Jak cyberprzestępcy polują na twoje dane



Podobne dokumenty
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

sprawdzonych porad z bezpieczeństwa

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

Wprowadzenie do Kaspersky Value Added Services for xsps

1. Bezpieczne logowanie i przechowywanie hasła

Najważniejsze cyberzagrożenia 2013 r.

Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska

1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu

Agenda. Rys historyczny Mobilne systemy operacyjne

ArcaVir 2008 System Protection

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

Technologia Automatyczne zapobieganie exploitom

Jak postępować w przypadku fałszywych wiadomości ?

Bezpieczeństwo w sieci

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

Kaspersky Internet Security 2016 multi-device 2PC kontynuacja

DZIEŃ BEZPIECZNEGO KOMPUTERA

Bezpieczeństwo usług oraz informacje o certyfikatach

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

SIŁA PROSTOTY. Business Suite

Produkty. MKS Produkty

opracował : inż. Marcin Zajdowski 1

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski

Zagrożenia mobilne w maju

PROGRAMY NARZĘDZIOWE 1

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

Temat: Windows 7 Centrum akcji program antywirusowy

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

Netia Mobile Secure Netia Backup

REFERAT O PRACY DYPLOMOWEJ

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A

Zadanie 1 Treść zadania:

do podstawowych zasad bezpieczeństwa:

Zagrożenia związane z cyberprzestępczością

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

2016 Proget MDM jest częścią PROGET Sp. z o.o.

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

BEZPIECZNIE I KULTURALNIE W INTERNECIE

Niektóre typowe cechy wiadomości typu phishing to:

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Wirtualna tablica. Padlet: Padlet nazywany jest wirtualną tablicą, ścianą lub kartką strony internetowej.

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Internauci w cyberprzestrzeni

Norton 360 Najczęściej zadawane pytania

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Ochrona płatności online za pomocą technologii Bezpieczne pieniądze

Pierwsze kroki w systemie

Włącz autopilota w zabezpieczeniach IT

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Bezpieczeństwo i kultura w Internecie

Korzyści INTERNET. Uzależnienie Obrażanie

Polityka prywatności 1. Definicje Administrator Cookies - Cookies Administratora - Cookies Zewnętrzne - Serwis - Urządzenie - Ustawa Użytkownik -

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Co to jest smartfon?

KATEGORIA OBSZAR WIEDZY

Zadbaj o swoje bezpieczeństwo w internecie

Zasady bezpiecznego korzystania z bankowości elektronicznej

Produkty. ESET Produkty

OCHRONA PRZED RANSOMWARE

System Kancelaris. Zdalny dostęp do danych

Zasady Wykorzystywania Plików Cookies

MidpSSH - analiza bezpieczeństwa

Internet. Bezpieczeństwo. Wojciech Sobieski

Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców

1. ROZPOCZYNANIE PRACY Z KOMPUTEREM

Bezpieczny Internet skuteczne zabezpieczenie komputera w internecie

NIEAUTORYZOWANE TRANSAKCJE ZASADY I GŁÓWNE PROBLEMY ANALIZA RZECZNIKA FINANSOWEGO

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss.

Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań.

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska

Scoring w oparciu o Big Data. 8 kwietnia 2014 roku

UDZIEL POMOCY INNYM I POZWÓL BY UDZIELONO JEJ TOBIE ICE

Usługa wyciągi elektroniczne Przewodnik Użytkownika

Ćwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość.

Znak sprawy: KZp

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

1 Ochrona Danych Osobowych

Memeo Instant Backup Podręcznik Szybkiego Startu

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku

Kodeks Bezpieczeństwa. mbank.pl

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

Bezpieczeństwo w Internecie

Polityka Prywatności serwisu room8.pl

Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce

Polityka prywatności

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

Nośniki a bezpieczeństwo danych:

Transkrypt:

