Artykuły dotyczące tematu: Eset

dodany: 15.07.2013 | tagi: ,

Przestępcy polują w sieci na dane Polaków

1
Czy NSA rzeczywiście ma dostęp do naszych danych przez furtkę w Windows?

Fałszywe formularze konkursowe oraz ankietowe to sprawdzone wśród cyberprzestępców narzędzia do wyciągania od internautów danych kontaktowych. W Polsce tego typu oszustwa są ostatnio wyjątkowo popularne – według laboratoriów antywirusowych firmy ESET w ubiegłym miesiącu były to najczęściej atakujące Polaków zagrożenia. Nic dziwnego. Obietnica wygrania popularnego tabletu lub smartfona, w zamian za odpowiedź na kilka pytań, może skusić internautów do podania swoich danych kontaktowych. Niestety taka nieostrożność może skończyć się dla użytkownika nieświadomą aktywacją kosztownej usługi SMS Premium.

Według relacji Kamila Sadkowskiego z laboratorium antywirusowego ESET schemat wyłudzania danych z wykorzystaniem fałszywego formularza konkursowego lub ankietowego jest niemal zawsze taki sam. Podczas wizyty w przypadkowym serwisie internaucie wyświetlane jest nowe okno z grafiką przedstawiającą smartfon lub tablet. Z wyświetlonych informacji wynika, że wypełnienie krótkiej ankiety lub odpowiedź na kilka prostych pytań da użytkownikowi szansę wygrania jednego z atrakcyjnych gadżetów. Warunkiem jest jednak pozostawienie swoich danych kontaktowych – numeru telefonu komórkowego oraz adresu e-mail. Nieopatrzne spełnienie tego wymogu może skończyć się dla użytkownika aktywacją usługi, w ramach której będzie on otrzymywał na wskazany w formularzu numer telefonu niechciane i wyjątkowo drogie wiadomości SMS. Z kolei przechwycony adres e-mail niemal na pewno trafi do bazy jednego ze spamerów.

eset nagrody

Przed fałszywymi formularzami konkursowymi lub ankietowymi chroni większość programów antywirusowych i pakietów bezpieczeństwa, które w razie wykrycia na stronie podejrzanej zawartości w porę zablokują wyskakujące okno. Aplikacje zabezpieczające nie ochronią jednak przed wszystkimi tego typu oszustwami. Dlatego Kamil Sadkowski z firmy ESET radzi wszystkim internautom stosować zasadę ograniczonego zaufania do konkursów, których organizator pozostaje nieznany, a regulamin albo nie istnieje, albo też jego treść pisana jest łamaną polszczyzną.

Pobierz raport nt. zagrożeń, które w ubiegłym miesiącu atakowały komputery użytkowników na całym globie.

Źródło: ESET

dodany: 20.06.2013 | tagi: , , ,

Uważaj na zdradliwe ramki na stronach WWW

0
Uważaj na zdradliwe ramki na stronach WWW

To nie pendrive’y i nie pirackie kopie gier przemycają największą liczbę wirusów na komputery Polaków. Według statystyk laboratorium antywirusowego firmy ESET, tylko w ostatni weekend co dwunasta infekcja polskiego komputera była efektem odwiedzin serwisu WWW, zainfekowanego tzw. ramką Iframe. Taka niewidoczna dla użytkownika ramka potrafi automatycznie przekierować przeglądarkę internetową do stron WWW zawierających konie trojańskie, wirusy, backdoory i inne złośliwe programy.

