Przejdź do treści głównej
Lewy panel

Wersja do druku

Polowanie na NAIWNYCH

15.09.2005

Bezpieczeństwo komputera to nie tylko Twoja prywatna sprawa, Drogi Czytelniku. Jeśli przez Twoją niewiedzę komputerowy wirus bez przerwy rozsyła się z Twojego komputera do Twoich znajomych i nieznajomych, to wcześniej czy później możesz się spodziewać telefonu od wściekłego kolegi lub małokurtuazyjnego maila od wyprowadzonego z równowagi internauty.

Wszyscy użytkownicy komputerów o wirusach przynajmniej słyszeli. Można założyć, że zdecydowana większość z nas wie także o istnieniu programów antywirusowych i innych aplikacji, których zadaniem jest pilnowanie bezpieczeństwa naszego komputera. Zastanawiające jest więc, dlaczego ogromna część internautów nie instaluje żadnych programów do obsługi bezpieczeństwa swoich danych w Sieci lub robi to w sposób nieumiejętny. Jedyną odpowiedzią, jaka przychodzi mi do głowy jest przekonanie, że zabezpieczenie komputera jest technicznie poza zasięgiem umiejętności przeciętnego Kowalskiego.
Otóż nic bardziej błędnego!
Oto czarna lista nieszczęść, jakie mogą się przytrafić (a nie powinny) naszej maszynie:

Wirusy

Przede wszystkim powinniśmy zabezpieczyć się przed wirusami. Nie musimy wiedzieć, jak działają, jakie są ich rodzaje - powinniśmy po prostu zainstalować porządny program antywirusowy. Program taki musi robić kilka podstawowych rzeczy: działać w tle przez cały czas pracy komputera, automatycznie wychwytywać wirusy nadchodzące z Internetu (poczta) i z urządzeń zewnętrznych (dyskietki, CD, flash memory), często uaktualniać się przez Sieć i być oczywiście skutecznym w tępieniu wirusów. Oprócz tego nie powinien być zbyt pamięciożerny, abyśmy mogli swobodnie używać komputera. Dobre programy antywirusowe są odpłatne, ale nie są to sumy porażające, a biorąc pod uwagę możliwość utraty ważnych dokumentów, można śmiało powiedzieć, że ceny są niskie. Jako świadomi użytkownicy nie powinniśmy uruchamiać programów z nieznanych źródeł - od znajomych znajomych lub kopii nieznanego pochodzenia. Dziwne maile z załącznikami (a już szczególnie z dołączonymi programami wykonywalnymi - z końcówką .exe) możemy natychmiast śmiało kasować.

******
www.kaspersky.pl
www.free-av.com
www.anti-trojan.net
www.openantivirus.org

******

Programy szpiegujące

Zupełnie niedocenianym zagrożeniem jest działalność programów szpiegujących (spyware). Z wyliczeń firmy Secure Computing wynika, że średnio na każdym komputerze PC (w firmach) zagnieżdżonych jest 28 programów typu spyware. To są absolutnie szokujące dane. Ci mali szpiedzy są nie mniej, a często znacznie bardziej niebezpieczni niż wirusy. Ich celem jest przechwytywanie wrażliwych danych np. numerów kart kredytowych, kont, haseł wprowadzanych z klawiatury przez właściciela zainfekowanego komputera i przesyłanie ich do zainteresowanej osoby (mówiąc wprost - złodzieja). W Polsce niemal w ogóle się o tym problemie nie mówi, ale np. w Niemczech jest to jedna z ważniejszych przyczyn rezygnacji klientów banków z obsługiwania własnych rachunków bankowych przez Internet.
Programy szpiegujące instalują się zazwyczaj przy okazji ściągania z Sieci innych programów, a szczególnie nielegalnych plików (np. z muzyką) oraz podczas instalacji oprogramowania (dotyczy to także programów peer-to-peer, dzięki którym można się w Internecie wymieniać programami). Rozsądek nakazuje więc wielką ostrożność podczas instalacji oprogramowania szczególnie niewiadomego pochodzenia. Właściwie nie powinniśmy instalować niczego nielegalnego i niepochodzącego z wiarygodnego źródła. To jednak za mało. Trzeba zainstalować jeden z wielu dostępnych programów (także gratis) ostrzegających przed ewentualnym zagrożeniem i blokujących podejrzane aplikacje.

*****
www.lavasoftusa.com
spybot.eon.net.au/pi/
www.microsoft.com/athome/security/spyware

*****

Przejmujemy Twój komputer

Kolejnym podstawowym zabezpieczeniem jest firewall - różnie w Polsce tłumaczony (zapora ogniowa, zapora sieciowa, ogniomurek). To dzięki niemu uniemożliwimy hackerom dobranie się do naszego komputera i dowiemy się, że w danej chwili ktoś próbuje atakować nasz komputer - firewall powinien atak zatrzymać. Mówiąc najkrócej, firewall zezwala (lub pyta nas o zezwolenie) na wykonanie pewnych usług oraz na pobieranie programów z Internetu.

