Licho nie śpi - zobacz, jak wiele pułapek czyha na ciebie w sieci

Licho nie śpi - zobacz, jak wiele pułapek czyha na ciebie w sieci

Licho nie śpi - zobacz, jak wiele pułapek czyha na ciebie w sieci
28.06.2016 12:52, aktualizacja: 29.12.2016 08:18

Przeglądając internet, podłączając telefon do komputera czy ładując smartfona w publicznym miejscu nie zaprzątamy sobie głowy bezpieczeństwem. Żyjemy w błogim przekonaniu, że nic nie stanie, bo przecież co może być groźnego w ładowarce do telefonu, albo przeciętnej stronie internetowej? Okazuje się, że może. W pogoni za twoimi pieniędzmi cyberprzestępcy wymyślają coraz lepsze sztuczki, coraz to lepsze pułapki i technologie, które warto umieć rozpoznać. Bo czy ktoś powiąże fakt użycia ładowarki z nagłym, kosmicznym rachunkiem za telefon? Raczej nie. Do tego istnieje sposób, aby wykraść jednorazowy kod SMS, którym autoryzujesz przelewy w banku.

Przeglądając internet, podłączając telefon do komputera czy ładując smartfon w publicznym miejscu nie zaprzątamy sobie głowy bezpieczeństwem. Żyjemy w błogim przekonaniu, że nic się nie stanie, bo przecież co może być groźnego w ładowarce do telefonu albo na przeciętnej stronie internetowej? Okazuje się, że może. W pogoni za twoimi pieniędzmi cyberprzestępcy wymyślają coraz lepsze sztuczki, coraz to lepsze pułapki i technologie, które warto umieć rozpoznać. Bo czy ktoś powiąże fakt użycia ładowarki z nagłym, kosmicznym rachunkiem za telefon? Raczej nie. Do tego istnieje sposób, aby wykraść jednorazowy kod SMS, którym autoryzujesz przelewy w banku.

W ostatnich latach świadomość zagrożeń związanych z aktywnością hakerów znacznie wzrosła i wielu użytkowników komputerów dobrze zabezpiecza swoje maszyny, dlatego hakerzy szukają coraz to nowych, nietypowych sposobów, żeby ominąć stawiane im przeszkody - wykorzystują do ataku na przykład kabel łączący smartfon z ładowarką czy zwykłego pendrive'a. Chociaż ich główną bronią wciąż pozostają klasyczne metody, takie jak phishing, zostały one doprowadzone do perfekcji. przyglądamy się najbardziej zdradliwym technikom hakerów, typowym zagrożeniom w sieci, sposobom na przejęcie kontroli nad smartfonem oraz metodom, za pomocą których cyberprzestępcy mogą wedrzeć się do systemu operacyjnego za pośrednictwem urządzeń peryferyjnych.

1 / 6

Zwykła ładowarka - duży problem

Obraz

Zazwyczaj przelewy bankowe autoryzujemy jednorazowymi kodami SMS - to skutecznie chroni przed cyberprzestępcami, gdyż kod niezbędny do zatwierdzenia transakcji jest przesyłany inną drogą niż zlecenie przelewu. Pomysłowi hakerzy znaleźli jednak sposób na oszukanie tego systemu. W tym celu muszą jedynie zainstalować w komputerze ofiary wirusa - do zakażenia dochodzi wskutek phishingu bądź ataku drive-by download. Kiedy użytkownik zleca przelew za pośrednictwem strony internetowej banku, wirus niepostrzeżenie przechwytuje i modyfikuje zlecenie, działając w tle. Zmiana polega na zastąpieniu pojedynczego przelewu grupowym, przy czym łączna kwota pozostaje bez zmian: do właściwego odbiorcy przelewany jest na przykład jeden grosz, a cała reszta trafia na konto hakera. Ponieważ łączna kwota przelewów w SMS-ie z kodem nie budzi zastrzeżeń, ofiara nie nabiera podejrzeń - zwłaszcza, że niektóre banki podają w wiadomości jedynie numer konta pierwszego odbiorcy.