Według Kamila Sadkowskiego z laboratorium firmy ESET samo wstrzyknięcie ramki jest zwykle skutkiem działania specjalnie napisanego w tym celu złośliwego programu. Zdarza się, że stronę zaraża nieświadomie sam administrator. Taka sytuacja ma miejsce wtedy, gdy osoba odpowiedzialna za zarządzanie stronę aktualizuje kod strony za pośrednictwem serwera FTP, korzystając przy tym z zainfekowanego komputera.

zagrozenia-may

W jaki sposób działa ramka Iframe? Ekspert tłumaczy, że jest ona dla użytkownika zupełnie niewidoczna, oraz że stanowi rodzaj otwartej bramy do zupełnie innej witryny, będącej wirtualnym odpowiednikiem składowiska niebezpiecznych odpadów. Gdy internauta odwiedza serwis WWW, do którego kodu udało się wcześniej wstrzyknąć ramkę Iframe, jego przeglądarka zostaje przekierowana do strony, która automatycznie próbuje zarazić jego maszynę różnego typu zagrożeniami – od wirusów i robaków internetowych, na keyloggerach czy koniach trojańskich kończąc.

Ekspert z firmy ESET uspokaja, że przed tym zagrożeniem skutecznie ochroni użytkowników większość pakietów bezpieczeństwa oraz programów antywirusowych, które w razie wykrycia złośliwej ramki zablokują złośliwy skrypt. Tym, którzy nie posiadają żadnych programów zabezpieczających, Kamil Sadkowski radzi zainstalować bezpłatny dodatek do swojej przeglądarki internetowej, np. NoScript dla Firefox. Tego typu narzędzie umożliwia bowiem kontrolowanie i blokowanie wybranych skryptów oraz apletów na przeglądanych stronach WWW.

Pobierz pełny raport nt. najaktywniejszych zagrożeń maja 2013.

Źródło: ESET

dodany: 16.06.2013 | tagi: , , ,

Uwaga na konkurs „Wygraj Kindle Fire bez folii ochronnej”

0

Eksperci z firmy ESET zidentyfikowali i doprowadzili do usunięcia kolejnego fałszywego konkursu w serwisie Facebook. Pułapkę zastawiono za pośrednictwem nieautoryzowanego profilu „Amazon Kindle Fire.”, na którym widniała obietnica wygrania jednego z niemal 3 tysięcy czytników Kindle Fire. Urządzenia zostały wystawione jako nagrody w konkursie, ponieważ wycofano je ze sprzedaży rzekomo z uwagi na brak … folii ochronnej.

Kamil Sadkowski z laboratorium antywirusowego firmy ESET zwraca uwagę, że to nie pierwszy taki konkurs na Facebooku, w którym brak folii ochronnej jest rzekomym powodem do rozdawania internautom sporej liczby popularnych gadżetów. Tym razem ktoś wykorzystał ten model oszustwa i podszył się pod firmę Amazon, mamiąc internautów obietnicą wygrania jednego z 2.839 czytników Kindle Fire. Co należało zrobić, aby taki czytnik wygrać? Wystarczyło polubić fanpage z konkursem i udostępnić zdjęcie nagrody z opisem. Oczywiście spełnienie tych warunków w żaden sposób nie przybliżało internautów do obiecanego gadżetu.

– Cały konkurs to typowy przekręt, w którym chodzi o zrekrutowanie możliwie jak największej liczby fanów danego fanpage’a, a następnie wystawienie takiego profilu na sprzedaż. Oczywiście razem z fanami – wyjaśnia Kamil Sadkowski, analityk zagrożeń z firmy ESET.

Informację o fałszywym konkursie z Kindle Fire udostępniło dalej ponad 16 tys. internautów. Dlaczego aż tak wielu użytkowników sieci dało się nabić w butelkę? Odpowiedzi udzieliła Aneta Stremska, doktor socjologii Uniwersytetu Śląskiego i trener katowickiego ośrodka szkoleniowego ACS DAGMA. Według niej powodów jest kilka, m.in. taki, że internauci wystawieni na wyjątkowo częsty w sieci kontakt z reklamami i różnego typu promocjami stają się mniej ostrożni. Nie bez znaczenia jest również fałszywe poczucie anonimowości w Internecie i związana z nią nadmierna swoboda w udostępnianiu informacji o samym sobie. Kluczowy jest jednak inny czynnik – automatyzm w obsłudze i korzystaniu z sieci, w tym z portali społecznościowych.

