008 pojawi się coraz więcej tego typu ukierunkowanych ataków, wykorzystujących dane zaczerpnięte z ogólnodostępnych w Internecie źródeł. Groźna pamięć podręczna wyszukiwarek? Istnieje realne zagrożenie atakami, związane z faktem przechowywania w pamięci podręcznej (cache) wyszukiwarek kodów stron internetowych - ostrzegają specjaliści z działu bezpieczeństwa firmy Aladdin. Zagrożenie wynika stąd, że w pamięci podręcznej zapisywane są strony z wbudowanymi skryptami i kodem HTML, który może zawierać różne exploity, czyli programy wykorzystujące błędy w oprogramowaniu. W efekcie, nawet jeżeli strona internetowa z niebezpiecznym kodem została zmieniona w pamięci podręcznej wyszukiwarki nadal może znajdować się jej stara wersja. To samo dzieje się w przypadku, kiedy strony internetowe zostały usunięte lub zablokowane przez specjalne filtry lub też znalazły się na czarnych listach dostawców Internetu (ISP). Zachowane w pamięci wyszukiwarek strony są wciąż dostępne, po kliknięciu w ich link zachowany w pamięci jako rezultat wyszukiwania (np. w Google odnośnik do zachowanej strony oznaczony jest jako "Kopia"). Symantec: sektor finansowy najczęściej atakowany w Internecie Przestępcy atakując klientów usług finansowych najczęściej wykorzystują metodę phishingu – informuje Symantec w raporcie poświęconym zagrożeniom pochodzącym z Internetu. Branża finansowa jest pod największym "obstrzałem" - w pierwszej połowie bieżącego roku odnotowano aż 79% ataków w tym sektorze twierdzą specjaliści. Co ciekawe, około 3% internetowych ataków na instytucje finansowe na świecie pochodzi z Polski. Raport został opracowany na podstawie informacji o atakach przeprowadzonych na klientów firmy Symantec. 80 luk w oprogramowaniu antywirusowym Większość z nich wciąż niezałatana – to odkrycie dwóch specjalistów od bezpieczeństwa, Thierry Zollera i Sergio Alvareza. Przyglądali się oni aplikacjom mającym zapewnić bezpieczeństwo użytkownikom komputerów przez ostatnie dwa lata. Luki zostały wykryte praktycznie we wszystkich popularnych programach antywirusowych i co gorsza, wiele z nich zezwala atakującym na uruchomienie nieautoryzowanego kodu w systemie ofiary. Thierry Zoller uważa, że niezałatane błędy w programach tego typu są znacznie bardziej niebezpieczne niż np. w przeglądarkach. Przede wszystkim dlatego, że z racji swoich zadań mają one w systemie znacznie większe uprawnienia administracyjne niż inne programy użytkowe. Zoller i Alvarez zostali skrytykowani przez swoje środowisko, jednak ich zdaniem ujawnienie tej sprawy zmusi producentów oprogramowania zabezpieczającego do przykładania większej wagi do bezpieczeństwa tych produktów. Zamiast kraść, bardziej opłaca się im kontrolować Jeden z odkrytych niedawno szkodników - DNSChanger, potrafi przejąć kontrolę nad przeglądarką, w taki sposób, że podstawia ona "pod nos" swojemu użytkownikowi stronę z produktami lub usługami, których właśnie szukają w Internecie, ale tylko takich, w których sprzedaży przestępcy mają swój udział. W tym celu DNSChanger rekonfiguruje w zainfekowanej przeglądarce adres serwera DNS, który odpowiada za tłumaczenie tekstowych adresów URL na liczbowe adresy IP. Jeśli zatem osoba, której system został zainfekowany przez DNSChanger, szuka w wyszukiwarce aparatu fotograficznego, to na najwyższych pozycjach wyników wyszukiwania (czyli tych najczęściej klikanych) pojawią się jej odnośniki do sklepów z taką ofertą, ale tylko tych sklepów, które zapłaciły przestępcom za infekcję i generowanie ruchu na ich strony lub na przykład takich, z których przestępcy otrzymują prowizję od sprzedaży. Uwaga na fałszywe kodeki wideo w Internecie Jeśli masz na bieżąco aktualizowane oprogramowanie, a pomimo to na odwiedzonej przez Ciebie stronie pojawił się komunikat o błędzie i potrzebie zainstalowania odpowiedniego programu lub kodeka, powinno zapalić się w Twojej głowie czerwone światełko. Komunikaty o błędach oraz jednoczesne propozycje pobrania i zainstalowania programów będących remedium na te niedogodności to