Inna droga pozwalająca obejść autoryzację przelewu SMS-em wiedzie przez kabel do ładowania, łączący telefon z komputerem. Choć brzmi to zaskakująco, atak tego typu jest przerażająco łatwy do przeprowadzenia. Również w tym przypadku haker musi najpierw zainfekować komputer wirusem, który przechwytuje dane logowania do systemów e-bankowości. Później do wykonania przelewu potrzeba jeszcze tylko kodu. Kiedy smartfon jest podpięty do komputera z działającym systemem Windows za pomocą kabla USB, wirus może połączyć się z nim i uzyskać dostęp do wiadomości przychodzących. Aby zapobiec atakowi tą metodą, unikajmy ładowania telefonu bezpośrednio z komputera - dotyczy to smartfonów z Androidem, bo na razie tylko one umożliwiają przechwycenie kodu w opisany sposób. Oprócz tego, kiedy zamierzamy jedynie naładować smartfon, nie zgadzajmy się na transmisję danych między nim a komputerem - stosowny komunikat z pytaniem zwykle pojawia się w Windows bezpośrednio po połączeniu urządzeń ze sobą.

Co gorsza, najnowsze odkrycia pokazują, że podłączenie telefonu do publicznej ładowarki może skończyć się jego zainfekowaniem. Do telefonów można bez problemów wgrać program, który np. w naszym imieniu będzie wysyłał dziesiątki drogich SMS-ów premium - jeden może kosztować nawet 40 zł.

2 / 6

Przeglądarki internetowe - tu czai się niebezpieczeństwo

Obraz

Producenci najpopularniejszych przeglądarek publikują ich nowe wersje już niemal co tydzień. Ich celem nie jest tylko dodawanie nowych funkcji, ale również wprowadzanie ważnych poprawek dotyczących zabezpieczeń. Mimo podobnych cykli wydawniczych, między przeglądarkami istnieją jednak duże różnice w kwestii bezpieczeństwa. Przykładowo, Opera ma aż 37 proc. otwartych dziur bezpieczeństwa, które z łatwością mogą wykorzystać przestępcy. Co ciekawe, najmniej lubiany Internet Explorer tylko 19 proc.

Rozszerzenia przeglądarek

Korzystając z dodatkowych narzędzi, zwiększających funkcjonalność przeglądarki (np. klient poczty, pogoda, radio etc.), regularnie sprawdzajmy dostępność aktualizacji - nieaktualne wersje mogą mieć luki w zabezpieczeniach. Popularne przeglądarki, takie jak Firefox, wyszukują aktualizacje rozszerzeń automatycznie - w przypadku innych, trzeba robić to samodzielnie. Warto pamiętać o wyłączaniu bądź usuwaniu nieużywanych rozszerzeń. Nie ignorujmy też komunikatów systemowych, kiedy komputer prosi nas o zaktualizowanie Javy i Flasha - błędy w tym oprogramowaniu to wręcz zachęta do ataku na nas samych.

Obraz
© (fot. chip.pl)
3 / 6

Spreparowane witryny - jest ich całe mnóstwo

Obraz

Wirusy nie tylko zagnieżdżają się na podejrzanych stronach. Również w wynikach wyszukiwania związanego z codziennymi tematami mogą pojawiać się odnośniki do witryn spreparowanych przez hakerów. Często próbują oni namówić użytkownika do pobrania rzekomego programu antywirusowego, strasząc go komunikatami ostrzegawczymi - nigdy nie instalujmy nieznanych narzędzi tego typu.

Zdarza się, że szkodliwe aplikacje są pobierane na lokalny dysk niepostrzeżenie - wystarczy tylko otworzyć trefną witrynę, żeby szkodnik przeniknął przez lukę w zabezpieczeniach przeglądarki. Aby tego uniknąć, zawsze korzystajmy z aktualnych wersji przeglądarek. Poza tym, zwracajmy uwagę, gdzie podajemy swoje dane - haker może przechwycić login i hasło wprowadzone w spreparowanych polach tekstowych.

4 / 6

Smartfony na celowniku

Obraz

Telefonowanie to tylko jedna z wielu funkcji nowoczesnych smartfonów - używamy ich też do e-zakupów, obsługiwania bankowości online czy prowadzenia korespondencji elektronicznej. Dla hakerów to gratka, gdyż w ich pamięci przechowujemy wiele cennych danych, a w kwestii zabezpieczeń najczęściej zdajemy się na systemowe mechanizmy, w których często istnieją luki.