– Wielu użytkowników Facebooka klika „lubię to” bezmyślnie, bo zrobił to jego znajomy, bo jest dużo kliknięć, bo jakoś tak – bez uzasadnienia. Wielu moich rozmówców twierdzi, że obsługa Facebooka stała się dla nich tak mechaniczna, że odwiedzając ten serwis całkowicie wyłączają myślenie – podkreśla Aneta Stremska, doktor socjologii Uniwersytetu Śląskiego.

Profil z fałszywym konkursem został już usunięty z Facebooka. Eksperci nie mają jednak złudzeń, że wkrótce w sieci pojawi się kolejny taki przekręt, w którym będzie można „wygrać” popularny gadżet – oczywiście bez folii ochronnej.

Źródło: ESET

dodany: 09.05.2013 | tagi: , , , ,

Malware Apache infekuje także nginx i lighttpd

0

Pod koniec kwietnia informowaliśmy o nowym backdoorze atakującym serwery Apache (zobacz newsa: Kolejny backdoor atakujący Apache). Charakteryzował się on tym, że zastępował plik wykonywalny serwera HTTP na maszynach z zainstalowanym cPanelem, tym samym unikając łatwego wykrycia za pomocą narzędzi menedżera pakietów.

Tym razem atakujący obrali za cel rzadziej używane serwery lighttpd i nginx. Poza tym sposób działania malware wygląda podobnie – wybrani odwiedzający trafiają na szkodliwe strony korzystające z zestawów exploitów takich jak Black Hole.

Jak informują badacze z ESET, odnaleziono rootkita na co najmniej 400 serwerach, a 100 tysięcy użytkowników antywirusa tej firmy zostało przekierowanych na takowe strony. Tak jak już pisaliśmy, szkodnik nie infekuje wszystkich odwiedzających – na jednym z zainfekowanych serwerów znaleziono czarną listę IP, wyłączającą prawie połowę adresów IPv4. Użytkownicy z ustawionym fińskim, japońskim, kazachstańskim rosyjskim, ukraińskim lub białoruskim językiem w przeglądarce także są „bezpieczni”.

Samo przekierowanie inaczej przebiega na przeglądarkach w systemie iOS. Internauci trafiający na stronę z pornograficznymi reklamami mają najwidoczniej w inny sposób przynieść zyski – typowy zestaw exploitów jest całkowicie bezużyteczny na większości mobilnych urządzeń.

Plik konfiguracyjny backdoora przechowywany jest bezpośrednio w pamięci – ESET opublikowało narzędzie, dzięki któremu można sprawdzić czy dana maszyna także stała się ofiarą malware. Nadal nie ustalono, w jaki sposób serwery są infekowane, ale badacze przypuszczają, że nie ma jednoznacznego czynnika. Początkowo obwiniano o to cPanel, lecz okazało się, że używany był na małej części zaatakowanych serwerów.


Więcej informacji można znaleźć na blogu ESET.

dodany: 24.04.2013 | tagi: , , ,

Ty też wyłączasz antywirusa, żeby pograć w sieci?

4

Coraz częściej producenci gier stosują w swoich produktach zabezpieczenia, które wymuszają na graczach konieczność utrzymywania stałego połączenia z Internetem. Jak wynika z badań przeprowadzonych przez firmę antywirusową ESET taki wymóg skłania część użytkowników do ryzykownego działania, tj. czasowej dezaktywacji ochrony antywirusowej.

Wymóg stałego połączenia z siecią dotyczy coraz większej liczby tytułów dostępnych na rynku – taki warunek stawiają m.in. najnowsze SimCity czy Diablo 3. Jak zauważa Quinton Watts z firmy ESET to zabezpieczenie skłania część graczy do dezaktywacji ochrony antywirusowej w obawie o ewentualne opóźnienia (tzw. lagi) lub w celu uniknięcia wyświetlania denerwujących powiadomień generowanych przez program antywirusowy. Jak podkreśla ekspert wszystkim tym problemom można zapobiec poprawnie konfigurując swój program antywirusowy i reguły zapory osobistej. W niektórych programach, np. w ESET Smart Security, zaimplementowano nawet specjalny tryb gracza, który zmienia działanie programu zabezpieczającego w taki sposób, aby zwolnił on dodatkowe zasoby komputera i umożliwił swobodne cieszenie się ulubioną grą bez konieczności przerywania rozrywki komunikatami na temat aktualizacji.

