W numerze Najnowsze wirusy i zagrożenia w … NA FAŁSZYWE ANTYWIRUSY ROZPROWADZANE PRZEZ SKYPE'A...

15
W numerze AKTUALNOŚCI Najnowsze wirusy i zagrożenia w Internecie Poprawki bezpieczeństwa do programów Microsoft WARTO WIEDZIEĆ Jak skonfigurować Windows 7, by uniknąć zagrożeń PORADNIK Zasady bezpiecznego płącenia kartą w sieci Słowniczek Najnowsze wirusy i zagrożenia w Internecie Pamiętajmy, iż bezpieczne korzystanie z bankowości internetowej oraz zasobów Internetu zapewniają nie tylko programy antywirusowe, antyspyware i zapory sieciowe, ale przede wszystkim wiedza na temat możliwych zagrożeń i wyobraźnia internauty. Zdobyciu tej wiedzy, a jednocześnie poszerzeniu zakresu wyobraźni służyć mają poniższe informacje. DUŻE STRATY PRZEZ ATAKI OPARTE O SOCJOTECHNIKĘ 48% badanych przedsiębiorstw padło ofiarą inżynierii społecznej, doświadczając w ciągu ostatnich dwóch lat 25 lub więcej ataków. Każdy z nich przynosił przedsiębiorstwom straty od 25 000 do ponad 100 000 dolarów - wynika z raportu "The Risk of Social Engineering on Information Security" przygotowanego przez firmę Check Point. Ataki oparte na inżynierii społecznej najczęściej wymierzone są w osoby posiadające wiedzę na temat tajnych informacji lub mające dostęp do wrażliwych danych. Cyberprzestępcy wykorzystują szeroki wachlarz technik oraz narzędzi związanych z portalami społecznościowymi, zbierając prywatne i zawodowe informacje o danej jednostce w celu znalezienia najsłabszego ogniwa organizacji. Aż 86% przedsiębiorstw uznaje inżynierię społeczną za narastający problem. Skutki tego typu ataków są bardzo kosztowne – uczestnicy badania oszacowali, że każdy z nich kosztował firmę od 25 000 do ponad 100 000 dolarów, wliczając w to koszty przerwy działalności przedsiębiorstwa, utraty dochodu oraz wizerunku marki, a także wydatki klientów. Więcej UWAGA NA FAŁSZYWE ANTYWIRUSY ROZPROWADZANE PRZEZ SKYPE'A Przed zautomatyzowanym atakiem mającym na celu rozpowszechnianie fałszywego oprogramowania antywirusowego ostrzegają użytkowników Skype'a specjaliści z firmy Sophos. Użytkownicy komunikatora Skype otrzymują niechciane połączenia w postaci generowanych komputerowo wiadomości głosowych. Ich treść brzmi: „Uwaga, to jest automatyczna wiadomość systemu komputerowego. Usługa ochrony twojego komputera jest nieaktywna. Aby włączyć ochronę komputera i naprawić problem, przejdź do [LINK]”. Podawany w wiadomościach link kieruje użytkowników na stronę internetową, która prosi ich o podanie informacji osobistych i zapłatę w celu pobrania oprogramowania do „naprawy” komputera. Więcej FACEBOOK: NIE ŚLEDZIMY UŻYTKOWNIKÓW PO WYLOGOWANIU Jeden z internautów zauważył, że Facebook "śledzi go" nawet po tym, jak wylogował się z serwisu. Problem poruszył Nik Cubrilovic, który zainspirowany wpisem Dave’aWinera, przyjrzał się ciasteczkom pozostawianym w przeglądarce przez Facebooka. Jego diagnoza była prosta: społecznościowy gigant śledzi użytkowników nawet po wylogowaniu. Zdaniem Cubrilovica po przejściu na dowolną stronę posiadającą widget Facebooka bądź przycisk "Lubię to" do witryny Marka Zuckerberga przesyłane są związane z nami informacje. Samozwańczy haker stwierdził nawet: „Pomimo tego, że się wylogujesz, Facebook wciąż śledzi każdą stronę, którą odwiedzasz.” Zarzuty związane z problemami dotyczącymi prywatności kategorycznie zdementował Gregg Stefancik - programista Faceboooka, zajmujący się systemem logowania. Jak napisał w komentarzu: "nasze ciasteczka nie są używane do śledzenia". Dodał również, że "Facebook w odróżnieniu od innych internetowych firm, nie ma żadnego interesu w śledzeniu internautów". Więcej FAŁSZYWE ZAPROSZENIA DO BETY DIABLO III TRAFIAJĄ DO GRACZY W sieci krążą fałszywe zaproszenia do testowania gry Diablo III – informuje Kaspersky Lab. Szkodliwe wiadomości docierające do użytkowników nakłaniają do wypełnienia formularza, co może skutkować kradzieżą kont oraz danych graczy. Długo oczekiwane zamknięte testy beta Diablo III ruszyły, a firma Blizzard, producent gry, rozesłała już pierwsze zaproszenia do zarejestrowanych graczy na całym świecie. Aby znaleźć się w gronie szczęśliwców, którzy mogą zagrać w tę grę jeszcze przed premierą, trzeba posiadać konto Battle.Net oraz zapisać się do udziału w zamkniętym teście beta. W przeszłości pojawiały się już fałszywe wiadomości związane z grami, strasząc potencjalne ofiary dezaktywacją ich kont z powodu rzekomych podejrzanych działań lub kwestii bezpieczeństwa i wabiąc darmowymi przedmiotami bonusowymi. W nowym zagrożeniu odbiorca jest namawiany do kliknięcia określonego odsyłacza i wprowadzenia swoich danych uwierzytelniających na stronie docelowej, która stanowi replikę oryginalnej witryny atakowanej gry. W efekcie konto gracza zostaje skradzione. Więcej NOWY ATAK PHISHINGOWY WYKORZYSTUJĄCY WIZERUNEK MCDONALD'S Do skrzynek pocztowych internautów trafiają ostatnio wiadomości, które na pierwszy rzut oka wydają się pochodzić od McDonald's. Z e-maili dowiadują się oni, że wygrali możliwość udziału w ankiecie, a nagrodą za jej wypełnienie jest 80 dolarów. Warto zwrócić uwagę na to, że wiadomość dociera z adresu [email protected]. Jak widać, w nazwie

Transcript of W numerze Najnowsze wirusy i zagrożenia w … NA FAŁSZYWE ANTYWIRUSY ROZPROWADZANE PRZEZ SKYPE'A...

W numerze

♦ AKTUALNOŚCI• Najnowsze wirusy i

zagrożenia w Internecie

• Poprawki bezpieczeństwa do programów Microsoft

♦ WARTO WIEDZIEĆ• Jak skonfigurować

Windows 7, by uniknąć zagrożeń

♦ PORADNIK• Zasady

bezpiecznego płącenia kartą w sieci

♦ Słowniczek

Najnowsze wirusy i zagrożenia w Internecie

Pamiętajmy, iż bezpieczne korzystanie z bankowości internetowej oraz zasobów Internetu zapewniają nie tylko programy antywirusowe, antyspyware i zapory sieciowe, ale przede wszystkim wiedza na temat możliwych zagrożeń i wyobraźnia internauty. Zdobyciu tej wiedzy, a jednocześnie poszerzeniu zakresu wyobraźni służyć mają poniższe informacje.

