Nauka

Polska jest światową potęgą w dziedzinie infekowania komputerów

Fotorzepa, Marcin Łobaczewski Mar Marcin Łobaczewski
Jak postępować, żeby nie dać sobie zrobić krzywdy przez Internet i nie stracić tożsamości
Każde użycie komputera w sieci pozostawia ślady. To, czy będą źródłem informacji dla przestępców, zależy od nas samych. – Część informacji wykorzystywanych przez przestępców sami przekazujemy, np. podając nazwisko, imiona, adresy w serwisach społecznościowych, a te dane nie są chronione – tłumaczy Mirosław Maj, kierownik CERT Polska – zespołu specjalistów powołanego do reagowania na naruszanie bezpieczeństwa w sieci, działającego w ramach Naukowej i Akademickiej Sieci Komputerowej.
Komputer łączy się z siecią za pomocą wielu programów i każda taka wizyta pozostawia ślady. Na serwerach, z którymi się łączymy, pozostają tzw. logi, informacje o tym, kiedy i do jakiego serwera zalogowany został nasz komputer, jakie strony odwiedziliśmy, kiedy łączyliśmy się z serwerem poczty itd. Ktoś, kto przejmie logi, ma przegląd informacji dotyczących konkretnego użytkownika. W opublikowanym niedawno raporcie firmy Symantec, poświęconym regionowi Europy, Bliskiego Wschodu i Afryki, Polska zajmuje pierwsze miejsce pod względem otrzymywanego spamu – niechcianych e-maili). Drugie miejsce zajęliśmy pod względem posiadanych komputerów tzw. zombie – zainfekowanych przez szkodliwe oprogramowanie i rozsyłających wirusy do kolejnych komputerów! W objętym badaniami Symantecu regionie 11 procent szkodliwej aktywności użytkowników Internetu przypada na Polskę!
Czemu zawdzięczamy tak wysoką pozycję w tej niechlubnej konkurencji? Podstawową przyczyną jest niefrasobliwe posługiwanie się komputerem podłączonym do światowej sieci. – Każde urządzenie w Internecie jest nieustannym celem ataków – zautomatyzowanych lub wykorzystujących pomoc użytkownika, np. otwarcie nieznanego pliku lub odwiedzenie podejrzanej strony – tłumaczy Mirosław Maj. – Trafiło do nas zgłoszenie od australijskiego CERT o wykryciu przez nich serwera, na którym składowane były informacje o polskich internautach. Stanowiły tylko fragment większego zestawu tego typu danych – ujawnia Maj. Przestępcy przejęli bezpośrednio z komputerów ofiar bardzo istotne informacje: dane służące do wejścia na konto w banku internetowym (login i hasło), dane osobowe – od adresu zamieszkania począwszy, a na nazwisku panieńskim matki skończywszy, szczegóły przeprowadzonych operacji finansowych, dokonanych zakupów w sieci, danych o zapytaniach kredytowych, wysyłanych esemesach, preferencjach seksualnych. Jak przestępcy na antypodach mogli wejść w posiadanie tak wrażliwych informacji? – Doprowadzili do zainstalowania na komputerze ofiary oprogramowania, które czytało wszystko, co było wprowadzane do komputera poprzez klawiaturę – wyjaśnia Maj. Taka nielegalna instalacja może się odbyć na wiele sposobów, np. przez załącznik e-maila (często spamu lub spimu – niechciane informacje rozpowszechniane przez komunikatory internetowe itd.) lub złośliwy kod na stronie WWW, na którą zwabiony został internauta. Po wejściu na stronę nastąpiło zarażenie. Inną drogą rozpowszechniania złośliwego oprogramowania może być połączenie z kanałem IRC (czyli popularnymi czatami). Programy, którymi posłużyli się przestępcy, należą do najbardziej niebezpiecznych – rejestrują każde uderzenie w klawisz. Podczas logowania warto korzystać ze specjalnych okienek z obrazkiem klawiatury i hasła odklikiwać myszką. Czy jest jakaś solidna ochrona? – Stuprocentowej raczej nie ma, ale podstawowym zabezpieczeniem jest: prawidłowa instalacja systemu operacyjnego, stałe aktualizowanie go i używanie oprogramowania antywirusowego oraz „zapory ogniowej“, tzw. firewalla, który chroni przed 80 procentami zagrożeń w sieci – uważa Mirosław Maj.
Źródło: Rzeczpospolita

REDAKCJA POLECA

NAJNOWSZE Z RP.PL