Wakacyjne zagrożenia wirusowe

Wakacyjne zagrożenia wirusowe13.07.2007 13:30
Wakacyjne zagrożenia wirusowe

Czy w lecie cyber-przestępcy jadą na urlop? A może robią to tylko pracownicy firm antywirusowych? Czy należy obawiać się wzrostu zagrożeń w okresie wakacyjnym? Czy twoja komórka jest bezpieczna? Na te oraz inne pytania znajdziesz odpowiedzi w naszym materiale. Przedstawiamy raporty i rankingi zagrożeń ze strony wirusów i trojanów, które nękały komputery w czerwcu tego roku. Zapytaliśmy też kilku ekspertów jak sobie radzić z zagrożeniami w czasie wakacji.

Wakacje to czas odpoczynku od pracy, szkoły i... komputerów. Wiele osób nie może jednak się obyć bez dostępu do Internetu i to nie z powodu uzależnienia, ale z konieczności. Wyobraź sobie sytuację, gdy wylegujesz się nad jeziorem gdzieś na Mazurach lub w niepowtarzalnych okolicznościach przyrody sączysz sobie spokojnie zimny napój z pianką. Nagle przypominasz sobie o niezapłaconym rachunku, nie wysłanym dokumencie, który miałeś dawno oddać przed urlopem lub nagle "coś się stało" i potrzebujesz komputera z połączeniem internetowym. Co robisz? Zakładając, że nie wozisz laptopa ze sobą, niZ masz telefonu komórkowego z wygodnym wyświetlaczem i obsługą 3G najprawdopodobniej skierujesz się do najbliższej kawiarenki internetowej. A to duży błąd!

Zagrożenia czerwca

Do naszej redakcji w ostatnim czasie napłynęło sporo raportów dotyczących bezpieczeństwa, najpopularniejszych wirusów, trojanów a nawet procederu sprzedawania narzędzi hakerskich na forach internetowych. Postanowiliśmy przedstawić czytelnikom kilka opinii ekspertów na temat bezpieczeństwa oraz rankingi różnych laboratoriów zajmujących się tą tematyką.

_ Laboratorium ESET _Być może nazwa ESET nie jest wszystkim znana, jednak jeśli dodamy, że jest to producent antywirusa NOD32, wszystko stanie się jasne. Raport został stworzony na podstawie informacji zbieranych od użytkowników z całego świata, dzięki systemu ThreatSense.Net. Obejmuje on swoim badaniem 10 milionów komputerów. Gromadzone informacje poddawane są analizie statystycznej, na podstawie której powstaje raport pokazujący najczęściej wykrywane zagrożenia w sieci w skali globalnej. Według ESET, Dzięki pomocy użytkowników udało się do tej pory zidentyfikować ponad 10.000 różnych zagrożeń.

Najczęściej atakującym złośliwym kodem według raportu ESET był w czerwcu koń trojański Win32/TrojanDownloader.Ani.Gen. Zagrożenie podstępnie infekuje system operacyjny wykorzystując lukę w obsłudze animowanych kursorów w systemie Windows. Na uwagę zasługuje fakt, iż to najczęściej atakujące zagrożenie stanowi niespełna 4% wszystkich wykrytych ataków - pokazuje to, jak zróżnicowane jest spektrum zagrożeń czyhających na użytkowników komputerów na całym świecie.

Drugą pozycję zajął Win32/BHO.G, który instaluje się w systemie jako element rozszerzający funkcjonalność Internet Explorer i ingeruje we wszystkie czynności wykonywane przez użytkownika w oknie przeglądarki podczas korzystania z sieci.

Na trzecie miejsce "wskoczył" Win32/Rjump.A, który należy do wyjątkowo dokuczliwych trojanów typu backdoor - złośliwy kod potrafi samodzielnie kopiować się na przenośne nośniki typu pendrive lub karty pamięci używane m.in. w aparatach cyfrowych i za ich pośrednictwem infekuje kolejne komputery.