Nowe zagrożenia w Sieci Jak cyberprzestępcy polują na twoje dane Współcześnie cyberprzestępcy coraz częściej skupiają się na atakach mających na celu przechwytywanie prywatnych danych użytkowników. Nie chodzi im tylko o dane logowania do serwisów fi nansowych, lecz także o wszelkie informacje mogące posłużyć do dalszej odsprzedaży lub kradzieży tożsamości. Podpowiadamy, na co należy zwracać szczególną uwagę podczas korzystania z Sieci. Coraz rzadziej cyberprzestępcy myślą jedynie o wyrządzeniu szkód, a raczej skupiają się na pozyskiwaniu najcenniejszego dobra XXI wieku informacji. Także klasyczne formy wykorzystywania zainfekowanych komputerów, takie jak wysyłanie spamu lub przeprowadzanie ataków DDoS, ustępują miejsca działalności szpiegowskiej. W ciągu kilku ostatnich lat eksperci zaobserwowali wzrost zagrożeń związanych z kradzieżą prywatnych danych oraz przechwytywaniem aktywności użytkowników. Według prognoz w roku 2011 oraz w kolejnych latach liczba tego rodzaju zagrożeń będzie wciąż rosnąć. Zaawansowane narzędzia przestępców Przykładem coraz popularniejszego zagrożenia związanego ze szpiegowaniem użytkowników jest niezwykle niebezpieczny trojan ZeuS. Jego pierwsza wersja powstała w 2007 r., jednak dopiero obecne wersje stały się na tyle zaawansowane, aby na czarnym rynku szkodliwego oprogramowania osiągnąć cenę nawet 8000 dolarów. Po zainfekowaniu ZeuS uzyskuje dostęp do wszystkich danych znajdujących się w komputerze i zapamiętuje wszystkie dane wprowadzane do formularzy internetowych. Przechwytuje także przyciśnięte przyciski klawiatury, a jeśli skorzystasz z wirtualnej klawiatury udostępnianej przez wiele banków, ZeuS obejdzie to zabezpieczenie, wykonując zrzuty ekranu. Potrafi także na bieżąco modyfikować kod stron wyświetlanych w przeglądarce internetowej. Podobnie do ZeuSa działa program Spy Eye. Z zainfekowanych maszyn tworzy botnet oraz jednocześnie przechwytuje prywatne dane. Zdaniem specjalistów z firmy Trend Micro, w ubiegłym roku istotnym celem jego ataku stała się Polska. Ucierpiały zarówno instytucje, jak i np. firmy pośrednictwa pracy. Jedną z ostatnich wersji Spy Eye wyposażono dodatkowo w funkcję usuwania programu ZeuS. Według najnowszych doniesień niedawno szkodliwą działalność rozpoczął trojan łączący zarówno ZeuSa i Spy Eye a. Kopiuje funkcje już istniejących programów, dodając do nich możliwość zdalnego łączenia się z zainfekowanym systemem, przy użyciu protokołu RDP obecnego w wielu systemach z serii Windows. Tak wygląda aplikacja służąca do budowy nowego botnetu Spy Eye. Czy twoje dane są bezpieczne? Cyfryzacja naszego życia i przenoszenie coraz większej liczby informacji do komputerów oraz serwisów internetowych powoduje wzrost liczby potencjalnych zagrożeń, a także zwiększa zakres niebezpiecznych konsekwencji wynikających z utraty prywatnych danych. I choć według niektórych specjalistów już niedługo internetowi przestępcy 6 www.pcworld.pl