jedna z popularnych ostatnio metod działalności cyberprzestępców. W rzeczywistości programy, które mają nam ułatwić oglądanie treści zabezpieczonych przed kopiowaniem lub niedostępnych z powodu braku zainstalowanych odpowiednich komponentów na naszym komputerze, niejednokrotnie okazują się aplikacjami szpiegowskimi. Co gorsza, by wzbudzić zaufanie potencjalnej ofiary przestępcy sprzedają jej te szpiegowskie programy, twierdząc, że są to zabezpieczenia antyszpiegowskie. Jak widać, nie tylko bezczelność przestępców nie zna granic, ale ich znajomość ludzkich zachowań jest coraz większa, stąd coraz popularniejsze stosowanie metod inżynierii społecznej. Prawie wszystkie e-maile to spam Tak przynajmniej wynika z raportu za 2007 rok firmy Barracuda Networks. Przeanalizowała ona ponad miliard wiadomości wysłanych do 50 tys. jej klientów. Na podstawie tych analiz ustalono, że niechciane wiadomości mogły stanowić w bieżącym roku 90-95% wszystkich wiadomości. Rok wcześniej według tej samej firmy spam mógł stanowić 85-90% wszystkich elektronicznych listów. Ostrożnie z otwieraniem plików MP4 Jeden z kodeków stosowanych m.in. w popularnych odtwarzaczach Windows Media Player, Media Player Classic oraz Winamp zawiera błąd, który pozwala cyberprzestępcy na wykonanie dowolnego kodu w systemie Windows ofiary. Chodzi o kodek 3ivx MP4 (w pliku 3ivxDSMediaSplitter.ax) podatny na ataki, podczas których przestępcy mogą przejąć kontrolę nad wspomnianymi programami, a nawet nad całym systemem ofiary. Wystarczy, że użytkownik jednego z wymienionych odtwarzaczy uruchomi podstawiony mu przez atakującego, specjalnie spreparowany plik w formacie .mp4. Pliki takie można postawić ofiarom poprzez strony internetowe, w wiadomościach e-mail, czy też na nośnikach danych. Przykłady programów prezentujących ataki zostały już opublikowane w Internecie. Mają zatem do nich dostęp także przestępcy, którzy skwapliwie korzystają z okazji pozyskania wzorcowych aplikacji do skopiowania, a następnie wykorzystania ich przeciwko internautom. Specjaliści zalecają ostrożność przy oglądaniu filmów pobranych z Internetu. Najprostszym sposobem ochrony jest usunięcie wspomnianego kodeka z systemu. Moda na iPhone – koniec z bezpieczeństwem produktów Apple? Cyberprzestępcy nie tracą zwykle czasu na działania, które nie przyniosłyby im zysku. Warto o tym pamiętać decydując się na zakup, określanych do tej pory jako bezpieczne, produktów Apple (iPhone, Mac Book, Safari), które w roku 2007 stały popularniejsze, niż kiedykolwiek przedtem. Samo posiadanie sprzętu lub programu z tej stajni przestało być gwarancją bezpieczeństwa – gdyż wzrost popularności wśród klientów jest równoznaczny wzrostowi popularności wśród przestępców. Co gorsza, trudno w obecnej chwili powiedzieć, jak szybko firma Apple, przyzwyczajona do marginalnej liczby ataków na jej produkty, będzie reagować na doniesienia o błędach i lukach w bezpieczeństwie. Wystarczy wspomnieć przeglądarkę Sarafi, produkt Apple, która niedawno została udostępniona dla systemu Windows. Bardzo szybko wykryto w niej wiele luk, których część nie została jeszcze poprawiona, także w wersji dla Maców. To świetny kanał dotarcia przestępców do ich potencjalnych ofiar, które – jako nabywcy zazwyczaj droższych niż konkurencyjne produktów Apple – stanowią dla atakujących łakomy kąsek, ze względu na przewidywalne zasoby portfeli. Nowe wersje Firefox i SeaMonkey Pod koniec listopada udostępniono dwie nowe wersje przeglądarek Firefox oraz SeaMonkey. Zawierają one istotne poprawki związane z bezpieczeństwem oraz stabilnością tych programów. Firefox 2.0.0.11 oraz SeaMonkey 1.1.7 można pobrać ze strony producenta lub działu Programy DI. Bardzo istotną sprawą w przypadku tych przeglądarek jest fakt, że ich producenci niezwykle szybko reagują na pojawiające się informacje o błędach związanych z bezpieczeństwem i zazwyczaj udostępniają poprawki w ciągu kilku dni od ujawnienia luk, czasem – tak jak w przypadku Firefox w listopadzie – nawet 3 wersje w ciągu miesiąca. Trzy