Niebezpieczne strony porno - jak się ochronić?

Niebezpieczne strony porno - jak się ochronić?

Niebezpieczne strony porno - jak się ochronić?
Źródło zdjęć: © PC World
16.06.2010 11:00, aktualizacja: 16.06.2010 13:55

Internauci poszukujący podniet w sieci to łakomy kąsek dla internetowych oszustów. Dlatego jeżeli już zdecydujesz się na odwiedzenie ciemnej strony Internetu, podejmij odpowiednie środki bezpieczeństwa

Seks to od lat najczęściej wyszukiwane hasło w Internecie. Wiele osób odwiedzających strony z materiałami dla dorosłych nie zdaje sobie jednak sprawy z czyhających zagrożeń.

Nie brak serwisów, które kusząc bezpłatną erotyką rozprzestrzeniają wirusy.

Innym wyzwaniem jest skuteczne zabezpieczenie pobranych treści przed pozostałymi użytkownikami komputera.

Pornowirusy, trojany i dialery

Na jedną prawdziwą stronę z bezpłatną erotyką przypada kilka podróbek, które mają za zadanie przyciągnąć naiwnych internautów. W jakim celu? W większości przypadków ich autorzy zarabiają na programach partnerskich, więc chodzi im tylko o przekierowanie ruchu do polecanych płatnych serwisów.

Zdarza się jednak, że pod pozorem konieczności instalacji dedykowanego odtwarzacza (ewentualnie kodeka)
wideo lub narzędzia do pobierania "bezpłatnych" filmów, w systemie użytkownika ląduje złośliwe oprogramowanie. Od lat rozprzestrzeniają się w ten sposób kolejne wcielania trojana Zlob, a w ostatnim czasie dołączyły do nich wirusy na inne systemy. W zeszłym roku na żądnych erotycznych wrażeń posiadaczy komputerów Mac polowały wirusy Mac OX.X.OSX/Tored-A i OSX/Jahlav-C.

Obraz
© Włączenie trybu prywatnego w przeglądarce internetowej sprawi, że nie będzie ona rejestrować historii przeglądanych stron i przechowywać plików tymczasowych (fot. PC World)

A stąd już tylko krok do przechwycenia przez oszustów haseł do kont pocztowych, serwisów aukcyjnych, a w najgorszym przypadku - kont bankowych. Oddzielną kategorię niebezpiecznych programów stanowią trojany wymuszające okup. Jeden z nich, Windows Delf.ctk, po instalacji w systemie blokował komputer, wymagając uiszczenia opłaty w wysokości 3. dolarów. Z kolei Win32/RansomSMS.AH szyfrował pliki, zmuszając użytkowników do wysłania płatnego SMS-a.

Istnieją także wyspecjalizowane pornowirusy rozprzestrzeniające się za pośrednictwem sieci P2P, jak japoński Kenzero, który podszywa się pod grę erotyczną. Po uruchomieniu prosi o podanie danych osobowych. Następnie skanuje historię odwiedzanych stron i w razie wykrycia adresów o charakterze pornograficznym publikuje kompromitujące daną osobę informacje w Internecie. Za ich usunięcie żąda okupu w wysokości ok. 4. zł. Ofiarami tego wirusa padali głównie japońscy internauci, ale odnotowano też przypadki jego działalności w Europie. Nic dziwnego, że te i podobne złośliwe oprogramowanie doczekało się już swojej nazwy: pornware.

Często nie trzeba nawet niczego pobierać, wystarczy wizyta na stronie podwyższonego ryzyka za pośrednictwem dawno nieaktualizowanej przeglądarki internetowej. Starsze wersje przeglądarek mogą zawierać luki wykorzystywane przez oszustów do uruchamiania bez wiedzy użytkownika całych zestawów exploitów powodujących np. pobranie w tle wirusa (atak typu drive by download).

Erotyczne przygody mają przykre konsekwencje nawet wówczas, gdy mają miejsce na stronach serwisów społecznościowych. Facebook jest systematycznie atakowany przez robaki internetowe, które podszywają się pod znajomych, publikując na ich tablicach odnośniki do treści, które mogłyby przyciągnąć uwagę, np. zdjęć erotycznych.

Wykorzystują one atak CSRF - po kliknięciu w odnośnik otwierana jest fałszywa strona do złudzenia przypominająca YouTube'a lub Facebooka, gdzie należy kliknąć w dalszy odnośnik albo odtworzyć film (działający pod koniec zeszłego roku robak zachęcał internautów zdjęciem kobiety w bikini i podpisem "Wanna C Somthin' HOT!", co w wolnym tłumaczeniu znaczy "Chcesz zobaczyć coś podniecającego?"). Wykonanie tej operacji uruchamia zagnieżdżone na stronie skrypty, które wykorzystują fakt, że użytkownik jest w danym momencie zalogowany do Facebooka, publikując w jego imieniu wiadomość na tablicy. To powoduje dalsze rozprzestrzenianie się wirusa. Tego typu zagrożenia są systematycznie likwidowane przez obsługę techniczną Facebooka. Należy mieć jednak świadomość, że nie każda wiadomość od znajomego jest godna zaufania.

