Logowanie Wydanie:do PekaoInternet 3/2007 · serwisami społecznościowymi, jak YouTube oraz...

21
W numerze AKTUALNOŚCI Poprawki bezpieczeństwa do programów Microsoft Najnowsze wirusy i zagrożenia WARTO WIEDZIEĆ SILNE HASŁA: Jak bezpiecznie korzystać z aplikacji komputerowych i internetowych PORADNIK Instalacja i używanie programu typu antyspyware SŁOWNICZEK W NASTĘPNYM WYDANIU Wydania archiwalne Kontakt 0 801 365 365 +48 42 683 82 32 0 800 380 380 +48 42 683 83 80 [email protected] Przydatne adresy WWW www.pekao.com.pl (Bank Pekao S.A.) www.pekao24.pl (Logowanie w PekaoInternet) Redakcja Biuletyn przygotowuje Redakcja Dziennika Internautów Copyright © 2007 Dziennik Internautów wersja PDF Poprawki bezpieczeństwa do programów Microsoft W październiku 2007 r.firma Microsoft udostępniła sześć biuletynów bezpieczeństwa, w tym cztery krytyczne. Niektóre z nieprawidłowości umożliwiają atak za pomocą specjalnie spreparowanych stron internetowych. Inne z kolei pozwalają na sfałszowanie paska adresu przeglądarki Internet Explorer, co ułatwia oszustwa typu phishing . Zaleca się jak najszybsze zainstalowanie wskazanych poniżej poprawek Microsoftu poprzez metody opisane w poprzednim wydaniu "Bezpiecznego Internetu". BIULETYNY KRYTYCZNE: Biuletyn MS07-057 Użytkowników bankowości internetowej powinna szczególnie zainteresować właśnie ta poprawka. Dotyczy ona zabezpieczeń przeglądarki Internet Explorer w wersji 5.01, 6 oraz 7 pracujących na systemach Windows 2000, XP, Server 2003 oraz Vista. Biuletyn usuwa w sumie cztery luki w zabezpieczeniach przeglądarki Microsoftu. Jedna z luk umożliwia przeprowadzenie ataku na użytkownika przeglądarki Internet Explorer poprzez specjalnie spreparowaną stronę, na którą przestępcy zwabią ofiarę. Adres do takiej strony może znajdować się na kontrolowanej przez atakujących innej stronie, może być przekazany poprzez e-mail lub komunikator. (szczegó łowe informacje) 1. Biuletyn MS07-055 dotyczy programu Kodak Image Viewer (w systemach Windows 2000 oraz XP oraz Server 2003, jeśli te ostatnie zostały zainstalowane poprzez uaktualnienie systemu Windows 2000). We wspomnianej aplikacji istnieje luka w zabezpieczeniach, która umożliwia zdalne wykonanie kodu poprzez podstawienie ofierze specjalnie spreparowanej grafiki. Luka ta nie była wcześniej znana publicznie i nie było doniesień o atakach z jej wykorzystaniem. (szczegó łowe informacje) 2. Biuletyn MS07-056 łata luki bezpieczeństwa w programie Outlook Express, w wersjach 5,5 oraz 6 pracujących na systemach Windows 2000, XP, Server 2003, a także w programie Poczta systemu Windows Vista. Luka w tych programach umożliwia zdalne wykonanie przez przestępcę złośliwego kodu na komputerze ofiary. Wykorzystać ją można przygotowując odpowiedni dokument w formacie HTML i podsyłając go potencjalnej ofierze do otwarcia. (szczegó łowe informacje) 3. Biuletyn MS07-060 dotyczy błędu w edytorze tekstu Microsoft Word z pakietu Microsoft Office 2000, Office XP oraz Office 2004 dla komputerów Macintosh. Luka we wspomnianych wersjach programu MS Word umożliwia zdalne wykonanie przez przestępcę kodu, jeśli tylko ofiara otworzy specjalnie spreparowany plik tego programu. Plik taki może zostać umieszczony na stronach internetowych kontrolowanych przez przestępcę, w wiadomościach e-mail lub podesłany przez komunikator internetowy. (szczegó łowe informacje) 4. Logowanie do PekaoInternet Wydanie: 3/2007 Infolinia: TelePekao: E-mail: 1

Transcript of Logowanie Wydanie:do PekaoInternet 3/2007 · serwisami społecznościowymi, jak YouTube oraz...

Page 1: Logowanie Wydanie:do PekaoInternet 3/2007 · serwisami społecznościowymi, jak YouTube oraz niezmienne zainteresowanie swoich ofiar sezonowymi wydarzeniami, takimi jak imprezy sportowe,

W numerze

AKTUALNOŚCI Poprawki bezpieczeństwa do programów MicrosoftNajnowsze wirusy i zagrożenia

WARTO WIEDZIEĆ SILNE HASŁA: Jak bezpiecznie korzystać z aplikacji komputerowych i internetowych

PORADNIK Instalacja i używanie programu typu antyspyware

SŁOWNICZEKW NASTĘPNYM WYDANIU

Wydania archiwalne

Kontakt

0 801 365 365 +48 42 683 82 32

0 800 380 380 +48 42 683 83 80

[email protected]

Przydatne adresy WWW

www.pekao.com.pl (Bank Pekao S.A.)

www.pekao24.pl (Logowanie w PekaoInternet)

Redakcja

Biuletyn przygotowujeRedakcja Dziennika Internautów

Copyright © 2007 Dziennik Internautów

wersja PDF

Poprawki bezpieczeństwa do programów Microsoft

W październiku 2007 r.firma Microsoft udostępniła sześć biuletynów bezpieczeństwa, w tym cztery krytyczne. Niektóre z nieprawidłowości umożliwiają atak za pomocą specjalnie spreparowanych stron internetowych. Inne z kolei pozwalają na sfałszowanie paska adresu przeglądarki Internet Explorer, co ułatwia oszustwa typu phishing. Zaleca się jak najszybsze zainstalowanie wskazanych poniżej poprawek Microsoftu poprzez metody opisane w poprzednim wydaniu "Bezpiecznego Internetu".

BIULETYNY KRYTYCZNE:

Biuletyn MS07-057 Użytkowników bankowości internetowej powinna szczególnie zainteresować właśnie ta poprawka. Dotyczy ona zabezpieczeń przeglądarki Internet Explorer w wersji 5.01, 6 oraz 7 pracujących na systemach Windows 2000, XP, Server 2003 oraz Vista. Biuletyn usuwa w sumie cztery luki w zabezpieczeniach przeglądarki Microsoftu. Jedna z luk umożliwia przeprowadzenie ataku na użytkownika przeglądarki Internet Explorer poprzez specjalnie spreparowaną stronę, na którą przestępcy zwabią ofiarę. Adres do takiej strony może znajdować się na kontrolowanej przez atakujących innej stronie, może być przekazany poprzez e-mail lub komunikator.

(szczegółowe informacje)

1.

Biuletyn MS07-055 dotyczy programu Kodak Image Viewer (w systemach Windows 2000 oraz XP oraz Server 2003, jeśli te ostatnie zostały zainstalowane poprzez uaktualnienie systemu Windows 2000). We wspomnianej aplikacji istnieje luka w zabezpieczeniach, która umożliwia zdalne wykonanie kodu poprzez podstawienie ofierze specjalnie spreparowanej grafiki. Luka ta nie była wcześniej znana publicznie i nie było doniesień o atakach z jej wykorzystaniem.

(szczegółowe informacje)

2.

Biuletyn MS07-056 łata luki bezpieczeństwa w programie Outlook Express, w wersjach 5,5 oraz 6 pracujących na systemach Windows 2000, XP, Server 2003, a także w programie Poczta systemu Windows Vista. Luka w tych programach umożliwia zdalne wykonanie przez przestępcę złośliwego kodu na komputerze ofiary. Wykorzystać ją można przygotowując odpowiedni dokument w formacie HTML i podsyłając go potencjalnej ofierze do otwarcia.

(szczegółowe informacje)

3.

Biuletyn MS07-060 dotyczy błędu w edytorze tekstu Microsoft Word z pakietu Microsoft Office 2000, Office XP oraz Office 2004 dla komputerów Macintosh. Luka we wspomnianych wersjach programu MS Word umożliwia zdalne wykonanie przez przestępcę kodu, jeśli tylko ofiara otworzy specjalnie spreparowany plik tego programu. Plik taki może zostać umieszczony na stronach internetowych kontrolowanych przez przestępcę, w wiadomościach e-mail lub podesłany przez komunikator internetowy.

(szczegółowe informacje)

4.

Logowanie do PekaoInternet Wydanie: 3/2007

Infolinia:

TelePekao:

E-mail:

1

Page 2: Logowanie Wydanie:do PekaoInternet 3/2007 · serwisami społecznościowymi, jak YouTube oraz niezmienne zainteresowanie swoich ofiar sezonowymi wydarzeniami, takimi jak imprezy sportowe,

BIULETYNY WAŻNE:

Biuletyn MS07-058 usuwa lukę umożliwiającą przeprowadzenie przez przestępcę ataku typu "odmowa usługi" ( DoS) w systemach Windows 2000, XP, Server 2003 oraz Vista. Błąd istnieje w funkcji  systemu Windows dotyczącej zdalnego wywołania procedur (RPC) w systemie. Atakujący może próbować wykorzystać tę lukę, wysyłając specjalnie spreparowane żądanie uwierzytelnienia RPC do komputera w sieci. Celem takiego ataku jest zawieszenie systemu lub jego automatyczne ponowne uruchomienie.

(szczegółowe informacje)

1.

Biuletyn MS07-059 eliminuje z oprogramowania Microsoft lukę, która umożliwia podniesienie uprawnień atakującego w obrębie witryny programu Microsoft Windows SharePoint Services 3.0 oraz  w pakiecie Microsoft Office SharePoint Server 2007. Podniesienie uprawnień oznacza możliwość dostępu do większej ilości danych oraz dostępu do kluczowych funkcji witryny wspomnianego programu. Osoba atakująca może zyskać te uprawnienia dzięki uruchomieniu na komputerze ofiary specjalnie spreparowanego skryptu, zakodowanego w podstawionym ofierze adresie URL. Odnośniki takie przestępca może przesłać poprzez e-mail, komunikator albo też umieścić na stronie internetowej.