razy więcej błędów w produktach Microsoftu Użytkownicy programów Microsoftu powinni cały czas mieć się na baczności i polegać przede wszystkim na samych sobie jeśli chcą, by ich komputery, a dzięki temu także ich dane i pieniądze były bezpieczne. Z badań firmy Qyualys wynika, że w bieżącym roku liczba słabych punktów w produktach Microsoftu wzrosła blisko trzykrotnie w porównaniu z rokiem 2006. Najwięcej problemów sprawiać mogą aplikacje wchodzące w skład pakietu biurowego Microsoft Office, głównie arkusz kalkulacyjny Excel. To cena, jaką Microsoft płaci za popularność swoich programów – twierdzą eksperci. Powodem znajdowania coraz większej liczby słabych punktów programów koncernu z Redmond nie jest fakt, że programiści firmy źle pracują, tylko korzyści, jakie może przynieść przestępcom ich znalezienie. Niestety, system udostępniania łat przez Microsoft na wykryte luki – zdaniem wielu ekspertów - nie sprzyja bezpieczeństwu użytkowników tych produktów. Wyłudzał i zgadywał hasła do kont aukcjonerów 19-letni oszust z Jarosławia przejął co najmniej 21 kont użytkowników aukcji internetowych.
Warto pamiętać, że w podobny sposób przestępcy zdobywają dane dostępowe klientów bankowości internetowej. Dlatego pod żadnym pozorem nie odpowiadajmy na czyjekolwiek prośby, ani groźby, których celem jest ujawnienie naszych danych. Niezwykle istotną sprawą jest również stosowanie trudnych do złamania, czyli silnych haseł, o czym wspominamy w dzisiejszym artykule: Jak bezpiecznie korzystać z aplikacji komputerowych i internetowych. Internet narzędziem wojennym Szpiegowanie oraz ataki na kluczowe witryny internetowe wrogów - to coraz popularniejsze narzędzia prowadzenia cichej wojny przez rządy wielu państw i siły sprzymierzeńców. Już 120 krajów pracuje nad metodami wirtualnego szpiegostwa i cyberataków. Agencje wywiadowcze wielu państw rutynowo sprawdzają wytrzymałość serwisów internetowych czy rządowych baz danych w poszukiwaniu ich słabości. Prym w atakach, według raportu, wiodą Chiny. Z najnowszego raportu firmy McAfee wynika, że zagrożenie bardziej dotyczyć będzie stron rządowych instytucji, niż firm czy osób prywatnych. WARTO WIEDZIEĆ:
SILNE HASŁA: Jak bezpiecznie korzystać z aplikacji komputerowych i internetowych W Internecie pojawia się coraz więcej usług finansowych. Mamy zatem już nie tylko możliwość płatności kartami kredytowymi, dostęp do kont bankowych przez Internet, poprzez które możemy sprawdzać saldo konta, czy dokonywać przelewów, ale także możliwość oszczędzania na lokatach, inwestowania, a nawet ubezpieczania siebie, bliskich osób i swojego mienia. Trzeba jednak zdawać sobie sprawę, że w powyższych przypadkach na straży naszych pieniędzy stoją – oprócz szczelnych systemów informatycznych i rygorystycznych zasad bezpieczeństwa korporacji, które je udostępniają - przede wszystkim hasła, którymi zabezpieczyliśmy dostęp do naszych kont. Przestępcy dobrze zdają sobie sprawę, że najsłabszym ogniwem w całym łańcuchu zabezpieczeń danych jest człowiek, który często nieumyślnie popełnia podstawowe błędy, wynikające czasem z niewiedzy, a czasem z lenistwa. Dlatego też, oprócz najnowszych zdobyczy techniki w przełamywaniu zabezpieczeń agresorzy coraz częściej stosują wyrafinowane socjotechniki w wyłudzaniu danych od swoich potencjalnych ofiar. Na barki internautów, a tym bardziej klientów bankowości internetowej spada zatem odpowiedzialność za tworzenie trudnych do złamania, czyli silnych haseł oraz przestrzeganie elementarnych zasad ich ochrony. Pamiętajmy zatem, by NIE tworzyć haseł:
Od włamania na nasze konto w powyższych przypadkach dzieli nas jedynie liczba znaków zabezpieczającego je hasła (im większa, tym lepsza) oraz moc i szybkość komputerów zaangażowanych do tej operacji. W przypadku usługi Pekao24 klient jest jednak zabezpieczony przed potencjalną próbą złamania hasła – trzykrotne błędne wprowadzenie hasła spowoduje blokadę dostępu do serwisu PekaoInternet. Jak można zatem utrudnić przestępcom ich działalność? Tworząc SILNE HASŁA!
