Poradnik: Sprawdź, czy jesteś ofiarą hakerów

Strona głównaPoradnik: Sprawdź, czy jesteś ofiarą hakerów
12.07.2015 12:27
Poradnik: Sprawdź, czy jesteś ofiarą hakerów
Źródło zdjęć: © chip.pl

Adres elektroniczny i przynależne mu hasło otwierają w Internecie wszystkie drzwi, to nasz cyfrowy dowód tożsamości. Nic dziwnego, że hakerzy, włamując się do dużych serwisów internetowych, starają się wykraść naszą tożsamość. W swoich działaniach są nadzwyczaj skuteczni.

288770437721307283
Źródło zdjęć: © (fot. chip.pl)
288770437721372819
Źródło zdjęć: © (fot. chip.pl)

TEST: Jeśli dbamy o instalowanie najnowszych aktualizacji przez Windows Update i mamy skaner antywirusowy, to nasz Windows 7 lub „Ósemka” stanowią dobrze zabezpieczony bastion. Aby nabrać absolutnej pewności, że nasz system nie zawiera żadnych poważnych luk, warto skorzystać z Belarc Security Advisor (belarc.de/en/)
. Aplikacja poinformuje nas o ustawieniach zabezpieczeń Windows i sprawdzi, czy zapora jest aktywna, a skaner wirusów utrzymywany w gotowości do walki z najnowszymi zagrożeniami. Po uruchomieniu programu klikamy »Continue«, aby rozpocząć test systemu. Po kilku minutach w oknie przeglądarki zostanie wyświetlony szczegółowy raport.

PORADA: Aplikacja Belarc Advisor prezentuje wyniki w skondensowanej, ale zawiłej formie. Jeśli zobaczymy np. informację o tym, że skaner antywirusowy jest przestarzały, powinniśmy go natychmiast zaktualizować. Jeżeli nie ma koniecznych aktualizacji, możemy przejrzeć listę zainstalowanego oprogramowania i przekonać się, które z aplikacji są rzadko uruchamiane. Bardziej przejrzystą formę informowania o lukach w zabezpieczeniach zobaczymy, klikając odsyłacz »Security Benchmark Score«.

Przeglądarki WWW

288770437721569427
Źródło zdjęć: © (fot. chip.pl)

TEST: Firefox, Chrome i Internet Explorer należą do najczęściej używanych przeglądarek WWW, dlatego znajdują się bardzo wysoko na liście pożądanych zdobyczy hakerów. Powinniśmy zadbać o przeprowadzenie testu zabezpieczeń naszej przeglądarki. W tym celu otwieramy stronę www.check-and-secure.com/start i klikamy »Start | Browser & Pulgin-Check«.

PORADA: Jeśli podczas testu Browser & Plugin-Check pojawi się informacja o przestarzałej przeglądarce WWW lub nieaktualnych wtyczkach, powinniśmy skorzystać z odsyłaczy pozwalających pobrać najnowsze browsery i zaktualizowane plug-iny. Aby w przyszłości zawsze mieć na dysku zaktualizowane narzędzia i aplikacje, polecamy darmowy program Secunia Personal Software Inspector (secunia.com/vulnerability_scanning/personal)
. Instalujemy narzędzie i wybieramy opcję »Update programs automatically«. Jeśli sprawdzimy jednokrotnie aktualność zainstalowanego oprogramowania klikając przycisk »Scan Now«, aplikacja będzie nadzorowała dostępność uaktualnień i w większości przypadków automatycznie pobierze niezbędne pliki. Programy, w przypadku których automatyczne uaktualnienia nie są możliwe, zostaną wyszczególnione na osobnej liście.

Smartfony i tablety System

288770437721766035
Źródło zdjęć: © (fot. chip.pl)

TEST: Również mobilne systemy operacyjne zostały wyposażone w podstawowe mechanizmy ochronne. Powinniśmy dbać o zainstalowanie aktualizacji systemu operacyjnego oraz ochronę antywirusową (do Androida). Dzięki krótkiej procedurze testowej będziemy mieli jasność sytuacji – użytkownicy urządzeń z Androidem mogą sięgnąć po bezpłatną aplikację Belarc Security Advisor, który sprawdza ponad 400 słabych punktów systemu operacyjnego i popularnych programów. Podobną procedurę dla iPoda i iPhone’a przeprowadzi nieodpłatna wersja aplikacji Lookout.

