Artykuły dotyczące tematu: Bezpieczeństwo w sieci

dodany: 01.07.2013 | tagi: , , ,

Na co najczęściej dajemy się nabrać spamerom? Cz. 2.

24

W poprzednim artykule opisaliśmy 3 kategorie wiadomości, na jakie najczęściej dajemy się nabrać przestępcom internetowym. Dzisiaj kontynuujemy prezentowanie panoramy spamu, przedstawiamy, co nam grozi klikając w zainfekowane wiadomości oraz mówimy, jak się chronić przed szkodliwą działalnością cyberprzestępców.

4. Zaufane instytucje i marki

Podobnie jak fotografie budzących zaufanie celebrytów, spamerzy wykorzystują wizerunek znanych firm, instytucji i marek, na przykład banków, policji, storn rządowych. Na przestrzeni ostatniego roku najczęściej atakowanymi przez phisherów serwisami były Yahoo!, Google, Facebook oraz Amazon – w 30% wszystkich zarejestrowanych incydentów wykorzystano fałszywe wersje tych stron. Wśród 30 najczęściej atakowanych stron znalazły się American Express, PayPal (e-maile wyglądały łudząco podobnie do oryginalnych, faktycznie zawierały link prowadzący do ściągnięcia malware’u), Xbox Live i Twitter.

Firmą, która cieszy się szczególną popularnością wśród oszustów, jest Google. W lutym 2013 cyberprzestępcy przeprowadzili masową wysyłkę wykorzystującą nazwę firmy Google, która rzekomo powiadamiała użytkowników o procesie rozpatrywania ich CV.

Głośną sprawa w marcu 2013 było zaspamowanie wiadomość e-mail podszywających się pod dwie najsłynniejsze firmy przewozoweDHL i FedEx. W e-mailu można było przeczytać, że kurier próbował dostarczyć ofierze paczkę, ale niestety mu się to nie udało. W niektórych wersjach dodawano też informacje o poprzednich powiadomieniach dotyczących odbioru rzekomej przesyłki.

Użytkownicy Skype’a zostali narażeni na infekcję robakiem komputerowym zaszytym w pojawiających się w konwersacjach linkach i pytaniach o treści lol is this your new profile pic? Facebookowiczów „łowiono” na sfałszowaną stronę WWW zawierającą odsyłacz do zainfekowanego pliku. Wizerunek Microsoftu wykorzystano używając szablonu legalnego e-maila firmy informującego o istotnych zmianach w Umowie Licencyjnej.

Wykorzystując logo British Airways, spamerzy wysyłali sfałszowane e-maile z rzekomym e-biletem od przewoźnika. Faktycznie w dołączonym do e-maila spakowanym załączniku BritishAirways-eticket.zip ukryte było złośliwe oprogramowanie. W styczniu 2013 w podobnej kampanii ofiarą padł wizerunek Lufthansy.

Działalność spamerska może być także machiną piorącą nielegalnie zarobione pieniądze. Eksperci z Kaspersky Lab przechwycili wiadomości spamowe, które z pozoru wyglądały na wysłane przez przypadek na zły adres. Wnikliwa analiza wykazała jednak, że e-maile te to element sprytnie skonstruowanego mechanizmu prania brudnych pieniędzy. Wiadomości docierały do potencjalnych ofiar z rozmaitych adresów zarejestrowanych najczęściej w serwisach pocztowych Google i Yahoo. W anglojęzycznej treści nadawca prosił o dokonanie rezerwacji pokoju hotelowego lub biletów lotniczych dla całej rodziny.

 5. Przekręty nigeryjskie i oferty zarobku

Stosowane przez spamerów oszustwa nigeryjskie (znane również pod nazwą “nigeryjski przekręt 419″) polegają na wysyłaniu e-maili, w których odbiorca proszony jest zazwyczaj o pomoc w zdeponowaniu ogromnej sumy pieniędzy (najczęściej są to kwoty rzędu kilku milionów dolarów) w zamian za udział w czyimś pokaźnym majątku. W innej wersji odbiorca wiadomości zostaje poinformowany, że ma otrzymać ogromny spadek. Jednak aby przeprowadzić taką transakcję, pośrednik lub rzekomy spadkobierca musi najpierw pokryć pewne niewielkie (w porównaniu z bogactwem, jakie wkrótce stanie się jego udziałem) koszty. Oszuści zawsze mają w zanadrzu zeskanowane dokumenty na poparcie swoich “opowieści”, w postaci zaświadczenia prawnika lub szanowanej osoby. Niezależnie od tego, co jest pisane drobnym druczkiem, rezultat zawsze jest taki sam: gdy tylko oszuści dostaną pieniądze, natychmiast znikają. Każdego miesiąca filtry spamowe ośrodków badawczych przechwytują dziesiątki tysięcy tego typu listów nigeryjskich napisanych w różnych językach.