Przykładowo, niektórzy eksperci zalecają tworzenie haseł ze zdań – dzięki temu można je łatwo zapamiętać, a jednocześnie wybrać takie zdanie, którego nawet dobrze znająca nas osoba nie będzie w stanie odgadnąć, np. W niedzielę lubię różowe Marsjanki. Dobrym sposobem na zwiększenie siły takiego hasła jest wymiana liter z małych na wielkie w dowolnym miejscu wyrazu i vice versa, celowe popełnienie błędów ortograficznych, zastąpienie liter znakami specjalnymi oraz stosowanie spacji (jeśli tylko system logowania na to pozwala). Stosując wszystkie powyższe zalecenia przykładowe hasło mogłoby po zmianach wyglądać następująco: w_nl@oIiE1ę Lu&!e,-rurz0^^3 mA%$i@nki Klienci Banku Pekao SA przy ustanawianiu lub zmianie hasła w serwisie PekaoInternet od razu poznają jego siłę, która jest opisana jako: słaba, średnia, mocna. Można zatem monitorować proces tworzenia hasła i w każdej chwili dokonać zmiany na takie, które będzie trudniejsze do złamania. Hasła takie mają niestety jedną podstawową wadę – trudno je zapamiętać, szczególnie, gdy w grę wchodzi większa ich liczba (jedną z zasad, jakie należy przestrzegać w „świecie haseł” jest ta, że nie powinno się stosować tego samego hasła w przypadku różnych systemów). Na szczęście z pomocą przychodzą nam specjalistyczne programy, które umożliwiają nie tylko gromadzenie wszystkich naszych haseł wraz z loginami oraz innymi dodatkowymi informacjami w jednym miejscu, chronionym globalnym hasłem, ale także generowanie nowych haseł. Na rynku oprogramowania jest dosyć dużo darmowych aplikacji tego typu. Możemy polecić np. wygodny w użyciu, darmowy i niezbyt rozbudowany program Hasła polskiej firmy Blitz-Art lub wielofunkcyjny kombajn do haseł o nazwie KeyPass Password Safe stworzony przez Dominika Reichla. Działalność potencjalnym amatorom na nasze poufne dane oraz hasła chroniące do nich dostępu utrudniamy również przestrzegając KILKU PONIŻSZYCH ZASAD:
Ostatni punkt wymaga nieco szerszego omówienia. Ujawnienie haseł osobom trzecim to nie tylko przekazanie ich bezpośrednio, słownie lub pisemnie, konkretnej osobie lub grupie osób, które o nie poproszą. Punkt ten odnosi się także do nieświadomego ujawniania danych przez ofiary fałszerstw (m.in. phishingu) oraz sprytnych socjotechnik stosowanych przez przestępców. Można tutaj zaliczyć na przykład:
Należy zatem pamiętać, że hasło na życzenie banku lub innej instytucji ustalamy tylko raz, kiedy zakładamy w nim konto. Wszelkie kolejne prośby lub groźby o zmianę hasła lub zalogowanie się na konto będą najprawdopodobniej pochodzić od przestępców. Jeśli mamy wątpliwości zawsze możemy uzyskać stosowne informacje kontaktując się z Konsultantem TelePekao, pod numerami: 0 800 380 380 (bezpłatny) lub +48 42 683 83 80, bądź też z Infolinią Pekao pod numerami: Pamiętajmy również, by jak najszybciej zgłaszać wszelkie próby wyłudzenia danych, których doświadczyliśmy. PORADNIK: Instalacja i używanie programu typu antyspyware
Programy antyspyware mają za zadanie chronić użytkowników komputerów przed wszelkiego typu oprogramowaniem szpiegowskim, do którego zalicza się konie trojańskie, spyware, adware, monitory systemu, keyloggery. Szpiegowskie oprogramowanie instaluje się na komputerze użytkownika bez jego wiedzy i zgody. Wystarczy tylko kliknąć w podstawiony odnośnik (np. poprzez wiadomość w komunikatorze, e-mailu albo link umieszczony na opanowanej przez cyberprzestępców stronie), który zamiast uruchomić stronę WWW, pobiera na komputer ofiary złośliwy program. Czasem link taki prowadzi do strony, na której przestępcy oferują nam z pozoru