JAK CYBERPRZESTĘPCY POLUJĄ NA TWOJE PIENIĄDZE będą poszukiwać możliwości wykorzystania każdej informacji zdobytej na zainfekowanym komputerze, to obecnie skupiają się przede wszystkim na danych z ich punktu widzenia najcenniejszych. Należą do nich adresy e-mail, listy kontaktów oraz loginy i hasła do różnych stron internetowych, także serwisów społecznościowych. Na ich celowniku znajdują się również wszelkie dane autoryzacyjne do usług finansowych kont bankowych, kart kredytowych, internetowych systemów płatności (jak PayPal). Cenne są także dane dostępowe do kont wirtualnych na serwerach lub nawet całych serwerów umożliwią przestępcy łatwiejsze infekowanie kolejnych internautów. Po uzyskaniu pełnego dostępu do zawartości dysku, włamywacze mogą również zwrócić uwagę na dane umożliwiające kradzież tożsamości, szantaż lub szpiegostwo przemysłowe. Pracownicy instytucji, firm i rządów powinni więc zwracać szczególną uwagę na bezpieczeństwo swoich systemów. Skradzione dane mogą posłużyć do wielu zastosowań od wystawiania fałszywych aukcji internetowych za pomocą cudzych danych, po wzięcie kredytu w imieniu nieświadomej niczego ofiary. Czasami atak na danego użytkownika może być tylko etapem w dojściu do właściwej ofiary, która jest cenniejsza dla przestępcy. wielokrotnie wykorzystano ataki typu XSS, opierające się na dołączeniu do strony niechcianego kodu, na skutek błędu w filtrowaniu wprowadzanych treści. Stąd krótka droga do zainfekowania szkodliwym oprogramowaniem mogącym wyrządzić dużo większe szkody. We wrześniu ubiegłego roku odkryto lukę w filtrowaniu adresów stron umieszczanych w wiadomościach publikowanych na Twitterze. Dodatkowy kod dołączony do adresu był wykonywany przez serwis. Początkowo zaciekawieni tematem użytkownicy wykorzystali lukę do modyfikacji wyglądu odnośników oraz innych niegroźnych działań. Jednak po dodaniu kodu Java- Script powstał automatycznie powielający się robak, który zaczął wymuszać publikowanie kolejnych wiadomości oraz kierować użytkowników do serwisów pornograficznych. Również Facebook serwis, z którego korzysta w Polsce już ponad siedem milionów internautów nie jest wolny od problemów z bezpieczeństwem. W maju 2010 r. wielu użytkowników Facebooka otrzymało wiadomości ze Roger Thompson, wiceprezes ds. badań nad zagrożeniami sieciowymi w AVG 25 lat walki z wirusami i złośliwym oprogramowaniem doprowadziło nas do jednej w stu procentach pewnej konkluzji każda platforma komputerowa może być celem ataku. Skala zagrożenia zależy od atrakcyjności celu oraz wiedzy i umiejętności twórców wirusów. Rosnąca liczba aplikacji na portalach społecznościowych, powszechność urządzeń mobilnych oraz popularyzacja systemu operacyjnego Android dodatkowo zwracają naszą uwagę na problem bezpieczeństwa sieciowego. Nawet jeśli tylko niewielka część aplikacji nosi znamiona złośliwego kodu, prawdopodobieństwo utraty naszych poufnych danych jest spore. Większość użytkowników nie zastanawia się, kto jest w rzeczywistości twórcą aplikacji, z której korzystają, i jakie są jego intencje. Większość użytkowników nie zdaje sobie sprawy z tego, kto uzyskuje dostęp do ich danych i w jakim celu z nich korzysta. Niepokojące jest, że tak duża grupa osób twórców aplikacji ma dostęp do naszych prywatnych informacji. Możemy być pewni, że ktoś na tym zarabia. Stworzenie złośliwego oprogramowania kosztuje, a taka inwestycja musi się zwrócić. Zagrożone serwisy społecznościowe Na baczności należy się mieć także korzystając z serwisów społecznościowych. Często przechowujemy w nich wiele prywatnych danych. W rękach cyberprzestępcy mogą być one przyczyną wielu nieprzyjemnych konsekwencji, łącznie z szantażem. Niebezpieczne jest nie tylko przesyłanie za pomocą serwisów ważnych informacji prywatnych, ale także poufnych danych biznesowych. Ataki najczęściej dokonywane są na Facebooku i Twitterze. Rozmiary Facebooka oraz duża liczba połączeń z aplikacjami i zewnętrznymi serwisami sprzyjają błędom w zabezpieczeniach. W przypadku Twittera Panel administratora programu Spy Eye zarządzanie zawirusowanymi komputerami nie może być już prostsze. www.pcworld.pl 7