Z badań zrealizowanych przez firmę ESET wśród 1000 brytyjskich graczy wynika, że aż 30% użytkowników zawsze wyłącza antywirusa przed rozpoczęciem rozgrywki w sieci. Taka niefrasobliwość nie zawsze kończy się dobrze. Ponad połowa graczy dezaktywujących program antywirusowy przyznała, że efektem wyłączenia aplikacji ochronnej była infekcja komputera, której usunięcie zajęło więcej niż dwa dni.

To dowód na to, że gracze nie są świadomi ryzyka, na jakie może narażać ich granie w sieci bez antywirusa. Do poważnego potraktowania problemu bezpieczeństwa graczy w sieci skłania również fakt, że liczba tytułów, wymagających dostępu do sieci stale rośnie

– komentuje wyniki badania Quinton Watts z firmy ESET.

 

Źródło: ESET

dodany: 28.03.2013 | tagi: , ,

Parszywa dwunastka: najgroźniejsze wirusy ostatnich lat wg ESET

12

Co łączy irańskie wirówki do wzbogacania uranu, gruzińskie dokumenty rządowe i projekty graficzne przygotowane w AutoCADzie? Wszystkie wymienione stały się celem zagrożeń komputerowych. Eksperci z laboratorium antywirusowego ESET wytypowali dwanaście złośliwych programów, które w ciągu ostatnich miesięcy i lat na masową skalę kradły, podsłuchiwały i szpiegowały swoje ofiary, a nawet ingerowały w politykę wybranych Państw.

Kamil Sadkowski z krakowskiego laboratorium antywirusowego firmy ESET zwraca uwagę, że czasy wirusów, których działanie ograniczało się wyłącznie do wyświetlania prostej grafiki lub odtwarzania krótkiej melodii minęły bezpowrotnie. Współczesne wirusy, a raczej hybrydy wirusów, spyware’ów, koni trojańskich i robaków internetowych, nie są już eksperymentami nastolatków. To dzieła tworzone na zamówienie najprawdziwszych przestępców, a czasami nawet rządów konkretnych państw. Coraz częściej zagrożenia powstają w celu realizowania konkretnych zadań. Obecne wirusy komputerowe sprawiają, że z dysków wykradane są tajne dane wojskowe, projekty graficzne oraz patenty rozwiązań.

Oto dwanaście wyjątkowo złośliwych zagrożeń, które w ostatnich latach przysporzyły sporo problemów nie tylko pojedynczym użytkownikom, ale również rządom niektórych państw.

1. ACAD/Medre – wyspecjalizowany szpieg przemysłowy – wykradł ponad 1000 projektów graficznych przygotowanych w programach AutoCAD
Rok identyfikacji: 2012
ACAD/Medre.A spustoszył bazy projektowe peruwiańskich przedsiębiorstw, wykradając z nich projekty AutoCAD i wysyłając je później do 43 wskazanych skrzynek e-mailowych, które ulokowano na serwerach w Chinach. W wyniku działania ACAD/Medre architekci i projektanci z Peru mogli ponieść znaczące straty finansowe – cyberprzestępca, który uzyskał dostęp np. do projektu graficznego konkretnego patentu, mógł go zarejestrować przed prawowitym twórcą. Na działanie zagrożenia podatne są programy AutoCAD w wersjach od 14.0 do 19.2 (od AutoCAD 2000 do AutoCAD 2015).