(szczegółowe informacje)

2.

W listopadzie 2007 r . firma Microsoft udostępniła tylko dwie aktualizacje bezpieczeństwa dla swojego oprogramowania, w tym jedną "krytyczną". Specjaliści od bezpieczeństwa są zdania, że pomimo niewielkiej liczby biuletynów, zaleca się jak najszybsze zainstalowanie poniższych poprawek Microsoftu poprzez metody opisane we wcześniejszym wydaniu "Bezpiecznego Internetu"

BIULETYNY KRYTYCZNE:

Biuletyn MS07-061 dotyczy usterki w mechanizmie obsługi URI. Luka ta umożliwia atakującemu zdalne uruchomienie dowolnego programu w systemie Windows ofiary, poprzez podstawienie odpowiednio spreparowanego odnośnika, gdyż system Windows  niewystarczająco sprawdza poprawność identyfikatorów URI. Adres taki może być umieszczony na stronach internetowych, przesyłany przez komunikator albo w wiadomościach e-mail.

Informacje na temat wspomnianej usterki są dostępne publicznie Internecie, co oznacza, że przestępcy mogą je wykorzystać do własnych celów. Z tego powodu jest ona szczególnie niebezpieczna i należy jak najszybciej zainstalować poprawkę. Luka dotyczy systemu Windows XP i Windows Server 2003.

(szczegółowe informacje)

1.

BIULETYNY WAŻNE:

Biuletyn MS07-062 eliminuje lukę występującą w serwerach DNS systemu Windows, która bez wiedzy ofiary pozwala na fałszowanie lub przekierowanie ruchu w przeglądarce na podstawione, fałszywe strony internetowe, np. łudząco podobne do stron instytucji finansowych. Odnośniki do tych stron mogą być umieszczone na witrynach kontrolowanych przez przestępców, przekazywane w wiadomościach e-mail oraz przez komunikatory. Błąd dotyczy systemów Windows 2000 Server oraz Windows Server 2003.

(szczegółowe informacje)

1.

W grudniu 2007 r . firma Microsoft wydała siedem poprawek bezpieczeństwa, z których trzy maja znaczenie krytyczne. Zaleca się jak najszybsze zainstalowanie poniższych poprawek Microsoftu poprzez metody opisane we wcześniejszym wydaniu "Bezpiecznego Internetu".

BIULETYNY KRYTYCZNE:

Biuletyn MS07-069 jest to skumulowana poprawka zabezpieczeń w przeglądarce Internet Explorer, usuwająca cztery luki w tym programie. Błędy te pozwalają atakującemu na zdalne wykonanie kodu w systemie

1.

2

Page 3: Logowanie Wydanie:do PekaoInternet 3/2007 · serwisami społecznościowymi, jak YouTube oraz niezmienne zainteresowanie swoich ofiar sezonowymi wydarzeniami, takimi jak imprezy sportowe,

jest to skumulowana poprawka zabezpieczeń w przeglądarce Internet Explorer, usuwająca cztery luki w tym programie. Błędy te pozwalają atakującemu na zdalne wykonanie kodu w systemie Windows ofiary, jeśli ta, przy użyciu przeglądarki Internet Explorer, wejdzie na specjalnie w tym celu spreparowaną stronę internetową. Adres do takiej strony może być umieszczony na stronach internetowych kontrolowanych przez przestępców, przesyłany przez komunikator albo w wiadomościach e-mail. Luka dotyczy Internet Explorer w wersji 5.01, 6 oraz 7 pracującej na systemach Windows 2000, XP, Server 2003 oraz Vista.

(szczegółowe informacje)

1.

Biuletyn MS07-068 dotyczy błędów w zabezpieczeniach formatu plików pakietu Windows Media. Dzięki tej usterce atakujący może uzyskać pełną kontrolę nad systemem ofiary poprzez podstawienie jej do otwarcia w programie Windows Media Format Runtime specjalnie spreparowanego pliku, a następnie zdalne wykonanie kodu. Pliki takie mogą być podstawiane na stronach internetowych, przesyłane przez komunikator albo w wiadomościach e-mail. Biuletyn ten odnosi się do następujących wersji programu Windows Media Format Runtime: 7.1, 9, 9.5, 11 i dla programu Windows Media Services 9.1 działających na systemach Windows 2000, XP, Server 2003 oraz Vista.

(szczegółowe informacje)

2.

Biuletyn MS07-064 dotyczy luki znalezionej w zabezpieczeniach programu Microsoft DirectX, która pozwala na zdalne wykonanie dowolnego programu po nakłonieniu ofiary do otworzenia odpowiednio spreparowanego pliku służącego do strumieniowego przesyłania mediów w programie DirectX. Pliki takie mogą być podstawiane na stronach internetowych, przesyłane przez komunikator albo w wiadomościach e-mail. Wrażliwe na atak oprogramowanie to DirectX 7.0, 8.1, 9.0c oraz 10.0 w systemach Windows 2000, XP, Server 2003 oraz Vista.

(szczegółowe informacje)

3.

BIULETYNY WAŻNE:

Biuletyn MS07-063 adresowany jest wyłącznie do użytkowników systemu Windows Vista. Luka eliminowana przez ten biuletyn dotyczy zabezpieczeń usługi Server Message Block version 2 (SMBv2), która jest wykorzystywana do komunikowania się pomiędzy komputerami z systemem Vista. Umożliwia ona atakującemu manipulację danymi przesyłanymi za pośrednictwem usługi SMBv2, a poprzez to zdalne wykonanie dowolnego kodu w systemie ofiary, a dokładnie w konfiguracjach domen komunikujących się przy użyciu usługi SMBv2.

Co ważne, jest to luka zero-day czyli informacje na jej temat były upublicznione przed wydaniem poprawki i mogą być już wykorzystywane przez przestępców.

(szczegółowe informacje)

1.

Biuletyn MS07-065 dotyczy nieprawidłowości w zabezpieczeniach usługi kolejkowania wiadomości (MSMQ). Osoba wykorzystująca tę lukę ma możliwość zdalnego wykonania kodu w systemie Windows 2000 ofiary. Natomiast w Windows XP atakujący może zdobyć większe uprawnienia, co z kolei może umożliwić mu przejęcie kontroli nad systemem.

(szczegółowe informacje)

2.

Biuletyn MS07-066 skierowany jest tylko do użytkowników systemu Windows Vista, którzy narażeni są na to, że osoba atakująca, której uda się wykorzystać lukę w zabezpieczeniach jądra tego systemu, może nad nim uzyskać pełną kontrolę, a zatem instalować dowolne programy, przeglądać, zmieniać i usuwać dane oraz inne zasoby systemu, tworzyć nowe konta oraz nadawać im uprawnienia administratora.

(szczegółowe informacje)

3.

Biuletyn MS07-067 eliminuje lukę w zabezpieczeniach sterownika firmy Macrovision, standardowo dodawanego w systemach Windows XP oraz Windows 2003. Usterka ta związana jest z nieprawidłową obsługą parametrów konfiguracji w powyższych systemach i umożliwia lokalne podniesienie uprawnień. Nieprawidłowość tę można wykorzystać lokalnie, czyli atakujący musi mieć bezpośredni dostęp

4.

3

Page 4: Logowanie Wydanie:do PekaoInternet 3/2007 · serwisami społecznościowymi, jak YouTube oraz niezmienne zainteresowanie swoich ofiar sezonowymi wydarzeniami, takimi jak imprezy sportowe,

eliminuje lukę w zabezpieczeniach sterownika firmy Macrovision, standardowo dodawanego w systemach Windows XP oraz Windows 2003. Usterka ta związana jest z nieprawidłową obsługą parametrów konfiguracji w powyższych systemach i umożliwia lokalne podniesienie uprawnień. Nieprawidłowość tę można wykorzystać lokalnie, czyli atakujący musi mieć bezpośredni dostęp do atakowanego komputera. Jeśli uda mu się wykorzystać tę lukę, omijając zabezpieczenia może uzyskać kontrolę nad systemem ofiary, czyli instalować na nim dowolne programy, przeglądać, zmieniać i usuwać dane oraz tworzyć nowe konta z pełnymi uprawnieniami administracyjnymi.

Macrovision także przygotowała poprawkę do swojego sterownika, którą można pobrać ze strony firmowej: http://www.macrovision.com/promolanding/7352.htm

(szczegółowe informacje)

4.

do góry ^

AKTUALNOŚCI: Najnowsze wirusy i zagrożenia w Internecie

Pamiętajmy, iż bezpieczne korzystanie z bankowości internetowej oraz zasobów Internetu zapewniają nie tylko programy antywirusowe, antyspyware i zapory sieciowe, ale przede wszystkim wiedza na temat możliwych zagrożeń i wyobraźnia internauty. Zdobyciu tej wiedzy, a jednocześnie poszerzeniu zakresu wyobraźni służyć mają właśnie poniższe doniesienia.

Przestępcy podążają za trendami i świętami

Z wykorzystywania ludzkich dramatów przestępcy przerzucają się na popularne w Internecie trendy i witryny, którymi próbują skusić do odwiedzin niebezpiecznych stron. Jeszcze na początku 2007 roku dramatyczne nagłówki e-maili były bardzo skutecznym sposobem na przyciągnięcie uwagi i zmylenie czujności ofiar. Wkrótce ataki wykorzystujące tę socjotechnikę stały się na tyle często powtarzane, że przestały być skuteczne. W drugiej połowie bieżącego roku cyberprzestępcy zmienili więc taktykę ataku – zaczęli w swych niebezpiecznych e-mailach wykorzystywać tematykę związaną z popularnymi serwisami społecznościowymi, jak YouTube oraz niezmienne zainteresowanie swoich ofiar sezonowymi wydarzeniami, takimi jak imprezy sportowe, czy różnego rodzaju święta.

Okres zbliżającej się Gwiazdki to idealna sytuacja dla przestępców, którzy przesyłając życzenia lub oferty i podając się za znane nam osoby lub firmy mogą wykorzystać element zaufania, którym je darzymy i skłonić nas do otwarcia groźnego załącznika lub odwiedzenia niebezpiecznej strony.