Piotr Kupczyk, dyrektor działu prasowego, Kaspersky Lab Polska PC World: Jakich form zagrożeń bezpieczeństwa możemy się spodziewać w nieodległym czasie? Piotr Kupczyk: W roku 2011 może nastąpić przełom w postaci zmian w charakterystyce organizacji cyberprzestępczych i ich celów. Głównym celem współczesnego szkodliwego oprogramowania, oprócz wysyłania spamu i przeprowadzania ataków DDoS, jest kradzież kont użytkowników, czy to w serwisach e-mail, bankach online, czy na portalach społecznościowych. Dane dotyczące tożsamości internautów, to obecnie najbardziej łakomy kąsek dla cyberprzestępców. Mając takie dane, z łatwością można podszywać się pod innych, wystawiać sfałszowane aukcje internetowe, zakładać fikcyjne profile na portalach społecznościowych i forach, szantażować itp. Możliwości wykorzystania tych informacji są bardzo szerokie. Kradzież tożsamości to dla cyberprzestępcy rozwiązanie idealne. Pomijając wymienione wcześniej korzyści, podszycie się pod kogoś pozwala na praktycznie bezkarne rozprzestrzenianie zagrożeń, spamu i infekowanie komputerów w Sieci. W tym roku przewidujemy pojawienie się nowej klasy programów spyware, których celem będzie kradzież wszystkiego, co popadnie. Programy te będą gromadziły wszystkie informacje o użytkowniku, czyli dane dotyczące jego lokalizacji, pracy, przyjaciół, przychodów, rodziny, koloru oczu i włosów itd. Nie pogardzą niczym, analizując każdy dokument i każde zdjęcie przechowywane na zainfekowanym komputerze. Wszystkie te dane mogą zainteresować organizacje reklamujące swoje towary i usługi w Internecie i na portalach społecznościowych. Tak naprawdę, nie jest ważne, do czego zamierzają ich użyć. Liczy się to, że istnieje popyt, co oznacza, że stanowią one potencjalną żyłę złota dla cyberprzestępców, którzy chcą się przebranżowić. Co więcej, tradycyjna cyberprzestępczość coraz bardziej wkracza na te obszary, których do tej pory starała się unikać ukierunkowane ataki na firmy. Kiedyś ataki ograniczały się do kradzieży pieniędzy od określonych użytkowników, instytucji bankowych oraz systemów płatniczych. Dzisiaj technologia wykorzystywana przez cyberprzestępców jest już tak zaawansowana, że umożliwia szpiegostwo przemysłowe, szantaż i wyłudzenia. PC World: Czy należy się także obawiać zagrożeń związanych z technologiami mobilnymi? P.K.: Zagrożenia mobilne to w pewnym sensie nadal pieśń przyszłości, jednak już nieodległej. Ciągle nie obserwujemy ogromnego wzrostu liczby wykrywanych przez nas mobilnych szkodników, jednak zagrożenia dla smartfonów i tabletów to nie tylko wirusy. Bardzo poważnym niebezpieczeństwem jest kradzież danych, a także samego sprzętu znacznie łatwiej jest ukraść smartfon, niż dużego notebooka, nie wspominając nawet o komputerze stacjonarnym. W większości aspektów dla cyberprzestępcy nie ma żadnej różnicy między smartfonem a komputerem. Gdy się nad tym zastanowić, to czym różnią się te urządzenia? Tylko dwiema rzeczami: smartfon zamiast myszy ma ekran dotykowy, a komputer jest zbyt ciężki, aby podnieść go do ucha. Zatem, potencjalnie urządzenia mobilne mogą już niedługo być narażone na wszystkie zagrożenia, które obecnie towarzyszą wyłącznie ich większym braciom. PC World: Co więc należy robić, aby ochronić swoje poufne dane? P.K.: Dla ochrony przed utratą poufnych danych i zapewnienia bezpieczeństwa najważniejszy jest zdrowy rozsądek. Bez niego żadne mechanizmy ani aplikacje