Reklama

Polska jest światową potęgą w dziedzinie infekowania komputerów

Jak postępować, żeby nie dać sobie zrobić krzywdy przez Internet i nie stracić tożsamości

Publikacja: 27.10.2007 06:15

Polska jest światową potęgą w dziedzinie infekowania komputerów

Foto: Fotorzepa, Marcin Łobaczewski Mar Marcin Łobaczewski

Każde użycie komputera w sieci pozostawia ślady. To, czy będą źródłem informacji dla przestępców, zależy od nas samych. – Część informacji wykorzystywanych przez przestępców sami przekazujemy, np. podając nazwisko, imiona, adresy w serwisach społecznościowych, a te dane nie są chronione – tłumaczy Mirosław Maj, kierownik CERT Polska – zespołu specjalistów powołanego do reagowania na naruszanie bezpieczeństwa w sieci, działającego w ramach Naukowej i Akademickiej Sieci Komputerowej.

Komputer łączy się z siecią za pomocą wielu programów i każda taka wizyta pozostawia ślady. Na serwerach, z którymi się łączymy, pozostają tzw. logi, informacje o tym, kiedy i do jakiego serwera zalogowany został nasz komputer, jakie strony odwiedziliśmy, kiedy łączyliśmy się z serwerem poczty itd. Ktoś, kto przejmie logi, ma przegląd informacji dotyczących konkretnego użytkownika. W opublikowanym niedawno raporcie firmy Symantec, poświęconym regionowi Europy, Bliskiego Wschodu i Afryki, Polska zajmuje pierwsze miejsce pod względem otrzymywanego spamu – niechcianych e-maili).

Drugie miejsce zajęliśmy pod względem posiadanych komputerów tzw. zombie – zainfekowanych przez szkodliwe oprogramowanie i rozsyłających wirusy do kolejnych komputerów! W objętym badaniami Symantecu regionie 11 procent szkodliwej aktywności użytkowników Internetu przypada na Polskę!

Czemu zawdzięczamy tak wysoką pozycję w tej niechlubnej konkurencji?

Podstawową przyczyną jest niefrasobliwe posługiwanie się komputerem podłączonym do światowej sieci. – Każde urządzenie w Internecie jest nieustannym celem ataków – zautomatyzowanych lub wykorzystujących pomoc użytkownika, np. otwarcie nieznanego pliku lub odwiedzenie podejrzanej strony – tłumaczy Mirosław Maj.

Reklama
Reklama

– Trafiło do nas zgłoszenie od australijskiego CERT o wykryciu przez nich serwera, na którym składowane były informacje o polskich internautach. Stanowiły tylko fragment większego zestawu tego typu danych – ujawnia Maj. Przestępcy przejęli bezpośrednio z komputerów ofiar bardzo istotne informacje: dane służące do wejścia na konto w banku internetowym (login i hasło), dane osobowe – od adresu zamieszkania począwszy, a na nazwisku panieńskim matki skończywszy, szczegóły przeprowadzonych operacji finansowych, dokonanych zakupów w sieci, danych o zapytaniach kredytowych, wysyłanych esemesach, preferencjach seksualnych.

Jak przestępcy na antypodach mogli wejść w posiadanie tak wrażliwych informacji?

– Doprowadzili do zainstalowania na komputerze ofiary oprogramowania, które czytało wszystko, co było wprowadzane do komputera poprzez klawiaturę – wyjaśnia Maj.

Taka nielegalna instalacja może się odbyć na wiele sposobów, np. przez załącznik e-maila (często spamu lub spimu – niechciane informacje rozpowszechniane przez komunikatory internetowe itd.) lub złośliwy kod na stronie WWW, na którą zwabiony został internauta. Po wejściu na stronę nastąpiło zarażenie. Inną drogą rozpowszechniania złośliwego oprogramowania może być połączenie z kanałem IRC (czyli popularnymi czatami).

Programy, którymi posłużyli się przestępcy, należą do najbardziej niebezpiecznych – rejestrują każde uderzenie w klawisz. Podczas logowania warto korzystać ze specjalnych okienek z obrazkiem klawiatury i hasła odklikiwać myszką. Czy jest jakaś solidna ochrona? – Stuprocentowej raczej nie ma, ale podstawowym zabezpieczeniem jest: prawidłowa instalacja systemu operacyjnego, stałe aktualizowanie go i używanie oprogramowania antywirusowego oraz „zapory ogniowej“, tzw. firewalla, który chroni przed 80 procentami zagrożeń w sieci – uważa Mirosław Maj.

Nauka
Naukowcy wskazują na zaskakującą przyczynę epidemii dżumy. „Jedna z największych katastrof ludzkich”
Nauka
Przełomowe badania DNA zaprzeczają popularnej teorii. Chodzi o ewolucję Homo sapiens
Nauka
Po co robotnice zabijają własne poczwarki? Niezwykłe zachowanie mrówek
Nauka
Ostatnia superpełnia w tym roku już niedługo. Kiedy obserwować Zimny Księżyc?
Materiał Partnera
Radio na laser i opary rubidu. Kwantowy wynalazek fizyków z UW
Materiał Promocyjny
Lojalność, która naprawdę się opłaca. Skorzystaj z Circle K extra
Reklama
Reklama
REKLAMA: automatycznie wyświetlimy artykuł za 15 sekund.
Reklama
Reklama