„Lepiej zapobiegać niż leczyć.” 😊
Wśród naszych czytelników raczej nie ma osoby, która nie słyszałaby tytułowej sentencji. Wielu z nas widząc ten cytat przypominają się słowa naszych rodziców wypowiadane wielokrotnie jesienną porą:
– „Ubierz kurtkę i czapkę bo się przeziębisz!”
Jako dzieci przeważnie bagatelizowaliśmy sugestię opiekunów i ruszaliśmy na boisko w samym dresie czy podkoszulku. Nie trudno się domyślić, że następny dzień szybko zweryfikował skutki niestosowania się do zaleceń rodziców, co przypłacone zostało bólem gardła, kaszlem oraz innymi dolegliwościami.
Opisana sytuacja jest tylko przykładem. Zatrzymajmy się na chwilę i zastanówmy, w jakich dziedzinach życia ma on sens?
O ile we własnych przemyśleniach skupiliśmy się na bezpieczeństwie własnym oraz bliskich, ciekawi nas kto pomyślał o zabezpieczeniu się przed zagrożeniami z sieci w komputerze, laptopie czy smartfonie. Urządzenia te towarzyszą nam na co dzień i są dla nas środkiem komunikacji. Przesadą nie będzie stwierdzenie, że w obecnych czasach nie jesteśmy w stanie wyobrazić sobie życia bez co najmniej jednego z nich. Skoro staramy się dbać o zdrowie swoje i bliskich, może warto pomyśleć również o zagrożeniach w sieci. W niniejszym artykule postaramy się wyjaśnić jakie zagrożenia na nas czyhają. Przedstawimy także ich skutki oraz sposoby ochrony.
- Natura ludzka i naiwność.
Zaskoczeni? Zapewne większość z Was pomyślała, że artykuł zaczniemy od najgroźniejszych wirusów jak trojany, robaki, rootkity itd. Oczywiście przyjdzie czas też na nie, jednak na początku chcielibyśmy zwrócić uwagę na największe zagrożenie w sieci jakim jesteśmy my sami. To użytkownik (User) jest największym zagrożeniem w sieci. Hakerzy i wszelkiej maści złośliwe oprogramowania działają na ludzkiej naiwności i wykorzystują najprostsze techniki socjologiczne. Polegają one na wzbudzeniu w człowieku ciekawości czy zainteresowania, co rozpoczyna ciąg nieprzyjemnych zdarzeń. Wyobraźmy sobie prostą sytuację, którą możemy zamienić na szereg alternatywnych przykładów, składającą się z kilku etapów.
Etap 1: Wzbudzenie zainteresowania ofiary.
Otrzymujecie maila z informacją, że wygraliście w loterii 100.000 PLN. Wow! Na pierwszy rzut oka jest to rewelacyjna informacja. Otwieramy maila pochodzącego z (jak się nam wydaje) prawdziwej strony bo nosi nazwę loteria.zwyciezcy@co.com. Hymm 😊
Etap 2: Budowanie zaufania.
W mailu, który wygląda jak okładka pięknej książki widzimy jak wszystkie detale zostały dopracowane (czyli w domyśle wykonała to grupa wykfalifikowanych grafików), co tylko utwierdza nas w przekonaniu, że nie jest to fake.
Etap 3: Prośba o wyrozumiałość (w oparciu o zbudowane zaufanie).
Ostatnią operacją, która dzieli nas od odebrania nagrody jest pobranie i uruchomienie załącznika (lub odnośnika do strony) celem „weryfikacji zwycięzcy konkursu” – oczywiście stosujemy się do zaleceń nadawcy maila,który prosi nas o wyłączenie dodatkowego zabezpieczenia (tylko dzięki reklamodawcom się on utrzymuje, a nasza wtyczka skutecznie to uniemożliwia). My wierząc w prawdziwość sytuacji, wyłączamy zabezpieczenia i bezrefleksyjnie uruchamiamy plik z załącznika (lub odnośnik do strony). Gwarantujemy Wam, że euforia związana z wygraną zostanie skutecznie przeistoczona w rozczarowanie i złość. Niestety do nas samych, gdyż staliśmy się ofiarą manipulacji.
Etap 4: Atak na użytkownika.
Uruchomienie załącznika/linku może spowodować ogromne straty, między innymi:
- zainstalowanie oprogramowana szpiegującego/keyloggera (wszystko co wpiszemy na klawiaturze zostanie udostępnione),
- zdalny dostęp do naszego urządzenia (możliwość sterowania komputerem/smartfonem),
- zaszyfrowanie lub usunięcie danych z dysków twardych, a następnie wyłudzanie korzyści majątkowych z tytułu ich odszyfrowania.
To tylko kilka z konsekwencji, niestety jest ich o wiele więcej.
Wybaczcie, drodzy czytelnicy, że początek wpisu zaczęliśmy dość bezpośrednio, ale jak prześledzimy genezę ataków hakerów czy wirusów to zdecydowana większość wynikała z woli i ingerencji użytkownika. Reszta to już tylko przysłowiowa „wisienka na torcie”.
Jak się przed tym uchronić?