niewinne aplikacje, typu wygaszacze ekranu, emotikonki, a nawet programy służące rzekomej ochronie bezpieczeństwa pracy komputera, a w rzeczywistości są to zakamuflowane szkodniki internetowe. Co więcej, niejednokrotnie nie trzeba nawet niczego klikać, ani pobierać na dysk komputera – wystarczy tylko odwiedzić wskazaną stronę, by dokonała się infekcja poprzez luki w systemie lub oprogramowaniu. Trojany i inne tego typu programy kradnące dane rozsyłane są także wraz ze spamem, jako załączniki do wiadomości e-mail. Zadaniem komputerowych szpiegów jest przede wszystkim kradzież z komputera ofiary informacji, takich jak loginy i hasła dostępu do internetowych kont bankowych, poufne dane osobowe, numery kart kredytowych, adresy e-mail. Programy szpiegowskie monitorują także strony, jakie odwiedza ich ofiara oraz zapytania, jakie wprowadza do wyszukiwarki. Mogą ponadto zbierać informacje o wszelkich czynnościach wykonywanych przez ofiarę na komputerze, a także parametry samego komputera. Po zdobyciu takich danych programy szpiegowskie przekazują je bez wiedzy i zgody ich właściciela w ręce cyberprzestępców, którzy z kolei bądź to sprzedają je kolejnym przestępcom, bądź też sami wykorzystują na niekorzyść ofiar. Programy antyspyware działają na podobnej zasadzie do programów antywirusowych. Wykorzystują one do wykrywania szpiegów komputerowych aktualną bazę sygnatur szkodników zidentyfikowanych przez danego producenta. Dodatkowo coraz częściej potrafią one także analizować zachowanie podejrzanych aplikacji, tak by zminimalizować zagrożenie infekcji nierozpoznanym jeszcze szkodnikiem. Jednym z najlepiej ocenianych przez ekspertów od bezpieczeństwa oraz doświadczonych użytkowników Internetu programem chroniącym przed szpiegowskim oprogramowaniem jest AVG Anti-Spyware firmy Grisoft, udostępniany bezpłatnie do zastosowań domowych. Aktualny program AVG Anti-Spyware 7.5 o wielkości 11,9 MB można pobrać ze strony producenta lub działu Programy Dziennika Internautów. Proces instalacji przebiega następującoPo pobraniu pliku instalacyjnego z programem AVG Anti-Spyware 7.5 na dysk komputera należy go uruchomić poprzez dwukrotne kliknięcie lub pojedyncze kliknięcie ikonki programu i wciśnięcie klawisza ENTER. Na początku zobaczymy ekran powitalny z wyborem języka instalacji: Ponieważ program nie ma jeszcze polskiej wersji językowej należy wybrać sobie język z listy wyboru, który najlepiej znamy. Na kolejnym ekranie zostaniemy poproszeni o zamknięcie wszystkich innych programów, które mamy właśnie akurat uruchomione. W przypadku, gdy tego nie zrobimy instalacja może przebiec z błędami. Jeśli jesteśmy podłączeni do Internetu warto także zamknąć połączenie na czas instalacji. Kiedy nasz komputer jest już gotowy do instalacji klikamy przycisk Next. W kolejnym okienku należy zapoznać się z licencją programu oraz zaakceptować ją klikając przycisk I Agree W następnym okienku akceptujemy (ponownie klikając przycisk Next) zaproponowany przez program instalacyjny katalog, w którym zostanie zainstalowany AVG Anti-Spyware. Teraz przechodzimy do okienka z informacją o możliwości wyboru folderu w menu Start, w którym umieszczone zostaną skróty do instalowanego programu i klikamy przycisk Install. W tym momencie rozpoczyna się właściwa instalacja programu, której postęp można obserwować w kolejnej odsłonie okienka. Po zakończeniu instalacji ukaże się komunikat: W tym okienku klikamy przycisk Finish. Jeśli na czas instalacji odłączyliśmy się od Internetu warto teraz wznowić połączenie, nie zapominając o wcześniejszym włączeniu zapory