Popularnym sposobem działania przestępców w Internecie jest także rozsyłanie na losowo wybrane lub generowane adresy e-mail okazjonalnych e-kartek, które bądź to zawierają odnośniki do niebezpiecznych stron, bądź też pliki w załącznikach, które udają kartki świąteczne a w rzeczywistości ich otwarcie powoduje zainfekowanie komputera.

Nastolatek panował nad milionem komputerów w Internecie

FBI zatrzymała osiemnastoletniego Nowozelandczyka podejrzewanego o kontrolowanie sieci komputerów zombie (botnetu), których liczba szacowana jest na 1,3 mln. Zainfekowane maszyny pochodzą z całego świata. Botnety wykorzystywane są do rozsyłania spamu, przeprowadzania ataków na serwery internetowe, składowania nielegalnych materiałów oraz skanowania Internetu w poszukiwaniu kolejnych niezabezpieczonych komputerów, by je zainfekować i dołączyć do sieci kontrolowanej i wykorzystywanej przez przestępców.

więcej

Jak bezpiecznie robić zakupy w Internecie

Wszelkiego rodzaju święta to nie tylko dobry okres sprzedażowy ale również raj dla przestępców. Zdaniem specjalistów, cyberprzestępcy, podobnie jak sprzedawcy, przygotowują się do takich wydarzeń z kilkumiesięcznym wyprzedzeniem – rozsiewając po Internecie odnośniki do stron ze szkodliwym oprogramowaniem, które udają witryny z informacją na temat popularnych produktów, których nazwy często wpisujemy w wyszukiwarkach, a nawet bezczelnie wykupując linki sponsorowane w wyszukiwarkach oraz sieciach reklamowych, kierując je na wspomniane strony. Wejście na taką podejrzaną stronę może się skończyć dla nieodpowiednio zabezpieczonego komputera infekcją, a w najgorszym przypadku utratą poufnych danych, a nawet pieniędzy jego właściciela.

Należy ponadto zwrócić uwagę na wiadomości e-mail z kuszącymi ofertami handlowymi, informacjami od banków internetowych z prośbą o aktualizację danych osobistych, a także na spam z odnośnikami do witryn sklepów online. Istnieje duże prawdopodobieństwo, że taka niechciana korespondencja zawiera

4

Page 5: Logowanie Wydanie:do PekaoInternet 3/2007 · serwisami społecznościowymi, jak YouTube oraz niezmienne zainteresowanie swoich ofiar sezonowymi wydarzeniami, takimi jak imprezy sportowe,

Należy ponadto zwrócić uwagę na wiadomości e-mail z kuszącymi ofertami handlowymi, informacjami od banków internetowych z prośbą o aktualizację danych osobistych, a także na spam z odnośnikami do witryn sklepów online. Istnieje duże prawdopodobieństwo, że taka niechciana korespondencja zawiera odnośniki przekierowujące na oszukańcze strony w celu kradzieży danych.

Warto ponadto zwrócić uwagę, by nie dokonywać zakupów z nieznanych nam komputerów, np. w kafejkach internetowych.

Pamiętaj, że ani banki, ani serwisy aukcyjne, ani inne szanujące się serwisy oraz instytucje nie wysyłają do swoich użytkowników wiadomości z prośbą o zmianę danych, czy ujawnienie haseł. W przypadku potrzeby operacji wymagającej ujawnienia poufnych danych zwykle klient jest o tym informowany listem tradycyjnym i zapraszany do oddziału banku.

więcej

Uwaga na złodziei skanujących karty klientów korzystających z bankomatów

Polska policja w ostatnich miesiącach ujęła kilku bankomatowych złodziei, którzy instalując na bankomatach specjalistyczne urządzenia skanowali karty oraz rejestrowali numery PIN klientów pobierających gotówkę. Następnie wykorzystywali te dane do wypłaty pieniędzy z kont bankowych właścicieli zeskanowanych kart, oczywiście bez ich wiedzy. W ten sposób oczyszczono konta co najmniej kilkunastu osób. Złodziejskich wypłat dokonywano nie tylko w Polsce ale także za granicą.

Warto zatem przed każdym podjęciem wypłaty z bankomatu przyjrzeć się uważnie urządzeniu, czy nie ma na nim żadnych podejrzanych elementów, a jeśli tak, to jak najszybciej zgłosić to obsłudze najbliższego banku oraz policji. Wprowadzając numer PIN należy zrobić to w sposób możliwie trudny do zarejestrowania przez mikro kamerę, która może być umieszczona na bankomacie przez przestępców. Niektórzy specjaliści nawet radzą, by za pierwszym razem celowo wprowadzać błędny numer, co może zmylić potencjalnych złodziei, którym uda się zeskanować kartę i przechwycić jej PIN.

Spear phishing - nowa metoda kradzieży danych

Przestępcy stosują ostatnio wyszukaną socjotechnikę, dzięki której łatwo uśpić czujność potencjalnej ofiary – donoszą specjaliści z F-Secure. Mianowicie do zdobycia poufnych danych, jak loginy, hasła, czy numery kart kredytowych, wykorzystywane są informacje osobiste ofiar. Jest to możliwe dzięki coraz powszechniejszemu udostępnianiu niektórych danych w Internecie przez użytkowników serwisów społecznościowych, ale również dzięki dostępności podstawowych danych osobowych pracowników, na stronach firm oraz instytucji, w których pracują.

Najlepszym przykładem spear phishingu jest niedawny incydent, w którym dokonano masowego ataku na pracowników Departamentu Sprawiedliwości Stanów Zjednoczonych. W rozesłanym e-mailu do tych osób przestępcy wykorzystali prawdziwe nazwiska adresatów oraz nazwy zatrudniających je firm, by uśpić ich czujność. Natomiast treść wiadomości miała wzbudzić silne emocje - dotyczyła bowiem złego wypełniania obowiązków przez osoby poddane atakowi. Informowano w niej o skardze, jaką rzekomo złożył na adresata Departament Sprawiedliwości, której treść miała być dostępna w załączniku. W rzeczywistości otwarcie załącznika wiązało się z zainfekowaniem systemu Windows przez trojana kradnącego dane z komputera.

Zdaniem ekspertów z F-Secure w roku 2008 pojawi się coraz więcej tego typu ukierunkowanych ataków, wykorzystujących dane zaczerpnięte z ogólnodostępnych w Internecie źródeł.

Groźna pamięć podręczna wyszukiwarek?

Istnieje realne zagrożenie atakami, związane z faktem przechowywania w pamięci podręcznej (cache) wyszukiwarek kodów stron internetowych - ostrzegają specjaliści z działu bezpieczeństwa firmy Aladdin.  Zagrożenie wynika stąd, że w pamięci podręcznej zapisywane są strony z wbudowanymi skryptami i kodem HTML, który może zawierać różne exploity, czyli programy wykorzystujące błędy w oprogramowaniu. W efekcie, nawet jeżeli strona internetowa z niebezpiecznym kodem została zmieniona w pamięci podręcznej wyszukiwarki nadal może znajdować się jej stara wersja.

To samo dzieje się w przypadku, kiedy strony internetowe zostały usunięte lub zablokowane przez specjalne filtry lub też znalazły się na czarnych listach dostawców Internetu (ISP). Zachowane w pamięci wyszukiwarek strony są wciąż dostępne, po kliknięciu w ich link zachowany w pamięci jako rezultat wyszukiwania (np. w Google odnośnik do zachowanej strony oznaczony jest jako "Kopia").

więcej

Symantec: sektor finansowy najczęściej atakowany w Internecie

Przestępcy atakując klientów usług finansowych najczęściej wykorzystują metodę phishingu – informuje Symantec w raporcie poświęconym zagrożeniom pochodzącym z Internetu. Branża finansowa jest pod największym "obstrzałem" - w pierwszej połowie bieżącego roku odnotowano aż 79% ataków w tym sektorze twierdzą specjaliści. Co ciekawe, około 3% internetowych ataków na instytucje finansowe na 5

Page 6: Logowanie Wydanie:do PekaoInternet 3/2007 · serwisami społecznościowymi, jak YouTube oraz niezmienne zainteresowanie swoich ofiar sezonowymi wydarzeniami, takimi jak imprezy sportowe,

Przestępcy atakując klientów usług finansowych najczęściej wykorzystują metodę phishingu – informuje Symantec w raporcie poświęconym zagrożeniom pochodzącym z Internetu. Branża finansowa jest pod największym "obstrzałem" - w pierwszej połowie bieżącego roku odnotowano aż 79% ataków w tym sektorze twierdzą specjaliści. Co ciekawe, około 3% internetowych ataków na instytucje finansowe na świecie pochodzi z Polski. Raport został opracowany na podstawie informacji o atakach przeprowadzonych na klientów firmy Symantec.

80 luk w oprogramowaniu antywirusowym

Większość z nich wciąż niezałatana – to odkrycie dwóch specjalistów od bezpieczeństwa, Thierry Zollera i Sergio Alvareza. Przyglądali się oni aplikacjom mającym zapewnić bezpieczeństwo użytkownikom komputerów przez ostatnie dwa lata. Luki zostały wykryte praktycznie we wszystkich popularnych programach antywirusowych i co gorsza, wiele z nich zezwala atakującym na uruchomienie nieautoryzowanego kodu w systemie ofiary. Thierry Zoller uważa, że niezałatane błędy w programach tego typu są znacznie bardziej niebezpieczne niż np. w przeglądarkach. Przede wszystkim dlatego, że z racji swoich zadań mają one w systemie znacznie większe uprawnienia administracyjne niż inne programy użytkowe. Zoller i Alvarez zostali skrytykowani przez swoje środowisko, jednak ich zdaniem ujawnienie tej sprawy zmusi producentów oprogramowania zabezpieczającego do przykładania większej wagi do bezpieczeństwa tych produktów.

Zamiast kraść, bardziej opłaca się im kontrolować

Jeden z odkrytych niedawno szkodników - DNSChanger, potrafi przejąć kontrolę nad przeglądarką, w taki sposób, że podstawia ona "pod nos" swojemu użytkownikowi stronę z produktami lub usługami, których właśnie szukają w Internecie, ale tylko takich, w których sprzedaży przestępcy mają swój udział. W tym celu  DNSChanger rekonfiguruje w zainfekowanej przeglądarce adres serwera DNS, który odpowiada za tłumaczenie tekstowych adresów URL na liczbowe adresy IP.