Na kolejnych pozycjach uplasowały się: Win32/Spy.VBStatJ, INF/Autorun, Win32/Pacex.gen oraz Win/Adware.Virtumonde. Pierwszy z wymienionych doprowadza do furii użytkowników zainfekowanych maszyn zmieniając stronę startową przeglądarki, dodając niechciane paski narzędzi oraz otwierając denerwujące pop-upy podczas surfowania w sieci. Oznaczone nazwą kodową INF/Autorun zagrożenie, to rodzina złośliwych programów, które do rozprzestrzeniania się i infekowania komputerów wykorzystują zbiory automatycznego uruchamiania się zawarte na różnego rodzaju nośnikach ( autorun.inf ).

Pobierz pełną treść raportu w formacie PDF - http://files.idg.pl/news/eset_raport.pdf

_ Informacje na temat zagrożeń z laboratorium ESET otrzymaliśmy od firmy DAGMA. _**_ McAfee AVERT Labs _**Firma pół roku temu opublikowała raport przewidujący największe zagrożenia w czerwcu 2007 r. Większość z prognoz była w większym lub mniejszym stopniu trafna. Zgodnie z tym na pierwszym miejscu znalazł się problem fałszywych stron internetowych służących do wykradania poufnych danych, w tym haseł dostępu do bankowości elektronicznej.

Nie wzrosła natomiast ilość spamu, choć przewidywano jego dalszy rozwój. Zauważono natomiast niewielkie zmniejszenie się tzw. spamu obrazkowego, który na początku roku stanowił aż 65% niechcianej poczty.

Modyfikowanie plików wideo dzięki popularności serwisów MySpace i YouTube stało się bardziej powszechne. Przestępcy w łatwy sposób mogą zmodyfikować plik wideo, aby wykorzystać go do nielegalnych działań. Na początku roku hakerzy zaatakowali stronę MySpace należącą do francuskiej grupy rockowej MAMASAID. Fani grupy odwiedzający stronę łapali wirusa wykorzystującego lukę w QuickTime, HREF Tracks, zezwalającą na automatyczne otwieranie linków podczas oglądania filmów. Ponadto konta użytkowników MySpace mogą być wykorzystywane przez hakerów do rozsyłania spamu.

Zupełnie nietrafione okazały się przewidywania zwiększonej liczby ataków na telefony komórkowe. Liczba 47 zagrożeń w ostatnim kwartale 2006 r. spadła do 12 w pierwszym kwartale 2007 r.

Według McAfee, Adware, czyli szeroko rozumiane oprogramowanie reklamowe powoli przestaje być takie popularne. Dzięki większej świadomości użytkowników, instalacji coraz bardziej zaawansowanych skanerów wykrywających i usuwających zagrożenia z dysku firmy starają się inaczej umieszczać swoje reklamy w Internecie. Przykładem może być przypadek BitTorrent, który wyświetla reklamy zamiast pobierania opłat za oglądanie filmów i seriali,

Kradzieże tożsamości i danych to wciąż bardzo duży problem w Sieci. Według Attrition's Data Loss Database - Open Source, począwszy od stycznia bieżącego roku odnotowano 13,7 miliona przypadków kradzieży danych. Jest to dramatyczny wzrost w porównaniu z 1,8 miliona kradzieży w tym samym okresie w roku ubiegłym. Według ostatniego raportu wydanego przez Datamonitor, ponad 60% ankietowanych z 1400 europejskich firm zatrudniających powyżej 250 pracowników, padło ofiarą utraty danych w ciągu zeszłego roku, a 33% uważa, że kradzież lub utrata danych mogą być przyczyną upadku ich firmy.

Booty, czyli programy pozwalające na wykorzystywanie zainfekowanego komputera do nielegalnych działań, bez wiedzy i zgody użytkownika. Wbrew wcześniejszym przewidywaniom spadku tego typu zagrożeń, obecnie ich liczba wzrasta.

Nadal dużym niebezpieczeństwem jest malware, czyli złośliwe oprogramowanie. Avert Labs tylko w 2007 r. sklasyfikował ponad 150 nowych mutacji rodzin "złośliwców" typu Philis i Fujack. Innymi przykładami mogą być wciąż groźne Sibil, Grum i Expiro.