Wydawałoby się, że wśród zalewu nowoczesnych wirusów nie trzeba już tak bardzo bać się dialerów, które były postrachem internautów jeszcze na początku tej dekady. Były to programy, które konfigurowały w systemie nowe połączenie modemowe z płatnym numerem (internetowy odpowiednikiem 0-700), dającym dostęp do stron erotycznych i pornograficznych. Stawki za minutę połączenia sięgały nawet 1. zł za minutę połączenia, czego internauta nie był często świadom. W dodatku wiele z dialerów nie działało w systemie jawnie, podszywając się pod inne programy, w efekcie czego wiele osób nie zdawało sobie sprawy z tego, że łączy się z siecią po zawyżonych stawkach. Przynajmniej do momentu otrzymania rachunku za telefon.

Wraz z nastaniem ery stałych łączy połączenia dodzwaniane straciły na popularności, a wraz z nimi w niepamięć odeszły dialery. Okazuje się jednak, że stare metody wciąż się sprawdzają, a to za sprawą rosnącej popularności mobilnego Internetu. Dialery na telefonach komórkowych mają się więc całkiem dobrze, czego dowodem jest odkryty przez firmę CA Security trojan Swapi.B, udostępniany do pobrania z mobilnych stron pornograficznych jako niewinny program, który w praktyce rozsyła wysoko płatne SMS-y bez wiedzy posiadacza telefonu.

Jak się zabezpieczać

Pod względem poziomu ryzyka stronom z materiałami dla dorosłych blisko jest do serwisów z pirackimi programami i krakami. Dlatego odwiedzając podobne witryny zawsze upewnij się, że masz zaktualizowany system operacyjny oraz najnowszą wersję przeglądarki internetowej i zainstalowanych do niej wtyczek (w tym Flasha i czytnika PDF-ów). W ten sposób uchronisz się przed działaniem znanych exploitów.

Kolejny krok to instalacja oprogramowania zabezpieczającego. W obecnych czasach, gdy zagrożenie stanowi nawet odpowiednio spreparowana strona WWW, sam program antywirusowy już nie wystarczy. Absolutne minimum stanowi połączenie antywirusa i firewalla, a jeszcze lepiej pakiet typu Internet Security. Poza kompletną ochroną daje on możliwość skorzystania z kilku pomocnych dodatków.

Obraz
© Najnowsze pakiety Internet Security wyposażone są w piaskownicę, która służy za kontrolowane środowisko do uruchamiania aplikacji narażonych na ataki, czyli np. przeglądarki internetowej (fot. PC World)

W skład takiego pakietu wchodzi z reguły wtyczka do przeglądarki internetowej (Firefoksa lub Internet Explorera), która ma za zadanie sprawdzać reputację stron internetowych wyświetlanych w wynikach wyszukiwania. Dodatek McAfee SiteAdvisor wchodzący w skład pakietu McAfee Internet Security 201. został wyposażony w mechanizm Web Download Protection, dzięki któremu potrafi sprawdzić pliki pobierane z Internetu jeszcze zanim zostaną one zapisane na dysku komputera. Podobne funkcje oferuje pakiet Norton Internet Security 2010 - w jego przypadku jest to technologia Norton Download Insight.

Pakiet Internet Security potrafi także zablokować działanie skryptów zagnieżdżonych na stronie. Dodatkowo możesz za jego pomocą odizolować przeglądarkę internetową od reszty systemu. Pomaga w tym funkcja piaskownicy, czyli kontrolowanego środowiska w którym możesz uruchomić wybrany program. W taką opcję został wyposażony np. pakiet Kaspersky Internet Security 2010.

Opcjonalnym sposobem na zabezpieczenie swojego komputera przed złośliwymi stronami WWW jest wyłączenie obsługi skryptów JavaScript i apletów Javy w przeglądarce internetowej. Możesz to zrobić instalując dodatek noscript do przeglądarki internetowej Firefox. Jest to znacznie wygodniejsze rozwiązanie niż całkowite wyłączenie tej funkcji w opcjach przeglądarki, ponieważ korzystając z noscripta możesz aktywować i deaktywować tę funkcję dla konkretnych stron WWW.