Jeśli zatem osoba, której system został zainfekowany przez DNSChanger, szuka w wyszukiwarce aparatu fotograficznego, to na najwyższych pozycjach wyników wyszukiwania (czyli tych najczęściej klikanych) pojawią się jej odnośniki do sklepów z taką ofertą, ale tylko tych sklepów, które zapłaciły przestępcom za infekcję i generowanie ruchu na ich strony lub na przykład takich, z których przestępcy otrzymują prowizję od sprzedaży.

Uwaga na fałszywe kodeki wideo w Internecie

Jeśli masz na bieżąco aktualizowane oprogramowanie, a pomimo to na odwiedzonej przez Ciebie stronie pojawił się komunikat o błędzie i potrzebie zainstalowania odpowiedniego programu lub kodeka, powinno zapalić się w Twojej głowie czerwone światełko. Komunikaty o błędach oraz jednoczesne propozycje pobrania i zainstalowania programów będących remedium na te niedogodności to jedna z popularnych ostatnio metod działalności cyberprzestępców.

W rzeczywistości programy, które mają nam ułatwić oglądanie treści zabezpieczonych przed kopiowaniem lub niedostępnych z powodu  braku zainstalowanych odpowiednich komponentów na naszym komputerze, niejednokrotnie okazują się aplikacjami szpiegowskimi. Co gorsza, by wzbudzić zaufanie potencjalnej ofiary przestępcy sprzedają jej te szpiegowskie programy, twierdząc, że są to zabezpieczenia antyszpiegowskie.

Jak widać, nie tylko bezczelność przestępców nie zna granic, ale ich znajomość ludzkich zachowań jest coraz większa, stąd coraz popularniejsze stosowanie metod inżynierii społecznej.

Prawie wszystkie e-maile to spam

Tak przynajmniej wynika z raportu za 2007 rok firmy Barracuda Networks. Przeanalizowała ona ponad miliard wiadomości wysłanych do 50 tys. jej klientów. Na podstawie tych analiz ustalono, że niechciane wiadomości mogły stanowić w bieżącym roku 90-95% wszystkich wiadomości. Rok wcześniej według tej samej firmy spam mógł stanowić 85-90% wszystkich elektronicznych listów.

więcej

Ostrożnie z otwieraniem plików MP4

Jeden z kodeków stosowanych m.in. w popularnych odtwarzaczach Windows Media Player, Media Player Classic oraz Winamp zawiera błąd, który pozwala cyberprzestępcy na wykonanie dowolnego kodu w systemie Windows ofiary. Chodzi o kodek 3ivx MP4 (w pliku 3ivxDSMediaSplitter.ax) podatny na ataki, podczas których przestępcy mogą przejąć kontrolę nad wspomnianymi programami, a nawet nad całym systemem ofiary. Wystarczy, że użytkownik jednego z wymienionych odtwarzaczy uruchomi podstawiony mu przez atakującego, specjalnie spreparowany plik w formacie .mp4. Pliki takie można postawić ofiarom poprzez strony internetowe, w wiadomościach e-mail, czy też na nośnikach danych.

Przykłady programów prezentujących ataki zostały już opublikowane w Internecie. Mają zatem do nich dostęp także przestępcy, którzy skwapliwie korzystają z okazji pozyskania wzorcowych aplikacji do skopiowania, a następnie wykorzystania ich przeciwko internautom. Specjaliści zalecają ostrożność 6

Page 7: Logowanie Wydanie:do PekaoInternet 3/2007 · serwisami społecznościowymi, jak YouTube oraz niezmienne zainteresowanie swoich ofiar sezonowymi wydarzeniami, takimi jak imprezy sportowe,

Przykłady programów prezentujących ataki zostały już opublikowane w Internecie. Mają zatem do nich dostęp także przestępcy, którzy skwapliwie korzystają z okazji pozyskania wzorcowych aplikacji do skopiowania, a następnie wykorzystania ich przeciwko internautom. Specjaliści zalecają ostrożność przy oglądaniu filmów pobranych z Internetu. Najprostszym sposobem ochrony jest usunięcie wspomnianego kodeka z systemu.

więcej

Moda na iPhone – koniec z bezpieczeństwem produktów Apple?

Cyberprzestępcy nie tracą zwykle czasu na działania, które nie przyniosłyby im zysku. Warto o tym pamiętać decydując się na zakup, określanych do tej pory jako bezpieczne, produktów Apple (iPhone, Mac Book, Safari), które w roku 2007 stały popularniejsze, niż kiedykolwiek przedtem. Samo posiadanie sprzętu lub programu z tej stajni przestało być gwarancją bezpieczeństwa – gdyż wzrost popularności wśród klientów jest równoznaczny wzrostowi popularności wśród przestępców.

Co gorsza, trudno w obecnej chwili powiedzieć, jak szybko firma Apple, przyzwyczajona do marginalnej liczby ataków na jej produkty, będzie reagować na doniesienia o błędach i lukach w bezpieczeństwie. Wystarczy wspomnieć przeglądarkę Sarafi, produkt Apple, która niedawno została udostępniona dla systemu Windows. Bardzo szybko wykryto w niej wiele luk, których część nie została jeszcze poprawiona, także w wersji dla Maców.

To świetny kanał dotarcia przestępców do ich potencjalnych ofiar, które – jako nabywcy zazwyczaj droższych niż konkurencyjne produktów Apple – stanowią dla atakujących łakomy kąsek, ze względu na przewidywalne zasoby portfeli.

Nowe wersje Firefox i SeaMonkey

Pod koniec listopada udostępniono dwie nowe wersje przeglądarek Firefox oraz SeaMonkey. Zawierają one istotne poprawki związane z bezpieczeństwem oraz stabilnością tych programów. Firefox 2.0.0.11 oraz SeaMonkey 1.1.7 można pobrać ze strony producenta lub działu Programy DI . Bardzo istotną sprawą w przypadku tych przeglądarek jest fakt, że ich producenci niezwykle szybko reagują na pojawiające się informacje o błędach związanych z bezpieczeństwem i zazwyczaj udostępniają poprawki w ciągu kilku dni od ujawnienia luk, czasem – tak jak w przypadku Firefox w listopadzie – nawet 3 wersje w ciągu miesiąca.

więcej

Trzy razy więcej błędów w produktach Microsoftu

Użytkownicy programów Microsoftu powinni cały czas mieć się na baczności i polegać przede wszystkim na samych sobie jeśli chcą, by ich komputery, a dzięki temu także ich dane i pieniądze były bezpieczne. Z badań firmy Qyualys wynika, że w bieżącym roku liczba słabych punktów w produktach Microsoftu wzrosła blisko trzykrotnie w porównaniu z rokiem 2006. Najwięcej problemów sprawiać mogą aplikacje wchodzące w skład pakietu biurowego Microsoft Office, głównie arkusz kalkulacyjny Excel. To cena, jaką Microsoft płaci za popularność swoich programów – twierdzą eksperci. Powodem znajdowania coraz większej liczby słabych punktów programów koncernu z Redmond nie jest fakt, że programiści firmy źle pracują, tylko korzyści, jakie może przynieść przestępcom ich znalezienie. Niestety, system udostępniania łat przez Microsoft na wykryte luki – zdaniem wielu ekspertów - nie sprzyja bezpieczeństwu użytkowników tych produktów.

więcej

7

Page 8: Logowanie Wydanie:do PekaoInternet 3/2007 · serwisami społecznościowymi, jak YouTube oraz niezmienne zainteresowanie swoich ofiar sezonowymi wydarzeniami, takimi jak imprezy sportowe,

Wyłudzał i zgadywał hasła do kont aukcjonerów

19-letni oszust z Jarosławia przejął co najmniej 21 kont użytkowników aukcji internetowych. Hasła zdobywał w dwojaki sposób:

podszywając się pod pracowników portalu wysyłał do użytkowników serwisu prośby o przesłanie poufnych danych

w niektórych przypadkach po prostu odgadł hasła, gdyż były na tyle proste, że łatwo było się ich domyślić

Warto pamiętać, że w podobny sposób przestępcy zdobywają dane dostępowe klientów bankowości internetowej. Dlatego pod żadnym pozorem nie odpowiadajmy na czyjekolwiek prośby, ani groźby, których celem jest ujawnienie naszych danych. Niezwykle istotną sprawą jest również stosowanie trudnych do złamania, czyli silnych haseł, o czym wspominamy w dzisiejszym artykule: Jak bezpiecznie korzystać z aplikacji komputerowych i internetowych.

więcej

Internet narzędziem wojennym

Szpiegowanie oraz ataki na kluczowe witryny internetowe wrogów - to coraz popularniejsze narzędzia prowadzenia cichej wojny przez rządy wielu państw i siły sprzymierzeńców. Już 120 krajów pracuje nad metodami wirtualnego szpiegostwa i cyberataków. Agencje wywiadowcze wielu państw rutynowo sprawdzają wytrzymałość serwisów internetowych czy rządowych baz danych w poszukiwaniu ich słabości. Prym w atakach, według raportu, wiodą Chiny. Z najnowszego raportu firmy McAfee wynika, że zagrożenie bardziej dotyczyć będzie stron rządowych instytucji, niż firm czy osób prywatnych.

więcej

do góry ^

WARTO WIEDZIEĆ:  SILNE HASŁA: Jak bezpiecznie korzystać z aplikacji komputerowych i internetowych

W Internecie pojawia się coraz więcej usług finansowych. Mamy zatem już nie tylko możliwość płatności kartami kredytowymi, dostęp do kont bankowych przez Internet, poprzez które możemy sprawdzać saldo konta, czy dokonywać przelewów, ale także możliwość oszczędzania na lokatach, inwestowania, a nawet ubezpieczania siebie, bliskich osób i swojego mienia.