*****
www.symantec.pl
www.sygate.com
www.mcsstudios.com

*****

Najdroższy Internet świata

Prostackim, ale jakże skutecznym sposobem na wyciągnięcie pieniędzy od internauty jest zamiana numeru, pod który wdzwania się on do Internetu. Podczas instalacji takiego programu - zazwyczaj nieświadomej - zmienia on wcześniej ustalony numer (np. TP SA 020 21 22) na nowy numer dostępu do Sieci, ale przez np. Wyspy Bahama. Skutek jest taki, że żeglujemy sobie po Internecie, a jednocześnie licznik u naszego operatora telekomunikacyjnego nalicza obłędne opłaty międzynarodowe, o których dowiemy się dopiero po wystawieniu miesięcznego rachunku! Jeśli korzystamy z wdzwanianego dostępu do Sieci, to jak najszybciej powinniśmy zainstalować darmowy program Konektor (ze stron TP SA) informujący o próbach zrealizowania wysoko płatnych połączeń.

*****
www.tp.pl/dom/internet/KonektorTP_Setup.exe
www.tp.pl/dom/bws/dialery/

*****

Dziurawe przeglądarki i połatane systemy

Przeglądarki internetowe (np. Internet Explorer, Firefox, Opera) także mogą być wykorzystane do przeprowadzenia ataku na nasz komputer. Dzieje się tak, ponieważ żaden program nie jest w stu procentach doskonały. Programiści nawet w wielkich korporacjach (a może przede wszystkim tam) także popełniają błędy lub zwyczajnie umyka im jakiś problem. Jakiś czas potem ktoś na świecie (często organizacja lub stowarzyszenie pozarządowe) ogłasza, że wykrył dziurę w programie, dzięki której hackerzy mogą wykonać pewne operacje, wykorzystując nasz komputer. Analogiczna sytuacja ma się z systemami operacyjnymi (najczęściej chodzi o Windows). Biorąc pod uwagę, że odpowiadamy za nasz komputer, a anonimowi w Sieci wbrew wszelkim mitom nie jesteśmy wcale, to można śmiało powiedzieć, że sami możemy ściągnąć sobie kłopoty na głowę.
Przed dziurawymi systemami i przeglądarkami nie uchronimy się, ale możemy ściągnąć z Internetu łaty przygotowane zazwyczaj przez producenta kilka tygodni po odkryciu problemu.

*****
www.firefox.pl
www.opera.com
www.microsoft.com/poland/

*****

e-złodzieje!!!

Zagrożenie typu phishing jest nieco inne od opisanych powyżej. Nie opiera się na problemach technologicznych, ale wykorzystuje owe technologie, by wraz z fałszywymi informacjami i po podszyciu się pod uznaną instytucję wyłudzić od ofiary pożądane informacje. Zazwyczaj atak taki wygląda następująco - dostajemy maila od rzekomego administratora naszego banku z prośbą o odesłanie numeru konta bankowego, logowania i PIN-u w liście zwrotnym. W wersji nieco bardziej subtelnej zawarta jest tylko prośba o zalogowanie się do naszego banku, wykorzystując podany niżej link. Klikając w odnośnik, przenosimy się na strony wyglądające identycznie (!) jak strona główna naszego banku. Nie przeczuwając podstępu, logujemy się i... po pieniądzach. Strona oczywiście nie należy do banku - jest jego wizualną kopią, a w chwili logawania podaliśmy złodziejom nasze hasło do rachunku bankowego.

Phishing jest zagrożeniem masowym (na całym świecie są to tysiące przypadków miesięcznie). W Polsce również dochodzi do tego typu zdarzeń. Właśnie zapadły pierwsze wyroki sądowe dla złapanych złodziei internetowych. Jedyną radą jest całkowicie zignorować tego typu maile. Żaden szanujący się bank nie będzie kontaktował się z nami w ten sposób. Może kiedyś, gdy rozpowszechni się podpis elektroniczny. Po otrzymaniu takiego maila możemy skontaktować się z bankiem i poinformować urzędników o próbie wyłudzenia pieniędzy.

*****
pl.wikipedia.org/wiki/Phishing

*****

Tekst: Artur Kowalczyk
Ilustracje: Ada Herbut

Dodaj komentarz

Uwaga, komentarz pojawi się na liście dopiero po uzyskaniu akceptacji moderatora | regulamin

Komentarze

brak komentarzy

Prawy panel

Wspierają nas