sieciowej. Przy pierwszym uruchomieniu programu AVG Anti-Spyware zapora sieciowa może, poprzez system wyskakujących okienek, informować nas o próbie uruchomiania przez nasz nowy program antyspyware różnych procesów. Należy je akceptować, klikając przycisk Tak lub Allow. Panel zarządzania AVG Anti-Spyware Następnie pojawi się nam okienko z panelem zarządzania programem AVG Anti-Spyware, z którego dowiemy się m.in. że jeszcze nie dokonano żadnej aktualizacji (Last update ! Never) ani skanowania (Last scan ! Never). Pierwszą czynnością powinno być zaktualizowanie bazy sygnatur poprzez kliknięcie odnośnika opisanego jako Update now. Program połączy się wtedy z serwerem AVG i pobierze najnowszą bazę sygnatur, co będziemy mogli obserwować klikając w przycisk górnego menu o nazwie Update. Następnie powinniśmy przeprowadzić pełne skanowanie naszego komputera. W tym celu klikamy w górnym menu na przycisk opisany jako Scanner i w zakładce Scan wybieramy przycisk Complete System Scan. Po zakończeniu skanowania wyświetli się nam okienko z jego wynikami. W tabeli w pierwszej kolumnie od lewej strony prezentowane jest nazwa potencjalnego zagrożenia (Threat), w środkowej kolumnie sugerowana jest akcja (Action: Delete, Ignore), a w prawej kolumnie stopień zagrożenia (Risk). W powyższym przypadku nie powinna nas przerazić liczba wykrytych obiektów. Większość z nich to cookies, czyli tekstowe pliki pozostawione na dysku komputera przez odwiedzone przez nas strony internetowe. Nie są to pliki tak szkodliwe, jak złośliwe programy, trojany czy keyloggery. Zadaniem cookies jest gromadzenie informacji o użytkowniku danej strony internetowej: historii wejść, wyświetlonych internaucie reklam, indywidualnych ustawień, obsługi logowania, czy zawartości koszyka zakupów w przypadku sklepów internetowych. Informacje te stanowią zazwyczaj pomoc dla witryn w zapamiętaniu i poprawnej identyfikacji – kiedy na nie wrócimy – naszych indywidualnych ustawień. Zatem nie zawsze usuwanie plików cookies po odwiedzeniu danej strony jest praktycznym rozwiązaniem. Inne narzędzia Następnie warto zapoznać się z pozostałymi narzędziami zainstalowanego właśnie AVG Anti-Spyware. W menu Scanner w zakładce Settings możemy zatem wprowadzić własne ustawienia dotyczące przyszłej pracy skanera, czyli np. wykluczyć różne typy plików albo programów ze skanowania, ustawić kiedy, albo czy w ogóle mają być generowane raporty ze skanowania, czy też które dokładnie pliki program ma skanować: Bardzo ważne w przypadku bezpiecznej pracy z komputerem jest regularne skanowanie systemu, dlatego też należy bezwzględnie wprowadzić odpowiednie ustawienia w terminarzu skanowania. W tym celu klikamy w menu Scanner na zakładkę Scheduler, gdzie najpierw musimy stworzyć swój własny profil skanowania, klikając w odnośnik opisany jako "Click here to create a custom scan profile". Teraz ukaże się ponownie zakładka Scan, ale już będzie miała inny wygląd: Aby utworzyć swój profil skanowania klikamy w przycisk Add Profile (na dole z lewej strony okienka), nadajemy nowemu profilowi jakąś nazwę, np. skanowanie1, a następnie kierujemy wzrok na prawą, górną stronę otwartego okienka. W tym miejscu widoczne są trzy przyciski (jeden pod drugim): Add Registry (dodaj rejestr), Add Memory (dodaj pamięć), Add File/Folder (dodaj plik/folder), które pozwalają nam dodać odpowiednie obszary systemu do procesu skanowania – po kliknięciu, wybrany obszar skanowania pojawi się w środkowej kolumnie. Jeśli chcemy dany obszar usunąć wystarczy, że zaznaczymy wybrany obszar w środkowej kolumnie i klikniemy