W kwietniu 2013 “nigeryjscy” oszuści wykorzystywali w swoich e-mailach nazwiska sławnych przywódców politycznych – tym razem Baraka Obamy i syna Muammara Kadafiego. Przykładem może być e-mail wysłany rzekomo w imieniu pracownika Białego Domu, informujący, że prezydent Stanów Zjednoczonych rozdaje 100 sztabek złota potrzebującym na całym świecie, a odbiorca tej wiadomości jest jednym z wybranych. Z kolei niemieckojęzyczny “list nigeryjski” napisany w imieniu asystenta syna byłego prezydenta Libii Muammara Kadafiego, był tradycyjną prośbą o pomoc w uratowaniu i zainwestowaniu jego legendarnych milionów.

W III kwartale 2012 spamerzy poświęcili szczególną uwagę tzw. serwisom kuponowym. Główny ciężar ataków skierowany był na znany serwis kuponowy Groupon – wiadomości e-mail, które wyglądały jak oficjalne powiadomienia oraz nowe oferty, przekierowywały nieświadomych użytkowników do szkodliwego zasobu online, zawierającego niebezpieczne aplikacje.

W sierpniu 2012, oprócz autopromocji, spamerzy rozprzestrzeniali e-maile reklamujące usługi oferowane przez innych cyberprzestępców! Popularna wysyłka promowała program do zarabiania pieniędzy poprzez wykorzystywanie sklonowanych kart bankowych w celu dokonania kradzieży. Pojawiły się również e-maile oferujące bazy adresów, które mogły być wykorzystywane do rozprzestrzeniania spamu do różnych państw, łącznie z Iranem, gdzie spam spotykany jest rzadko.

Zagrożenia

Co nam grozi, jeśli damy się nabrać i podążymy za wskazówkami przesłanymi nam przez spamera? Konsekwencji może być wiele:

  • Nasz komputer może zostać zainfekowany wirusem lub koniem trojańskim.
  • Przestępca może przejąć całkowitą kontrolę nad komputerem i wykorzystać go w dowolny sposób.
  • Wstrzyknięty wirus może zostać wykorzystany do kradzieży naszych danych do logowania np. do bankowości online lub portali aukcyjnych.
  •  Możemy stracić pliki zapisane na dysku.
  •  Nas sprzęt może stać się jednym z tysięcy komputerów-zombie zasilających swoimi zasobami botnety wykorzystywane do nielegalnej działalności.

O czym należy pamiętać, żeby nie dać się nabrać:

  • Bądź wyczulony oraz maksymalnie ostrożny.
  • Kasuj spam. Najlepszym wyjściem po otrzymaniu niechcianej wiadomości jest jej natychmiastowe usunięcie. Dotyczy to także wiadomości z konkursami lub ofertami niesamowitych wakacji.
  • Nigdy nie otwieraj załączników z takich wiadomości, a także nie klikaj w linki w nich zawarte.
  • Zabezpiecz komputer. Aktualizuj oprogramowanie, nawet to, które nie ma związku z usługami internetowymi. Luki w oprogramowaniu są często wykorzystywane przez cyberprzestępców. Aktualizacje najczęściej łatają słabości i podatności na atak. Przestarzałe oprogramowanie, którego producent nie wspiera już aktualizacjami, powinno zostać definitywnie odinstalowane (np. w kwietniu 2014 Microsoft przestanie wspierać i aktualizować Windows XP i inne systemy).
  • Pamiętaj, że oficjalne wysyłki nigdy nie są wysyłane w celu poproszenia klientów o podanie lub potwierdzenie informacji osobistych lub bankowych za pośrednictwem odsyłaczy zawartych w e-mailach.
  •  W razie wątpliwości co do autentyczności e-maila, warto skontaktować się z działem obsługi klientów organizacji, która wysyłała tę wiadomość, i dowiedzieć się, czy taka masowa wysyłka rzeczywiście miała miejsce.
  • Podczas wyświetlania strony sprawdzaj, czy na pasku przeglądarki (przy adresie) wyświetla się kłódka lub zielony pasek oznaczający strony certyfikowane – zaufane. Banki, firmy i zaufane instytucje zawsze legitymują swoje witryny certyfikatem SSL.
  • E-maile tego rodzaju zawierają zwykle ciepłe powitanie, jednak nadawcy nigdy nie zwracają się do odbiorcy po imieniu.
  • Wiadomości spamerskie zawdzięczają swoją skuteczność wiarygodnym, zmyślnym i chwytliwym nagłówkom – nie daj się nabrać.

