Polowanie na NAIWNYCH
Bezpieczeństwo komputera to nie tylko Twoja prywatna sprawa, Drogi Czytelniku. Jeśli przez Twoją niewiedzę komputerowy wirus bez przerwy rozsyła się z Twojego komputera do Twoich znajomych i nieznajomych, to wcześniej czy później możesz się spodziewać telefonu od wściekłego kolegi lub małokurtuazyjnego maila od wyprowadzonego z równowagi internauty.
Wszyscy użytkownicy komputerów o wirusach przynajmniej słyszeli. Można
założyć, że zdecydowana większość z nas wie także o istnieniu programów antywirusowych i innych
aplikacji, których zadaniem jest pilnowanie bezpieczeństwa naszego komputera. Zastanawiające jest
więc, dlaczego ogromna część internautów nie instaluje żadnych programów do obsługi bezpieczeństwa
swoich danych w Sieci lub robi to w sposób nieumiejętny. Jedyną odpowiedzią, jaka przychodzi mi do
głowy jest przekonanie, że zabezpieczenie komputera jest technicznie poza zasięgiem umiejętności
przeciętnego Kowalskiego.
Otóż nic bardziej błędnego!
Oto czarna lista nieszczęść, jakie mogą się przytrafić (a nie powinny) naszej maszynie:
Wirusy
Przede wszystkim powinniśmy zabezpieczyć się przed wirusami. Nie musimy wiedzieć, jak działają, jakie są ich rodzaje - powinniśmy po prostu zainstalować porządny program antywirusowy. Program taki musi robić kilka podstawowych rzeczy: działać w tle przez cały czas pracy komputera, automatycznie wychwytywać wirusy nadchodzące z Internetu (poczta) i z urządzeń zewnętrznych (dyskietki, CD, flash memory), często uaktualniać się przez Sieć i być oczywiście skutecznym w tępieniu wirusów. Oprócz tego nie powinien być zbyt pamięciożerny, abyśmy mogli swobodnie używać komputera. Dobre programy antywirusowe są odpłatne, ale nie są to sumy porażające, a biorąc pod uwagę możliwość utraty ważnych dokumentów, można śmiało powiedzieć, że ceny są niskie. Jako świadomi użytkownicy nie powinniśmy uruchamiać programów z nieznanych źródeł - od znajomych znajomych lub kopii nieznanego pochodzenia. Dziwne maile z załącznikami (a już szczególnie z dołączonymi programami wykonywalnymi - z końcówką .exe) możemy natychmiast śmiało kasować.
******
www.kaspersky.pl
www.free-av.com
www.anti-trojan.net
www.openantivirus.org
******
Programy szpiegujące
Zupełnie niedocenianym zagrożeniem jest działalność programów
szpiegujących (spyware). Z wyliczeń firmy Secure Computing wynika, że średnio na każdym komputerze
PC (w firmach) zagnieżdżonych jest 28 programów typu spyware. To są absolutnie szokujące dane. Ci
mali szpiedzy są nie mniej, a często znacznie bardziej niebezpieczni niż wirusy. Ich celem jest
przechwytywanie wrażliwych danych np. numerów kart kredytowych, kont, haseł wprowadzanych z
klawiatury przez właściciela zainfekowanego komputera i przesyłanie ich do zainteresowanej osoby
(mówiąc wprost - złodzieja). W Polsce niemal w ogóle się o tym problemie nie mówi, ale np. w
Niemczech jest to jedna z ważniejszych przyczyn rezygnacji klientów banków z obsługiwania własnych
rachunków bankowych przez Internet.
Programy szpiegujące instalują się zazwyczaj przy okazji ściągania z Sieci innych programów, a
szczególnie nielegalnych plików (np. z muzyką) oraz podczas instalacji oprogramowania (dotyczy to
także programów peer-to-peer, dzięki którym można się w Internecie wymieniać programami). Rozsądek
nakazuje więc wielką ostrożność podczas instalacji oprogramowania szczególnie niewiadomego
pochodzenia. Właściwie nie powinniśmy instalować niczego nielegalnego i niepochodzącego z
wiarygodnego źródła. To jednak za mało. Trzeba zainstalować jeden z wielu dostępnych programów
(także gratis) ostrzegających przed ewentualnym zagrożeniem i blokujących podejrzane aplikacje.
*****
www.lavasoftusa.com
spybot.eon.net.au/pi/
www.microsoft.com/athome/security/spyware
*****
Przejmujemy Twój komputer
Kolejnym podstawowym zabezpieczeniem jest firewall - różnie w Polsce tłumaczony (zapora ogniowa, zapora sieciowa, ogniomurek). To dzięki niemu uniemożliwimy hackerom dobranie się do naszego komputera i dowiemy się, że w danej chwili ktoś próbuje atakować nasz komputer - firewall powinien atak zatrzymać. Mówiąc najkrócej, firewall zezwala (lub pyta nas o zezwolenie) na wykonanie pewnych usług oraz na pobieranie programów z Internetu.