Wzrosła także liczba rootkitów przeznaczonych dla platform 32-bitowych, ponieważ według McAfee Virus Tracking Map - systemu anonimowego zgłaszania zagrożeń, do którego należą użytkownicy korzystający z McAfee SecurityCenter - odkryto 200 tysięcy infekcji tylko w 2007 roku, co stanowi 10-procentowy wzrost w stosunku do poprzedniego okresu.

Windows i produkty Microsoftu są nadal podatne na ataki i według McAfee wystarczy porównać początek 2006 i 2007 r. W pierwszym przypadku wydano patche dla 5 ważnych i 5 krytycznych luk systemowych. W ciągu pierwszych miesięcy 2007 r. Microsoft wydał 9 ważnych i aż 27 krytycznych łat dla swoich produktów._ Laboratorium Panda _

Według aktualnych danych Laboratorium Panda Software, 4% komputerów w Polsce jest zainfekowanych trojanem Downloader.MDW, co stanowi niechlubny europejski rekord. Trojan zajmuje także pierwsze miejsce w rankingu najaktywniejszych wirusów czerwca, pozostawiając inne zagrożenia daleko w tyle.

Downloader.MDW umożliwia hakerom przedostanie się do komputera i wykonanie niebezpiecznych działań. Dodatkowo pobiera inne złośliwe programy na zainfekowane już maszyny. Co ciekawe, drugie miejsce w Polsce w rankingu czerwcowym zajął trojan z tej samej rodziny, o nazwie Downloader.OTR, który przechwytuje określone dane wprowadzone lub zachowane w komputerze przez użytkownika.

Oprócz tego nękani jesteśmy przez złośliwe oprogramowanie takie jak Brontok.H oraz Sdbot.ftp. W rankingu pojawiają również nowe zagrożenia, np. Perlovga.A, trojan stworzony do kradzieży poufnych informacji, złodziej haseł Lineage.BZE i Lowzones.TP

Korzyści finansowe to nadal priorytet hakerów, czego dowodem są trojany oraz programy typu adware. Według danych zgromadzonych przez Panda ActiveScan, stanowiły one prawie 50% wszystkich zagrożeń występujących w czerwcowym zestawieniu.. Wakacje - powód do obaw? Sprowokowani takim napływem informacji postanowiliśmy zapytać kilku fachowców, czy rzeczywiście wakacje to czas podwyższonego ryzyka.

Symantec ( odpowiada Paweł Reszczyński, Senior Presales Konsultant ):

Sytuacja w ciągu wakacji nie zmienia się ani na lepsze ani na gorsze. Hakerzy bynajmniej nie biorą wakacyjnego urlopu. Dla użytkowników większa ilość czasu, którą mogą poświęcić na zabawę z komputerem, nie ma znaczenia od strony bezpieczeństwa. Ważne jest, jak się z tego czasu korzysta. Jeśli ktoś przestrzega reguł bezpieczeństwa podczas całego roku, nie będzie mieć też problemów w okresie wakacyjnym. Zagrożenia dla użytkowników wiążą się natomiast z miejscem, za pośrednictwem którego będą się łączyć z Internetem - wszelkimi kafejkami czy hot-spotami.

ESET ( odpowiada Jakub Dębski, specjalista ds. bezpieczeństwa ):

W cyfrowym świecie jest to okres jak każdy inny, może z tą różnicą, że więcej maszyn przestaje działać ze względu na przegrzanie. Należy pamiętać, że wysoka temperatura i bezpośrednie działanie światła słonecznego nie sprzyja funkcjonowaniu komputerów i urządzeń mobilnych. Również firmy zajmujące się bezpieczeństwem nie odpoczywają i przez cały okres wakacyjny zapewniają ochronę.

Panda Software ( odpowiada Piotr Walas, dyrektor techniczny firmy )

Zwiększona liczba udanych ataków wynika raczej z wakacyjnego rozluźnienia i uśpienia czujności internautów. Radzimy zachować zdrowy rozsądek, a nawet mieć się bardziej niż zwykle na baczności, gdyż twórcy wirusów nie biorą urlopu i wykorzystują ten specjalny okres w roku, by osiągnąć bezprawne korzyści finansowe.