zabezpieczające nie zagwarantują wystarczającego bezpieczeństwa naszych danych. Nie możemy klikać wszystkiego, co dostajemy, nawet gdy wydaje się, że e-mail został wysłany przez naszego znajomego. Nie akceptujmy wszystkich zaproszeń na portalach społecznościowych, w szczególności gdy nie mamy pewności, kim jest osoba zapraszająca. Oczywiście bez dobrego oprogramowania bezpieczeństwa (najlepiej klasy Internet Security) także się nie obejdzie. Podsumowując, oszustwa i ataki internetowe mające na celu nasze dane będą istniały zawsze. Możemy paść ich ofiarą, korzystając z dowolnej usługi Internetu: poczty elektronicznej, portali społecznościowych oraz rozmaitych stron internetowych. Chociaż cyberprzestępcy doskonalą swoje taktyki od lat, same oszustwa praktycznie się nie zmieniły. Pamiętajmy, że zapewnienie bezpieczeństwa w wirtualnej przestrzeni spoczywa na nas samych. zdjęciem skąpo ubranej dziewczyny. Wiadomość zachęcała do obejrzenia filmu zarejestrowanego przy użyciu ukrytej kamery. Jednak załączony odnośnik kierował do strony z fałszywym odtwarzaczem wideo, na której umieszczona była informacja o konieczności pobrania aktualnej wersji oprogramowania. W ten sposób użytkownicy, którzy nie rozpoznali ataku, zgadzali się na zainstalowanie programu typu adware, wyświetlającej niechciane reklamy. W szczytowym okresie ataku specjaliści firmy AVG Technologies odnotowali 80 tys. ataków dziennie, a oprogramowanie AVG zablokowało w sumie ponad 300 tys. szkodliwych aplikacji. Wrażliwe urządzenia mobilne Rozwój urządzeń mobilnych najnowszej generacji smarftonów i tabletów zwiększa ryzyko ich zainfekowania szkodliwym oprogramowaniem. Technologie wykorzystywane w takich systemach, jak ios, Android, Bada, są coraz bardziej zaawansowane, a instalowane aplikacje mogą zawierać niebezpieczne algorytmy. Zagrożenie związane jest szczególnie z systemami, w których nie istnieje ścisła kontrola aplikacji instalowanych w systemie. Dlatego użytkownicy urządzeń Apple a nie muszą zachowywać aż tak dużej ostrożności. Jednym z programów infekującym system Android jest Trojan-SMS.AndroidOS.FakePlayer.b, który podszywa się pod odtwarzacz multimedialny. Strona z programem przekonuje użytkowników do instalacji obietnicą obejrzenia filmu pornograficznego. Podczas instalacji użytkownik jest pytany o zgodę na wysyłanie wiadomości SMS, co jest niespotykane w przypadku odtwarzaczy multimedialnych i powinno wzbudzić podejrzenia. Po zainstalowaniu trojan wysyła wiadomości SMS na numery typu premium, a każda z nich obciąża konto użytkownika kwotą 6 dolarów. Wraz z wykorzystywaniem urządzeń mobilnych do przechowywania prywatnych danych oraz dostępu do kont w serwisach internetowych przy użyciu stron WWW lub instalowanych aplikacji rośnie zagrożenie związane ze szpiegowaniem użytkowników. Przykładem tego rodzaju szkodliwego oprogramowania jest gra Tap Snake, będąca odmianą popularnego węża. Według informacji firmy F-Secure, jest to aplikacja typu GPS Spy przekazująca informacje o aktualnym położeniu użytkownika, zachowująca aktywność nawet po wyłączeniu gry. Co ciekawe, Tap Snake jest komercyjnym programem, który można kupić i zainstalować w telefonie osoby, którą chce się śledzić. Umożliwia odtworzenie na mapie trasy, którą poruszała się szpiegowana osoba. Jednym z najnowszych zagrożeń dla użytkowników Androida jest chiński trojan Geinimi pobierający zawartość 8 www.pcworld.pl