PORADA: Użytkownicy Androida powinni zwrócić uwagę na luki w bezpieczeństwie i zaktualizować aplikacje oraz system operacyjny. Otwieramy ustawienia, wybieramy w sekcji System kolejno »Informacje o telefonie« lub »Informacje o urządzeniu «, następnie wskazujemy »Aktualizacje oprogramowania | Sprawdzić teraz?«. Użytkownicy iOS-u otrzymują wiadomość push o dostępności aktualizacji. Możemy dokonać uaktualnienia ręcznie, wybierając »Ustawienia | Ogólne | Uaktualnienia«. Jeśli dostępne są uaktualnienia, wybieramy »Pobierz i zainstaluj«. Aktualizację aplikacji uzyskamy dzięki informacji wyświetlanej na ikonie App Store.

Aplikacje

288770437721962643
Źródło zdjęć: © (fot. chip.pl)

TEST: Jakie uprawnienia przyznajemy aplikacjom instalowanym w urządzeniu mobilnym i co mogą one zdziałać bez naszej wiedzy? Więcej, niż nam się wydaje. Wprawdzie podczas instalacji programów możemy przejrzeć listę uprawnień, jednak prawie nikt tego nie robi. Użytkownicy urządzeń z Androidem za pomocą bezpłatnego narzędzia aSpotCat wyświetlą pogrupowane na podstawie uprawnień programy zainstalowane w swoim urządzeniu. Użytkownicy iOS-u mogą przeprowadzić skanowanie uprawnień aplikacji na stronie cluefulapp.com.

PORADA: Jeśli nie chcemy konfrontacji z uprawnieniami aplikacji, po prostu usuńmy uciążliwy program. Nie zawsze jest to jednak możliwe. Użytkownicy Androida mają potem problem, gdyż Google nie oferuje żadnego menedżera uprawnień. Bezpłatny SRT AppGuard (srt-appguard.com)
może trwale odebrać określone uprawnienia wybranemu narzędziu. Zachowajmy ostrożność, bo wówczas nie zadziała mechanizm automatycznej aktualizacji. Użytkownicy iOS-a łatwo dostosują uprawnienia aplikacji, klikając opcję »Ustawienia | Ochrona danych«. Możemy sprawdzić, które programy mają dostęp do kontaktów, zdjęć lub innych danych.

Lokalizacja

288770437722159251
Źródło zdjęć: © (fot. chip.pl)

TEST: W przypadku smartfonów i tabletów powinniśmy – obok dociekania, czy urządzenie zostało zhakowane – zadać sobie pytanie: czy zostało skradzione? Urządzenia mobilne to ulubione cele złodziei. W przypadku kradzieży powinniśmy być przygotowani. Sprawdzamy więc, czy możemy zlokalizować nasze urządzenia mobilne. Użytkownicy iOS-a powinni wybrać »Ustawienia | iCloud« i aktywować usługę »Znajdź mój iPhone«. Aby lokalizacja działała w Androidzie, musimy umożliwić dostęp do lokalizacji w ustawieniach swojego urządzenia i połączyć się z Panelem konta Google’a (www.google.com/settings/dashboard)
.

PORADA: W przypadku kradzieży lub utraty urządzenia z iOS-em ich użytkownicy muszą zalogować się swoim Apple ID na stronie icloud.com i namierzyć swój sprzęt. Na życzenie można również odtworzyć sygnał dźwiękowy lub zablokować telefon. Użytkownicy smatfonów i tabletów z Androidem w celu ustalenia lokalizacji logują się do play.google.com, następnie wybierają »Ustawienia | Menedżer urządzeń Android«. Lokalizacja jest aktywowana automatycznie we wszystkich systemach od Androida 2.2.