G DATA ( odpowiada Paweł Wysokiński, przedstawiciel firmy )

Na dzień dzisiejszy, nie ma podstaw sądzić, że w wakacje 2007 wystąpi większe zagrożenie niż w pozostałych latach.

Jakie najczęściej przypadki infekcji lub problemów związanych z szeroko rozumianym bezpieczeństwem odnotowują producenci antywirusów w czasie wakacji?

Panda Software: Wakacje, jak każda pora roku jest dla nas pracowita. Szczególnie jeśli chodzi o bezpieczeństwo firm, gdyż wielu administratorów jest na urlopie. W związku z tym sieci firmowe są bardziej narażone na ataki i infekcje. Dodatkowo czas reakcji na usunięcie infekcji jest opóźniony. Inaczej jest z użytkownikami Internetu, którzy zgłaszają problemy przez cały czas, bez względu na porę roku. Wszystko zależy również od tego, jakie wydarzenia związane z zagrożeniami internetowymi mają miejsce. Jeśli pojawia się na przykład poważna luka w systemie Windows, jak to miało miejsce rok temu w sierpniu, to odzew ze strony twórców złośliwego oprogramowania jest niemal natychmiastowy. Każdego dnia wykrywany był groźny kod, tworzony w celu wykorzystania tejże luki systemowej bez wzbudzania podejrzeń użytkownika. Odnotowaliśmy wówczas sporo zgłoszeń na telefon Pogotowia Antyvirusowego Panda Software. Wszystko więc zależy od sytuacji. Zdarzają się tygodnie podczas wakacji bardzo spokojne, ale również dni,
gdzie zagrożenie ze strony wirusów czy złośliwego oprogramowania jest bardzo duże.

Symantec: Ilość i częstotliwość występowania nowych wirusów nie ulega w wakacje zasadniczym zmianom. Natomiast po stronie użytkowników istnieje niebezpieczeństwo, że zabierając ze sobą laptopa, odłączą go od sieci i nie zaktualizują systemu operacyjnego oraz oprogramowania ochronnego. Podłączając się do nieznanych sieci bez bieżących poprawek, niestety narażamy się na ataki hakerów. Mimo że jedziemy na wakacje, definicje wirusów oraz aktualizacje systemu ( szczególnie dotyczące bezpieczeństwa ) powinny być na bieżąco wgrywane.

G DATA: To jest trochę jak z piosenkami - nowe piosenki pojawiają się zawsze, a to my wybieramy swój ulubiony letni hit. W ostatnich latach najczęściej spotykanymi były konie trojańskie, próbujące wykraść poufne dane służące do logowania w serwisach związanych z bankowością. Trend ten jest podtrzymywany - użytkownicy mogą spotkać w swoich skrzynkach np. wiadomości z kartkami elektronicznymi "od przyjaciela", kierującymi do stron gdzie umieszczone są pliki trojanów. Z reguły jednak, letnim hitem zostaje robak internetowy który swoim szybkim rozprzestrzenianiem potrafi zwrócić na siebie uwagę ( np. Lovesan aka Blaster, Zafi, Tanatos - wersja B ).

ESET: Przypadki infekcji komputerów nie różnią się od spotykanych w innych okresach. Ostatnio najpopularniejsze są downloadery, oprogramowanie szpiegujące i nasilenie niebezpiecznego oprogramowania przenoszącego się przez magazyny danych, takie jak napędy USB. W czasie wakacji odnotowuje się więcej incydentów związanych z urządzeniami mobilnymi. Coraz popularniejsze stają się zaawansowane telefony, notebooki, palmtopy, urządzenia GPS i inne magazyny danych. Incydenty te związane są nie z infekcjami, ale z utratą urządzenia na skutek kradzieży. Bardzo często znajdują się na nich dane poufne, które złodziej może sprzedać lub wykorzystać do sfałszowania tożsamości, czyli podszycia się pod osobę, której dane wykradła.Jak zachowują się wirusy na urządzenia mobilne i czy w Polsce jest to już istotny problem?