DUŻE STRATY PRZEZ ATAKI OPARTE O SOCJOTECHNIKĘ48% badanych przedsiębiorstw padło ofiarą inżynierii społecznej, doświadczając w ciągu ostatnich dwóch lat 25 lub więcej ataków. Każdy z nich przynosił przedsiębiorstwom straty od 25 000 do ponad 100 000 dolarów - wynika z raportu "The Risk of Social Engineering on Information Security" przygotowanego przez firmę Check Point.Ataki oparte na inżynierii społecznej najczęściej wymierzone są w osoby posiadające wiedzę na temat tajnych informacji lub mające dostęp do wrażliwych danych. Cyberprzestępcy wykorzystują szeroki wachlarz technik oraz narzędzi związanych z portalami społecznościowymi, zbierając prywatne i zawodowe informacje o danej jednostce w celu znalezienia najsłabszego ogniwa organizacji.Aż 86% przedsiębiorstw uznaje inżynierię społeczną za narastający problem. Skutki tego typu ataków są bardzo kosztowne – uczestnicy badania oszacowali, że każdy z nich kosztował firmę od 25 000 do ponad 100 000 dolarów, wliczając w to koszty przerwy działalności przedsiębiorstwa, utraty dochodu oraz wizerunku marki, a także wydatki klientów.Więcej

UWAGA NA FAŁSZYWE ANTYWIRUSY ROZPROWADZANE PRZEZ SKYPE'APrzed zautomatyzowanym atakiem mającym na celu rozpowszechnianie fałszywego oprogramowania antywirusowego ostrzegają użytkowników Skype'a specjaliści z firmy Sophos.Użytkownicy komunikatora Skype otrzymują niechciane połączenia w postaci generowanych komputerowo wiadomości głosowych. Ich treść brzmi: „Uwaga, to jest automatyczna wiadomość systemu komputerowego. Usługa ochrony twojego komputera jest nieaktywna. Aby włączyć ochronę komputera i naprawić problem, przejdź do [LINK]”. Podawany w wiadomościach link kieruje użytkowników na stronę internetową, która prosi ich o podanie informacji osobistych i zapłatę w celu pobrania oprogramowania do „naprawy” komputera.Więcej

FACEBOOK: NIE ŚLEDZIMY UŻYTKOWNIKÓW PO WYLOGOWANIUJeden z internautów zauważył, że Facebook "śledzi go" nawet po tym, jak wylogował się z serwisu. Problem poruszył Nik Cubrilovic, który zainspirowany wpisem Dave’aWinera, przyjrzał się ciasteczkom pozostawianym w przeglądarce przez Facebooka. Jego diagnoza była prosta: społecznościowy gigant śledzi użytkowników nawet po wylogowaniu.Zdaniem Cubrilovica po przejściu na dowolną stronę posiadającą widget Facebooka bądź przycisk "Lubię to" do witryny Marka Zuckerberga przesyłane są związane z nami informacje. Samozwańczy haker stwierdził nawet: „Pomimo tego, że się wylogujesz, Facebook wciąż śledzi każdą stronę, którą odwiedzasz.”Zarzuty związane z problemami dotyczącymi prywatności kategorycznie zdementował Gregg Stefancik - programista Faceboooka, zajmujący się systemem logowania. Jak napisał w komentarzu: "nasze ciasteczka nie są używane do śledzenia". Dodał również, że "Facebook w odróżnieniu od innych internetowych firm, nie ma żadnego interesu w śledzeniu internautów".Więcej

FAŁSZYWE ZAPROSZENIA DO BETY DIABLO III TRAFIAJĄ DO GRACZYW sieci krążą fałszywe zaproszenia do testowania gry Diablo III – informuje Kaspersky Lab. Szkodliwe wiadomości docierające do użytkowników nakłaniają do wypełnienia formularza, co może skutkować kradzieżą kont oraz danych graczy.Długo oczekiwane zamknięte testy beta Diablo III ruszyły, a firma Blizzard, producent gry, rozesłała już pierwsze zaproszenia do zarejestrowanych graczy na całym świecie. Aby znaleźć się w gronie szczęśliwców, którzy mogą zagrać w tę grę jeszcze przed premierą, trzeba posiadać konto Battle.Net oraz zapisać się do udziału w zamkniętym teście beta.W przeszłości pojawiały się już fałszywe wiadomości związane z grami, strasząc potencjalne ofiary dezaktywacją ich kont z powodu rzekomych podejrzanych działań lub kwestii bezpieczeństwa i wabiąc darmowymi przedmiotami bonusowymi.W nowym zagrożeniu odbiorca jest namawiany do kliknięcia określonego odsyłacza i wprowadzenia swoich danych uwierzytelniających na stronie docelowej, która stanowi replikę oryginalnej witryny atakowanej gry. W efekcie konto gracza zostaje skradzione.Więcej

NOWY ATAK PHISHINGOWY WYKORZYSTUJĄCY WIZERUNEK MCDONALD'SDo skrzynek pocztowych internautów trafiają ostatnio wiadomości, które na pierwszy rzut oka wydają się pochodzić od McDonald's. Z e-maili dowiadują się oni, że wygrali możliwość udziału w ankiecie, a nagrodą za jej wypełnienie jest 80 dolarów.Warto zwrócić uwagę na to, że wiadomość dociera z adresu [email protected]. Jak widać, w nazwie

domeny znalazło się miejsce na dodatkową literę „s”. Takie działanie, polegające na tworzeniu fałszywych adresów, które różnią się od autentycznych tylko jedną literą, to powszechna sztuczka w arsenale cyberprzestępców.Więcej

RUSZA SZKOŁA BEZPIECZNEGO INTERNETUFundacja i duża firma tworząca oprogramowanie łączą siły, by przeciwdziałać zagrożeniom, które czyhają na dzieci w sieci.Według Norton Online Family więcej niż połowa dzieci miała negatywne doświadczenia w internecie – od pobierania oprogramowania wirusowego do przemocy i nakłaniania przez obcych do spotkań w świecie rzeczywistym. W wyniku takich sytuacji dzieci przede wszystkim czuły złość (36 proc.), smutek (36 proc.), strach (34 proc.) i niepokój (34 proc.). Aby przeciwdziałać tego typu zagrożeniom, firma Symantec rozpoczęła współpracę z Fundacją Kidprotect.pl w ramach projektu Szkoła Bezpiecznego Internetu.Więcej

NOWY TROJAN SZANTAŻUJE UŻYTKOWNIKÓW WINDOWSARansom.AN, symulując komunikat Microsoftu, ostrzega użytkownika, że jego kopia systemu Windows jest nielegalna, i grozi uszkodzeniem komputera, jeżeli nie zostanie wprowadzony specjalny kod, który można otrzymać po zapłaceniu 100 EUR.Nowy koń trojański, atakujący w szczególności niemieckojęzycznych użytkowników Windowsa, może być rozpowszechniany na wiele sposobów, m.in. za pomocą spamu i P2P. Po ostrzeżeniu użytkownika o nielegalnej kopii systemu Ransom.AN zachęca ofiarę do zakupu kodu przy użyciu karty kredytowej, w dodatku za pośrednictwem zainfekowanej strony. Szkodnik grozi pociągnięciem do odpowiedzialności w przypadku nieuiszczenia opłaty w ciągu 48 godzin, po którym to czasie użytkownik ma stracić wszystkie dane zawarte na komputerze.Więcej

Cyberprzestępstwa powodują straty 114 mld dolarów rocznieWedług Norton Cybercrime Report 2011 tylko w ubiegłym roku ofiarami cyberprzestępczości stało się 431 dorosłych osób. Jak zauważa Symantec, całkowite koszty związane z tego typu działalnością są większe niż łączna wielkość czarnego rynku marihuany, kokainy oraz heroiny.Raport pokazuje również, że potencjalnymi ofiarami ataków są obecnie najczęściej osoby w wieku od 18 do 31 lat, które uzyskują dostęp do internetu dzięki swojemu telefonowi komórkowemu. Obecnie co trzeci ankietowany uważa, że w następnym roku bardziej prawdopodobne jest, iż stanie się ofiarą cyberprzestępstwa niż zagrożenia w realnym świecie.Więcej

POPULARNE WITRYNY PRZEKIEROWYWAŁY NA KOMUNIKAT WŁAMYWACZYPaul Mutton, zajmujący się bezpieczeństwem w sieci, poinformował o ataku na serwery DNS, w wyniku którego popularne witryny przekierowywały internautów na przygotowaną przez włamywaczy stronę. Na szczęście w tym przypadku była to jedynie informacja o włamaniu, a nie próba wyłudzenia poufnych danych czy zachęta do instalacji złośliwego oprogramowania.Na razie nie wiadomo, w jaki sposób udało się włamać do dostawcy usług DNS, a turecka grupa pozostawiła jedynie krótką informację: „Czwarty września. My, TurkGuvenligi, ustanawiamy ten dzień Światowym Dniem Włamań.”W związku z atakiem ucierpiały m.in. witryny należące do: UPS, DailyTelegraph, The Register, National Geographic, Vodafone czy Acera.Więcej