W niektórych aplikacjach na Androida wciąż jest zaimplementowane jedynie słabe szyfrowanie, co może mieć opłakane skutki. Te powiązane z usługami internetowymi wymagają wprowadzenia nazwy użytkownika i hasła. Kiedy takie dane są przesyłane do odpowiedniego serwera bez szyfrowania HTTPS bądź jedynie z użyciem jego przestarzałej wersji, działający w tle wirus może je przechwycić i przekazać hakerowi. Żadna wersja Androida nie ostrzega przed niewystarczającymi zabezpieczeniami, tymczasem skala problemu nie jest mała. Programy, w których znaleziono luki tego rodzaju zostały pobrane ze sklepu Play już ponad 200 milionów razy. Problem zdoła rozwiązać jedynie twórca danej aplikacji, a na aktualizacje trzeba niekiedy czekać bardzo długo.

Obraz
© (fot. chip.pl)

Wbrew obiegowej opinii iOS również nie jest w pełni zabezpieczony przed przechwyceniem haseł. Udowodnił to niedawno Jan Soucek, wykorzystując lukę w aplikacji pocztowej. Odpowiednio spreparowany email otwiera okno z prośbą o podanie nazwy użytkownika i hasła do usługi iCloud. Takie komunikaty nie budzą podejrzeń i są wyświetlane dość często podczas normalnej eksploatacji smartfonu czy tabletu, dlatego nieświadomi użytkownicy bez wahania podają hakerom swoje dane logowania. Zabezpieczenie przed atakami tą metodą pojawiło się dopiero w iOS-ie 8.4.

5 / 6

Urządzenia podłączane przez USB

Obraz

W ubiegłym roku wykryto niezamkniętą do dziś lukę w zabezpieczeniach interfejsu USB, która umożliwia rozprzestrzenianie wirusów za pośrednictwem zwykłych pendrive’ów. Hakerzy znaleźli sposób, aby w ten sposób zarazić praktycznie każdy komputer. Po podłączeniu tak zmodyfikowanego pendrive’a atak następuje automatycznie i nie są go w stanie wykryć programy antywirusowe. Jakby tego było mało, pendrive może przedstawić się systemowi ofiary jako dowolne urządzenie peryferyjne - nic nie stoi na przeszkodzie, żeby - na przykład - podając się za zewnętrzną kartę sieciową, zmienił ustawienia sieci i przekierował wszystkie pakiety przez serwer napastnika.

Możliwości obrony przed atakami tego rodzaju są bardzo ograniczone, jednak zawsze warto pamiętać o podstawowych zasadach - korzystać z zaufanego sprzętu.

6 / 6

Nie zapominaj o komputerze

Obraz

Dwa spośród słabych ogniw najchętniej wykorzystywanych przez sieciowych agresorów stanowią Windows oraz oprogramowanie niezależnych producentów. Konieczność ich regularnego aktualizowania nie budzi już niczyjego zdziwienia, ale czasem nie jest to takie łatwe. Zdarza się, że program fabrycznie zainstalowany w notebooku całkowicie blokuje uaktualnienia systemu, a niekiedy po prostu nie mamy możliwości zmiany starej wersji aplikacji na nową od razu, kiedy ta zostaje udostępniona. Mimo to nie jesteśmy bezbronni.

Za informacje o lukach typu zero-day, czyli takich, które nie zostały jeszcze zamknięte przez producenta w zabezpieczeniach Windows, na czarnym rynku można dostać setki tysięcy dolarów. Nie bez powodu: stanowią one dla atakujących niezawodne furtki do systemu. Na szczęście luki tego rodzaju są odkrywane stosunkowo rzadko. Jeżeli jednak system naszego komputera nie jest regularnie aktualizowany, hakerzy są w stanie uzyskać do niego dostęp również przez luki, które są znane od dawna i nie powinny już stanowić zagrożenia. Upewnijmy się, że usługa Windows Update jest aktywna. Jeśli nie, być może funkcję aktualizacji blokuje jakiś program. Przykładowo Samsung uniemożliwiał aktualizowanie systemu niektórych notebooków, żeby zapobiec nadpisaniu sterowników. Później firma wycofała się z tego ryzykownego rozwiązania.

Obraz
© (fot. chip.pl)

Obok komponentów systemowych na celowniku hakerów znajdują się przede wszystkim popularne aplikacje niezależnych producentów, na przykład odtwarzacz multimedialny VLC. Powód jest prosty: wiele niezależnych programów nie ma funkcji automatycznej aktualizacji, dlatego na wielu urządzeniach działają ich przestarzałe wersje.

Źródło: Chip.pl

Polecamy w wydaniu internetowym chip.pl: To już koniec strony torretny.org

jb

Wybrane dla Ciebie
Komentarze (27)