G DATA: Najczęstszymi, są szkodniki rozsyłające swoje kopie, masowo rozsyłające wiadomości SMS czy MMS pod znalezione w książce telefonu kontakty, lub co gorsze zwłaszcza dla naszej kieszeni, pod numery ze "specjalną" opłatą.

Panda Software: Z roku na rok wzrasta funkcjonalność urządzeń przenośnych i coraz bardziej przypominają one przenośne komputery. Dziś można zainfekować swój telefon nie tylko pobierając z sieci oprogramowanie, gry, czy inne aplikacje, ale również przez Bluetooth i za pośrednictwem MMS. Efektem działania wirusa może być np. bardzo wysoki rachunek telefoniczny spowodowany wysyłaniem bez wiedzy i zgody użytkownika dużej liczby multimedialnych wiadomości. Mobilne wirusy mogą również zablokować niektóre funkcje telefonu lub nawet całkowicie unieruchomić system.

Spotyka się również przypadki bardzo szybkiego rozładowywania baterii i konieczność jej wymiany. Do zainfekowania palmofonu wystarczy pobranie i uruchomienie nieznanego pliku, ale wiele osób nie zdaje sobie sprawy, że ich urządzenie, dzięki technologii Bluetooth jest widoczne i otwarte na wymianę informacji z innymi użytkownikami w promieniu nawet do 20 metrów. Do infekcji może również dojść podczas przenoszenia danych z telefonu do komputera i na odwrót np. przy okazji aktualizacji kalendarza i książki telefonicznej.

ESET: Ile jest urządzeń mobilnych, tyle różnych niebezpieczeństw z nimi związanych. Aktualnie najczęściej wykorzystywane są magazyny danych. Wirusy kopiują się na nie i próbują zmodyfikować skrypty startowe w taki sposób, aby po przyłączeniu urządzenia komputer został zainfekowany. Nie jest to infekcja samego urządzenia, jedynie droga rozprzestrzeniania zagrożenia, podobnie jak było to kiedyś przy wirusach sektorów startowych dyskietek.

W przypadku telefonów najczęstszymi zagrożeniami są nie wirusy, ale konie trojańskie. Wielu użytkowników ściąga z internetu dodatkowe oprogramowanie ( np. gry ), które okazuje się koniem trojańskim. Taki koń trojański sam nie rozprzestrzenia się dalej, ale zainstalowany w telefonie może je albo zawiesić, albo zmodyfikować w celu rozsyłania drogich SMSów.

Niewielka aktywność wirusów związana jest z heterogenicznością środowiska mobilnego. Wirus nie ma środowiska, w którym mógłby się rozprzestrzeniać. Na skutek różnorodności urządzeń nie jest w stanie przekroczyć liczby infekcji, po której epidemia zamiast wygasać rośnie. Nawet w przypadku otrzymania przez Blutetooth propozycji zainstalowania wirusa, telefon użytkownika może nie być z tym wirusem kompatybilny. W celu zwiększenia bezpieczeństwa należy mieć domyślnie wyłączony Bluetooth, a przy korzystaniu z niego być pewnym co i od kogo odbieramy. W nowych telefonach blokowana jest możliwość wysyłania MMS-ów zawierających załączniki wykonywalne.

Symantec: Wirusów na telefony komórkowe i urządzenia przenośne typu PDA nie jest aż tak dużo, jak na komputery osobiste. Choćby dlatego, że nie wszystkie urządzenia dają się jeszcze zainfekować. Warto jednak podkreślić, że różnica pomiędzy komputerem a urządzeniem mobilnym się zaciera. Bardziej zaawansowane telefony nie są już wyłącznie telefonami, lecz zminiaturyzowanymi komputerami, które dosłownie przy okazji pozwalają na wykonywanie połączeń.

