Redakcja
Biuletyn przygotowuje redakcja di24.pl - Dziennik Internautów
Copyright © 2007-2014
Dziennik Internautów Sp. z o.o.
AKTUALNOŚCI
Najnowsze wirusy i zagrożenia w Internecie
Pamiętajmy, iż bezpieczne korzystanie z bankowości internetowej oraz zasobów Internetu zapewniają nie tylko programy antywirusowe, antyspyware i zapory sieciowe, ale przede wszystkim wiedza na temat możliwych zagrożeń i wyobraźnia internauty. Zdobyciu tej wiedzy, a jednocześnie poszerzeniu zakresu wyobraźni służyć mają poniższe informacje.
AKTUALIZACJE OD ADOBE
Regularne aktualizowanie systemu operacyjnego i zainstalowanych na nim aplikacji pozwala uniknąć wielu krążących w sieci zagrożeń. W tym miesiącu konieczne będzie załatanie Flash Playera i Javy.
Biuletyn APSB14-01 likwiduje trzy luki w programach Adobe Reader i Adobe Acrobat. Pozwalają one atakującemu niespodziewanie zamknąć program lub przejąć kontrolę nad podatnym systemem Windows. Zagrożeni są również użytkownicy systemu OS X.
Biuletyn APSB14-02 usuwa dwie luki w programie Flash Player i środowisku AIR (Adobe Integrated Runtime). Ich udane wykorzystanie skutkuje przejęciem kontroli nad systemem. Najbardziej zagrożeni są użytkownicy Windowsa i Maca, choć producent przygotował poprawki także dla Linuksa i Androida.
AKTUALIZACJE OD ORACLE
Dokonując aktualizacji systemu operacyjnego, warto wziąć pod uwagę także poprawki wydane przez Oracle.
Firma ta w styczniu załatała 144 luki w 47 różnych produktach. Najnowszy Critical Patch Update Advisory uwzględnia m.in. Oracle Database, Hyperion, Fusion Middleware, E-Business Suite, Supply Chain, PeopleSoft, Siebel, FLEXCUBE, MySQL i oczywiście Javę, której nowa edycja została oznaczona jako 7 Update 51. Usuwa ona 36 podatności - jak podaje Sophos, 34 spośród nich można wykorzystać zdalnie bez uwierzytelnienia. Nic dziwnego, że większość specjalistów ds. bezpieczeństwa doradza wyłączenie Javy bądź zarządzanie nią przy użyciu odpowiednich wtyczek. Jeśli nie chcemy tego robić, zainstalowanie wydanej w tym miesiącu aktualizacji jest nieodzowne.
WIADOMOŚCI
Ponad milion routerów w Polsce podatnych na atak!
Jeśli posiadasz w domu bezprzewodowy Internet, zapewne korzystasz z routera. Niestety wiele – szacuje się, że nawet 1,2 miliona - z najpopularniejszych w Polsce marek tego typu urządzeń, czyli TP-Link, D-Link, Linksys oraz Pentagram są podatne na atak, który może doprowadzić np. do przejęcia kontroli i kradzieży danych uwierzytelniających, np. do kont bankowych. Powodem jest dziura w oprogramowaniu ZyNOS firmy Zyxel, wykorzystywanym w wielu ze wspomnianych wcześniej urządzeń.
Dziura ta umożliwia włamywaczowi przejęcie kontroli nad routerem. Dzięki temu może on podsłuchać komunikację prowadzoną poprzez urządzenie, a także przekierować użytkownika routera na fałszywe, podstawione strony. W ten sposób może np. wyłudzić nasze dane dostępowe do konta e-mailowego, czy bankowego.
Zagrożeni są przede wszystkim użytkownicy routerów, których interfejs administracyjny jest dostępny z Internetu. Przestępcy mogą znaleźć adresy IP takich routerów w wyszukiwarkach, a następnie, po uzyskaniu dostępu do pliku o nazwie "rom-0", odczytać hasło administratora i przejąć kontrolę nad urządzeniem.
Dział bezpieczeństwa firmy Orange udostępnił online darmowe narzędzie, które pozwala sprawdzić czy dany router jest podatny na opisywany atak. Można je znaleźć pod adresem: http://cert.orange.pl/modemscan/
Robisz komuś zdjęcie i masz jego dane. Tak ma działać NameTag
NameTag to aplikacja, która rozpoznaje sfotografowaną twarz i może wskazać np. profil sfotografowanej osoby na Facebooku. Pozwala ona na porównanie sfotografowanej twarzy ze zdjęciami dostępnymi publicznie. Dzięki temu możliwe jest dotarcie do dodatkowych zdjęć oraz kont społecznościowych danej osoby w social media.
Aplikacja jest przeznaczona dla Google Glass oraz urządzeń z Androidem. Jej twórcy zapowiadają, że w przyszłości możliwe będzie rozpoznawanie ludzi mających konta w serwisach randkowych i będzie można porównywać fotografie z opublikowanymi zdjęciami pedofilów lub innych przestępców.
Producent narzędzia, firma FacialNetwork.com przekonuje, że wszystko jest przyjazne i nie zagraża prywatności. Jej zdaniem aplikacja NameTag sprawia, że nieprzyjazny anonimowy świat zamienia się w rodzaj małego miasteczka. Ponadto firma pozwoli ludziom na zastrzeżenie swojego wizerunku na stronie www.NameTag.ws. Możliwe będzie nawet ustawienie różnych profili, jeden dla godzin pracy, inny dla "sytuacji społecznych". Nie przekonuje to jednak licznych krytyków aplikacji.