Trzeba jednak zdawać sobie sprawę, że w powyższych przypadkach na straży naszych pieniędzy stoją – oprócz szczelnych systemów informatycznych i rygorystycznych zasad bezpieczeństwa korporacji, które je udostępniają - przede wszystkim hasła , którymi zabezpieczyliśmy dostęp do naszych kont.

Przestępcy dobrze zdają sobie sprawę, że najsłabszym ogniwem w całym łańcuchu zabezpieczeń danych jest człowiek , który często nieumyślnie popełnia podstawowe błędy, wynikające czasem z niewiedzy, a czasem z lenistwa. Dlatego też, oprócz najnowszych zdobyczy techniki w przełamywaniu zabezpieczeń agresorzy coraz częściej stosują wyrafinowane socjotechniki w wyłudzaniu danych od swoich potencjalnych ofiar.

Na barki internautów, a tym bardziej klientów bankowości internetowej spada zatem odpowiedzialność za tworzenie trudnych do złamania, czyli silnych haseł oraz przestrzeganie elementarnych zasad ich ochrony.

Pamiętajmy zatem, by NIE tworzyć haseł :

z nazw i zestawów znaków, loginów, cyfr oraz symboli, które są charakterystyczne dla nas lub naszych bliskich (np. imiona swoje i naszych bliskich, nazwisko, daty urodzenia, numery identyfikacyjne)

z nazw przedmiotów, czynności, imion, nazwisk i innych słów  – są to najprostsze do złamania hasła. W ich przełamywaniu wykorzystuje się tzw. metodę słownikową, w której odpowiedni program próbuje przyporządkować do loginu hasło na podstawie doboru słów z różnych słowników, w różnych

8

Page 9: Logowanie Wydanie:do PekaoInternet 3/2007 · serwisami społecznościowymi, jak YouTube oraz niezmienne zainteresowanie swoich ofiar sezonowymi wydarzeniami, takimi jak imprezy sportowe,

 – są to najprostsze do złamania hasła. W ich przełamywaniu wykorzystuje się tzw. metodę słownikową, w której odpowiedni program próbuje przyporządkować do loginu hasło na podstawie doboru słów z różnych słowników, w różnych językach.

z kombinacji samych cyfr; kombinacji samych małych liter; kombinacji cyfr i małych liter – w tym przypadku przestępcy do złamania hasła wykorzystują zwykle metodę o nazwie brute-force, która polega na generowaniu kolejnych ciągów znaków.

Od włamania na nasze konto w powyższych przypadkach dzieli nas jedynie liczba znaków zabezpieczającego je hasła (im większa, tym lepsza) oraz moc i szybkość komputerów zaangażowanych do tej operacji.

W przypadku usługi Pekao24 klient jest jednak zabezpieczony przed potencjalną próbą złamania hasła – trzykrotne błędne wprowadzenie hasła spowoduje blokadę dostępu do serwisu PekaoInternet.

Jak można zatem utrudnić przestępcom ich działalność?

Tworząc SILNE HASŁA!

z wszelkich dostępnych z klawiatury znaków

czyli cyfr, małych i wielkich liter, znaków przestankowych, innych symboli oraz znaków specjalnych, jak np. ! , . / @ # $ + _ - % ^ & * - w sumie mamy do wyboru ponad 200 takich znaków w kodzie ASCII.Pamiętaj jednak by unikać powtarzania tych samych znaków oraz wprowadzania znaków w logicznej sekwencji, np. 123456 albo qwerty czy abcdefgh

jak najdłuższe – pamiętaj, że ograniczeni jesteśmy tylko liczbą znaków hasła dopuszczalną przez bank, a im dłuższe hasło tym trudniejsze do złamania. Jeśli w danym systemie logowania nie można używać pełnej gamy znaków do stworzenia hasła (a jedynie np. cyfry i litery) jego siłę zwiększyć można tylko poprzez wykorzystanie maksymalnej dostępnej w tym systemie liczby znaków w haśle.

W przypadku PekaoInternet hasło może składać się maksymalnie aż z 16 znaków.

trudne do odgadnięcia przez innych , nie tylko poprzez wykorzystanie w nich symboli specjalnych, ale także celowe błędy oraz dowolną wymienność symboli, cyfr i liter ograniczoną tylko naszą wyobraźnią.

Przykładowo, niektórzy eksperci zalecają tworzenie haseł ze zdań – dzięki temu można je łatwo zapamiętać, a jednocześnie wybrać takie zdanie, którego nawet dobrze znająca nas osoba nie będzie w stanie odgadnąć, np. W niedzielę lubię różowe Marsjanki.

Dobrym sposobem na zwiększenie siły takiego hasła jest wymiana liter z małych na wielkie w dowolnym miejscu wyrazu i vice versa, celowe popełnienie błędów ortograficznych, zastąpienie liter znakami specjalnymi oraz stosowanie spacji (jeśli tylko system logowania na to pozwala). Stosując wszystkie powyższe zalecenia przykładowe hasło mogłoby po zmianach wyglądać następująco:

w_nl@oIiE1ę Lu&!e,-rurz0^^3 mA%$i@nki

Klienci Banku Pekao SA przy ustanawianiu lub zmianie hasła w serwisie PekaoInternet od razu poznają jego siłę, która jest opisana jako: słaba, średnia, mocna. Można zatem monitorować proces tworzenia hasła i w każdej chwili dokonać zmiany na takie, które będzie trudniejsze do złamania.

Hasła takie mają niestety jedną podstawową wadę – trudno je zapamiętać, szczególnie, gdy w grę wchodzi większa ich liczba (jedną z zasad, jakie należy przestrzegać w „świecie haseł” jest ta, że nie powinno się stosować tego samego hasła w przypadku różnych systemów). Na szczęście z pomocą przychodzą nam specjalistyczne programy, które umożliwiają nie tylko gromadzenie wszystkich naszych haseł wraz z loginami oraz innymi dodatkowymi informacjami w jednym miejscu, chronionym globalnym hasłem, ale także generowanie nowych haseł.

Na rynku oprogramowania jest dosyć dużo darmowych aplikacji tego typu. Możemy polecić np. wygodny w użyciu, darmowy i niezbyt rozbudowany program Hasła polskiej firmy Blitz-Art lub wielofunkcyjny kombajn do haseł o nazwie KeyPass Password Safe stworzony przez Dominika Reichla.

Działalność potencjalnym amatorom na nasze poufne dane oraz hasła chroniące do nich dostępu utrudniamy również przestrzegając KILKU PONIŻSZYCH ZASAD :

9

Page 10: Logowanie Wydanie:do PekaoInternet 3/2007 · serwisami społecznościowymi, jak YouTube oraz niezmienne zainteresowanie swoich ofiar sezonowymi wydarzeniami, takimi jak imprezy sportowe,

Działalność potencjalnym amatorom na nasze poufne dane oraz hasła chroniące do nich dostępu utrudniamy również przestrzegając KILKU PONIŻSZYCH ZASAD :

Stosuj różne hasła do różnych systemów logowania (pomocne okażą się w tym przypadku zaproponowane wyżej programy do gromadzenia haseł i zarządzania nimi).

1.

Regularnie, np. co tydzień lub dwa, zmieniaj hasła , szczególnie jeśli są to krótkie, kilku znakowe hasła. W przypadku haseł kilkunastoznakowych, w których można stosować dowolne symbole i znaki, potrzeba zmiany nie jest już tak duża i można to robić raz na kilka miesięcy, a przy kilkudziesięcioznakowych – jeszcze rzadziej. Oczywiście niezwykle pomocne przy tego typu operacjach okazują się zaproponowane wyżej specjalne, darmowe programy, które ułatwiają nam życie przy generowaniu i zapamiętywaniu haseł.

2.

Chroń pliki oraz nośniki ze zgromadzonymi hasłami. Staraj się nie umieszczać ich online, ani w innych miejscach publicznych, w których mogą wpaść w niepowołane ręce. Pamiętaj też, by nie podpisywać pliku, ani kartek z hasłami nazwą: "hasła", "szyfry", ani jakąkolwiek inną wskazującą na to, co potencjalny włamywacz mógłby w nim znaleźć.

3.

Stwórz co najmniej 2 kopie pliku / kartki z hasłami i dobrze je zabezpiecz. Oczywiście jeśli korzystasz z dużej liczby haseł o wysokim stopniu skomplikowania (czyli takich, których nie jesteś w stanie zapamiętać, ani odtworzyć w myślach). Bardzo często zmiana hasła w danym systemie wymaga znajomości dotychczasowego hasła i jego bezpowrotne zagubienie może okazać się niezwykle kłopotliwe w odzyskaniu dostępu do konta lub też w jego zablokowaniu, w przypadku wejścia w posiadanie przez osobę trzecią.

4.

Stosuj aktualne oprogramowanie zabezpieczające komputer: antywirusa, antyspyware i zaporę sieciową (najlepiej w ustawieniach tych programów włączyć automatyczne, codzienne aktualizacje), które ograniczy przestępcom możliwość monitorowania Twoich poczynań na komputerze, np. poprzez umieszczenie na nim szpiega.

5.

Jak najszybciej instaluj poprawki i aktualizacje programów, z których korzystasz, by uniemożliwić wykorzystanie luk w tych programach do przemycenia na Twój komputer np. oprogramowania szpiegującego (najlepiej w ustawieniach tych programów włączyć automatyczne aktualizacje oraz śledzić doniesienia dot. bezpieczeństwa w serwisach internetowych)

6.

Pod żadnym pozorem, ani w żadnej postaci nie ujawniaj haseł osobom trzecim .Jeśli przypadkiem doszłoby do sytuacji ujawnienia hasła należy jak najszybciej powiadomić odpowiednią instytucję, zablokować konto, a następnie dokonać zmiany hasła.

7.

