Polska jest światową potęgą w dziedzinie infekowania komputerów

Jak postępować, żeby nie dać sobie zrobić krzywdy przez Internet i nie stracić tożsamości

Publikacja: 27.10.2007 06:15

Polska jest światową potęgą w dziedzinie infekowania komputerów

Foto: Fotorzepa, Marcin Łobaczewski Mar Marcin Łobaczewski

Każde użycie komputera w sieci pozostawia ślady. To, czy będą źródłem informacji dla przestępców, zależy od nas samych. – Część informacji wykorzystywanych przez przestępców sami przekazujemy, np. podając nazwisko, imiona, adresy w serwisach społecznościowych, a te dane nie są chronione – tłumaczy Mirosław Maj, kierownik CERT Polska – zespołu specjalistów powołanego do reagowania na naruszanie bezpieczeństwa w sieci, działającego w ramach Naukowej i Akademickiej Sieci Komputerowej.

Komputer łączy się z siecią za pomocą wielu programów i każda taka wizyta pozostawia ślady. Na serwerach, z którymi się łączymy, pozostają tzw. logi, informacje o tym, kiedy i do jakiego serwera zalogowany został nasz komputer, jakie strony odwiedziliśmy, kiedy łączyliśmy się z serwerem poczty itd. Ktoś, kto przejmie logi, ma przegląd informacji dotyczących konkretnego użytkownika. W opublikowanym niedawno raporcie firmy Symantec, poświęconym regionowi Europy, Bliskiego Wschodu i Afryki, Polska zajmuje pierwsze miejsce pod względem otrzymywanego spamu – niechcianych e-maili).

Drugie miejsce zajęliśmy pod względem posiadanych komputerów tzw. zombie – zainfekowanych przez szkodliwe oprogramowanie i rozsyłających wirusy do kolejnych komputerów! W objętym badaniami Symantecu regionie 11 procent szkodliwej aktywności użytkowników Internetu przypada na Polskę!

Czemu zawdzięczamy tak wysoką pozycję w tej niechlubnej konkurencji?

Podstawową przyczyną jest niefrasobliwe posługiwanie się komputerem podłączonym do światowej sieci. – Każde urządzenie w Internecie jest nieustannym celem ataków – zautomatyzowanych lub wykorzystujących pomoc użytkownika, np. otwarcie nieznanego pliku lub odwiedzenie podejrzanej strony – tłumaczy Mirosław Maj.

– Trafiło do nas zgłoszenie od australijskiego CERT o wykryciu przez nich serwera, na którym składowane były informacje o polskich internautach. Stanowiły tylko fragment większego zestawu tego typu danych – ujawnia Maj. Przestępcy przejęli bezpośrednio z komputerów ofiar bardzo istotne informacje: dane służące do wejścia na konto w banku internetowym (login i hasło), dane osobowe – od adresu zamieszkania począwszy, a na nazwisku panieńskim matki skończywszy, szczegóły przeprowadzonych operacji finansowych, dokonanych zakupów w sieci, danych o zapytaniach kredytowych, wysyłanych esemesach, preferencjach seksualnych.

Jak przestępcy na antypodach mogli wejść w posiadanie tak wrażliwych informacji?

– Doprowadzili do zainstalowania na komputerze ofiary oprogramowania, które czytało wszystko, co było wprowadzane do komputera poprzez klawiaturę – wyjaśnia Maj.

Taka nielegalna instalacja może się odbyć na wiele sposobów, np. przez załącznik e-maila (często spamu lub spimu – niechciane informacje rozpowszechniane przez komunikatory internetowe itd.) lub złośliwy kod na stronie WWW, na którą zwabiony został internauta. Po wejściu na stronę nastąpiło zarażenie. Inną drogą rozpowszechniania złośliwego oprogramowania może być połączenie z kanałem IRC (czyli popularnymi czatami).

Programy, którymi posłużyli się przestępcy, należą do najbardziej niebezpiecznych – rejestrują każde uderzenie w klawisz. Podczas logowania warto korzystać ze specjalnych okienek z obrazkiem klawiatury i hasła odklikiwać myszką. Czy jest jakaś solidna ochrona? – Stuprocentowej raczej nie ma, ale podstawowym zabezpieczeniem jest: prawidłowa instalacja systemu operacyjnego, stałe aktualizowanie go i używanie oprogramowania antywirusowego oraz „zapory ogniowej“, tzw. firewalla, który chroni przed 80 procentami zagrożeń w sieci – uważa Mirosław Maj.

Każde użycie komputera w sieci pozostawia ślady. To, czy będą źródłem informacji dla przestępców, zależy od nas samych. – Część informacji wykorzystywanych przez przestępców sami przekazujemy, np. podając nazwisko, imiona, adresy w serwisach społecznościowych, a te dane nie są chronione – tłumaczy Mirosław Maj, kierownik CERT Polska – zespołu specjalistów powołanego do reagowania na naruszanie bezpieczeństwa w sieci, działającego w ramach Naukowej i Akademickiej Sieci Komputerowej.

Pozostało 85% artykułu
Nauka
Orki kontra „największa ryba świata”. Naukowcy ujawniają zabójczą taktykę polowania
https://track.adform.net/adfserve/?bn=77855207;1x1inv=1;srctype=3;gdpr=${gdpr};gdpr_consent=${gdpr_consent_50};ord=[timestamp]
Nauka
Radar NASA wychwycił „opuszczone miasto” na Grenlandii. Jego istnienie zagraża środowisku
Nauka
Jak picie kawy wpływa na jelita? Nowe wyniki badań
Nauka
Północny biegun magnetyczny zmierza w kierunku Rosji. Wpływa na nawigację
Materiał Promocyjny
Do 300 zł na święta dla rodziców i dzieci od Banku Pekao
Nauka
Przełomowe ustalenia badaczy. Odkryto życie w najbardziej „niegościnnym” miejscu na Ziemi