 

Powyższe zestawienie w znakomitej części stworzyliśmy na podstawie raportów publikowanych już na naszej stronie i jest ono kompilacją wspomnianych treści. Wewnątrz tekstu zaszyliśmy odnośniki do konkretnych artykułów rozwijających daną myśl oraz prezentujących większą ilość danych. Wszystkich zainteresowanych zapraszamy do lektury oryginalnych tekstów szczegółowo opisujących zagadnienia prezentowane powyżej.

dodany: 29.06.2013 | tagi: , , ,

Na co najczęściej dajemy się nabrać spamerom? Cz. 1.

10

Żeby wyłudzić dane lub zainfekować nasze komputery, spamerzy nie przebierają w środkach. W dążeniu do celu nie ograniczają ich żadne skrupuły. W swojej działalności wcielają się w role szanowanych postaci i cenionych marek, przedstawicieli akcji charytatywnych, oszukanych spadkobierców, którzy podzielą się swoją spuścizną w zamian za drobną pomoc oraz posłańców najgorętszych wiadomości z drugiego końca świata. Potrafią udawać naszych przyjaciół i znajomych oferując nam niespotykaną okazję do zarobku. Przyjrzeliśmy się, na co najczęściej dajemy się nabrać przestępcom internetowym.

Spamerzy to doskonali znawcy ludzkiej psychiki. W swoich działaniach wykorzystują elementy psychologii, w tym inżynierii społecznej, socjologii czy zwyczajną erudycję. Wiedzą, co nas pociąga, i co wzbudza nasze zaufanie. Tę wiedzę przekuwają na sukcesy swoich przestępczych kampanii. Tematy, które przynoszą im najwięcej korzyści, podzieliliśmy na pięć kategorii.

1. Celebryci – znani i lubiani

Spamerzy próbują ubić interes na popularności celebrytów. Wizerunek gwiazd wykorzystywany jest na różne sposoby. Jednym z nich jest oferta obejrzenia szokujących lub nagich zdjęć celebrytki bądź celebryty. Miley Cyrus, Justin Biber, Rihanna, Lindsay Lohan, czy Scarlett Johansson to osoby, których wizerunek najczęściej przywołują spamerzy.

Przestępcy „łowią” swoje ofiary nie tylko na plotki z życia gwiazd. Próbują także odwoływać się do naszej filantropii, chęci niesienia pomocy innym. Wykorzystując fotografie osób znanych i budzących zaufanie, jak Michelle Obama czy księżna Kate, wysyłają prośby o wpłatę środków pieniężnych na konto spreparowanych organizacji charytatywnych.

2. Wydarzenia bieżące – newsy, sensacje

Internetowi naciągacze wykorzystują także nasze naturalne zainteresowanie bieżącymi wydarzeniami z kraju i ze świata. To, czym w danym czasie żyją agencje prasowe i media, błyskawicznie trafia do naszych elektronicznych skrzynek pocztowych jako spam.

Na początku jesieni 2012 roku uwaga całego świata skupiła się na najważniejszym politycznym wydarzeniu w Stanach Zjednoczonych – wyborach prezydenckich. W szczytowym okresie kampanii wyborczej spamerzy prosili użytkowników o wyrażenie swojej opinii odnośnie tego, kto zostanie kolejnym prezydentem Stanów Zjednoczonych, obiecując w zamian kartę podarunkową Visa o wartości 250 dolarów.

W pierwszym kwartale 2013 roku miało miejsce kilka głośnych wydarzeń: śmierć wenezuelskiego prezydenta Hugo Chaveza, rezygnacja Papieża Benedykta XVI oraz oficjalna inauguracja nowego papieża Franciszka. Wydarzenia te nie uszły uwadze spamerów.

W kwietniu 2013 wykorzystywano nazwiska światowych przywódców politycznych oraz tragiczne wydarzenia w Stanach Zjednoczonych – podwójne wybuchy bombowe podczas Maratonu Bostońskiego oraz eksplozję w zakładach chemicznych w Teksasie.

W ciągu kilku dni od wybuchów Kaspersky Lab zarejestrowało w ruchu spamowym kilka masowych wysyłek zawierających szkodliwe pliki lub odsyłacze. Wiadomości e-mail imitowały masowe wysyłki z popularnych serwisów informacyjnych (CNN lub BBC) i zawierały prowokujący nagłówek oraz odsyłacz do rzekomego artykułu na temat tragicznych zdarzeń. Ciekawość użytkowników podsycały obietnice sensacyjnych zdjęć i filmów.