Ostatni punkt wymaga nieco szerszego omówienia. Ujawnienie haseł osobom trzecim to nie tylko przekazanie ich bezpośrednio, słownie lub pisemnie, konkretnej osobie lub grupie osób, które o nie poproszą. Punkt ten odnosi się także do nieświadomego ujawniania danych przez ofiary fałszerstw (m.in. phishingu) oraz sprytnych socjotechnik stosowanych przez przestępców. Można tutaj zaliczyć na przykład:

ujawnienie danych podczas próby zalogowania na podstawionej nam przez przestępców, podrobionej stronie banku. Odnośniki do takich stron możemy otrzymać w e-mailach od napastników podszywających się pod przedstawicieli banku, a także na innych podstawionych, rzekomo bezpiecznych stronach. Warto przy okazji dodać, że w przypadku usługi Pekao24 klienci banku są bardzo dobrze zabezpieczeni przed przypadkową utratą hasła. Wszystko dzięki systemowi logowania, w którym nie jesteśmy proszeni o wprowadzenie całego hasła, tylko losowo wybranych z niego znaków , które wprowadza się w pola nieoznaczone gwiazdką. Na przykład system prosi o podanie czwartego, piątego, dziesiątego i dwunastego znaku. Mechanizm ten nosi nazwę hasło maskowane i uniemożliwia złodziejowi ani programowi szpiegującemu odtworzenie całego hasła, nawet jeśli uda mu się przechwycić kilka z jego znaków. Co więcej, wykorzystanie w systemie PekaoInternet hasła maskowanego jest na tyle wygodne i bezpieczne, że nie wymaga instalacji na komputerze użytkownika tej usługi dodatkowych aplikacji uwiarygodniających dany komputer przed systemem bankowym. Wykorzystując ten mechanizm możemy zatem logować się na konto internetowe w Pekao24 z różnych komputerów, bez obawy, że ktoś lub jakiś monitorujący program w jednej chwili podejrzy całe nasze hasło. Poznanie w ten sposób hasła może okazać się praktycznie niemożliwe, nawet w przypadku długiego okresu śledzenia potencjalnej ofiary, gdyż poszczególne znaki do wprowadzenia są wybierane losowo, przy dłuższych hasłach może się zatem zdarzyć, że niektóre ze znaków nigdy nie zostaną wybrane przez system do wpisania podczas logowania.

ujawnienie danych do logowania poprzez przekazanie ich w odpowiedzi na e-mail, którego nadawca podszywa się pod przedstawiciela znanej nam instytucji, np. grożąc, że w przypadku braku kontaktu nasze konto zostanie zawieszone, czy też informując o jakieś niezatwierdzonej płatności, która rzekomo czeka na naszą akceptację.

10

Page 11: Logowanie Wydanie:do PekaoInternet 3/2007 · serwisami społecznościowymi, jak YouTube oraz niezmienne zainteresowanie swoich ofiar sezonowymi wydarzeniami, takimi jak imprezy sportowe,

przekazanie danych do logowania w odpowiedzi na telefon lub fax, rzadko ale przestępcy potrafią wykorzystać także ten kanał kontaktu i zdobywania informacji

dopuszczenie do zainstalowania na komputerze programu szpiegującego , który monitoruje naszą aktywność, zbiera wprowadzane z klawiatury dane, robi zrzuty ekranu i przesyła je do przestępców.

dopuszczenie do zainstalowania na komputerze szkodliwego programu, który w momencie próby wejścia na stronę naszego banku dokona jej podmiany na łudząco podobną, fałszywą stronę przygotowaną przez przestępców.

ujawnienie haseł podczas korzystania z obcego komputera, nad którym nie masz kontroli, ani pełnej wiedzy o oprogramowaniu na nim zainstalowanym, np. w kawiarenkach internetowych.

ujawnienie haseł korzystając z hotspotów, czyli punktów dostępowych do bezprzewodowego Internetu (Wi-Fi). Przestępcy coraz częściej uruchamiają własne hotspoty, np. w pobliżu miejsc innych popularnych punktów dostępowych dla biznesmenów, których zadaniem jest zbieranie poufnych danych z komputerów, które do nich zostaną podłączone.

Należy zatem pamiętać, że hasło na życzenie banku lub innej instytucji ustalamy tylko raz, kiedy zakładamy w nim konto. Wszelkie kolejne prośby lub groźby o zmianę hasła lub zalogowanie się na konto będą najprawdopodobniej pochodzić od przestępców. Jeśli mamy wątpliwości zawsze możemy uzyskać stosowne informacje kontaktując się z Konsultantem TelePekao, pod numerami: 0 800 380 380 (bezpłatny) lub +48 42 683 83 80, bądź też z Infolinią Pekao pod numerami: 0 801 365 365 / +48 42 683 82 32 lub udać się do najbliższego oddziału banku .

Pamiętajmy również, by jak najszybciej zgłaszać wszelkie próby wyłudzenia danych, których doświadczyliśmy.

do góry ^

PORADNIK: Instalacja i używanie programu typu antyspyware

Programy antyspyware mają za zadanie chronić użytkowników komputerów przed wszelkiego typu oprogramowaniem szpiegowskim, do którego zalicza się konie trojańskie, spyware, adware, monitory systemu, keyloggery.

Szpiegowskie oprogramowanie instaluje się na komputerze użytkownika bez jego wiedzy i zgody. Wystarczy tylko kliknąć w podstawiony odnośnik (np. poprzez wiadomość w komunikatorze, e-mailu albo link umieszczony na opanowanej przez cyberprzestępców stronie), który zamiast uruchomić stronę WWW, pobiera na komputer ofiary złośliwy program. Czasem link taki prowadzi do strony, na której przestępcy oferują nam z pozoru niewinne aplikacje, typu wygaszacze ekranu, emotikonki, a nawet programy służące rzekomej ochronie bezpieczeństwa pracy komputera, a w rzeczywistości są to zakamuflowane szkodniki internetowe. Co więcej, niejednokrotnie nie trzeba nawet niczego klikać, ani pobierać na dysk komputera – wystarczy tylko odwiedzić wskazaną stronę, by dokonała się infekcja poprzez luki w systemie lub oprogramowaniu. Trojany i inne tego typu programy kradnące dane rozsyłane są także wraz ze spamem, jako załączniki do wiadomości e-mail.

Zadaniem komputerowych szpiegów jest przede wszystkim kradzież z komputera ofiary informacji, takich jak loginy i hasła dostępu do internetowych kont bankowych, poufne dane osobowe, numery kart kredytowych, adresy e-mail. Programy szpiegowskie monitorują także strony, jakie odwiedza ich ofiara oraz zapytania, jakie wprowadza do wyszukiwarki. Mogą ponadto zbierać informacje o wszelkich czynnościach wykonywanych przez ofiarę na komputerze, a także parametry samego komputera. Po zdobyciu takich danych programy szpiegowskie przekazują je bez wiedzy i zgody ich właściciela w ręce cyberprzestępców, którzy z kolei bądź to sprzedają je kolejnym przestępcom, bądź też sami wykorzystują na niekorzyść ofiar.

Programy antyspyware działają na podobnej zasadzie do programów antywirusowych. Wykorzystują one do wykrywania szpiegów komputerowych aktualną bazę sygnatur szkodników zidentyfikowanych przez danego producenta. Dodatkowo coraz częściej potrafią one także analizować zachowanie podejrzanych aplikacji, tak by zminimalizować zagrożenie infekcji nierozpoznanym jeszcze szkodnikiem.

11

Page 12: Logowanie Wydanie:do PekaoInternet 3/2007 · serwisami społecznościowymi, jak YouTube oraz niezmienne zainteresowanie swoich ofiar sezonowymi wydarzeniami, takimi jak imprezy sportowe,

Jednym z najlepiej ocenianych przez ekspertów od bezpieczeństwa oraz doświadczonych użytkowników Internetu programem chroniącym przed szpiegowskim oprogramowaniem jest AVG Anti-Spyware firmy Grisoft, udostępniany bezpłatnie do zastosowań domowych.

Aktualny program AVG Anti-Spyware 7.5 o wielkości 11,9 MB można pobrać ze strony producenta lub działu Programy Dziennika Internautów.

Po pobraniu pliku instalacyjnego z programem AVG Anti-Spyware 7.5 na dysk komputera należy go uruchomić poprzez dwukrotne kliknięcie lub pojedyncze kliknięcie ikonki programu i wciśnięcie klawisza ENTER.

Na początku zobaczymy ekran powitalny z wyborem języka instalacji:

Kliknij obraz by powiększyć

Ponieważ program nie ma jeszcze polskiej wersji językowej należy wybrać sobie język z listy wyboru, który najlepiej znamy.

Na kolejnym ekranie zostaniemy poproszeni o zamknięcie wszystkich innych programów, które mamy właśnie akurat uruchomione. W przypadku, gdy tego nie zrobimy instalacja może przebiec z błędami. Jeśli jesteśmy podłączeni do Internetu warto także zamknąć połączenie na czas instalacji.

Kiedy nasz komputer jest już gotowy do instalacji klikamy przycisk Next.

Kliknij obraz by powiększyć

W kolejnym okienku należy zapoznać się z licencją programu oraz zaakceptować ją klikając przycisk I Agree

Kliknij obraz by powiększyć

POBIERZ AVG Anti-Spyware 7.5

12

Page 13: Logowanie Wydanie:do PekaoInternet 3/2007 · serwisami społecznościowymi, jak YouTube oraz niezmienne zainteresowanie swoich ofiar sezonowymi wydarzeniami, takimi jak imprezy sportowe,

W następnym okienku akceptujemy (ponownie klikając przycisk Next) zaproponowany przez program instalacyjny katalog, w którym zostanie zainstalowany AVG Anti-Spyware.

Teraz przechodzimy do okienka z informacją o możliwości wyboru folderu w menu Start, w którym umieszczone zostaną skróty do instalowanego programu i klikamy przycisk Install.

W tym momencie rozpoczyna się właściwa instalacja programu, której postęp można obserwować w kolejnej odsłonie okienka.

Po zakończeniu instalacji ukaże się komunikat:

Kliknij obraz by powiększyć

W tym okienku klikamy przycisk Finish.

Jeśli na czas instalacji odłączyliśmy się od Internetu warto teraz wznowić połączenie, nie zapominając o wcześniejszym włączeniu zapory sieciowej.

Przy pierwszym uruchomieniu programu  AVG Anti-Spyware zapora sieciowa może, poprzez system wyskakujących okienek, informować nas o próbie uruchomiania przez nasz nowy program antyspyware różnych procesów. Należy je akceptować, klikając przycisk Tak lub Allow.