JAK CYBERPRZESTĘPCY POLUJĄ NA TWOJE PIENIĄDZE Juraj Malcho, dyrektor ds. badań firmy ESET Narzędzie pozwalające na budowę nowego bota ZeuS nie wymaga od przestępcy zaawansowanej wiedzy informatycznej. książki adresowej, numer IMEI telefonu, numer karty SIM oraz odczytujący dane o lokalizacji telefonu. Ponadto szyfruje swoje pliki w telefonie, utrudniając ich wykrycie. Źródłem infekcji są gry instalowane przez nieautoryzowane strony internetowe. Problem Każdy może kupić na czarnym rynku zestaw złośliwego oprogramowania. Aby go użyć, nie potrzeba zaawansowanej wiedzy autorzy niektórych wirusów oferują nawet wsparcie techniczne wliczone w cenę. dotyczy takich aplikacji, jak Baseball Superstars 2010, Monkey Jump 2 czy City Defense. Gry o tych samych tytułach, pobierane za pomocą aplikacji Android Market, są bezpieczne. Hot spoty kradnące dane Osoby ceniące swoje prywatne dane powinny także ostrożnie podchodzić do korzystania z publicznie dostępnych hot spotów oferujących bezpłatny dostęp do Internetu. Punkt dostępowy może być zainfekowany, lub wręcz celowo utworzony przez cyberprzestępcę, który pragnie wykorzystać atak typu man-in-the-middle. Celem tego rodzaju ataku jest przejęcie komunikacji między komputerem użytkownika a serwerem docelowym. Dzięki fałszywemu hot spotowi przestępca może nie tylko przejąć wysyłane dane, lecz także modyfikować dane otrzymywane przez użytkownika. Łącznie z przekazaniem mu fałszywej strony logowania do serwisu internetowego lub bankowego serwisu transakcyjnego. Ryzyko wiąże się również z korzystaniem z połączeń bezprzewodowych. Nawet połączenia zabezpieczone szyfrowaniem typu WEP nie są wystarczająco bezpieczne. Wykorzystywać należy raczej szyfrowanie WPA lub WPA2. Ponadto warto pamiętać o tym, aby zawsze korzystać z połączeń typu HTTPS. W przypadku serwisów finansowych są one standardem. Również część dostawców poczty elektronicznej umożliwia korzystanie z nich, np. Gmail. Niekiedy trzeba jednak samodzielnie zadbać o włączenie połączenia HTTPS. Należy także zawsze podchodzić z ostrożnością do publicznych hot spotów i nie korzystać z punktów dostępu niewiadomego pochodzenia. Cenne konta w grach online Dla złodziei danych loginy i hasła do gier internetowych są cennym łupem. Szczególnie w 2010 r. zaobserwowano wzrost tego typu ataków. Największe ryzyko, jakie niesie ze sobą spyware, to oczywiście straty finansowe poniesione przez użytkownika. Do takiej sytuacji może dojść na skutek zdobycia danych autoryzacyjnych z konkretnej maszyny i wykorzystania ich do przeprowadzenia transakcji. Możliwa jest również sytuacja, kiedy zdobyte dane, np. adresy e-mailowe, listy kontaktów, loginy, hasła do różnych usług w sieci, wykorzystuje się do ponownej odsprzedaży. Przypomnę, że w ostatnim roku rynek gier sieciowych mocno ucierpiał właśnie wskutek działalności trojanów, określanych przez ESET jako Win32/PSW.OnLineGames, które wykradały loginy i hasła graczy popularnych sieciówek. Pierwotnie określenia spyware używano dla programów takich jak adware, które gromadziły niektóre dane prywatne, pliki cookie itp., co mogło umożliwić identyfikację użytkownika. Pojęcie to można wiązać również z kradzieżą danych wrażliwych, takich jak dane kart kredytowych, dane logowania do bankowości elektronicznej itd. Obecnie definicja zaczyna obejmować również konie trojańskie, które wyposaża się w funkcje umożliwiające kradzież danych. Najbardziej rozpowszechnione, jeśli spojrzeć na liczby bezwzględne, są wspomniane już konie trojańskie z serii PSW.OnLineGames. Wynika to z ogromnej popularności gier sieciowych na świecie, zwłaszcza w Azji. Gdyby jednak wymienić zagrożenia powodujące najwięcej szkód finansowych, należy wspomnieć o trojanach ZeuS (Win32/Zbot) i Spy Eye (Win32/Spy. SpyEye). Oba zagrożenia miały duży zasięg i były rozpowszechniane jako oprogramowanie i usługa wsparcia. Bardzo często przestępca po zakupie takiego trojana uruchamia je na swoim serwerze, nie mając żadnej wiedzy programistycznej, nie wiedząc nawet jak dane zagrożenie dokładnie działa. ZeuS posłużył już do wielu ataków i jak wynika z informacji, które do nas docierają będzie jeszcze wielokrotnie wykorzystywany. Wiemy, że nad jego dalszym rozwojem pracują twórcy innego zagrożenia, tzw. Spy Eye. Oczywiście, istnieją również inne aplikacje oferujące podobne do ZeuSa czy Spy Eye a funkcje, czyli pełną kontrolę zainfekowanej maszyny, możliwość kradzieży danych autoryzacyjnych czy przeprowadzanie ataków typu man in the middle podczas transakcji online. Jednym z popularnych celów ataków szkodliwego oprogramowania są osoby grające w popularne gry MMO, takie jak Tibia, World of Warcraft, Second Life. Celem cyberprzestępców jest w tym przypadku przejęcie postaci gracza, pozbawienie jej cennych przedmiotów i ich www.pcworld.pl 9