Po kliknięciu odsyłacza użytkownik był przekierowywany na oszukańczą stronę, która wykorzystywała zestaw exploitów w celu przeprowadzania ataków na system.

 3. Święta cykliczne

Nie tylko dzieci czekają z utęsknieniem na wakacje i Boże Narodzenie. Zakres tematów wybieranych przez spamerów jest ściśle podyktowany cyklicznymi świętami i zdarzeniami wprost z naszego codziennego kalendarza.

Już w styczniu ruszają kampanie walentynkowe. W tym roku angielskojęzyczne spamowe programy partnerskie zaczęły rozprzestrzeniać tradycyjne oferty kwiatów. Święto zakochanych było również obecne w spamie promującym kredyty, środki na odchudzanie oraz podróbki markowych towarów, takich jak luksusowe zegarki.

W kolejnych tygodniach można spodziewać się opartego na podobnym schemacie spamu wielkanocnego. W kwietniu 2013 zarejestrowano masowe wysyłki wykorzystujące Dzień Matki. Tak jak w przypadku walentynek, reklamowały kwiaty i podrabiane towary znanych projektantów. Z kolei inna wysyłka oferowała cygara w związku z nadchodzącym Dniem Ojca. Dzień Matki stanowi drugie po walentynkach święto najaktywniej wykorzystywane w wysyłkach spamowych.

Już w maju i czerwcu dostrzec można pierwsze kampanie wykorzystujące tematykę wakacji. Tutaj naciągacze oferują nam wycieczki last minute w atrakcyjnych cenach, tanie przewozy i przeloty lub akcesoria podróżnicze.

E-maile zawierające potwierdzenie rezerwacji lotu są w tym sezonie najczęstszą przynętą, zaraz po rezerwacjach hotelowych, ekstrawaganckich pakietach wycieczkowych i pożyczkach wakacyjnych. Jeżeli użytkownik skusi się na taką ofertę, często wpada prosto w pułapkę złośliwego oprogramowania zastawioną przez cyberprzestępców, tracąc tym samym ważne dane jak numer karty kredytowej.

W październiku i listopadzie gorącymi tematami są nadchodzące świętaHalloween i Boże Narodzenie.

W październiku zeszłego roku, z okazji Halloween e-maile w języku angielskim oferowały mnóstwo towarów związanych z tym dniem – torebki znanych projektantów, wycieraczki, ramki na zdjęcia oraz fluorescencyjne T-shirty.

Październik to również miesiąc, w którym spamerzy zwykle zaczynają przypominać wszystkim o nadchodzącym okresie świątecznym. Eksperci z Kaspersky Lab zarejestrowali mnóstwo bożonarodzeniowych i noworocznych wysyłek, oferujących najróżniejsze słodycze, pamiątki, bilety na wycieczki w okresie świątecznym i wiele więcej.

Niektóre wysyłki spamowe w listopadzie 2012 przypominały kartki świąteczne zawierające zarówno życzenia, jak i reklamę. Do najbardziej kreatywnych e-maili należały kartki bożonarodzeniowe wyróżniające się precyzyjnymi zdobieniami. Reklamowane usługi obejmowały rozwój różnych aplikacji internetowych i mobilnych, które niekoniecznie miały związek z Bożym Narodzeniem czy Nowym Rokiem. W listopadzie wiele wysyłek spamowych z tematem świąt zawierało grafikę, zarówno w celu zwrócenia uwagi odbiorców, jak i obejścia filtrów spamowych.

Przed Nowym Rokiem najczęściej reklamowaną usługą za pośrednictwem spamu jest organizowanie imprez firmowych. Powszechne są również oferty pamiątek z logo firmy.

 

O pozostałych dwóch kategoriach spamu, zagrożeniach, oraz o tym, co robić, żeby nie paść ofiarą cyberprzestępcy, będzie można przeczytać już wkrótce w drugiej części naszego artykułu.

dodany: 23.05.2013 | tagi:

Jak zachować bezpieczeństwo w sieci?

20

W czasach portali społecznościowych, gdzie większość z nas ma konto na Facebooku, Naszej Klasie itp., w wielu miejscach w sieci zamieszczamy swoje dane osobowe, tj. imię i nazwisko, a w wielu przypadkach również inne prywatne informacje, często nie zastanawiając się, że raz udostępnione dane pozostają tam na zawsze. Wobec tego, czy w takiej przestrzeni, gdzie na każdym kroku kupujemy coś, piszemy, komunikujemy się, wszędzie proszeni jesteśmy o nasze dane – możemy być bezpieczni? Właśnie w tym artykule pragnę Wam przedstawić techniki, które może nie zawsze okażą się wielce skuteczne, ale na pewno podniosą poziom bezpieczeństwa Waszych danych, które tak często przecież udostępniamy.