Panel zarządzania AVG Anti-Spyware

Następnie pojawi się nam okienko z panelem zarządzania programem  AVG Anti-Spyware, z którego dowiemy się m.in. że jeszcze nie dokonano żadnej aktualizacji ( Last update ! Never ) ani skanowania ( Last scan ! Never ).

Kliknij obraz by powiększyć

Pierwszą czynnością powinno być zaktualizowanie bazy sygnatur poprzez kliknięcie odnośnika opisanego jako Update now. Program połączy się wtedy z serwerem AVG i pobierze najnowszą bazę sygnatur, co będziemy mogli obserwować klikając w przycisk górnego menu o nazwie Update.

13

Page 14: Logowanie Wydanie:do PekaoInternet 3/2007 · serwisami społecznościowymi, jak YouTube oraz niezmienne zainteresowanie swoich ofiar sezonowymi wydarzeniami, takimi jak imprezy sportowe,

Kliknij obraz by powiększyć

Następnie powinniśmy przeprowadzić pełne skanowanie naszego komputera. W tym celu klikamy w górnym menu na przycisk opisany jako Scanner i w zakładce Scan wybieramy przycisk Complete System Scan.

Kliknij obraz by powiększyć

Po zakończeniu skanowania wyświetli się nam okienko z jego wynikami.

Kliknij obraz by powiększyć

W tabeli w pierwszej kolumnie od lewej strony prezentowane jest nazwa potencjalnego zagrożenia (Threat),  w środkowej kolumnie sugerowana jest akcja (Action: Delete, Ignore), a w prawej kolumnie stopień zagrożenia (Risk).

W powyższym przypadku nie powinna nas przerazić liczba wykrytych obiektów. Większość z nich to cookies, czyli tekstowe pliki pozostawione na dysku komputera przez odwiedzone przez nas strony internetowe. Nie są to pliki tak szkodliwe, jak złośliwe programy, trojany czy keyloggery. Zadaniem cookies jest gromadzenie informacji o użytkowniku danej strony internetowej: historii wejść, wyświetlonych internaucie reklam, indywidualnych ustawień, obsługi logowania, czy zawartości koszyka

14

Page 15: Logowanie Wydanie:do PekaoInternet 3/2007 · serwisami społecznościowymi, jak YouTube oraz niezmienne zainteresowanie swoich ofiar sezonowymi wydarzeniami, takimi jak imprezy sportowe,

W powyższym przypadku nie powinna nas przerazić liczba wykrytych obiektów. Większość z nich to cookies, czyli tekstowe pliki pozostawione na dysku komputera przez odwiedzone przez nas strony internetowe. Nie są to pliki tak szkodliwe, jak złośliwe programy, trojany czy keyloggery. Zadaniem cookies jest gromadzenie informacji o użytkowniku danej strony internetowej: historii wejść, wyświetlonych internaucie reklam, indywidualnych ustawień, obsługi logowania, czy zawartości koszyka zakupów w przypadku sklepów internetowych.

Informacje te stanowią zazwyczaj pomoc dla witryn w zapamiętaniu i poprawnej identyfikacji – kiedy na nie wrócimy – naszych indywidualnych ustawień. Zatem nie zawsze usuwanie plików cookies po odwiedzeniu danej strony jest praktycznym rozwiązaniem.

Inne narzędzia

Następnie warto zapoznać się z pozostałymi narzędziami zainstalowanego właśnie AVG Anti-Spyware.

W menu Scanner w zakładce Settings możemy zatem wprowadzić własne ustawienia dotyczące przyszłej pracy skanera, czyli np. wykluczyć różne typy plików albo programów ze skanowania, ustawić kiedy, albo czy w ogóle mają być generowane raporty ze skanowania, czy też które dokładnie pliki program ma skanować:

Kliknij obraz by powiększyć

Bardzo ważne w przypadku bezpiecznej pracy z komputerem jest regularne skanowanie systemu, dlatego też należy bezwzględnie wprowadzić odpowiednie ustawienia w terminarzu skanowania. W tym celu klikamy w menu Scannerna zakładkę Scheduler, gdzie najpierw musimy stworzyć swój własny profil skanowania, klikając w odnośnik opisany jako "Click here to create a custom scan profile".

Kliknij obraz by powiększyć

Teraz ukaże się ponownie zakładka Scan, ale już będzie miała inny wygląd:

Kliknij obraz by powiększyć

Aby utworzyć swój profil skanowania klikamy w przycisk Add Profile (na dole z lewej strony okienka), nadajemy nowemu profilowi jakąś nazwę, np. skanowanie1, a następnie kierujemy wzrok na prawą, górną stronę otwartego okienka. W tym miejscu widoczne są trzy przyciski (jeden pod drugim): Add Registry (dodaj rejestr), Add Memory (dodaj pamięć), Add File/Folder (dodaj plik/folder), które pozwalają nam dodać odpowiednie obszary systemu do procesu skanowania – po kliknięciu, wybrany obszar skanowania pojawi się w środkowej kolumnie.

Jeśli chcemy dany obszar usunąć wystarczy, że zaznaczymy wybrany obszar w środkowej kolumnie i klikniemy przycisk Remove Selected.

15

Page 16: Logowanie Wydanie:do PekaoInternet 3/2007 · serwisami społecznościowymi, jak YouTube oraz niezmienne zainteresowanie swoich ofiar sezonowymi wydarzeniami, takimi jak imprezy sportowe,

Następnie, w tym samym okienku, przechodzimy do zakładki Scheduler, gdzie ustalamy, kiedy AVG Anti-Spyware ma automatycznie rozpocząć skanowanie systemu.

Tutaj  najlepiej zaznaczyć opcję "Time after startup" (czyli czas po uruchomieniu) i ustawić w polu z prawej strony na 00:05, co będzie oznaczało, że program rozpocznie skanowanie ustalonych w tym profilu obszarów 5 minut od momentu uruchomienia.

Poniżej znajduje się jeszcze funkcja Period, dzięki której możemy ustalić częstotliwość automatycznego skanowania przez  AVG Anti-Spyware. Rozsądnie jest w tym miejscu wybrać opcję Daily, czyli codziennie:

Kliknij obraz by powiększyć

Kolejna przycisk-ikonka nazywa się Shield.Tutaj znajdziemy informację o tym, czy aktywna jest funkcja Resident Shield, czyli tarcza, która chroni komputer w czasie rzeczywistym przed złośliwymi programami, które próbowałyby się uruchomić oraz informuje o potencjalnym zagrożeniu i wyborze procedur jego likwidacji. Ponadto domyślnie zaznaczone są opcje samoobrony (Self-Protection)  AVG Anti-Spyware przed zamknięciem przez zewnętrzną aplikację, skanowania plików (Files) podczas ich uruchamiania oraz skanowania pamięci (Memory) podczas uruchamiania plików. Można jeszcze włączyć opcję automatycznego usuwania śledzących plików cookies, pozostawianych przez odwiedzone witryny, ale nie zawsze jest to czynność pożądana, dlatego pozostawiamy ją wyłączoną.

Kliknij obraz by powiększyć

W sekcji Infections, czyli infekcje znajdziemy wszystkie pliki, które zostały zainfekowane i wykryte  przez AVG  Anti-Spyware, poddane kwarantannie (czyli zneutralizowane) i zaszyfrowane, by nie zaszkodziły naszemu komputerowi. Możemy je usunąć z komputera (Remove finally) lub przywrócić do działania (Restore).

Kliknij obraz by powiększyć

W sekcji Reports, znajdują się raporty z przeprowadzonego skanowania, natomiast w sekcji Analysis prezentowane są na różnych zakładkach informacje o uruchomionych właśnie na komputerze programach (Processes), programach łączących się z Internetem (Connections), programach uruchamiających się wraz ze startem systemu komputera (Autostart), zainstalowanych w przeglądarce  Internet Explorera dodatkach (Browser Plugins) oraz dostępna jest zakładka z Przeglądarką LSP (LSP Viewer), czyli sterownika systemowego podłączonego do usług sieciowych systemu operacyjnego Windows.

16

Page 17: Logowanie Wydanie:do PekaoInternet 3/2007 · serwisami społecznościowymi, jak YouTube oraz niezmienne zainteresowanie swoich ofiar sezonowymi wydarzeniami, takimi jak imprezy sportowe,

Kliknij obraz by powiększyć

Przedostatnia z widocznych sekcji nazywa się Toolsi zawiera dwa użyteczne dla nieco bardziej zaawansowanych użytkowników komputera narzędzia: AntiSpy oraz Shreder.

W zakładce  AntiSpy możemy ustawić wiele zaawansowanych opcji konfigurujących działanie systemu Windows oraz programów Internet Explorer i Windows Media Player. Możemy także wyłączyć różne usługi Windows oraz narzędzie publikujące raporty o błędach w systemie.

Kliknij obraz by powiększyć

Z kolei w zakładce Shredder możliwe jest całkowite usunięcie plików ze wskazanych lokalizacji, teoretycznie bez możliwości ich odzyskania. Mamy do wyboru trzy poziomy czyszczenia:

Fast Mode - najdelikatniejszy, który umożliwia odzyskanie usuniętego pliku przy wykorzystaniu bardziej zaawansowanego narzędzia

Secure Mode – silniejszy niż powyższy, praktycznie uniemożliwia odzyskanie usuniętego pliku

Paranoid Mode – najsilniejszy z powyższych

Kliknij obraz by powiększyć

Ostatni z przycisków - Help, widocznych w panelu  AVG  Anti-Spyware odsyła nas do anglojęzycznej pomocy.

Uwagi końcowe

Warto czasem ręcznie uruchomiać skanowanie systemu (w panelu zarządzania – Scanner > Scan przycisk New Scan) przed próbą zalogowania na internetowe konto bankowe, szczególnie wtedy, gdy wcześniej odwiedzaliśmy w Internecie nowe, nieznane nam strony lub strony, do których nie mamy pełnego zaufania.