NOWA METODA WYŁUDZANIA PIENIĘDZY – PRZEZ TELEFONPodczas oddzwaniania w reakcji na nieodebrane połączenie wykonywane jest połączenie Premium, którego stawka jest bardzo wysoka. Jak ustalili policjanci, do użytkowników telefonów wysyłane jest krótkie połączenie, tzw. sygnał, tak aby potencjalny odbiorca nie zdążył odebrać telefonu, a miał jedynie wyświetlony numer dzwoniący, na który oddzwoni. Taki numer składa się zwykle z sześciu cyfr (podczas gdy numer telefonu komórkowego - z dziewięciu, a stacjonarnego - z siedmiu plus numer kierunkowy).Według ustaleń funkcjonariuszy oszustwo to polega na automatycznym obciążeniu konta użytkownika, który oddzwoni na taki numer, zgodnie z taryfikatorem jak za usługę Premium. W ten sposób oszuści jednorazowo mogą wyłudzić kilkadziesiąt, a nawet kilkaset złotych.Więcej

KIM JEST CYBERPRZESTĘPCA?Nieśmiały, nieatrakcyjny, bogaty mężczyzna - tak wyobrażają sobie cyberprzestępcę Polacy, wynika z badania przeprowadzonego na zlecenie firmy Symantec.Celem ankiety było sprawdzenie, jak Polacy wyobrażają sobie osoby stojące za atakami w sieci oraz czy potrafią zidentyfikować różne rodzaje cyberataków. Obraz cyberprzestępcy wyłaniający się z badania jest następujący:

• mężczyzna do 40. roku życia (74 proc.),

• nieatrakcyjny (68 proc.) i nieśmiały w kontaktach towarzyskich (63 proc.),

• ale niedostatki te nadrabia wysokim poziomem zamożności (61 proc.),

• ma średnie lub wyższe wykształcenie (84 proc.),

• posiada zaawansowane umiejętności w zakresie korzystania z komputera (98 proc.).

Dla badanych cyberprzestępcą z pewnością nie będzie kobieta - tylko 3 proc. respondentów wskazało w tym przypadku na płeć piękną.Więcej

ZAKŁADAJCIE, ŻE JESTEŚCIE ZAGROŻENITaką radę w najnowszym raporcie daje przedsiębiorcom Security for Business Innovation Council (SBIC), do której należą dyrektorzy ds. bezpieczeństwa z przedsiębiorstw zaliczanych do grupy Global 1000.Z raportu SBIC wynika, że zaawansowane ciągłe zagrożenia (ang. Advanced Persistent Threats, w skrócie APT) - dawniej zwrócone w stronę przemysłu obronnego i agencji rządowych - obecnie kierowane są na wiele różnych przedsiębiorstw i instytucji z sektora prywatnego w celu wykradania własności intelektualnej, tajemnic handlowych i planów korporacyjnych, a także informacji operacyjnych i innych poufnych danych.W związku z tym członkowie SBIC wzywają przedsiębiorców do przyjęcia nowego podejścia do kwestii bezpieczeństwa, w którym celem nie jest zapobieganie infiltracji, lecz jak najszybsze wykrycie ataku i zminimalizowanie szkód.Więcej

ANDROID NAJBARDZIEJ ZAGROŻONĄ PLATFORMĄ MOBILNĄW drugim kwartale 2011 r. liczba szkodliwych programów atakujących platformę Android wzrosła o 76 proc. w stosunku do kwartału poprzedniego - wynika z najnowszego raportu McAfee nt. bezpieczeństwa w internecie.Jednocześnie liczba nowych szkodliwych programów dla Androida stanowiła w omawianym kwartale niemal 2/3 wszystkich nowo odkrytych zagrożeń dla platform mobilnych.Jak zauważają specjaliści, malware na platformy mobilne w dużej mierze przypomina podobne programy na komputery PC, zawiera funkcje ukrywania swojej obecności, obsługi botnetów oraz rootkitów. Zarazem wiele z nich wykorzystuje specyfikę smartfonów, np. malware Android/Jmsonez.A wyświetla kalendarz na styczeń 2011 r., a każda próba zmiany miesiąca na inny powoduje wysyłanie SMS-ów na płatne numery. Program stara się też ukryć swoją obecność, kasując ewentualne potwierdzenia. Z kolei Android/Smsmecap.A wysyła lekceważące lub prześmiewcze SMS-y na numery pobrane z bazy kontaktów.Więcej

PRZECHWYTYWANIE HASEŁ ZE SMARTFONA DZIĘKI AKCELEROMETROWIPomysły osób wykradających dane mogą być dla wielu zaskakujące, choć często opierają się o proste rozwiązania.Jak poinformował NewScientist, Hao Chen oraz Lian Cai z Uniwersytetu Kalifornijskiego opracowali niecodzienny sposób na przechwytywanie haseł wprowadzanych przez użytkowników smartfonów. Bazuje on na akcelerometrze, czyli czujniku wykrywającym ruch urządzenia.Warto zauważyć, że o ile dostęp do danych z klawiatury smartfona ma zwykle tylko aktywna aplikacja, informacje z akcelerometru nie są w żaden sposób chronione. Może się wydawać wielce nieprawdopodobnym, by informacje o niewielkich ruchach urządzenia mogły pomóc w ustaleniu naszego hasła, jednak w rzeczywistości sytuacja wygląda zupełnie inaczej.Więcej

Biuletyny bezpieczeństwa

Czerwiec 2011. Po skąpym w poprawki maju Microsoft znów poszedł na całość, udostępniając w tym miesiącu 16 biuletynów bezpieczeństwa - 9 aktualizacji oznaczono jako krytyczne, pozostałe otrzymały status ważnych.

BIULETYNY KRYTYCZNE

Biuletyn MS11-038Pierwszy z czerwcowych biuletynów o znaczeniu krytycznym usuwa lukę w zabezpieczeniach automatyzacji OLE we wszystkich systemach z rodziny Windows, również w wydaniach serwerowych. Luka - jak to ujęli eksperci Microsoftu - potencjalnie umożliwia zdalne wykonanie kodu, jeżeli użytkownik odwiedzi stronę internetową zawierającą specjalnie spreparowany obraz Windows Metafile (WMF).szczegółowe informacje

Biuletyn MS11-039Kolejny biuletyn dostarcza poprawkę, która likwiduje lukę w zabezpieczeniach programu Microsoft Silverlight i systemu .NET Framework. Błąd pozwala na zdalne wykonanie kodu w systemie klienta, jeśli użytkownik wyświetli specjalnie spreparowaną stronę internetową w przeglądarce obsługującej aplikacje Silverlight lub XBAP (XAMLBrowser Application). Inny możliwy scenariusz zakłada zdalne wykonanie kodu w systemie serwerowym z działającym programem IIS, jeśli dany serwer zezwala na przetwarzanie stron ASP.NET, a osobie atakującej uda się przekazać i uruchomić na nim specjalnie spreparowaną stronę. W aktualizację powinni się zaopatrzyć użytkownicy oprogramowania Silverlight 4 oraz następujących wersji .NET Framework: 2.0, 3.5, 3.5.1 i 4.0.szczegółowe informacje

Biuletyn MS11-040

Ta aktualizacja usuwa dziurę w zabezpieczeniach programu ForefrontThreat Management Gateway 2010 Client. Umożliwia ona zdalne uruchomienie kodu, jeżeli osoba atakująca wykorzysta komputer klienta do wykonania określonych żądań w systemie.szczegółowe informacje

Biuletyn MS11-041Następny z biuletynów bezpieczeństwa eliminuje błąd w sterownikach trybu jądra, który - podobnie jak omówione wyżej - pozwala na zdalne wykonanie kodu. Aby do tego doszło użytkownik musi odwiedzić udział sieciowy zawierający specjalnie spreparowaną czcionkę OpenType (OTF). Luka występuje we wszystkich wspieranych przez Microsoft wydaniach systemu Windows z wyjątkiem wersji 32-bitowych.szczegółowe informacje