Nowe funkcje bezpieczeństwa w przeglądarce Chrome
Nowa wersja przeglądarki Chrome automatycznie blokuje potencjalnie złośliwe pliki – poinformował producent programu, firma Google. Wprowadzono także możliwość nadzorowania innych użytkowników, tzw. "nadzorowanych".
Aby skorzystać z tej funkcji należy wejść do menu Ustawienia >>> Użytkownicy i dodać nowego użytkownika. Wybierając jego imię i obrazek, możemy zaznaczyć opcję "To jest użytkownik nadzorowany", którym zarządza [nasz e-mail]@gmail.com.
Po utworzeniu takiego użytkownika możemy odwiedzić stronę chrome.com/manage, aby przejrzeć aktywność użytkownika i dostosować ustawienia nadzoru.
Uwaga na maile-pułapki z wiadomościami głosowymi
Jeśli otrzymasz e-mail sugerujący, że załączony do niego plik zawiera skierowaną do Ciebie wiadomość głosową, nie otwieraj go - ostrzegają eksperci. Spowoduje to uruchomienie trojana, który zainicjuje kolejne infekcje.
Pisane w języku angielskim wiadomości-pułapki są wyjątkowo enigmatyczne. Ich zadaniem jest wzbudzić u odbiorcy ciekawość i przekonać go, że w załączniku znajduje się plik MP3 z kierowaną do niego wiadomością głosową.
W rzeczywistości załączony plik nie zawiera nagrania - kliknięcie powoduje aktywację konia trojańskiego klasyfikowanego jako Win32/TrojanDownloader.Waski.A. Po zagnieżdżeniu się w systemie zagrożenie to łączy się z siecią i pobiera na dysk kolejne złośliwe programy.
Eksperci od bezpieczeństwa przestrzegają użytkowników, aby przed otwarciem nieznanego pliku zawsze sprawdzali jego rozszerzenie. Dzięki temu łatwo można rozpoznać, czy mamy do czynienia z oszustwem.
Niestety w systemie Windows rozszerzenia znanych typów plików są domyślnie ukryte. Z tego powodu warto wyłączyć opcję ich ukrywania. Aby to zrobić, otwieramy Panel sterowania, przełączamy widok na Duże ikony i znajdujemy Opcje folderów. W nowo otwartym oknie przechodzimy do zakładki Widok i usuwamy zaznaczenie przy opcji Ukryj rozszerzenia znanych typów plików. Swój wybór potwierdzamy, klikając w przycisk Zastosuj.
Najpopularniejsze i najbardziej ryzykowne hasła 2013 roku
Firma SplashData opublikowała w styczniu ranking 25 najpopularniejszych w 2013 roku haseł, wykorzystywanych przez użytkowników Internetu. Lista ta została stworzona na podstawie milionów skradzionych i opublikowanych w sieci WWW haseł. W minionym roku głównym, niechlubnym „dostawcą” haseł była firma Adobe, z której wyciekły poufne informacje, w tym hasła blisko 3 mln klientów.
W porównaniu do podobnego rankingu z 2012 roku zmienił się lider zestawienia. Najczęściej stosowane przez ostatnie dwa lata hasło password zostało w tym roku zdeklasowane przez bardzo znajomy ciąg znaków 123456. Na pozostałych miejscach znajdują się m.in. 12345678, qwerty, abc123, 123456789, 111111, 1234567, iloveyou, adobe123, 123123, admin, 1234567890, photoshop, 000000.
Eksperci od bezpieczeństwa od dawna uczulają użytkowników Internetu by nie stosowali łatwych do odgadnięcia haseł, m.in. takich jak wymienione wyżej ciągi następujących po sobie cyfr, popularne słowa, czy też ciągi znaków typu qwerty. Wybierając hasło należy nie tylko zadbać o jego odpowiednią długość – im więcej znaków tym trudniejsze do złamania – ale trzeba także pamiętać, by zawierało różnorodne, najlepiej przypadkowe kombinacje cyfr, liter (wielkich i małych) oraz znaków specjalnych.
Android.HeHe podsłuchuje rozmowy telefoniczne
Użytkownicy smartfonów z systemem Android powinni mieć się na baczności przed odkrytym niedawno szkodnikiem Android.HeHe. Firma FireEye wykryła sześć wariantów tego malware. Nowe zagrożenie infekuje telefony podszywając się pod rzekomą aktualizację zabezpieczeń systemu i umożliwia hakerom kradzież wiadomości SMS oraz podsłuchiwanie rozmów telefonicznych.
Android.HeHe udaje aktualizację systemu operacyjnego urządzenia i jest widoczny jako "android. security." Po uruchomieniu szkodnik kontaktuje się z serwerem zarządzania i kontroli (CnC) w celu rejestracji i przekazania listy numerów telefonów, które interesują przestępcę, a następnie zaczyna monitorować przychodzące wiadomości SMS.
Android.HeHe uaktywnia się w momencie, gdy jeden ze wskazanych w CnC numerów wysyła wiadomość lub nawiązuje połączenie z zainfekowanym urządzeniem. Opisywany malware przechwytuje taką wiadomość lub połączenie, blokuje powiadomienia o wystąpieniu zdarzenia i usuwa z rejestrów telefonu wszelkie ślady z przejętych wiadomości oraz połączeń. SMS-y pochodzące z monitorowanych numerów są przesyłane do serwera CnC. Natomiast połączenia telefoniczne są wyciszane i odrzucane.