Anonimowe surfowanie

Za każdym razem gdy odwiedzasz stronę internetową, ślady tej wizyty pozostają w twoim komputerze. Aby tego uniknąć, przełącz przeglądarkę internetową w tryb prywatny, zwany potocznie trybem porno. W ten sposób przeglądarka nie zapisze historii odwiedzonych stron, historii wyszukiwania, plików cookie ani plików tymczasowych. W Internet Explorerze (Bezpieczeństwo | Przeglądanie InPrivate) i Firefoksie (Narzędzia | Przejdź do trybu prywatnego) tryb prywatny działa w nowym oknie, podczas gdy w Chromie (Ustawienia Google Chrome | Nowe okno incognito) i Operze (Karty i okna | Nowa karta prywatna) możesz otwierać anonimowo pojedyncze karty.

Jeżeli musisz podać w serwisie erotycznym swój adres e-mail, nie podawaj swojego głównego adresu. Zamiast tego załóż bezpłatne konto w dowolnym portalu internetowym lub - jeżeli wiesz, że ten adres nie będzie ci potem potrzebny - skorzystaj z usługi serwisu Mailinator, w którym od ręki założysz tymczasowe konto e-mail. Wystarczy, że podasz w formularzu wymyślony adres w domenie @mailinator.com, a zostanie on automatycznie utworzony. Nie potrzebujesz nawet zapamiętywać żadnego hasła - aby zalogować się do skrzynki odbiorczej, wystarczy znajomość loginu (na szczęście istnieje zabezpieczenie w postaci alternatywnego adresu dla każdego konta, który nie służy do logowania, a jedynie do odbierania poczty). Limit pojemności konta wynosi 1. wiadomości, przy czym jedna wiadomość nie może przekroczyć 120 KB, usunięte zostaną również wszystkie załączniki.

Obraz
© Jeżeli potrzebujesz od ręki anonimowego konta poczty elektronicznej, skorzystaj z usług serwisu Mailinator (fot. PC World)

Zaletą tego rozwiązania jest wysoki poziom anonimowości - historia logowań do konta nie jest nigdzie zapisywana. Dlatego pomimo swoich ograniczeń powinno ono wystarczyć do szybkiego odebrania e-maila z potwierdzeniem rejestracji na forum lub w dowolnym serwisie internetowym.

Aby jeszcze bardziej zwiększyć poziom anonimowości i komfort przeglądania stron WWW, zainstaluj dodatek AdBlock Plus, dostępny dla przeglądarek Firefox i Chrome. Swoją popularność zawdzięcza on głównie funkcji blokowania reklam na stronach internetowych, co akurat w przypadku przeładowanych bannerami witryn erotycznych należy uznać za plus. Poza tym równie skutecznie eliminuje również działanie skryptu Google Analytics. Twórcy stron używają narzędzia Google Analytics do zbierania statystyk odwiedzin, dzięki czemu dysponują informacjami o kraju pochodzenia danego użytkownika, jego przeglądarce internetowej i wersji systemu operacyjnego. Wycinając Google Analytics z witryny pozostajesz niewidoczny dla samego Google'a, a po części także dla twórców danej witryny (ci mogą jednak zawsze skorzystać z innych narzędzi do analizy logów zapisywanych na serwerze w trakcie twojej wizyty).

Obraz
© Dodatek Adblock Plus do przeglądarek Firefox i Chrome pozwala na usunięcie natrętnych reklam i wyłączenie skryptów śledzących poczynania użytkownika na stronie (fot. PC World)

Szyfrowanie plików na dysku

Jeżeli masz pliki, które chciałbyś ukryć przed partnerem lub dzieckiem, najlepszym wyjściem będzie ich zaszyfrowanie. Służy do tego bezpłatny program TrueCrypt. Oferuje on kilka poziomów zabezpieczeń. Najprostszy sposób polega na stworzenia magazynu plików - jest to archiwum (np. pod dowolną postacią, może to być plik .jpg), które da się zamontować w systemie jako kolejną partycję. Wszystko, co do niego wgrasz, zostanie zaszyfrowane - dostęp do tych materiałów będzie wymagał podania hasła.

Bardziej zaawansowana metoda polega na stworzeniu kolejnego ukrytego wolumenu zagnieżdżonego w pierwszym magazynie. Z zewnątrz taki plik nie różni się od takiego, który zawiera jeden magazyn. Jednak w zależności od tego, które hasło podasz, zostanie otwarty jeden z magazynów. Takie rozwiązanie chroni przed sytuacjami, w których trzeba wyjawić hasło lub zawartość kontenera - można wówczas wydać pierwsze hasło dające dostęp do mniej ważnych plików. Co ważne, badając plik nie da się w żaden sposób stwierdzić ile kontenerów on zawiera - zaszyfrowane dane są więc całkowicie bezpieczne.