Biuletyn MS11-042Kolejny biuletyn usuwa dwie luki w zabezpieczeniach rozproszonego systemu plików (DFS). Wykorzystanie groźniejszej z nich umożliwia napastnikowi uzyskanie pełnej kontroli nad systemem. Aby do tego doszło, musi on wysłać specjalnie spreparowaną odpowiedź na żądanie zainicjowane przez klienta. Na atak podatne są wszystkie systemy z rodziny Windows.szczegółowe informacje

Biuletyn MS11-043Również ten biuletyn łata lukę pozwalającą na zdalne wykonanie kodu, tym razem w zabezpieczeniach klienta SMB. Aby efektywnie ją wykorzystać, osoba atakująca może wysłać specjalnie spreparowaną odpowiedź na żądanie zainicjowane przez klienta. Błąd znaleziono we wszystkich wersjach systemu Windows.szczegółowe informacje

Biuletyn MS11-044Luka usuwana przez tę aktualizację występuje w zabezpieczeniach platformy .NET Framework i umożliwia zdalne wykonanie kodu. Może do tego dojść, jeśli użytkownik wyświetli specjalnie spreparowaną stronę w przeglądarce obsługującej XBAP (XAMLBrowser Application). W przypadku systemów serwerowych z działającym programem IIS napastnik musi przekazać na dany serwer specjalnie spreparowaną stronę ASP.NET i uruchomić ją tak, jak mogłoby to wyglądać w scenariuszu z wykorzystaniem hostingu. Na atak podatne są następujące wersje .NET Frameworka: 2.0, 3.5, 3.5.1 oraz 4.0.szczegółowe informacje

Biuletyn MS11-050W najnowszym cyklu poprawek nie mogło zabraknąć także zbiorczej aktualizacji zabezpieczeń programu Internet Explorer. Usuwa ona 11 luk zgłoszonych przez użytkowników. Najpoważniejsze z nich umożliwiają zdalne wykonanie kodu po wyświetleniu w przeglądarce specjalnie spreparowanej strony internetowej - napastnik może wówczas uzyskać takie same uprawnienia, jak użytkownik lokalny. Osoby, których konta zostały skonfigurowane w taki sposób, że mają niewielkie uprawnienia w systemie, ponoszą mniejsze ryzyko niż te, które pracują z uprawnieniami administracyjnymi. Aktualizacja jest przeznaczona dla wszystkich wersji przeglądarki Microsoftu.szczegółowe informacje

Biuletyn MS11-052Ten biuletyn usuwa lukę w zabezpieczeniach implementacji języka VML (VectorMarkup Language). Pozwala ona na zdalne wykonanie kodu, jeśli użytkownik wyświetli specjalnie spreparowaną stronę internetową przy użyciu Internet Explorera. Poprawkę powinni zainstalować użytkownicy wszystkich wersji przeglądarki Microsoftu z wyjątkiem IE9.szczegółowe informacje

BIULETYNY WAŻNE

Biuletyn MS11-037Pierwszy z wydanych w tym miesiącu biuletynów ważnych usuwa lukę w zabezpieczeniach procedury obsługi protokołu MHTML we wszystkich systemach z rodziny Windows, zaczynając od XP, a na 7 kończąc (chociaż w wydaniach serwerowych luce nadano niski wskaźnik ważności). Wykorzystanie błędu prowadzi do ujawnienia informacji - wystarczy, by potencjalna ofiara odwiedziła odpowiednio spreparowany adres URL (cyberprzestępca może np. przesłać jej link e-mailem, odnośniki do złośliwych stron często są publikowane także w serwisach społecznościowych).szczegółowe informacje

Biuletyn MS11-045Następny z biuletynów dotyczy pakietu biurowego Microsoft Office, a konkretnie Excela, w którym łata aż 8 dziur. Mogą one umożliwić zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany arkusz kalkulacyjny. Osoba atakująca, której uda się wykorzystać którąś z luk, uzyska takie same uprawnienia, jak zalogowany użytkownik. W przypadku systemu Windows na atak podatne są następujące wersje Office'a: XP, 2003, 2007 i 2010. Poprawkę powinni zainstalować także użytkownicy Mac OS X korzystający z pakietu biurowego Microsoftu (dotyczy wersji 2004, 2008 i 2011).szczegółowe informacje

Biuletyn MS11-046

Aktualizacja usuwa lukę w zabezpieczeniach pomocniczego sterownika funkcji systemu Microsoft Windows (AFD). Błąd ten umożliwia podniesienie uprawnień, jeśli osoba atakująca zaloguje się do systemu użytkownika i uruchomi specjalnie spreparowaną aplikację. W poprawkę powinni zaopatrzyć się posiadacze wszystkich wspieranych przez korporację systemów Windows.szczegółowe informacje

Biuletyn MS11-047Poprawka rozprowadzana z tym biuletynem likwiduje dziurę w zabezpieczeniach funkcji Hyper-V systemów Windows Server 2008 i Windows Server 2008 R2. Luka umożliwia przeprowadzenie ataku typu odmowa usługi (DoS), jeśli do magistrali VMBus zostanie wysłany specjalnie spreparowany pakiet przez użytkownika uwierzytelnionego na jednej z maszyn wirtualnych gościa obsługiwanych przez Hyper-V. Aby wykorzystać ten błąd, napastnik musi dysponować prawidłowymi poświadczeniami logowania.szczegółowe informacje

Biuletyn MS11-048Kolejny biuletyn eliminuje lukę w zabezpieczeniach serwera SMB. Umożliwia ona przeprowadzenie ataku typu odmowa usługi (DoS), jeśli osoba atakująca utworzy specjalnie spreparowany pakiet i wyśle go do systemu, którego dotyczy problem. Aktualizacją powinni zainteresować się użytkownicy systemów Windows Vista, Windows Server 2008, Windows 7 oraz Windows Server 2008 R2.szczegółowe informacje

Biuletyn MS11-049Ten biuletyn usuwa błąd w zabezpieczeniach edytora XML. Luka pozwala na ujawnienie informacji, jeśli użytkownik otworzy specjalnie spreparowany plik wykrywania usług (.disco) przy użyciu jednego z następujących programów: Microsoft InfoPath 2007 i 2010, SQL Server 2005, 2008 i 2008 R2, a także Microsoft Visual Studio 2005, 2008 i 2010.szczegółowe informacje

Biuletyn MS11-051Ostatni z ważnych biuletynów usuwa lukę w zabezpieczeniach usługi Active Directory Certificate Services Web Enrollment. Błąd dotyczy wykorzystania skryptów krzyżowych (XSS) i pozwala na podniesienie uprawnień, co z kolei umożliwia cyberprzestępcy wykonywanie dowolnych poleceń w witrynie w kontekście zaatakowanego użytkownika. Aktualizację powinni zainstalować użytkownicy serwerowych wydań Windowsa z wyjątkiem wersji dla systemów z procesorem Itanium.szczegółowe informacje

Lipiec 2011. W lipcu Microsoft przygotował dla posiadaczy Windowsa cztery biuletyny bezpieczeństwa, łatając przy tym 22 luki. Tylko jedną z aktualizacji oznaczono jako krytyczną, reszta otrzymała status ważnych.

BIULETYNY KRYTYCZNE

Biuletyn MS11-053Jedyny w tym miesiącu biuletyn krytyczny dostarcza aktualizację przeznaczoną dla systemów Windows Vista i Windows 7. Usuwa ona lukę w zabezpieczeniach stosu Bluetooth, która pozwala na zdalne wykonanie kodu, co z kolei może doprowadzić do przejęcia przez atakującego pełnej kontroli nad komputerem ofiary. Więcej o mechanizmie wykorzystania tego błędu pisze na jednym z Microsoftowych blogów Jonathan Ness.szczegółowe informacje

BIULETYNY WAŻNE

Biuletyn MS11-054Ten biuletyn eliminuje aż 15 luk w sterownikach trybu jądra. Najpoważniejsze z nich umożliwiają podniesienie poziomu uprawnień pod warunkiem, że atakujący zaloguje się do systemu i uruchomi specjalnie spreparowaną aplikację. Ataku nie da się przeprowadzić zdalnie ani przez anonimowego użytkownika. Tego typu błędy występują we wszystkich wspieranych przez Microsoft edycjach Windowsa.szczegółowe informacje

Biuletyn MS11-055Następny z biuletynów łata lukę w oprogramowaniu Microsoft Visio 2003 związaną z ładowaniem bibliotek DLL z katalogu roboczego. Osoba atakująca, której uda się wykorzystać tę podatność, może uzyskać dostęp do systemu na uprawnieniach aktualnie zalogowanego użytkownika. Warto odnotować, że w ciągu ostatniego półrocza gigant z Redmond kilkakrotnie już usuwał tego typu dziury w różnych swoich produktach.szczegółowe informacje

Biuletyn MS11-056Ostatni z lipcowych biuletynów dostarcza poprawkę, która likwiduje 5 błędów w oprogramowaniu Windows Client/Server Run-timeSubSystem (CSRSS). Umożliwiają one podniesienie poziomu uprawnień pod warunkiem, że osoba atakująca zaloguje się do systemu użytkownika i uruchomi specjalnie przygotowaną do tego celu aplikację. Luki występują we wszystkich wersjach Windowsa.

szczegółowe informacje

Sierpień 2011. Zgodnie z zapowiedzią Microsoft opublikował w sierpniu 2 biuletyny krytyczne, 9 ważnych i 2 oznaczone jako umiarkowanie ważne, likwidując przy tym 23 luki w różnych składnikach systemu Windows.