Pierwszym i głównym problemem, z którym najbardziej się borykamy, jest ochrona naszej tożsamości, o której tak często zapominamy.

W kilku krokach przedstawimy Wam, co należy zrobić, aby Wasza tożsamość była lepiej chroniona niż dotychczas. Może znajdą się wśród czytelników osoby, dla których właśnie te kroki są normą? To właśnie im należą się gratulacje, a sami mogą czuć się bezpieczniej, przynajmniej w jednym z aspektów. Ale przejdźmy do rzeczy i przyjrzyjmy się radom:

Po pierwsze – Nie stosuj prostych haseł!

Wielu z nas, rejestrując się na różnorakich portalach, często, aby zapamiętać dane potrzebne do logowania, stosuje łatwe do zapamiętania hasło, np. „haslo”, albo podwyższa poprzeczkę, stosując dosyć znaną nam wszystkim metodę tworzenia hasła, składającego się z naszego imienia i roku urodzenia, np. „anna1984”. Jednak hasła takie nie są zbyt ciężkie do odgadnięcia, a co za tym idzie, ktoś niepowołany może dostać się na nasze konto i dowiedzieć się o nas tego, czego nie powinien wiedzieć, bo przecież nasi znajomi w większości wiedzą w jakim roku się urodziliśmy. Właśnie zastosowanie takich haseł możemy porównać do przekazania komuś kluczy do naszego domu.

Nasze hasła, aby zyskały na sile, muszą składać się z liter, cyfr, a nawet znaków specjalnych (tj. @#! itd.). Nawet nasze łatwe hasło możemy stworzyć w taki sposób, aby osoby nieproszone nie dostały się do naszego konta, posługując się przykładem hasła: „anna1984”, aby zwiększyć jego siłę i zapamiętać je, możemy zamienić je na podobne: Ann@19*$ – takie oto hasło jest zapewne trudniejsze do odgadnięcia, a co za tym idzie – tylko my sami znamy metodę w jakiej ono powstało (imię pisane z dużej litery, druga litera a, jako @, dwie ostatnie cyfry pisane z klawiszem Shift). Jeżeli nie mamy pewności, że tak stworzone hasło uda nam się zapamiętać, warto je sobie zapisać i schować w dostępne tylko dla nas miejsce.

 Jedno hasło – jedno konto

Tutaj chciałbym zwrócić uwagę na fakt, że aby zwiększyć nasze bezpieczeństwo nie powinniśmy używać wyłącznie jednego hasła do wszystkich portali, ponieważ wyciek na jednym z nich spowoduje otwarcie wszystkich furtek na innych, na których posiadamy konta. Gdy ktoś odgadnie nasze hasło do skrzynki e-mailowej, może być w posiadaniu informacji, gdzie takie konta założyliśmy. Jest to najgorszy ze scenariuszy, ponieważ dostanie się do naszej poczty może skutkować dostaniem się do innych portali, nawet gdy mamy na nich inne hasła, ponieważ wiele stron oferuje zmianę, lub przypomnienie hasła właśnie na adres podany podczas rejestracji.

Dlatego z największą starannością powinniśmy zabezpieczyć naszą skrzynkę poczty elektronicznej. Jeżeli chcemy mieć na wielu portalach różne hasła, ale i chcemy je zapamiętać, a nie spisywać z kartki, możemy posłużyć się wymyślonym przez siebie algorytmem, np. cała baza, czyli Ann@19*$ zostanie zaadaptowana, ale dodamy do niej cechy szczególne dla każdego z portalu, np. dla konta YouTube: youAnn@Tube19*$, facebook: faceAnn@book19*$, Gmail: gAnn@mail19*$. Jest to prosty sposób i dość przyzwoity do zapamiętania, a nasze hasło zyska na sile :)

Rejestracja – proces z którym powinniśmy się dokładnie zapoznać

Rejestrując się lub instalując jakąkolwiek aplikację warto zapoznać się z informacjami, jakie są nam przekazywane.

Zdaję sobie sprawę z tego, że mało kto z nas to robi, ale moglibyśmy uniknąć późniejszych konsekwencji w postaci niechcianych wiadomości reklamowych (SPAM), albo zbędnych aplikacji i/lub toolbarów, czyli pasków, które zaśmiecają naszą przeglądarkę, a czasami nawet uniemożliwiają na przyzwoite korzystanie z Internetu.