Wirusy w chwili obecnej służą głównie do przejmowania informacji - danych osobistych, informacjach o transakcjach, listy kontaktów. Jeżeli telefon lub dane zostaną zniszczone, to użytkownik łatwo zauważy co się stało. Natomiast jeżeli wirusowi uda się dostać do telefonu ( lub komputera ) i zamienić go w swojego agenta, to atakujący będą mogli takie urządzenie kontrolować. O ile w chwili obecnej dla zainfekowanych komputerów znaleziono szereg zastosowań - jak np. rozsyłanie spamu, ataki typu Denial-of-Service, łamanie kluczy do szyfrowania, czy wykorzystanie mocy obliczeniowej do innych celów - o tyle urządzenia mobilne pozostają jeszcze na tym polu bezużyteczne. Jeśli łączność z Internetem będzie coraz szybsza - a technologia G3 staje się powoli standardem - to niedługo dla cyber-przestępców nie będzie różnicy czy zaatakują komputer, czy urządzenie mobilne.

Co w przypadku infekcji wirusa komórkowego zwykły użytkownik powinien zrobić?

ESET: Przede wszystkim powinien skontaktować się ze swoim operatorem telefonii komórkowej i powiadomić o infekcji. W ten sposób tymczasowo może zostać zablokowane wysyłanie SMSów. Użytkownik powinien również otrzymać informacje na temat możliwości usunięcia zagrożenia. Może również skontaktować się z producentem oprogramowania antywirusowego i otrzyma wtedy bardziej szczegółowe informacje. Ze względu na różnorodność urządzeń i zagrożeń nie można podać prostej recepty na usunięcie takiego niebezpiecznego oprogramowania.

Panda Software: Jeżeli użytkownik podejrzewa, że jego telefon został zainfekowany wirusem komórkowym, może pobrać odpowiednie narzędzie, które wyświetli mu całą listę uruchomionych procesów telefonu w danym momencie. Wtedy istnieje możliwość zidentyfikowania pod którym procesem ukrywa się wirus a następnie fizyczne usunięcie go. Drugi sposób - najłatwiejszy to przeskanowanie telefonu wybranym programem antywirusowym i w razie wykrycia usunięcie złośliwego kodu. Mniej zaawansowanym użytkownikom zalecamy bezpłatny kontakt z PogotoViem AntyVirusowym, gdzie nasi eksperci udzielają bezpłatnej pomocy przy usuwaniu wirusów i innych zagrożeń. Dodatkowo zawsze przypominamy wszystkim użytkownikom, że zdrowy rozsądek podczas korzystania nie tylko z komputera, ale z komórki jest bardzo istotny.

G DATA: Użyć programu antywirusowego lub jak najszybciej odwiedzić salon sieci komórkowej.

Symantec: W przypadku zainfekowanego telefonu komórkowego najlepiej pójść do serwisu, zresestować całą pamięć i na nowo wgrać firmware. Z tego względu, że wirus po przedostaniu się do urządzenia jest bardzo często dopiero pierwszym atakiem. Następnie pobierane są nowe moduły - mogą być to elementy, które dodają nowe zagrożenia lub wręcz dają funkcjonalność backdoora. Nawet po usunięciu takiego wirusa w systemie pozostaje luka, przez którą atakujący będzie się do niego później dostawał. Jeśli nie mamy pewności, co się zmieniło na stacji lub w systemie, to najlepiej jest po prostu formatować wszystko lub wgrywać na nowo firmware. To jest najskuteczniejsza metoda.

Następnie warto zainstalować specjalne rozwiązanie ochronne. Symantec oferuje program Mobile Security, który posiada system antywirusowy oraz firewall dedykowany dla urządzeń przenośnych typu PDA, ale także dla telefonów komórkowych - zarówno z systemem Symbian, jak i Windows Mobile, czy CE.

Czy łączenie się w publicznych sieciach bezprzewodowych może narazić nasze urządzenie na ryzyko infekcji? Jak często dochodzi do takich zdarzeń?

Panda Software: Podczas korzystania z publicznych sieci bezprzewodowych ryzyko infekcji pozostaje takie samo, jak w przypadku standardowego korzystania z Internetu. Natomiast dochodzi tutaj inne zagrożenia - możliwość dostania się osoby niepowołanej do naszego urządzenia. Takie włamanie pociąga za sobą konsekwencje w postaci, np. wycieku poufnych danych, zniszczenia ważnych informacji lub zainfekowania przenośnego komputera niebezpiecznym kodem.