BIULETYNY KRYTYCZNE

Biuletyn MS11-057Pierwszy z wydanych w tym miesiącu biuletynów dostarcza zbiorczą aktualizację zabezpieczeń dla programu Internet Explorer, która oficjalnie łata 7 dziur (Internet Storm Center podaje, że przy okazji usuwana jest też luka CVE-2011-1347, o której Microsoft w swoim biuletynie nie wspomina). Najpoważniejsze z łatanych błędów umożliwiają zdalne wykonanie kodu, jeśli użytkownik wyświetli specjalnie spreparowaną stronę przy użyciu IE. Osoba atakująca uzyska wówczas takie same uprawnienia, jak użytkownik lokalny. Aktualizacja przeznaczona jest dla wszystkich wersji przeglądarki giganta z Redmond.szczegółowe informacje

Biuletyn MS11-058Kolejny biuletyn krytyczny usuwa 2 luki w zabezpieczeniach serwera DNS. Groźniejsza z nich umożliwia zdalne wykonanie kodu, jeśli osoba atakująca zarejestruje domenę, utworzy rekord zasobów NAPTRDNS, a następnie wyśle specjalnie spreparowaną kwerendę NAPTR do serwera DNS będącego celem ataku. Serwery, w których nie włączono funkcji DNS, nie są podatne na tę lukę. Poprawkę powinni zainstalować użytkownicy serwerowych wydań Windowsa: 2003, 2008 oraz 2008 R2.szczegółowe informacje

BIULETYNY WAŻNE

Biuletyn MS11-059Pierwszy z biuletynów oznaczonych jako ważne eliminuje błąd w zabezpieczeniach składników Data Access Components. Umożliwia on zdalne wykonanie kodu, gdy użytkownik otworzy prawidłowy plik programu Excel (np. z rozszerzeniem .xlsx), który znajduje się w tym samym katalogu sieciowym, co specjalnie spreparowany plik biblioteki. Osoba atakująca, której uda się wykorzystać lukę, może uzyskać takie same uprawnienia, jak zalogowany użytkownik. Biuletyn skierowany jest do użytkowników systemów Windows 7 i Windows Server 2008 R2.szczegółowe informacje

Biuletyn MS11-060Następny z sierpniowych biuletynów likwiduje 2 luki w zabezpieczeniach Microsoft Visio. Mogą one umożliwić zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik programu Visio. Atakujący uzyska wówczas takie same uprawnienia, jak zalogowany użytkownik. Dlatego osoby, których konta zostały skonfigurowane w taki sposób, że mają niewielkie uprawnienia w systemie, ponoszą mniejsze ryzyko niż te, które pracują z uprawnieniami administracyjnymi. Na luki podatne jest oprogramowanie Microsoft Visio 2003, 2007 oraz 2010.szczegółowe informacje

Biuletyn MS11-061Kolejny biuletyn ważny usuwa lukę w zabezpieczeniach usługi Remote Desktop Web Access - Dostęp w sieci Web do usług pulpitu zdalnego. Luka umożliwia wykorzystanie skryptów krzyżowych (ang. cross-sitescripting, w skrócie XSS), co może skutkować podniesieniem uprawnień, pozwalając osobie atakującej na wykonanie dowolnych poleceń w witrynie w kontekście zaatakowanego użytkownika. Błąd występuje jedynie w 64-bitowym systemie Windows Server 2008 R2.szczegółowe informacje

Biuletyn MS11-062Ta natomiast aktualizacja likwiduje lukę w zabezpieczeniach sterownika NDISTAPI Usługi dostępu zdalnego (ang. Remote Access Service), która umożliwia podniesienie uprawnień, jeśli osoba atakująca zaloguje się do zagrożonego systemu i uruchomi specjalnie spreparowaną aplikację. Aktualizację powinni zainstalować użytkownicy systemów Windows XP oraz Windows Server 2003.szczegółowe informacje

Biuletyn MS11-063Następna aktualizacja eliminuje lukę w zabezpieczeniach podsystemu wykonawczego serwera klienta (ang. Client/Server Runtime SubSystem). Umożliwia ona - podobnie jak opisana wyżej - podniesienie uprawnień, jeśli osoba atakująca zaloguje się do zagrożonego systemu i uruchomi specjalnie spreparowaną aplikację. Na błąd ten podatne są wszystkie wspierane przez Microsoft wersje Windowsa.szczegółowe informacje

Biuletyn MS11-064Wraz z kolejnym biuletynem dostarczana jest poprawka usuwająca 2 luki w zabezpieczeniach stosu TCP/IP. Obie

umożliwiają przeprowadzenie ataku typu „odmowa usługi” (ang. Denial of Service - DoS), jeśli osoba atakująca wyśle sekwencję specjalnie spreparowanych wiadomości ICMP do systemu będącego celem ataku; cyberprzestępca może wysłać także specjalnie spreparowane żądanie URL do serwera zarządzającego zawartością sieci z włączoną funkcją Quality of Service opartą na adresach URL. Aktualizacja przeznaczona jest dla systemów Windows Vista, Windows Server 2008, Windows 7 i Windows Server 2008 R2.szczegółowe informacje

Biuletyn MS11-065Biuletyn przynosi aktualizację, która łata dziurę w zabezpieczeniach protokołu RDP (ang. Remote Desktop Protocol). Pozwala ona na przeprowadzenie ataku typu „odmowa usługi” w przypadku, gdy zagrożony system odbierze sekwencję specjalnie spreparowanych pakietów RDP. Poprawką powinni zainteresować się użytkownicy systemów Windows XP i Windows Server 2003.szczegółowe informacje

Biuletyn MS11-066Następny z sierpniowych biuletynów usuwa lukę w zabezpieczeniach dodatku Chart Control dla ASP.NET. Luka ta może pozwolić na ujawnienie informacji, jeśli osoba atakująca wyśle specjalnie spreparowane żądanie GET do zagrożonego serwera, na którym znajduje się wspomniany dodatek. Na lukę podatna jest platforma Microsoft .NET Framework 4 zainstalowana na którejkolwiek z wersji Windowsa.szczegółowe informacje

Biuletyn MS11-067Ostatni biuletyn bezpieczeństwa oznaczony jako ważny dostarcza aktualizację, która likwiduje błąd w aplikacji Microsoft Report Viewer. Może on pozwolić na ujawnienie informacji, jeśli atakujący skłoni użytkownika do odwiedzenia specjalnie spreparowanej strony WWW. Problem dotyczy oprogramowania Microsoft Visual Studio 2005 i pakietu redystrybucyjnego narzędzia Microsoft Report Viewer 2005.szczegółowe informacje

BIULETYNY UMIARKOWANIE WAŻNE

Biuletyn MS11-068Tym biuletynem powinni zainteresować się użytkownicy systemów Windows Vista, Windows Server 2008, Windows 7 i Windows Server 2008 R2. Usuwa on w zabezpieczeniach jądra systemu, która umożliwia atak typu „odmowa usługi”, jeżeli użytkownik odwiedzi udział sieciowy zawierający specjalnie spreparowany plik.szczegółowe informacje

Biuletyn MS11-069Drugi z biuletynów o umiarkowanym wskaźniku ważności eliminuje dziurę w zabezpieczeniach platformy Microsoft .NET Framework. Umożliwia ona ujawnienie informacji, jeśli użytkownik wyświetli specjalnie spreparowaną stronę WWW w przeglądarce obsługującej aplikacje przeglądarki XAML (XBAP). Błąd występuje w następujących wersjach oprogramowania .NET Framework: 2.0, 3.5.1 oraz 4.szczegółowe informacje

Wrzesień 2011. Gigant z Redmond przygotował we wrześniu tylko pięć biuletynów bezpieczeństwa. Wszystkie zostały oznaczone jako ważne, zainteresować się nimi powinni użytkownicy Windowsa, a także pakietów Microsoft Office i Microsoft SharePoint.