Maciej Iwanicki, inżynier systemowy w Symantec Polska PC World: Jak obecnie przedstawia się popularność szkodliwego oprogramowania służącego do szpiegowania użytkowników? Maciej Iwanicki: W ostatnim czasie obserwujemy niepokojącą tendencję narzędzia do szpiegowania zwykłych użytkowników komputerów oraz przeprowadzania ataków są dostępne w Internecie na coraz szerszą skalę. Ponadto, są one tak przygotowywane, by były łatwe w użyciu, nawet dla początkujących cyberprzestępców. Wyposażone są w intuicyjny interfejs, a dodatkowo ich sprzedawcy zapewniają pełne wsparcie techniczne. PC World: Skąd przestępcy biorą takie oprogramowanie, jak zestawy do przeprowadzania ataków? M.I.: Paradoksalnie okazuje się, że tego typu software staje się przedmiotem obrotu handlowego. Oczywiście handel ten pozostaje niezgodny z prawem, ale zestawy do przeprowadzania ataków bez problemu można znaleźć w Internecie. Przestępcy, mimo że bywają często namierzani, w Sieci łatwiej zmieniają swoją lokalizację. Należy pamiętać, że takie oferty również są wykorzystywane jako wabik za zestaw trzeba zapłacić, podając numer karty kredytowej. I z potencjalnego przestępcy samemu można stać się ofiarą. Przykładem takiego rozwiązania jest ZeuS bardzo niebezpieczny zestaw narzędzi phishingowych, który cieszy się dużą popularnością od kilku miesięcy. Główne zastosowanie zestawu to kradzież poufnych danych dotyczących rachunków bankowych, a następnie przesyłanie środków kapitałowych na inne rachunki. ZeuS pozwala również na przejęcie zdalnej kontroli nad komputerem oraz przeglądanie znajdujących się w jego pamięci plików. Popularność i popyt spowodowały wzrost cen zestawów do przeprowadzania ataków. W 2006 r. popularny zestaw WebAttacker można było kupić na nielegalnym rynku za 15 dolarów. W zeszłym roku cena zestawu ZeuS 2.0 sięgała nawet 8000 dolarów. PC World: Z jakim konkretnie zagrożeniem wiąże się przejęcie zdalnej kontroli nad komputerem, a co za tym idzie znajdujących się na nim danych? M.I.: Zdalne przejęcie kontroli nad komputerem daje osobie atakującej wiele możliwości. W najprostszych przypadkach będzie to po prostu dystrybucja spamu na szeroką skalę, ale może to być również udostępnianie stron phishingowych, służących wykradaniu danych setek, a nawet tysięcy użytkowników Internetu. Ponadto, zdalna kontrola pozwala na zainstalowanie na komputerze dowolnej aplikacji, która sprawi, że nasze urządzenie zacznie z dnia na dzień pełnić zupełnie inne funkcje niż do tej pory. Może np. stać się źródłem ataku typu DoS (Denial of Service), którego celem jest uniemożliwienie działania konkretnego systemu lub usługi sieciowej. Zwykli użytkownicy bardzo często przechowują na komputerach różnego rodzaju poufne dane, takie jak numery kart kredytowych bądź hasła dostępowe w niezaszyfrowanych plikach, np. w dokumentach tekstowych. Im więcej niezabezpieczonych danych, tym większe zagrożenie utraty tożsamości. Okazuje się bowiem, że cyberprzestępcy mają w niektórych przypadkach wystarczająco dużo informacji, by dokładnie odtworzyć profil danej osoby wraz z jej danymi teleadresowymi, ale również z numerem dowodu tożsamości lub danymi dostępowymi do konta bankowego. Mając dostęp choćby do naszego profilu w portalu społecznościowym, cyberprzestępcy mogą wykonać kolejne precyzyjne ataki na naszych znajomych. Warto przypomnieć, że poufne dane należy przechowywać w specjalnie przygotowanych do tego aplikacjach, które wpisują hasła bezpośrednio do formularzy w przeglądarkach na wybranych stronach. Takie