17

Page 18: Logowanie Wydanie:do PekaoInternet 3/2007 · serwisami społecznościowymi, jak YouTube oraz niezmienne zainteresowanie swoich ofiar sezonowymi wydarzeniami, takimi jak imprezy sportowe,

Poza tym, ze względów bezpieczeństwa powinno się wykonywać regularne skanowanie systemu, niezależnie od tego czy mamy podejrzenia co do jego infekcji, czy nie.

do góry ^

Słowniczek

adres IP- (Internet Protocol address), to unikalny numer (adres) przyporządkowany komputerom podłączonym do Internetu oraz w sieciach lokalnych. Adres IP zapisywany jest w postaci czterech oktetów w postaci dziesiętnej, oddzielonych od siebie kropkami, np. adres IP Banku Pekao S.A.: 193.111.166.208. Do adresów IP zwykle przypisane są nazwy domen, np. pekao24.pl (bez istnienia nazw domen, trudno byłoby zapamiętać adresy numeryczne znanych nam, publicznych stron internetowych).

adware- patrz: program adware

antyphishing - rozwiązanie zabezpieczające użytkownika Internetu przed oszukańczymi stronami, poprzez które cyberprzestępcy wyłudzają poufne dane.

antyspam- patrz: program antyspamowy

antywirus- patrz: program antywirusowy

archiwa- jeden lub więcej plików lub folderów skompresowanych odpowiednim programem, tak by zmniejszyć jego wielkość na dysku komputera.

ASCII- jest to kod przyporządkowujący liczby z zakresu 0-127 różnym znakom, jak litery, cyfry, znaki przestankowe oraz inne symbole.

atak phishingowy - patrz: phishing

automatyczna aktualizacja - automatyczne pobranie z Internetu i zainstalowanie na komputerze danego programu, bez potrzeby jakichkolwiek działań lub przy niewielkim udziale ze strony użytkownika komputera.

Biuletyn Microsoft - opis poprawionych błędów w oprogramowaniu tej firmy wraz z plikiem, który eliminuje te błędy.

botnet- sieć komputerów podłączonych do internetu, które są pod kontrolą przestępcy - może on zdalnie zarządzać wykonywanymi przez te komputery zadaniami, np. rozsyłaniem spamu, przeprowadzaniem ataków na inne komputery. Zarządzanie i uczestnictwo w tych procederach odbywa się bez wiedzy właścicieli tych maszyn.

DNS- DNS (ang. Domain Name System, system nazw domenowych), to system serwerówzapewniający zamianę adresów znanych użytkownikom (nazw domen - patrz: adres IP) Internetu na adresy IP urządzeń w sieci komputerowej. Dzięki wykorzystaniu DNS nazwa domeny, np. adres IP, czyli 193.111.166.208 .

DoS- atak odmowy usługi polega na przeciążeniu działającej aplikacji lub "zalaniu" połączenia z siecią bardzo dużą ilością danych, przez co dany program, a często także cały komputer przestaje działać (pot. zawiesza się).

firewall- patrz: zapora sieciowa

GDI- komponent Microsoft Windows pozwalający na odwzorowanie grafiki na urządzeniach zewnętrznych, np. drukarkach i monitorach.

hasło maskowane - bezpieczna metoda logowania, w której system prosi o wpisanie tylko losowo wybranych znaków z naszego hasła, np. pierwszego, trzeciego, siódmego i ósmego znaku. Metoda ta uniemożliwia złodziejowi ani programowi szpiegującemu odtworzenie całego hasła, nawet jeśli przechwycone zostanie kilka z jego znaków.

18

Page 19: Logowanie Wydanie:do PekaoInternet 3/2007 · serwisami społecznościowymi, jak YouTube oraz niezmienne zainteresowanie swoich ofiar sezonowymi wydarzeniami, takimi jak imprezy sportowe,

heurystyka- umiejętność wykrywania przez oprogramowanie antywirusowe nowych, jeszcze niezidentyfikowanych szkodników komputerowych.

klucz publiczny - jest to udostępniony publicznie ciąg znaków umożliwiający np. zaszyfrowanie danego przekazu informacji lub weryfikację specjalnie zaszyfrowanego podpisu.

komunikator internetowy - to program umożliwiający przeprowadzanie przez Internet w czasie rzeczywistym rozmów tekstowych, głosowych lub wideo.

konfiguracja programu- polega na pożądanym przez danego użytkownika ustawieniu parametrów programu komputerowego, tak by działanie tego programu spełniało oczekiwania jego użytkownika.

konto administratora - konto w systemie Windows, którego użytkownik nie ma żadnych ograniczeń przy dokonywaniu zmian w tym systemie.

koń trojański - program działający w ukryciu na komputerze ofiary, bez jej wiedzy, zwykle monitorujący czynności wykonywane przez użytkownika komputera, zbierający różne dane i przesyłający je przez Internet do przestępcy.

link- patrz: odnośnik

menu kontekstowe - menu wywoływane przez kilknięcie prawego klawisza myszki.

.NET framework - jest to darmowa platforma udostępniana przez firmę Microsoft, która umożliwia zarządzanie różnymi elementami systemu operacyjnego Windows.

odnośnik- adres do strony internetowej, w postaci http://www.strona.pl lub www.strona.pl.

okienko pop-up - wyskakujące okienko lub karta przeglądarki automatycznie uruchamiane przez stronę internetową, zawierające reklamę lub inną treść.

pasek stanu- jest to część okna programu lub systemu komputerowego w postaci poziomego wąskiego paska, najczęściej umiejscowiona w dolnej części okna danego programu lub systemu. Pasek stanu prezentuje w postaci tekstowej lub graficznej różne informacje na temat działania programu lub systemu.

phisher- złodziej, kradnący poufne dane przy wykorzystaniu Internetu

phishing- kradzież danych w Internecie

plik osadzony - plik, który zostały skompresowany do postaci archiwum, np. zip albo rar i "siedzi" w środku tego archiwum, które z kolei jako plik z innym rozszerzeniem, np. zip, albo rar jest widoczne na dysku.

pliki wykonywalne - pliki na komputerze, najczęściej z rozszerzeniem .exe lub .bat, które mogą być bezpośrednio uruchomione w systemie operacyjnym.

program adware - podstępnie zainstalowany na komputerze program wyświetlający niechciane reklamy.

program antyspamowy - program, który filtruje skrzynkę poczty elektronicznej pod kątem niechcianych wiadomości e-mail, a następnie - zależnie od wprowadzonych przez nas ustawień - usuwa te wiadomości do kosza lub odpowiednio je oznacza, byśmy mogli łatwo je rozpoznać.

program antyszpiegowski - program, który chroni komputer przed aplikacjami szpiegowskimi, które zbierają z komputera różne dane, bez wiedzy i przyzwolenia jego właściciela.

program antywirusowy - program, który chroni komputer przed wirusami komputerowymi.

program szpiegowski - program zbierający różne dane z komputera, bez wiedzy jego właściciela i wysyłający je przez Internet do przestępców.

protokół uwierzytelniania - to zestaw reguł umożliwiający zweryfikowanie tożsamości urządzenia lub usługi, która bierze udział w wymianie danych.

19

Page 20: Logowanie Wydanie:do PekaoInternet 3/2007 · serwisami społecznościowymi, jak YouTube oraz niezmienne zainteresowanie swoich ofiar sezonowymi wydarzeniami, takimi jak imprezy sportowe,

rootkit- narzędzie wykorzystywane przez cyberprzestępców do włamań do systemów komputerowych. Zazwyczaj rezyduje w komputerze ofiary jako plik i ukryty proces, które umożliwiają kontrolę nad systemem. Rootkity są stosunkowo trudne do wykrycia.

serwer- komputer udostępniony w Internecie, na którym znajdują się np. strony internetowe, zdjęcia, inne pliki do pobrania.

serwer proxy - jest to specjalny komputer pośredniczący, który obsługuje komunikację między naszym komputerem a Internetem. Wykorzystywany jest często przez dostawców Internetu jako akcelerator połączenia, przyśpieszania pobierania plików.

skaner- program przeszukujący

skanowanie- przeszukiwanie zasobów komputera (zwykle przez jakiś program) pod kątem określonego rodzaju plików lub informacji

spam- niechciana i niezamawiana przez odbiorcę wiadomość elektroniczna, zwykle reklamująca jakieś produkty, usługi lub strony.

spamer- osoba rozsyłająca niechciane i niezamawiane przez odbiorców wiadomości elektroniczne, zwykle reklamujące jakieś produkty, usługi lub strony.

trojan- patrz: koń trojański

URI– jest to łańcuch znaków służący jako identyfikator źródła (np. strony z tekstem, wideo, obrazka, czy programu) w Internecie i wskazujący sposób dostępu do danego źródła. Częścią URI jest adres URL.

URL- patrz: odnośnik

Uwierzytelnianie (autentykacja)- to potwierdzenie tożsamości danej osoby, najczęściej poprzez zalogowanie do serwisu, czyli podanie loginu i hasła.

Win32 API- interfejs bazy programistycznej systemów operacyjnych firmy Microsoft, umożliwiający komunikację pomiędzy systemem operacyjnym a zainstalowanymi na nim programami.

zapora sieciowa - program, zwany także firewall, którego zadaniem jest zabezpieczanie komputera przed intruzami, którzy mogą włamać się do niego podczas połączenia z Internetem. Firewall nie tylko monitoruje połączenia przychodzące do komputera, ale również wychodzące z niego.

zombie- komputer opanowany przez przestępcę i bez wiedzy właściciela maszyny wykorzystywany do rozsyłania spamu, przeprowadzania ataktów w internecie, składowania nielegalnych materiałów w postaci plików elektronicznych.

do góry ^

20

Page 21: Logowanie Wydanie:do PekaoInternet 3/2007 · serwisami społecznościowymi, jak YouTube oraz niezmienne zainteresowanie swoich ofiar sezonowymi wydarzeniami, takimi jak imprezy sportowe,

W następnym wydaniu

PORADNIK: Jak bezpiecznie używać kont użytkowników w systemach WinXP i Vista

WARTO WIEDZIEĆ: Bezpieczne korzystanie z publicznych sieci bezprzewodowych

Nowa porcja najważniejszych informacji związanych z bezpieczeństwem w Internecie

Najnowsze aktualizacje biuletynów Microsoftu

Serdecznie zapraszamy!

do góry ^

Biuletyn "Bezpieczny Internet" wydawany jest przez Bank Pekao S.A. w ramach usługi Pekao24.

21