Największe komputerowe zagrożenia 2016 roku

Autor: Mariusz Jendra
Data: 16-05-2016 r.

Przestępczość internetowa jest dla kryminalistów jedną z najprostszych metod, aby szybko i nieuczciwie zdobyć pieniądze. Cyberprzestępcy wykorzystują coraz nowsze metody kradzieży pieniędzy i danych i w 2016 roku możemy spodziewać się kolejnych innowacji na tym polu. Dzięki naszym wskazówkom skutecznie przed nimi się zabezpieczysz.

Cyberataki są coraz bardziej wyrafinowane i trudniejsze do wykrycia. Opisujemy nie tylko 3 największe zagrożenia w 2016 roku, ale także przedstawiamy najlepsze wskazówki, jak zabezpieczyć przed nimi komputer z Windows 10. 1.

1. Ataki phishingowe

 

Profesjonalne i bardziej wyrafinowane informacje o rzekomych zyskach lub nieprawidłowościach czy ponaglenia przepełniają Twoją skrzynkę – pomysły mafii phishingowej nie mają granic. Za pomocą spreparowanych e-maili internetowi złodzieje próbują wyłudzić od użytkowników dane uwierzytelniające (login i hasło), na przykład do konta internetowego. W tym celu oszuści wysyłają wiadomości, które wyglądają tak, jakby pochodziły bezpośrednio z banku lub innej zaufanej firmy (np. Paypal). Mają one na celu zwabienie odbiorcy do odwiedzenia sfałszowanej strony internetowej, na której w celu „sprawdzenia” należy wpisać numer konta, hasło, PIN i kody transakcji. Jeśli ofiara wpadnie w pułapkę, to oszuści wyczyszczą jej konto lub zrobią sobie na jej koszt zakupy. Niebezpieczne jest to, że wiadomości phishingowe są trudne do odróżnienia od prawdziwych wiadomości. Nadawca zwraca się do ofiary osobiście („Szanowny Panie Kowalski”), a adres nadawcy wzbudza zaufanie (na przykład „[email protected]”).

►  Wskazówka: Banki i serwisy płatności internetowych oraz inne przedsiębiorstwa nigdy nie pytają w wiadomościach e-mail czy przez telefon o hasła, dane logowania czy inne dane osobiste. Nie ma również takiej możliwości, żeby wygrać na loterii, w której w ogóle nie brało się udziału. Dlatego takie wiadomości należy jak najszybciej skasować.

Poza tym niektóre z odnośników znajdujących się w wiadomościach phishingowych prowadzą do wiarygodnych stron internetowych, aby zamaskować link, który prowadzi do sfałszowanej strony hakerskiej. Ona także często nie wzbudza żadnych podejrzeń, ponieważ prawie nie różni się od właściwej strony, którą imituje.

Odpowiedzialność w przypadku phishingu

Pieniądze zniknęły, kto ponosi za to odpowiedzialność? Banki w przypadkach phishingu zawsze odsyłają do ogólnych warunków handlowych. Tam przeważnie znajdują się sformułowania, które opisują obowiązek współdziałania i należytej staranności klienta.

W ten sposób banki wymigują się od odpowiedzialności. W praktyce klienci mają jednak szansę odzyskać pieniądze od banku, choć czasem odbywa się to na drodze sądowej. Kluczową kwestią w takich sprawach jest pytanie, czy klientowi można udowodnić naruszenie należytej staranności, które uzasadniałoby zgodne z umową roszczenie banku wobec niego. Inaczej mówiąc, odpowiedzialność zależy od danego przypadku. Kto jednak da się złapać na prosto skonstruowany e-mail phishingowy i poda liczne dane logowania oraz PIN i kody jednorazowe, ten z reguły ma niewielkie szanse na odzyskanie pieniędzy od banku.

2. Przeglądarka internetowa

Uwaga na ataki wykorzystujące podatności wtyczki Flash. Zauważ, że mało który rodzaj programu jest aktualizowany tak często, jak przeglądarki internetowe, niezależnie czy chodzi o Firefoksa, Chrome lub Edge. Rzadko pretekstem jest wprowadzanie nowych funkcji. O wiele częściej chodzi o ważne aktualizacje bezpieczeństwa. Jeśli jednak luki występują w dodatkowym oprogramowaniu, to aktualizowanie przeglądarki nie pomoże. Przykładowo, niemal codziennie są wykrywane kolejne luki w oprogramowaniu Flash.

Flash jest stałym składnikiem Internet Explorera, Edge i Chrome. Wiele stron internetowych wykorzystuje tę technologię do wyświetlania reklam, filmów lub gier. Flash wykorzystuje złożony język programowania. Bardzo często występują w nim błędy, które otwierają furtkę do ataków. Trzeba pamiętać, że nawet dobre oprogramowanie typu firewall lub antywirus nie zawsze rozpozna luki w zabezpieczeniach we Flashu.