Jeżeli chcemy uniknąć sytuacji, w której nasze dane zostaną przekazane innym firmom, należy dokładnie przeczytać regulamin portalu, na którym się rejestrujemy oraz czytać na co tak naprawdę „Wyrażam zgodę…”. Często, aby korzystać z pełnej funkcjonalności strony, musimy także podać dużo informacji o sobie – zaleca się podczas takich procesów wypełniać pola, które są wymagane, czyli zazwyczaj oznaczone * – gwiazdką. Inne pola, które nie są zaznaczone w ten sposób, są opcjonalne, a my nie musimy wprowadzać do nich danych, a co za tym idzie, udostępniamy mniej informacji o sobie.

Nie podawaj swoich danych nieznajomym!

Jest to szczególnie ważne w czatach, jak również podczas wysyłania swojego CV w odpowiedzi na jakąś ofertę pracy. Najlepiej szukajmy ofert na znanych portalach, które zawierają oferty zaufanych pracodawców, zwracajmy podczas takiego procesu uwagę na adres e-mail, na który wysyłamy dokument. Ważne jest to również podczas wykonywania przelewów na czyjeś konto, starając się znaleźć interesującą nas ofertę wykorzystujmy w tym celu zaufane witryny, nie dajmy się zwieść ofertom, które ktoś umieścił na jakimś forum w dziale „Sprzedam”. W momencie, kiedy zostaniemy oszukani, a oszustwo zostało wykonane za pośrednictwem specjalistycznego portalu ogłoszeniowego, możemy sprawę skierować na Policję, która będzie mogła zwrócić się do spółki, która zajmuje się prowadzeniem danego portalu o potrzebne dowody w sprawie, a prawdopodobieństwo zlokalizowania oszusta jest bardzo duże. Często również napomnienia administracji portalu poprzez e-mail pomagają w rozwiązaniu sprawy.

Uważaj na fałszywe wiadomości e-mail

Coraz częściej wielu użytkowników dostaje maile, które podszywają się pod banki, serwisy aukcyjne lub zaufane firmy. Dość często wiadomości takie zawierają informację o problemie z kontem lub hasłem prosząc o uwierzytelnienie, logując się na odpowiednio spreparowanej stronie, która swoim wyglądem nie różni się niczym, lub nieznacznie od oryginalnej strony logowania danego serwisu. Takie zagrożenia nazywamy phishingiem. Należy pamiętać, że taka procedura nigdy nie jest wdrażana przez żaden serwis. Strony logowania banków zawsze używają bezpiecznego protokołu SSL, który ma za zadanie szyfrowanie wysyłanych i odbieranych przez nas danych, taka strona w swoim adresie poprzedzona jest przedrostkiem https. Należy natomiast pamiętać, że strona korzystająca z protokołu SSL nie jest wyznacznikiem pewnego bezpieczeństwa. Podczas logowania należy zwracać szczególną uwagę na adres strony w pasku adresu, ponieważ strony podszywające się pod faktyczne serwisy, dość często mają podobne adresy do oryginalnego odpowiednika, np. lpko.pl, zamiast ipko.pl.

Kolejny problem wiąże się z bezpiecznym połączeniem z siecią Internet. Używaj tylko zaufanego i zaktualizowanego oprogramowania zabezpieczającego

Nasze bezpieczeństwo to nie tylko uważne korzystanie z dobrodziejstwa Internetu. Czasami zdarzyć się może, że na dotychczas zaufanej witrynie pojawił się wirus, ponieważ ktoś znalazł na niej jakąś dziurę w zabezpieczeniach. Dlatego należy używać oprogramowania antywirusowego, zawsze z zaktualizowaną bazą sygnatur wirusów, programu antyspyware oraz firewalla. Często zdarza się, że użytkownicy pobierają piracką wersję płatnego oprogramowania zabezpieczającego, gdyż myślą, że nic im nie grozi, jednak mylą się, gdyż oprogramowanie takie może być odpowiednio przygotowane i może same w sobie zawierać niebezpiecznego wirusa, a wszystkie uzyskane dane wysyłać do jego twórcy. Jeżeli nie chcemy płacić za tego typu oprogramowanie istnieje sporo darmowych odpowiedników, które w normalnym korzystaniu z Internetu są również skuteczne, a czasami ich skuteczność nieznacznie odbiega od płatnego odpowiednika, a nawet nieraz są lepsze od płatnego oprogramowania innego producenta. Jeżeli w tym momencie zastanawiasz się nad „legalnym” korzystaniem z antywirusa i nie wiesz na jaki masz się zdecydować – zapraszamy do zapoznania się z naszymi testami. Należy także pamiętać o aktualizacjach systemu operacyjnego, ponieważ one łatają luki, które zostały znalezione w programach. Zaleca się także aktualizować przeglądarki, dodatki do nich, javę, flasha, ponieważ jest to oprogramowanie, które ma największą styczność z siecią, a jakaś luka w nich umożliwia przedostanie się do naszego komputera. Należy także pamiętać, że dwa programy antywirusowe, jak również zapory, nie zwiększają naszego bezpieczeństwa, a jedynie mogą powodować wzajemne zakłócenia, a nawet problemy z systemem, który może stać się niestabilny.