BIULETYNY WAŻNE

Biuletyn MS11-070Pierwszy z udostępnionych w tym miesiącu biuletynów usuwa lukę w zabezpieczeniach usługi nazw internetowych systemu Windows (ang. Windows Internet Name Service - WINS). Umożliwia ona podniesienie uprawnień, jeśli użytkownik otrzyma specjalnie spreparowany pakiet replikacji usługi WINS. Aby wykorzystać możliwości stwarzane przez lukę, osoba atakująca musi być w stanie zalogować się lokalnie. Podatność występuje w systemach Windows Server 2003, 2008 i 2008 R2.szczegółowe informacje

Biuletyn MS11-071Ten biuletyn umożliwia usunięcie luki, która pozwala na zdalne wykonanie kodu, jeśli użytkownik otworzy prawidłowy plik w formacie RichText Format (.rtf), plik tekstowy (.txt) lub dokument programu Word (.doc) znajdujący się w tym samym katalogu sieciowym, co specjalnie spreparowany plik biblioteki dołączanej dynamicznie (DLL). Cyberprzestępca, któremu uda się wykorzystać tę lukę, może uzyskać takie same uprawnienia, jak użytkownik lokalny. Dlatego osoby, których konta zostały skonfigurowane w taki sposób, że mają niewielkie uprawnienia w systemie, ponoszą mniejsze ryzyko niż te, które pracują z uprawnieniami administracyjnymi. Poprawkę powinni zainstalować użytkownicy wszystkich wersji systemu Windows.szczegółowe informacje

Biuletyn MS11-072Wraz z kolejnym biuletynem dostarczana jest łatka, która usuwa pięć luk w zabezpieczeniach pakietu Microsoft Office. Pozwalają one na zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik programu

Excel. Osoba atakująca może wówczas uzyskać takie same uprawnienia, jak zalogowany użytkownik. Luki odkryto m.in. w oprogramowaniu Microsoft Office 2003, 2007 i 2010 dla systemu Windows, Microsoft Office 2004, 2008 i 2011 dla Maków, Microsoft Office SharePoint Server 2007 i 2010, a także Microsoft Office Web Apps 2010.szczegółowe informacje

Biuletyn MS11-073Również ten biuletyn bezpieczeństwa łata luki w zabezpieczeniach pakietu Microsoft Office. Umożliwiają one zdalne wykonanie kodu, gdy użytkownik otworzy specjalnie spreparowany plik pakietu Office lub prawidłowy plik pakietu Office znajdujący się w tym samym katalogu, co odpowiednio przygotowany plik biblioteki DLL. W obu przypadkach atakujący może uzyskać takie same uprawnienia, jak zalogowany użytkownik. Aktualizacja przeznaczona jest dla programów Microsoft Office 2003, 2007 i 2010.szczegółowe informacje

Biuletyn MS11-074Ostatni z wrześniowych biuletynów eliminuje pięć luk w zabezpieczeniach programów Microsoft SharePoint i Windows SharePoint Services. Najpoważniejsze z nich umożliwiają podniesienie uprawnień, jeśli użytkownik kliknie specjalnie spreparowany adres URL lub odwiedzi odpowiednio przygotowaną stronę WWW. Na wykorzystanie tych luk narażeni są użytkownicy oprogramowania: Microsoft Office Groove 2007, Microsoft SharePoint Workspace 2010, Microsoft Office Forms Server 2007, Microsoft Office SharePoint Server 2007 i 2010, Microsoft Office Groove Data Bridge Server 2007, Microsoft Office Groove Management Server 2007, Microsoft Groove Server 2010, Microsoft SharePoint Services 2.0 i 3.0, Microsoft SharePoint Foundation 2010, Microsoft Office Web Apps 2010 i Microsoft Word Web App 2010.szczegółowe informacje

JAK SKONFIGUROWAĆ WINDOWS 7, BY UNIKNĄĆ ZAGROŻEŃSpecjaliści ds. bezpieczeństwa alarmują, że liczba zagrożeń, które czyhają na nas w internecie, zwiększa się z miesiąca na miesiąc. Dziś już nawet laicy zabezpieczają swoje komputery za pomocą rozwiązań typu Internet Security z automatycznie aktualizowaną bazą wirusów. Wielu nie zdaje sobie jednak sprawy z konieczności skonfigurowania narzędzi dostarczanych wraz z systemem operacyjnym, co może pozytywnie wpłynąć na jego bezpieczeństwo. Pokazujemy, jak to zrobić w systemie Windows 7, którego używa coraz więcej Polaków (według badania firmy Gemius, obejmującego okres 12–18.09.2011, jego udział w rynku sięga już 30,49% i systematycznie rośnie).

Automatyczne aktualizacjeOd upublicznienia informacji o luce czasem nie mija nawet doba, a w sieci zaczynają krążyć zagrożenia przenikające do systemu z jej użyciem. Warto włączyć automatyczne aktualizacje, by producent podatnego oprogramowania mógł na czas dostarczać nam poprawki. Microsoft publikuje biuletyny zabezpieczeń w każdy drugi wtorek miesiąca, ale w przypadku wyjątkowo groźnych błędów zdarzało mu się wyłamywać z ustalonego przez siebie cyklu i udostępniać łatki wcześniej.Aby włączyć automatyczne aktualizacje w systemie Windows 7, po naciśnięciu przycisku Start na pasku zadań u dołu ekranu (ma on postać kolorowej flagi) należy znaleźć opcję Panel sterowania. W oknie, które otworzy się po jej kliknięciu, wybieramy System i zabezpieczenia.

Tutaj z kolei szukamy opcji Włącz lub wyłącz automatyczne aktualizowanie (widoczne w sekcji Windows Update).

Uzyskamy wówczas możliwość zmiany ustawień. Spośród dostępnych opcji wybieramy Zainstaluj aktualizacje automatycznie (zalecane). Wskazujemy, że aktualizacje powinny być instalowane codziennie i wybieramy pasującą nam godzinę. Warto także zaznaczyć opcjęUdostępnij zalecane aktualizacje tak samo, jak otrzymuję ważne aktualizacje. Swój wybór potwierdzamy, klikając w przycisk OK.

Zapora sieciowa (firewall)Przy pierwszym połączeniu z internetem wbudowana w system zapora wyświetli monit o zakwalifikowanie nowo znalezionej sieci jako prywatnej lub publicznej – ustalimy w ten sposób domyślny poziom zabezpieczeń, który w razie potrzeby będziemy mogli zmienić (bardziej restrykcyjny jest ten dotyczący sieci publicznej). Po wybraniu typu sieci zapora zacznie działać w tle, filtrując połączenia, co w znacznej mierze utrudni ataki z zewnątrz oraz przesyłanie informacji przez złośliwe oprogramowanie, które mogło zostać zainstalowane na komputerze.Aby skonfigurować zaporę sieciową w systemie Windows 7, należy – podobnie jak w przypadku automatycznych aktualizacji – otworzyćPanel sterowania i wybrać opcję System i zabezpieczenia. W nowo otwartym oknie

szukamy opcji Zapora systemu Windows, po jej kliknięciu wyświetli się następujące okno:

W głównej części okna zobaczymy wykaz sieci, z którymi jesteśmy aktualnie połączeni z podziałem na prywatne i publiczne. Widoczny po lewej stronie odnośnik Zezwalaj programowi lub funkcji na dostęp przez Zaporę systemu Windows przeniesie nas do sekcji, w której będziemy mogli zarządzać aktualnie zainstalowanymi programami i decydować, czy udzielić im dostępu do internetu (istnieje możliwość zdefiniowania oddzielnych reguł dla sieci prywatnych i publicznych). Po zaznaczeniu wybranego programu możemy kliknąć przyciskSzczegóły w celu zapoznania się z podstawowymi informacjami o nim. Przycisk Zezwalaj na dostęp innego programu umożliwia dodanie nowej pozycji do listy.