Symantec: To bardziej zależy od tego, kogo mamy za sąsiada w takim publicznym miejscu dostępowym. Czasami może się okazać, że publiczny hot-spot, który jest darmowy, został ustawiony z myślą o przechwytywaniu i poddawaniu analizie wszystkich danych wysyłanych do sieci przez użytkowników ( np. kto gdzie wchodzi i z jakich haseł korzysta ). Użytkownik nie jest w stanie tego wykryć, ponieważ takie działania odbywają się po stronie infrastruktury informatycznej. W tym kontekście ważne jest, aby hasła były przesyłane poprzez szyfrowane protokoły.

Oczywiście nie należy podejrzewać wszystkich o niecne zamiary, np. restauracji, sklepów, czy kawiarenki, dla których postawienie hot-spota jest elementem działalności biznesowej. To jak bezpieczna jest taka sieć przed ingerencją osób z zewnątrz zależy od ustawień, konfiguracji i wiedzy administratora.

ESET: Podstawową zasadą bezpieczeństwa przy korzystaniu z publicznych sieci bezprzewodowych jest całkowity brak zaufania. Nie można ufać niczemu, co z takiej sieci się otrzyma i należy zakładać, że wszystko co jest wysyłane jest rozsyłane do wszystkich.
Choć istnieje niewielka szansa na zainfekowanie komputera poprzez samo połączenie się z taką siecią, tego też nie można wykluczyć ( pojawiło się kilka exploitów opartych na sterownikach urządzeń WiFi ).
Ataki poprzez publicznie dostępne sieci bezprzewodowe są niestety coraz częstsze. Najczęściej następuje w ten sposób kradzież tożsamości: kradzież haseł bankowych, skrzynek pocztowych, komunikatorów internetowych, ale nawet dostępu do zasobów firmowych, przy próbie wykonywania pracy zdalnej.

G DATA: Jest to znacznie bardziej ryzykowne, niż w przypadku sieci niepublicznych. Niezbędną podstawą będzie tu program antywirusowy oraz firewall.W jaki sposób bezpiecznie dokonywać transakcji elektronicznych ( płacenie rachunków, przeglądanie konta bankowego ) w miejscach publicznych np. w kafejce internetowej, gdzie nie mamy dostępu do własnego komputera?

ESET: Moją rada jest prosta - nigdy tego nie robić! Nie ma bardziej niebezpiecznego miejsca niż kafejeka internetowa. Niedawno sprawdziłem 9 warszawskich kafejek internetowych i w 8 z nich nie było zainstalowanego oprogramowania antywirusowego. Było za to kilkadziesiąt koni trojańskich, programów szpiegujących i wykradaczy haseł komunikatorów. Wizyta była jednak owocna, gdyż udało mi się zdobyć kilka nowych trojanów, napisanych specjalnie dla kafejek internetowych...

Jeżeli koniecznie musisz skorzystać z kafejki internetowej w celu dokonania transakcji elektronicznej upewnij się że:

- komputer z którego korzystasz posiada aktualnie oprogramowanie antywirusowe,
- łącze kafejki lub poszczególnych komputerów jest chronione zaporą ogniową,
- komputer z którego korzystasz posiada wspierany przez producenta i aktualizowany system operacyjny ( Windows 2000 lub XP ). W przypadku Windows 95 lub 98 zrezygnuj,
- jako użytkownik nie masz prawa zainstalować dodatkowego oprogramowania - znaczyłoby to, że inni też mogą to zrobić.

Niespełnienie dowolnego z tych punktów automatycznie skreśla kafejkę z listy użytecznych.

Przy korzystaniu z bankowości elektronicznej trzeba nie tylko upewnić się, że połączenie jest szyfrowane, ale także upewnić się, że certyfikat rzeczywiście należy do banku. Niestety, użytkownicy komputerów nie są przeszkoleni w rozpoznawaniu poprawnych certyfikatów.
Informacje o poprawnym certyfikacie powinny być dostępne na stronie banku.