NIE dla udostępnień w sieciach publicznych

Jeżeli korzystasz z sieci publicznych zwracaj szczególną uwagę, aby nie udostępniać plików niepowołanym osobom w tej sieci, ponieważ w takim przypadku zwykły użytkownik jest w stanie przejrzeć udostępniane przez Ciebie dokumenty nie będąc hakerem. Jeżeli w ogóle nie korzystasz z bezprzewodowego połączenia z Internetem (WiFi) zaleca się całkowicie wyłączyć funkcję sieci bezprzewodowej.

Pomyśli o najmłodszych – funkcja kontroli rodzicielskiej

Jeżeli masz dzieci i nie chciałbyś, aby oglądały one treści, które nie są przeznaczone dla nich, a o takie nie trudno w sieci, należy zainteresować się funkcją kontroli rodzicielskiej, która często wdrażana jest jako dodatkowy moduł w płatnym oprogramowaniu antywirusowym, często jako pakiet Internet Security (nie wszystkie pakiety IS posiadają taką opcję, dlatego należy zapoznać się z funkcjami danego oprogramowania na oficjalnej stronie producenta). Często tego typu programy są tworzone niezależnie lub w formie dodatków dla przeglądarki internetowej.

Pobieraj skąd chcesz i co chcesz – czyli kwestia bezpiecznego pobierania danych z sieci. Pobieraj tylko „pewniaki”

Często poszukując określonego oprogramowania nie powinniśmy kierować się pierwszym wynikiem wyszukania, należy także zwrócić uwagę na stronę, na której znajduje się zasób. Zaleca się pobierać tylko z zaufanych i zweryfikowanych witryn oferujących legalne oprogramowanie. Należy pamiętać, że strona oferująca nielegalne treści chociaż korzysta z niej kilka tysięcy osób nigdy nie może zostać określona mianem zaufanej, gdyż oferowane na niej pliki często zawierają ukryte funkcjonalności (niechciane wirusy) oraz łamie prawa autorskie twórców oprogramowania.

Dokument od nieznajomego – Dziękuję nie skorzystam

Jeżeli otrzymałeś wiadomość od nieznanej osoby i zawiera ona załącznik, pod żadnym pozorem nie pobieraj go, ponieważ istnieje duże prawdopodobieństwo, że to właśnie w nim kryje się niechciany wirus. Nie daj się także złapać na wymyślne teksty zachęty do otwarcia dokumentu.

W przypadku, kiedy korzystasz z klienta pocztowego (Outlook, Thunderbird) wyłącz w nich opcję podglądu załączników, ponieważ w takim przypadku pliki te mogą same podjąć decyzję o swoim otwarciu.

Podsumowanie

Najlepiej jest korzystać z trzech adresów e-mailowych: jeden dla znajomych i stron internetowych, drugi do pracy i kontaktów z klientami oraz kolejny – do korespondencji bankowej, poszukiwania pracy i innych bezpiecznych kontaktów. Pamiętaj, aby na każdym z nich stosować inne i bezpieczne hasło. Warto także tworzyć kopie zapasowe ważnych wiadomości.

W przypadku, gdy zauważymy, że ktoś dostał się do naszego konta bankowego lub innego, należy jak najszybciej skontaktować się z bankiem lub inną jednostką, która odpowiedzialna jest za prowadzenie strony. Procedura taka będzie wymagała zmiany wszystkich haseł.

Kiedy na komputer dostał się wirus, zainstaluj i zaktualizuj antywirusa. Jeżeli program nie może go usunąć poszukaj przeznaczonego do jego unicestwienia oprogramowania (tworzonego przez firmy zajmujące się bezpieczeństwem!) i wykonuj polecenia według zaleceń twórcy.

Gdy wykradziono ci ważne dokumenty, zgłoś sprawę na policję.

Kopię ważnych dokumentów przechowuj na zewnętrznych nośnikach danych lub w formie papierowej.