Dwa kolejne odnośniki w oknie głównym – Zmień ustawienia powiadomień oraz Włącz lub wyłącz Zaporę systemu Windows – przeniosą nas do sekcji, która umożliwia wyłączenie zapory sieciowej dla sieci prywatnych i/lub publicznych (jeżeli nie korzystamy z profesjonalnego firewalla, to lepiej tego nie robić). Będziemy mogli tu także wyłączyć pokazywanie powiadomień – nie zalecamy, gdyż dzięki nim można zidentyfikować potencjalnie niebezpieczne połączenia. Warto wiedzieć, że zaznaczenie opcji Blokuj wszystkie połączenia przychodzącemoże skutkować brakiem dostępu do internetu.Ostatni z interesujących nas odnośników w oknie głównym – Przywróć domyślne – pozwala odwrócić wprowadzone przez nas zmiany i może się okazać przydatny, jeśli pomylimy się podczas konfigurowania firewalla.

Windows DefenderKolejnym wbudowanym w system narzędziem mającym poprawić jego bezpieczeństwo jest Windows Defender, bezpłatna aplikacja służąca do ochrony przed oprogramowaniem szpiegującym (spyware) i innymi niepożądanymi komponentami. Oprócz skanowania na żądanie w trybach szybkim, pełnym i niestandardowym oferuje ona monitorowanie systemu w czasie rzeczywistym. Aby ją skonfigurować, należy nacisnąć przycisk Start u dołu ekranu, wybrać Wszystkie programy i poszukać na liście, która się wówczas wyświetli, programu Windows Defender.

Wybierając widoczny u góry odnośnik Narzędzia, a następnie Opcje, można włączyć automatyczne skanowanie systemu – określamy przy tym częstotliwość, przybliżoną godzinę i typ skanowania, warto też pamiętać o zaznaczeniu opcji Wyszukaj zaktualizowane definicje przed skanowaniem. W tej sekcji możemy również wskazać domyślne akcje wykonywane przez program po wykryciu niebezpiecznych elementów. Istnieje także możliwość skonfigurowania ochrony w czasie rzeczywistym (wybieramy agentów zabezpieczeń, których chcemy uruchomić). Na końcu znajdziemy Opcje zaawansowane, a wśród nich m.in. możliwość użycia algorytmów heurystycznych – doradzamy włączyć, gdyż zwiększy to szansę na wykrycie nowo powstałych szkodliwych programów.Dziwić może brak opcji włączenia automatycznego pobierania definicji wirusów. Nie trzeba się tym jednak martwić, ponieważ aplikacja współpracuje z usługą Windows Update. Konfigurując automatyczne aktualizacje systemu, należy po prostu pamiętać o zaznaczeniu opcjiUdostępnij zalecane aktualizacje tak samo, jak otrzymuję ważne aktualizacje.

Trzeba też pamiętać, że Windows Defender nie zastąpi profesjonalnego programu antywirusowego, dlatego przy najbliższej okazji warto wyposażyć w niego swój komputer. Na rynku funkcjonuje wiele sprawdzonych rozwiązań – zarówno komercyjnych, jak i darmowych. Klienci Banku Pekao mogą zaopatrzyć się w bezpłatne, sześciomiesięczne wersje pakietów antywirusowych renomowanych producentów, takich jak F- Secure, Panda Security, G Data Software czy Softwin, który oferuje programy pod marką Bit Defender. Aby pobrać którąkolwiek z nich, należy zalogować się w serwisie https://www.pekao24.pl i na „Stronie głównej klienta” wybrać box „Program antywirusowy”.

Kontrola konta użytkownikaZadaniem tej usługi, nazywanej w skrócie UAC (z ang. User Account Control), jest ochrona systemu Windows przed nieautoryzowanymi zmianami. Po wykryciu podejrzanej aktywności wyświetlany jest specjalny komunikat, dzięki któremu użytkownik może zablokować wprowadzanie zmian albo na nie zezwolić. Poniżej widzimy przykładowy komunikat UAC:

We wcześniejszej wersji systemu często wyskakujące okna mogły przeszkadzać użytkownikowi w pracy. Windows 7 umożliwia wyłączenie kontroli konta użytkownika, trzeba jednak pamiętać, że to znacznie osłabi bezpieczeństwo systemu, dlatego lepiej jest dostosować ustawienia narzędzia do własnych wymagań. Aby to zrobić, należy nacisnąć przycisk Start na pasku zadań, następnie ikonę konta użytkownika (u góry wyświetlonego menu). W nowo wyświetlonym oknie należy wybrać odnośnik Zmień ustawienia funkcji Kontrola konta użytkownika.

Otworzy się wówczas okno widoczne poniżej, w którym będziemy mogli dopasować UAC do swoich potrzeb.

W przypadku domyślnych ustawień powiadomienia są wyświetlane, gdy jakiś program próbuje wprowadzić zmiany w systemie, ekran zostaje w tym czasie przyciemniony. Aby wyeliminować tę niedogodność, należy przesunąć suwak na drugą pozycję od dołu. Jeśli przesuniemy go na sam dół i zatwierdzimy swój wybór przyciskiem OK, usługa zostanie wyłączona, jednak zdecydowanie odradzamy korzystania z tej możliwości.

ZASADY BEZPIECZNEGO PŁACENIA KARTĄ W SIECIW ubiegłym roku wydaliśmy w sieci 15,5 mld zł – wynika z badań NetTrack SMG/KRC. Eksperci nie mają wątpliwości, że w tym roku polscy internauci dokonają zakupów na jeszcze wyższą kwotę. Kupowanie przez internet kojarzy się z oszczędnością czasu i większym wyborem towarów, nie bez znaczenia są też ceny – często niższe niż w tradycyjnych punktach sprzedaży. Jednym z najpopularniejszych narzędzi do regulowania płatności w sieci jest karta. Wyjaśniamy, na co trzeba zwrócić uwagę, by ominąć kłopoty.

Oszuści w natarciuŻeby zapłacić kartą w internecie, nie musimy podawać kodu PIN, wystarczą zapisane na niej dane: imię i nazwisko właściciela, numer, data ważności oraz umieszczony na rewersie trzycyfrowy kod zabezpieczający CVC2/CVV2. Należy powstrzymać się przed upublicznianiem tego typu danych. Przestępca może je poznać, fizycznie kradnąc kartę. W takim przypadku trzeba ją niezwłocznie zastrzec. Z ustawy o elektronicznych instrumentach płatniczych wynika, że posiadacza karty obciążają operacje dokonane z jej użyciem przed zgłoszeniem utraty do kwoty stanowiącej równowartość 150 euro. Klient może również korzystać z dodatkowej usługi zabezpieczenia operacji dla kart kredytowych – wtedy nie będzie go obowiązywać limit 150 euro. Kradzież nie jest jednak jedynym sposobem pozyskania informacji zapisanych na karcie. Łatwo można sobie wyobrazić sytuację, w której nieuczciwy kelner lub sprzedawca w sklepie po kryjomu przepisuje nasze dane. Jest na to tylko jedna rada: nie spuszczać swojej karty z oka.Może się też zdarzyć, że sami udzielimy przestępcy informacji, które go interesują. Specjaliści ds. bezpieczeństwa zwracają uwagę, że wiele stosowanych obecnie sposobów wyłudzania poufnych danych opiera się nasocjotechnice, nazywanej teżinżynierią społeczną. Do ulubionych narzędzi socjotechników należą e-maile phishingowe wabiące internautów na sfałszowane strony (według analityków firmy Panda Security co tydzień w sieci pojawia się 57 tys. nowych witryn podszywających się pod około 375 znanych marek z całego świata). Zamieszczone na takich stronach formularze zawierają często prośbę o podanie danych niezbędnych do przeprowadzenia transakcji z użyciem karty płatniczej. Należy to oczywiście zignorować (zob. w DI:Phishing – jak go rozpoznać i jak się przed nim chronić–http://di.com.pl/porady/34077.html).