G DATA: Byłoby idealnie w ogóle tego nie robić. Jeśli jednak już zaistniała taka konieczność, podstawą powinien być tu: system operacyjny wyposażony we wszystkie aktualizacje krytyczne i zalecane, dobry program antywirusowy zainstalowany na stanowisku z aktualną bazą sygnatur, wyposażony w zaporę i pielęgnowany jak maszyna prywatna. To brzmi jednak jak dobry sen, bo administracja w większości kawiarenek polega wyłącznie na przywróceniu systemu z backupu gdy użytkownicy skarżą się, że nie da się już pracować. Warto byłoby wypromować modę na utrzymywanie przez administratorów kawiarenek internetowych "bezpiecznego stanowiska", gdzie użytkownicy mogliby bez obaw korzystać z bankowych kont internetowych czy robić zakupy przez Internet.

Panda Software: Najrozsądniej jest korzystać z bankowości elektronicznej i dokonywać ważnych transakcji bankowych tylko z własnego komputera, na którym zainstalowaliśmy odpowiednie zabezpieczenia. Nowoczesne programy antywirusowe wyposażone są w specjalny moduł do ochrony elektronicznej tożsamości. Dzięki niemu możemy wskazać, które dane uważamy za poufne i w przypadku próby wysłania ciągu znaków i/lub cyfr ( kod PIN, numer karty kredytowej, hasło, itd. ) np. za pomocą formularza na stronie WWW, czy emailem, program wyświetla monit, w którym użytkownik jest proszony o zgodę na wykorzystanie tych informacji.

Jeżeli jednak musimy skorzystać z ogólnodostępnego komputera w miejscu publicznym, zalecamy sprawdzenie, czy jest na nim zainstalowane oprogramowanie antywirusowe oraz czy jest zaktualizowane. W razie jego braku można posłużyć się bezpłatnymi narzędziami online.

Pod żadnym pozorem nie wolno odpowiadać na emaile, w których poproszono nas o podanie lub potwierdzenie danych osobowych lub finansowych - żadna instytucja finansowa nie żąda podania poufnych informacji za pośrednictwem niezabezpieczonych kanałów, np. poczty elektronicznej.

Przy łączeniu się np. z witryną swojego banku należy wpisać samodzielnie adres zamiast klikać odnośniki podane w emailu, które nawet jeśli wyglądają prawidłowo, mogą prowadzić do fałszywych stron bankowych. Połączenie ze stroną banku powinno bezwzględnie odbywać się w trybie szyfrowanym, o czym świadczy adres rozpoczynający się od https:// oraz symbol zamkniętej kłódki na pasku stanu przeglądarki internetowej oraz aktualny certyfikat elektroniczny witryny. Jest to bardzo istotna rzecz, na którą również należy zwrócić uwagę korzystając z Internetu w miejscach publicznych.

Symantec: Korzystając z Internetu w kafejce internetowej, należy po pierwsze zwrócić uwagę, czy transmisja w czasie transakcji odbywa się za pośrednictwem szyfrowanych protokołów ( symbol kłódki w przeglądarce ). Po drugie, wszelkie efekty naszej pracy z danego komputera powinny być usuwane.

Istnieją specjalne technologie, które dostarczają na dowolny komputer i urządzenie wirtualne środowisko, z poziomu którego możemy w sposób bezpieczny pracować. Zaś po skończeniu obecności w Internecie na lokalnej stacji nie pozostaje żaden ślad. Tego typu rozwiązania są często stosowane w firmach dla pracowników, którzy wyjeżdżają na wakacje lub pracują zdalnie. Pracownicy nie muszą brać ze sobą laptopa - wystarczy jakiś klucz zapewniający mocne uwierzytelnienie, a całe środowisko zostanie dostarczone przez firmę.

W kafejkach internetowych, jeśli jej pracownik wyrazi zgodę, użytkownik może uruchomić system z klucza USB lub płyty CD, np. jedną z dystrybucji Linuksa. Wówczas będzie mieć pewność, że po skończeniu pracy na obcym komputerze nie przechowają się żadne dane osobiste.

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Udostępnij:
Wybrane dla Ciebie
Komentarze (0)