*****
www.symantec.pl
www.sygate.com
www.mcsstudios.com
*****
Najdroższy Internet świata
Prostackim, ale jakże skutecznym sposobem na wyciągnięcie pieniędzy od internauty jest zamiana numeru, pod który wdzwania się on do Internetu. Podczas instalacji takiego programu - zazwyczaj nieświadomej - zmienia on wcześniej ustalony numer (np. TP SA 020 21 22) na nowy numer dostępu do Sieci, ale przez np. Wyspy Bahama. Skutek jest taki, że żeglujemy sobie po Internecie, a jednocześnie licznik u naszego operatora telekomunikacyjnego nalicza obłędne opłaty międzynarodowe, o których dowiemy się dopiero po wystawieniu miesięcznego rachunku! Jeśli korzystamy z wdzwanianego dostępu do Sieci, to jak najszybciej powinniśmy zainstalować darmowy program Konektor (ze stron TP SA) informujący o próbach zrealizowania wysoko płatnych połączeń.
*****
www.tp.pl/dom/internet/KonektorTP_Setup.exe
www.tp.pl/dom/bws/dialery/
*****
Dziurawe przeglądarki i połatane systemy
Przeglądarki internetowe (np. Internet Explorer, Firefox, Opera) także
mogą być wykorzystane do przeprowadzenia ataku na nasz komputer. Dzieje się tak, ponieważ żaden
program nie jest w stu procentach doskonały. Programiści nawet w wielkich korporacjach (a może
przede wszystkim tam) także popełniają błędy lub zwyczajnie umyka im jakiś problem. Jakiś czas
potem ktoś na świecie (często organizacja lub stowarzyszenie pozarządowe) ogłasza, że wykrył dziurę
w programie, dzięki której hackerzy mogą wykonać pewne operacje, wykorzystując nasz komputer.
Analogiczna sytuacja ma się z systemami operacyjnymi (najczęściej chodzi o Windows). Biorąc pod
uwagę, że odpowiadamy za nasz komputer, a anonimowi w Sieci wbrew wszelkim mitom nie jesteśmy
wcale, to można śmiało powiedzieć, że sami możemy ściągnąć sobie kłopoty na głowę.
Przed dziurawymi systemami i przeglądarkami nie uchronimy się, ale możemy ściągnąć z Internetu łaty
przygotowane zazwyczaj przez producenta kilka tygodni po odkryciu problemu.
*****
www.firefox.pl
www.opera.com
www.microsoft.com/poland/
*****
e-złodzieje!!!
Zagrożenie typu phishing jest nieco inne od opisanych powyżej. Nie opiera się na problemach technologicznych, ale wykorzystuje owe technologie, by wraz z fałszywymi informacjami i po podszyciu się pod uznaną instytucję wyłudzić od ofiary pożądane informacje. Zazwyczaj atak taki wygląda następująco - dostajemy maila od rzekomego administratora naszego banku z prośbą o odesłanie numeru konta bankowego, logowania i PIN-u w liście zwrotnym. W wersji nieco bardziej subtelnej zawarta jest tylko prośba o zalogowanie się do naszego banku, wykorzystując podany niżej link. Klikając w odnośnik, przenosimy się na strony wyglądające identycznie (!) jak strona główna naszego banku. Nie przeczuwając podstępu, logujemy się i... po pieniądzach. Strona oczywiście nie należy do banku - jest jego wizualną kopią, a w chwili logawania podaliśmy złodziejom nasze hasło do rachunku bankowego.
Phishing jest zagrożeniem masowym (na całym świecie są to tysiące przypadków miesięcznie). W Polsce również dochodzi do tego typu zdarzeń. Właśnie zapadły pierwsze wyroki sądowe dla złapanych złodziei internetowych. Jedyną radą jest całkowicie zignorować tego typu maile. Żaden szanujący się bank nie będzie kontaktował się z nami w ten sposób. Może kiedyś, gdy rozpowszechni się podpis elektroniczny. Po otrzymaniu takiego maila możemy skontaktować się z bankiem i poinformować urzędników o próbie wyłudzenia pieniędzy.
*****
pl.wikipedia.org/wiki/Phishing
*****
Tekst: Artur Kowalczyk
Ilustracje: Ada Herbut
Komentarze
brak komentarzy
Polecamy
Co nowego
- Spotkanie z redakcją i pisarką o 17.00 w Międzypokoleniowej
- X Ogólnopolskie Zawody Pływackie
- „Sprawdź, czy jesteś HER2-low” w Gdańsku – bezpłatne konsultacje z onkologiem dla pacjentek z rakiem piersi
- Wrocław: bezpłatne szkolenia w ramach projektu „Artysta bez granic”
- Polki z awansem do ćwierćfinału MŚ! Bezapelacyjne zwycięstwo z Brazylią
Dodaj komentarz