❗Sprawdzajmy adresy mailowe – przed uruchomieniem załączników czy odnośników do stron sprawdźmy nadawcę. Jeżeli mamy co do niego wątpliwości, usuńmy wiadomość. Jeżeli jednak zdecydujecie się na pobranie załącznika czy klikniecie na hiperłącza, skorzystajcie ze stron takich jak https://www.hybrid-analysis.com/.
Witryna ta pozwala na skanowanie plików oraz linków przez kilka silników antywirusowych, co pozwoli nam wcześniej zareagować przed niepożądanymi skutkami.
❗Kolejna kwestia to aktywne oprogramowanie antywirusowe. Zachęcamy do zapoznania się z rankingiem programów antywirusowych, który został stworzony przez niezależną witrynę AVTEST: https://www.av-test.org/en/antivirus/home-windows/.
❗Pomijając powyższe sugestie, najważniejszym zabezpieczeniem będzie zdrowy rozsądek i czujność użytkownika komputera, bo to właśnie my w zdecydowanej większości przypadków decydujemy czy urządzenie zostanie zainfekowane czy też nie.
2. Wirusy komputerowe.
Pojęcie raczej wszystkim znane (myślimy, że nawet większości).
Wirus jest to program/skrypt najczęściej zaimplementowany w pliku wykonywalnym z rozszerzeniem np.: *exe. Podobnie jak wirusy w biologii, ich komputerowe odpowiedniki posiadają umiejętności replikacji i zarażania kolejnych urządzeń poprzez zainfekowanie pendrive, który zostaje wpięty do innego urządzenia.
Co do klasyfikacji wirusów, możemy je podzielić na hardware-owe i software-owe.
Hardware-owe – ingerują w sprzętową część komputera, poprzez uszkodzenie płyty głównej, zmianą instrukcji w systemie BIOS jednostki lub spowodowanie uszkodzenia procesoraprzez zmiany napięć podawanych drogą zasilacza.
Software-owe – jest to najpopularniejsza grupa intruzów, gdyż działają one w warstwie programowej systemu. Do najpopularniejszych należą trojany. Jego zasada jest bardzo prosta, a nazwę i sposób działania zawdzięcza mitologicznemu koniowi trojańskiemu.
Trojany dzielimy na:
Rootkity – są to zestawy szkodliwych narzędzi podszywających się za administratora systemu, który nadaje uprawnienia do uruchamiania innego złośliwego oprogramowania na komputerze ofiary.
Trojan typu Backdoor – użytkownicy systemu Windows ostatnimi czasy przeżywają gehennę związaną z częstymi aktualizacjami. Po części to działanie jest uzasadnione poprawianiem luk w systemie, które mogą zostać wykorzystane przez złośliwe oprogramowanie. Wirus typu Backdoor tworzy furtkę umożliwiającą obejście zabezpieczeń systemowych i umożliwić dostęp do zasobów komputera osobom niepożdanym.
Wabbit – wirus z krwi i kości. Powoduje samo replikację aż do wyczerpania zasobów komputera 😊
Jak się przed nimi uchronić?
Przede wszystkim zadbajmy o prawidłową profilaktykę antywirusową i nie uruchamiajmy plików/linków z niezaufanych źródeł.
3. Oprogramowanie szpiegujące.
Warto wspomnieć o oprogramowaniu którego głównym zadaniem jest śledzenie naszej aktywności w systemie i zapisywanie newralgicznych danych takich jak loginy czy hasła użytkownika. Oprogramowanie to nosi nazwę spyware, który możemy sklasyfikować na poszczególne rodzaje:
Adware – najczęściej spotykany wirus, który często bez naszej wiedzy instaluje dodatkowe reklamy do przeglądarek internetowych oraz do systemu. Uciążliwością tego typu oprogramowania jest to, że nawet jak uda nam się go usunąć jego działania zapisywane są domyślnie co wymaga ręczne odinstalowywanie reklam z systemu.
Scrumware – rodzina oprogramowania, korzystająca z naiwności użytkowników. Najczęściej spotykana w fałszywych plikach cookies (ciasteczka), które po aktywacji monitorują naszą aktywność w sieci.
Keylogger – bardzo niebezpieczne oprogramowanie mogące przechwycić wszystkie treści wpisywane na klawiaturze użytkownika. W ten sposób mogą zostać skradzione dane logowania np.: do kont bankowych.
Stealware – dość ogólne pojęcie oprogramowania wysyłającego nasze dane z komputera do osób niepożądanych.
Jak chronić się przed tego typu zagrożeniami?
Nie chcemy się powtarzać ale nie zaszkodzi. Profilaktyka antywirusowa oraz czujność w podejmowaniu działań tj. instalacja oraz pobieranie plików. Co do kwestii keyloggerów warto w przypadku transakcji bankowych korzystać z klawiatury ekranowej oraz uruchomić w przypadku kont bankowych i na social media weryfikacji 2 etapowej. Dzieki temu nawet w momencie gdy utracimy dostęp do konta, odpowiednio wcześniej jesteśmy w stanie zareagować.
Wierzymy, że informacje zawarte w niniejszym artykule przydadzą się Wam drodzy czytelnicy w codziennym, życiu i uświadomią jakie zagrożenia czyhają w sieci.