Zobacz także: Błędy pracowników gratką dla hakerów

Sieć domowa Router

288770437722486931
Źródło zdjęć: © (fot. chip.pl)

TEST: Zamiast zajmować się pecetami, smartfonami lub tabletami, hakerzy chętniej biorą na celownik routery, które odpowiadają za podłączenie do internetu wszystkich domowych urządzeń. Jeśli ktoś przejmie kontrolę nad routerem, kontroluje również wszystkie współpracujące z nim sprzęty. Na stronie checkmyrouter.org sprawdzimy, czy nasz router ma luki w zabezpieczeniach, takie jak np. UPN Bug (Universal Plug and Play Bug). Alternatywnym rozwiązaniem jest serwis Shields UP, który znajdziemy pod adresem www.grc.com/shieldup.

PORADA: Obojętnie jakiego producenta ruter posiadamy, zarówno firmware jak i sterowniki urządzeń naszego routera WLAN powinny zawsze być aktualne. Logujemy się do urządzenia za pomocą interfejsu webowego i szukamy opcji »Firmware Update«. Za jej pomocą można zainstalować najnowszą wersję oprogramowania.

Smart TV

288770437722683539
Źródło zdjęć: © (fot. chip.pl)

TEST: Telewizory Smart ujawniają swoje zalety dopiero po podłączeniu do internetu. Możliwość instalowania aplikacji oraz stałe połączenie z siecią sprawiają, że odbiorniki stają się podatne na ataki hakerów. W Smart TV stosowane są standardowe protokoły i formaty plików, niestety nie ma żadnego specjalnego testu zabezpieczeń, ponieważ telewizory pochodzą od różnych producentów. Musimy sami odkrywać dokładne oznaczenia modeli, które często umieszczane są na spodniej części lub z tyłu urządzeń, a następnie samodzielnie na stronach wytwórców szukać informacji na temat bezpieczeństwa. Często wskazówki zawarte na forach pomogą szybciej niż te udzielane przez wytwórców TV lub pomoc techniczną.

PORADA: Ważny dla bezpieczeństwa Smart TV jest aktualny firmware, który możemy pobrać na dwa sposoby: bezpośrednio na odbiorniku TV z aktywnym połączeniem z internetem albo przenosząc odpowiedni plik za pomocą pendrive’a. W przypadku telewizorów Smart Philipsa pobieramy firmware, wskazując »Ustawienia« i »Aktualizacja oprogramowania«. Na LG właściwy punkt menu to »Support«, w Samsungu odpowiednią opcję znajdziemy po wybraniu »Pomoc« lub »Support«.

288770437722880147
Źródło zdjęć: © (fot. chip.pl)

TEST: Oprócz Smart TV także inne domowe urządzenia są na stałe podłączone do internetu, stając się zarazem podatnymi na ataki. Mowa o Apple TV, konsolach PlayStation i Xbox oraz innych urządzeniach przewidzianych do domowej rozrywki. Podobnie jak w przypadku Smart TV nie ma jednolitego testu zabezpieczeń. Pierwszym źródłem informacji o zagrożeniach są strony internetowe producentów. Drugim natomiast, które polecamy, jest strona cvedetails.com. Tam znajdziemy informacje o lukach w bezpieczeństwie.

PORADA: Również w przypadku domowego sprzętu multimedialnego ważny jest aktualny firmware. Najczęściej można go zapisać bezpośrednio za pomocą urządzenia w Apple TV, wybierając »Ustawienia| Ogólne | Uaktualnij oprogramowanie |Pobierz i zainstaluj«. W PlayStation 3 droga do nowego firmware’u wiedzie przez»Ustawienia | Aktualizacja systemu | Aktualizuj przez Internet«. Posiadacze Xboxa 360 najłatwiej dokonają aktualizacji, naciskając przycisk Guide na kontrolerze i wybierając »Ustawienia | Ustawienia systemu«.

Zobacz także: Gdy dziecko jest uzależnione od internetu

Polecamy w wydaniu internetowym chip.pl: Intel zawstydzony!

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Udostępnij:
Wybrane dla Ciebie
Komentarze (3)