Źródło: AVLab.pl

dodany: 23.10.2012 | tagi: , ,

Czterech na dziesięciu Brytyjczyków pada ofiarą oszustów internetowych

1

Badanie ponad 3000 Brytyjczyków odkryło, że ponad połowa była celami ataków przestępców internetowych. Koszt udanego ataku wyniósł przeciętnie 247 funtów za osobę.

Badanie opublikowane w poniedziałek równolegle z rozpoczęciem tygodnia świadomości Get Safe Online, pokazało, ze jedna piąta ofiar była zbyt zakłopotana, aby powiedzieć o tym komukolwiek czy podzielić się swoim doświadczeniem z innymi. Prawie jedna trzecia ankietowanych przyznała, że nie wie czy jest narażona na niebezpieczeństwo gdy używają Internetu.

GetSafeOnline.org próbuje zachęcić do większej otwartości i dyskusji na temat problemów bezpieczeństwa online. Robi to za pomocą kampanii internetowej „Click & Tell” („Kliknij i Powiedz”) a także kampanii objazdowej, która za pomocą autobusów odwiedzi kilka miast w Wielkiej Brytanii w tym tygodniu.

2012 rok jest siódmym rokiem trwania kampanii Get Safe Online, która jest wspierana przez rząd Wielkiej Brytanii i wiele firm zajmujących się bezpieczeństwem internetowym.

Badanie wykazało także, że prawie jedna piąta ankietowanych straciła pieniądze w wyniku działań przestępców cybernetycznych. Jeszcze większa liczba ankietowanych miała niedogodności związane z atakami internetowymi: niemal połowa respondentów została zmuszona do zmiany wszystkich haseł, a jedna osoba na dziesięć musiała wymienić swoje karty bankowe.

Badanie zestawiło pięć najczęstszych zagrożeń czyhających na Brytyjczyków w sieci:

  • wirusy (20 %),
  • hakerzy E-mail (18 %),
  • hakerzy mediów społecznych ( 12 %),
  • oszukańcze sprzedaże (12 %)- jeden na 10 respondentów kupił coś on line i nigdy nie dostał zakupionego towaru,
  • oszustwa z wykorzystaniem kart kredytowych ( 9 %).

Okazuje się, że konsumenci często nie zmieniają swojego zachowania nawet po tym, jak zostali zaatakowani i ich bezpieczeństwo w sieci zostało naruszone. Spośród tych, którzy doświadczyli ataku, 65 % użytkowników laptopów i 75 % użytkowników smartfonów nadal używa swoich haseł i nie zmienia nawyków.

Minister odpowiedzialny za bezpieczeństwo cybernetyczne Wielkiej Brytanii, Francis Maude, powiedział, że „Internet daje nam tak wiele możliwości- edukacji, kupna i sprzedaży online, komunikowania się z kolegami z pracy, przyjaciółmi i rodziną. Ale niestety nie zawsze ma to miejsce. Zawsze będą tacy, którzy będą starać się nas wykorzystać, gdy będziemy online robić nawet najbardziej codzienne rzeczy. Nowe badania Get Safe Online pokazują, że ludzie są wciąż zagrożeni. Wszyscy musimy podjąć kroki w celu rozprzestrzeniania informacji o tym, jak zapobiegać tego typu rzeczom w pierwszej kolejności. Przestrzegając kilku prostych zasad i środków ostrożności dostępnych na getsafeonline.org możemy nadal korzystać z wszystkich korzyści jakie niesie ze sobą Internet bezpieczniej i rozważniej”.

Dodatkowo w ramach tygodnia świadomości o zagrożeniach w Internecie analitycy z Internet Watch Foundsation (w skr. IWF) przeprowadzili badania z udziałem młodzieży i stwierdzili, że 88 % samopowstających zdjęć i filmów pornograficznych dostępnych online są produkowane w ich miejscach zamieszkania i zamieszczane w sieci.

Analitycy IWF napotkali ponad 12 000 takich obrazów i filmów rozłożonych na 68 witryn. W wielu przypadkach pasożytnicze strony pornograficzne przenoszą zdjęcia i filmy przesłane przez nastolatków na witryny społecznościowe.

W opublikowanym badaniu Susie Hargreaves, prezes Internet Watch Foundation powiedziała: „To badanie daje niepokojącą informację o liczbie obrazów i filmów w Internecie przedstawiających młodych ludzi wykonujących czynności pornograficzne czy pozowanie. To  także podkreśla problem kontroli takich obrazów, jak już zostanie skopiowany na pasożytniczej stronie pornograficznej to zwykłe usuniecie go z konta internetowego nie wystarczy. Młodzi ludzie muszą sobie uświadomić, że kiedy obraz czy film pójdzie online, nigdy nie będzie możliwe całkowite jego usunięcie.”