przycisk Remove Selected. Następnie, w tym samym okienku, przechodzimy do zakładki Scheduler, gdzie ustalamy, kiedy AVG Anti-Spyware ma automatycznie rozpocząć skanowanie systemu. Tutaj najlepiej zaznaczyć opcję "Time after startup" (czyli czas po uruchomieniu) i ustawić w polu z prawej strony na 00:05, co będzie oznaczało, że program rozpocznie skanowanie ustalonych w tym profilu obszarów 5 minut od momentu uruchomienia. Poniżej znajduje się jeszcze funkcja Period, dzięki której możemy ustalić częstotliwość automatycznego skanowania przez AVG Anti-Spyware. Rozsądnie jest w tym miejscu wybrać opcję Daily, czyli codziennie: Kolejna przycisk-ikonka nazywa się Shield. Tutaj znajdziemy informację o tym, czy aktywna jest funkcja Resident Shield, czyli tarcza, która chroni komputer w czasie rzeczywistym przed złośliwymi programami, które próbowałyby się uruchomić oraz informuje o potencjalnym zagrożeniu i wyborze procedur jego likwidacji. Ponadto domyślnie zaznaczone są opcje samoobrony (Self-Protection) AVG Anti-Spyware przed zamknięciem przez zewnętrzną aplikację, skanowania plików (Files) podczas ich uruchamiania oraz skanowania pamięci (Memory) podczas uruchamiania plików. Można jeszcze włączyć opcję automatycznego usuwania śledzących plików cookies, pozostawianych przez odwiedzone witryny, ale nie zawsze jest to czynność pożądana, dlatego pozostawiamy ją wyłączoną. W sekcji Infections, czyli infekcje znajdziemy wszystkie pliki, które zostały zainfekowane i wykryte przez AVG Anti-Spyware, poddane kwarantannie (czyli zneutralizowane) i zaszyfrowane, by nie zaszkodziły naszemu komputerowi. Możemy je usunąć z komputera (Remove finally) lub przywrócić do działania (Restore). W sekcji Reports, znajdują się raporty z przeprowadzonego skanowania, natomiast w sekcji Analysis prezentowane są na różnych zakładkach informacje o uruchomionych właśnie na komputerze programach (Processes), programach łączących się z Internetem (Connections), programach uruchamiających się wraz ze startem systemu komputera (Autostart), zainstalowanych w przeglądarce Internet Explorera dodatkach (Browser Plugins) oraz dostępna jest zakładka z Przeglądarką LSP (LSP Viewer), czyli sterownika systemowego podłączonego do usług sieciowych systemu operacyjnego Windows. Przedostatnia z widocznych sekcji nazywa się Tools i zawiera dwa użyteczne dla nieco bardziej zaawansowanych użytkowników komputera narzędzia: AntiSpy oraz Shreder. W zakładce AntiSpy możemy ustawić wiele zaawansowanych opcji konfigurujących działanie systemu Windows oraz programów Internet Explorer i Windows Media Player. Możemy także wyłączyć różne usługi Windows oraz narzędzie publikujące raporty o błędach w systemie. Z kolei w zakładce Shredder możliwe jest całkowite usunięcie plików ze wskazanych lokalizacji, teoretycznie bez możliwości ich odzyskania. Mamy do wyboru trzy poziomy czyszczenia:
Ostatni z przycisków - Help, widocznych w panelu AVG Anti-Spyware odsyła nas do anglojęzycznej pomocy. Uwagi końcowe Warto czasem ręcznie uruchomiać skanowanie systemu (w panelu zarządzania – Scanner > Scan przycisk New Scan) przed próbą zalogowania na internetowe konto bankowe, szczególnie wtedy, gdy wcześniej odwiedzaliśmy w Internecie nowe, nieznane nam strony lub strony, do których nie mamy pełnego zaufania. Poza tym, ze względów bezpieczeństwa powinno się wykonywać regularne skanowanie systemu, niezależnie od tego czy mamy podejrzenia co do jego infekcji, czy nie.
Serdecznie zapraszamy!
|
|
Biuletyn "Bezpieczny Internet" wydawany jest przez Bank Pekao S.A. w ramach usługi Pekao24.
|