Scenariuszy zdobywania informacji na temat wykorzystywanych przez nas kart jest więcej. Jednym z nich jest

zainfekowanie komputera specjalnym oprogramowaniem, które bez wiedzy użytkownika będzie rejestrować uderzenia klawiszy na zdefiniowanych przez cyberprzestępcę stronach. Programy takie noszą nazwękeyloggerów, a zgromadzone przez nie dane są przesyłane atakującemu. Z tego właśnie względu nie należy dokonywać transakcji kartą przy użyciu ogólnodostępnych komputerów (np. w kawiarenkach internetowych). Swój natomiast sprzęt trzeba zabezpieczyć, instalując sprawdzone rozwiązanie antywirusowe.Przypominamy, że klienci Pekao mogą zaopatrzyć się w bezpłatne, sześciomiesięczne wersje pakietów typu Internet Security renomowanych producentów, takich jak F- Secure, G Data Software, Panda Security czy Softwin, który oferuje programy pod marką Bit Defender. Aby pobrać którąś z nich, należy zalogować się w serwisiehttps://www.pekao24.pli na „Stronie głównej klienta” wybrać box „Program antywirusowy”. To nie wszystko – zainstalowaną aplikację trzeba skonfigurować, zwracając szczególną uwagę na regularne aktualizowanie sygnatur wirusów. Zadbać też trzeba o systematyczną aktualizację systemu operacyjnego i używanych przeglądarek, ponieważ szkodliwe oprogramowanie przenika często na dysk komputera, wykorzystując luki w popularnych aplikacjach.

Organizacje płatnicze na straży bezpieczeństwa

Międzynarodowe organizacje płatnicze, chcąc podwyższyć bezpieczeństwo transakcji zawieranych przez internet, opracowały technologię3-D Secure. Sklepy internetowe przygotowane do obsługi kart z jej wykorzystaniem oznaczone są symbolami Verified by Visa oraz MasterCard SecureCode. Dokonując płatności w takim sklepie, użytkownik oprócz podstawowych danych dotyczących karty musi wprowadzić dodatkowe hasło – w zależności od banku – ustanowione przez niego wcześniej, przesłane mu SMS-em lub wygenerowane za pomocą tokenu. Wpadnięcie tak zabezpieczonej karty w niepowołane ręce uniemożliwi oszustowi jej wykorzystanie.Kolejna ważna sprawa: płatności w internecie należy przeprowadzać za pośrednictwem banków bądź licencjonowanych agentów rozliczeniowych. Zgodnie ze wspomnianą już ustawą o elektronicznych instrumentach płatniczych zgodę na prowadzenie systemu autoryzacji i rozliczeń wydaje prezes Narodowego Banku Polskiego. Aplikujące o nią podmioty muszą spełnić szereg warunków prawnych, finansowych i technicznych. W Polsce mamy już blisko 20 podmiotów, które prowadzą działalność jako agenci rozliczeniowi, m.in. Cashbill, Dotpay, eCard czy PayU. Pełną listę można znaleźć na stroniehttp://www.nbp.plw zakładce „System płatniczy”. Lepiej powstrzymać się od transakcji w przypadku agentów rozliczeniowych niefigurujących na tej liście.

Jak sprawdzać wiarygodności e-sklepówUżywając karty do opłacania e-zakupów, warto też przyjrzeć się samemu sklepowi, w którym ich dokonujemy. Możemy sprawdzić, czy należy on do systemu potwierdzającego stosowanie dobrych praktyk (np. Euro-Label) albo gwarantującego zwrot pieniędzy w razie niewywiązania się z umowy przez sprzedawcę (np. Trusted Shops). O pozyskaniu certyfikatów zaufania świadczą symbole graficzne umieszczane przez przedsiębiorców w widocznym miejscu, jest to bowiem oznaka, że niezależni audytorzy uznali ich sklep za wiarygodny i bezpieczny dla klientów. Jeśli nie znajdziemy takiego oznaczenia, warto wybadać, jak długo dany sklep funkcjonuje w sieci i jaką cieszy się opinią. Pomóc w tym mogą różne porównywarki cen, fora internetowe, serwisy społecznościowe oraz wyszukiwarki. Eksperci radzą omijać strony przedsiębiorców, którzy nie podają danych umożliwiających nawiązanie bezpośredniego kontaktu (adresu siedziby, numeru telefonu). Naszą podejrzliwość powinno wzbudzić także umieszczenie na stronie adresu e-mail założonego w ogólnodostępnej domenie.W przypadku mniej znanych sklepów warto sprawdzić ich numery identyfikacyjne, takie jak REGON, NIP i KRS. Można to zrobić na stronachhttp://www.stat.gov.pl/regonorazhttp://www.krs-online.com.pl. Informacje o konkretnej domenie internetowej można zweryfikować za pomocą narzędzia Howard Shopping Assistant dostępnego pod adresemhttp://uk.theshoppingassistant.com– system ten działa już w dwunastu krajach Europy. W sprawdzeniu wiarygodności zagranicznych e-sklepów może pomóc serwis Europejskiego Centrum Konsumenckiego (http://www.konsument.gov.pl). Znajdziemy tam m.in. tabelę z odnośnikami do stron internetowych wszystkich państw UE, gdzie wpisując nazwę sklepu, dowiemy się, czy jest on rzeczywiście zarejestrowany w danym kraju i działa legalnie (zob. w DI:Jak sprawdzić wiarygodność sklepu internetowego?–http://di.com.pl/porady/38209.html).

Przed dokonaniem płatności kartą należy upewnić się, że połączenie jest szyfrowane z wykorzystaniem protokołu SSL/TLS. Rozpoznamy to po przedrostku poprzedzającym adres internetowy – przy połączeniu szyfrowanym zamiasthttp://zobaczymyhttps://(istotne jest to „s” na końcu oznaczające „secure”). Na pasku adresu lub w prawym, dolnym roku okna przeglądarki powinna też pojawić się ikona zamkniętej kłódki. Warto wiedzieć, że nie stanowi ona stuprocentowego dowodu na to, że strona, z której korzystamy, jest autentyczna. Dowodzi tylko tego, że właściciel zaopatrzył ją w cyfrowy certyfikat. Cyberprzestępcy nieraz już włamywali się na serwery legalnie działających firm, używając ich następnie do publikowania podrobionych witryn. Dlatego przed dokonaniem płatności kartą warto sprawdzić ważność certyfikatu oraz to, czy został on wystawiony dla danego adresu.

Reklamowanie transakcji opłaconych kartą

Załóżmy, że mimo przedsięwziętych przez nas kroków sprzedawca okazał się niewiarygodny i nie dostaliśmy zamówionych towarów (albo sklep nieoczekiwanie zbankrutował). Jeżeli zapłaciliśmy kartą, mamy szansę na odzyskanie naszych pieniędzy. Umożliwia tochargeback– procedura zwrotnego obciążenia karty przygotowana przez organizacje płatnicze z myślą o ochronie kupujących. Domagać się cofnięcia transakcji można m.in. w przypadku:

• niezgodności otrzymanego towaru z zamówieniem,

• otrzymania wadliwego towaru,

• gdy towar nie został dostarczony lub usługa nie została wykonana,

• gdy kwota obciążenia jest inna niż kwota transakcji.

Aby odzyskać pieniądze, należy na specjalnym formularzu złożyć w banku wniosek reklamacyjny, dołączyć do niego dowód dokonania transakcji i oświadczenie, że usługa nie została dostarczona lub jej jakość odbiega od wcześniejszych ustaleń. Bank sprawdzi te informacje – jeśli okażą się one prawdziwe, utracone środki wrócą na konto klienta. Z tego względu, kupując w sieci, warto wykorzystywać kartę zamiast innych dostępnych form płatności. Tak samo jak podczas tradycyjnych zakupów, nic jednak nie zastąpi rozsądku. W przypadku jakichkolwiek wątpliwości odnośnie odwiedzonej przez nas strony lepiej nie przeprowadzać za jej pośrednictwem transakcji.