aplikacje stanowią np. integralną część internetowych pakietów zabezpieczających. PC World: Czy widać jakieś szczególne zagrożenia związane z szybko rosnącym rynkiem mobilnym? Na przykład zagrażające Androidowi? M.I.: Nie ulega wątpliwości, że wraz ze wzrostem rynku urządzeń mobilnych od smartfonów po tablety staną się one punktem zainteresowania cyberprzestępców. W tym momencie trudno wyrokować, jaka będzie skala tych zagrożeń oraz jak szybko będą się rozprzestrzeniać. Mobilne systemy operacyjne, takie jak Android, mogą być potencjalnym źródłem niebezpieczeństwa łatwo ściągnąć na nie oprogramowanie z niesprawdzonego źródła. Pierwszym z dostrzeżonych zagrożeń był AndroidOS.Ewalls, złośliwa aplikacja służąca do zarządzania tapetami, dostępna do pobrania z Android Market Place. Zbierała różnego rodzaju informacje z urządzenia i wysyłała do zewnętrznej lokalizacji. Z kolei AndroidOS.Fakeplayer, teoretycznie przeznaczony do odtwarzania filmów, wysyłał bez wiedzy użytkownika SMS-y na numery premium. Podobnie groźne jest pobieranie różnego rodzaju gier (np. poprzez sieci p2p), które często usiłują wymusić dostęp do wielu ustawień bezpieczeństwa. Na końcu okazuje się, że są niczym innym jak szkodliwymi aplikacjami. Dlatego też przy zakupie tego typu urządzenia warto pamiętać o wyposażeniu go w odpowiednie rozwiązanie ochronne. PC World: A czy mają się czego obawiać użytkownicy portali społecznościowych, np. Facebooka? M.I.: Od pewnego czasu obserwujemy stopniowe przenoszenie działań phishingowych, czyli mających na celu wyłudzanie danych, z tradycyjnej poczty e-mail do mediów społecznościowych. Popularne aplikacje w tego typu serwisach mogą zawierać odnośniki do zewnętrznych, szkodliwych programów. Warto więc sprawdzić ustawienia prywatności i poziom danych osobistych udostępnianych naszym znajomym oraz aplikacjom, z których korzystamy. Konkretne linki oraz aplikacje dystrybuowane na Facebooku można również przeskanować bezpłatną aplikacją Norton Safe Web. sprzedaż na aukcjach internetowych. Gracze w trakcie gry zdobywają przedmioty lub sami je kupują. Ich utrata może oznaczać zmarnowanie efektów wielu miesięcy lub nawet lat gry. Wiele przedmiotów ma wysoką wartość, więc proceder kradzieży danych do kont w grach MMO może przynosić wysokie zyski. Ostatnio bardzo aktywne były trojany z serii określonej przez ESET nazwą Win32/PSW.OnLineGames. Według firmy Kaspersky Lab, codziennie na świecie odnotowuje się prawie 3,5 mln ataków szkodliwego oprogramowania przeznaczonego dla gier MMO. Szacuje Tworzenie i rozpowszechnianie wirusów to opłacalny biznes. Dlatego gangi zajmujące się cyberoszustwami wymyślają nowe metody ataków. Obecnie przyszedł czas na wirusy wymierzone w telefony komórkowe. się również, że liczba niezgłoszonych przypadków jest jeszcze wyższa. Liczba szkodników specjalizujących się w kradzieży haseł do gier jest natomiast szacowana na ponad 1,7 mln. Jak zadbać o bezpieczeństwo? W czasach, gdy pojawia się coraz więcej nowych zagrożeń dla prywatnych danych, odpowiednie działania profilaktyczne nabierają coraz większego znaczenia. Warto zatem dbać o aktualność zainstalowanego oprogramowania. Nie obejdzie się także bez dobrego programu antywirusowego i programu typu firewall. Ponadto należy ostrożnie korzystać z nośników danych nieznanego pochodzenia, nie ufać linkom prowadzącym do stron budzących podejrzenia, a podczas korzystania z urządzeń mobilnych instalować jedynie aplikacje pobrane z oficjalnych sklepów. Bartłomiej Dymecki 10 www.pcworld.pl