Rok 2015 uznaje się jako szczególnie mroczny okres w historii bezpieczeństwa komputerowego. W ciągu kilku tygodni eksperci ds. zabezpieczeń odkryli jednocześnie wiele różnych luk. Przestępcy internetowi wykorzystywali wtyczkę Flash do przeglądarki w różnych celach, np. do rozprowadzania szkodliwego oprogramowania. W innym przypadku hakerzy przez Flash podpinali komputery do sieci botnet.

►  Wskazówka: Najlepiej po prostu wyłączyć Flasha. Tym bardziej że większość stron internetowych działa bez niego poprawnie. Można to zrobić, zmieniając ustawienia przeglądarki WWW. Jeżeli jednak wyjątkowo potrzebujesz Flasha, można go na krótko z powrotem aktywować. Edge: W prawym górnym rogu kliknij , następnie w ustawienia i wyświetli rozszerzone ustawienia. Suwak Adobe Flash należy przełączyć na WYŁ. Firefox: W Firefoksie w prawym górnym rogu kliknij  w  i następnie w Dodatki. Przy wpisie Shockwave Flash kliknij Zawsze aktywuj i zmień na Nigdy nie aktywuj. Chrome: W oknie adresu należy wpisać chrome:plugins i wcisnąć . Następnie znajdź wpis Adobe Flash Player i kliknij Wyłącz.

3. Ransomware

Wymuszanie okupu Wśród przestępców rośnie popularność ransomware jako sposobu na wyciąganie pieniędzy od użytkowników domowych. Ransomware to szkodliwe oprogramowanie, którego zadaniem jest zaszyfrowanie plików w komputerze użytkownika, aby następnie wymusić okup za ich odszyfrowanie.

Jest wiele dróg, którymi to szkodliwe oprogramowanie może dostać się do komputera. Najczęściej jest to socjotechnika lub podatności w aplikacjach, które umożliwiają dyskretne zainstalowanie się szkodnika w komputerze. Na szczęście można się dobrze przygotować, aby działanie tego szkodnika nie stanowiło istotnego problemu.

Absolutnie podstawową sprawą jest tworzenie kopii zapasowych ważnych plików. Gdyby doszło do zaszyfrowania plików przez ransomware, utracone zostaną co najwyżej pliki utworzone po zapisaniu ostatniej kopii zapasowej. Trzeba dodać, że niektóre szkodniki, np. popularny Cryptolocker, szyfrują pliki na wszystkich nośnikach, które mają w Windows przypisaną literę dysku. Dotyczy to nośników USB, zmapowanych dysków sieciowych i chmurowych.

Jeśli w Windows była włączona funkcja przywracania systemu, utworzone przez nią punkty przywracania również mogą okazać się bardzo pomocne, aby odzyskać dane w niezaszyfrowanej postaci. Niestety, niektóre ransomware kasują pliki punktów przywracania. Co więcej, zaszyfrowane przez szkodnika mogą zostać również kopie zapasowe, jeśli były zapisane na nośniku mającym swoją literę dysku w zainfekowanym systemie. Z tego względu backup powinien być przechowywany w lokalizacji niedostępnej dla ransomware.

Warto podjąć też inne kroki, które zmniejszą ryzyko infekcji. Ransomware często jest dystrybuowany w formie plików z podwójnym rozszerzeniem, np. „.PDF.EXE”, wykorzystując fakt, że Windows standardowo ukrywa rozszerzenia plików. Zmiana tego ustawienia, aby rozszerzenia plików były widoczne, zwiększa szanse, że użytkownik rozpozna podejrzany plik. Aby pokazać lub ukryć rozszerzenia nazw plików, otwórz okno Opcje folderów, klikając przycisk Start, polecenie Panel sterowania i pozycję Wygląd i personalizacja, a następnie pozycję Opcje folderów. Kliknij kartę Widok, a następnie w obszarze Ustawienia zaawansowane wyczyść pole wyboru Ukryj rozszerzenia znanych typów plików, a następnie kliknij przycisk OK.

Mariusz Jendra

Zaloguj się, aby dodać komentarz

Nie masz konta? Zarejestruj się »

Zobacz także

Jak zatrzeć ślady po przeglądaniu Internetu?

pobierz

Wzór Polityki Bezpieczeństwa w ochronie danych osobowych

pobierz

Konfiguracja bezpieczeństwa. Windows 10

pobierz

10 sprytnych trików na szybkie obliczenia w Excelu

pobierz

Polecane artykuły

Array ( [docId] => 38967 )
Array ( [docId] => 38967 )