Najbardziej skomplikowane rozwiązanie pozwala na zaszyfrowanie całego systemu operacyjnego, a nawet - podobnie jak w przypadku magazynów - ukrycie zaszyfrowanego systemu. Po uruchomieniu komputera jesteś wówczas proszony o podanie hasła - od ciebie zależy, które hasło podasz - do pierwszego lub drugiego systemu operacyjnego. Dodatkowo możliwe jest zastąpienie komunikatu z prośbą o podanie hasła fałszywym komunikatem wyświetlanym na ekranie (wówczas należy podać hasło), który zmyli mniej doświadczonych użytkowników.

Także i w tym przypadku nie da się z zewnątrz stwierdzić, ile ukrytych systemów operacyjnych zainstalowano na dysku. Sama obecność zaszyfrowanych danych jest jednak widoczna - zdradzają to m.in. pliki bootloadera TrueCrypta, który odpowiada za załadowanie odpowiedniego systemu operacyjnego.

Obraz
© TrueCrypt to obecnie najlepsze bezpłatne narzędzie do szyfrowania danych - począwszy od pojedynczych plików, po całe partycje i dyski z zainstalowanym systemem operacyjnym (fot. PC World)

Jeżeli zabezpieczenie magazynu samym hasłem jest dla ciebie niewystarczające, możesz wybrać dodatkowy plik-klucz. Jest to dowolny plik na dysku, który trzeba wskazać oprócz podania hasła, aby uzyskać dostęp do zaszyfrowanych zasobów. Pamiętaj jednak, aby trzymać zawsze kopię tego pliku w bezpiecznym miejscu, ponieważ w przypadku jego utraty nie odszyfrujesz magazynu.

Chroń siebie i innych

Wymienione powyżej sposoby zabezpieczania danych nadają się doskonale nie tylko do usuwania śladów własnej aktywności w serwisach erotycznych. Są one na tyle skuteczne, że możesz je z powodzeniem wykorzystać do szyfrowania i zabezpieczania firmowych danych. Dlatego zdecydowanie warto poświęcić czas na ich opanowanie, niż cierpieć potem konsekwencje wynikające z nierozsądnego surfowania po Internecie. Podwyższona anonimowość

Najwyższy poziom anonimowości gwarantuje ukrycie własnego adresu IP i zaszyfrowanie transmisji danych. Ma to dwie zalety. Po pierwsze odwiedzając serwis internetowy będziesz widniał pod inną tożsamością, a po drugie nikt nie będzie mógł zarejestrować, jakie strony przeglądałeś - nawet twój dostawca łącza internetowego.

Możesz w tym celu wykupić konto w serwisie udostępniającym serwery VPN (wirtualne sieci prywatne). Serwer VPN pełni wówczas funkcję bramki, przez którą przechodzi twoje połączenie z Internetem. Przejmujesz wówczas adres IP danego serwera VPN, dodatkowo całość transmisji jest szyfrowana (zarówno strony oglądane przez przeglądarki internetowe, jak i pliki pobierane z sieci P2P). Koszt takiej usługi waha się w okolicach kilkunastu złotych miesięcznie. Zestawienie ofert znajdziesz na stronie www.myvpnreviews.com. Trudno tutaj jednak mówić o kompletnej anonimowości, skoro za dostęp do serwera trzeba najpierw zapłacić prywatną kartą kredytową.

Obraz
© Sieć Tor pozwala na ukrycie adresu IP i zaszyfrowanie danych pobieranych z odwiedzanych stron WWW (fot. PC World)

Dlatego większą popularnością cieszy się bezpłatna sieć Tor. Jest to sieć rozsianych po całym świecie prywatnych komputerów pełniących rolę węzłów. Po połączeniu z Torem twoje dane przechodzą przez kilka węzłów - otrzymujesz wówczas taką tożsamość, jaką ma ostatni węzeł. Połączenia pomiędzy węzłami są szyfrowane, dodatkowo każdy węzeł zna tożsamość tylko maksymalnie dwóch sąsiadów (poprzedniego i następnego). Aby móc skorzystać z Tora, zainstaluj oprogramowanie Vidalia, w skład którego wchodzi dodatek Torbutton do przeglądarki Firefox.

Gdy go uruchomisz, w przeglądarce wyłączona zostanie obsługa Flasha (niektóre jego elementy mogłyby zdemaskować twoją tożsamość), ale od tego momentu wszystkie dane oglądane za pośrednictwem przeglądarki będą bezpieczne. Jedną z nielicznych wad Tora są jednak niskie transfery, uzależnione od wydajności poszczególnych węzłów.

Źródło artykułu:PC World Komputer
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (33)