2. PokerAgent – internetowy złodziej tożsamości – wykradł ponad 16 tys. danych dostępowych do Facebooka w Izraelu
Rok identyfikacji: 2012
Stworzony w celu zdobycia informacji o izraelskich użytkownikach Facebooka, korzystających z popularnej aplikacji Texas Holdem Poker. Zagrożenie stworzyło botnet obejmujący 800 maszyn i skradło dane dostępowe 16 194 użytkowników Facebooka. PokerAgent potrafił kojarzyć przejmowane konta FB z wynikami danego użytkownika w Zynga Texas Holdem Poker oraz ilością posiadanych przez niego kart kredytowych przypisanych do konta. Zagrożenie zablokowano dzięki współpracy ekspertów z firmy ESET z izraelskimi władzami. Prawdopodobnie twórca zagrożenia planował ograbić wirtualnych pokerzystów z ich pieniędzy.

3. Win32/Georbot – wirtualny szpieg – przeszukiwał dyski gruzińskich komputerów, szukając dokumentów nt. FBI, CIA, KGB
Rok identyfikacji: 2011
Koń trojański, który atakował na terenie Gruzji. Po zainfekowaniu komputera wykorzystywał całe spektrum technik szpiegowskich: nagrywał filmy za pomocą kamer zainstalowanych w zarażonych komputerach, rejestrował dźwięk za pomocą wbudowanych mikrofonów i wykonywał zrzuty ekranu. By uniknąć wykrycia przez skanery programów antywirusowych trojan samodzielnie aktualizował się do nowszych wersji. Według laboratorium firmy ESET Georbot skanował dyski zainfekowanych komputerów w poszukiwaniu dokumentów zawierających słowa (pisane w języku angielskim) minister, agent, tajny, USA, Rosja, FBI, CIA, broń, FSB czy KGB.

4. German Bundestrojaner – cyberszpieg niemieckiego rządu – nasłuchiwał i rejestrował rozmowy prowadzone za pośrednictwem komunikatorów internetowych
Rok identyfikacji: 2011
Dwa lata temu członkowie europejskiego stowarzyszenia Chaos Computer Club ujawnili możliwości konia trojańskiego, stworzonego przez niemiecką policję. Zagrożeniu nadano nazwę „Bundestrojaner” – trojana federalnego, którego ESET identyfikuje jako Win32/R2D2.A. Z jego pomocą niemiecka policja zyskała możliwość przechwytywania komunikacji realizowanej za pomocą Skype, MSN Messenger, Yahoo Messenger oraz X-Lite. Trojan działał również jako keylogger, mógł też wykonywać zrzuty ekranu z zainfekowanej maszyny i nagrywać dźwięk za pomocą wbudowanego w maszynę mikrofonu. Zebrane informacje trafiały automatycznie do zdalnego komputera.

5. Stuxnet – cybersabotażysta – robak internetowy, wykorzystany do szpiegowania i ingerencji w instalacje irańskich elektrowni atomowych
Rok identyfikacji: 2011/2012
Zadaniem Stuxneta było sabotowanie irańskiego programu nuklearnego. Robak okazał się niezwykle skuteczny – według New York Timesa Stuxnet czasowo unieruchomił niemal 1000 z 5000 irańskich wirówek do oczyszczania uranu. Ostatecznie zagrożenie zostało wyeliminowane, a Iran wznowił pracę wspomnianych urządzeń.

6. BlackHole – niezbędnik cyberprzestępcy – popularny zestaw exploitów 
Rok identyfikacji: 2010
Gdyby cyberprzestępcy mieli swoją listę przebojów, to rosyjski Blackhole byłby zapewne w pierwszej piątce. Blackhole to zestaw exploitów, czyli zestaw narzędzi, które identyfikują i wykorzystują luki w różnego typu programach, do infekowania danej maszyny kolejnymi formami złośliwego oprogramowania. Twórcy Blackhole dają możliwość wypożyczenia zestawu exploitów w zamian za wniesienie stosownej opłaty o wartości kilku tysięcy dolarów. Razem z Blackholem kupujący otrzymuje indywidualne wsparcie techniczne.

7. Win32/Induc – wirus w legalnym programie – zagrożenie rozprzestrzeniające się w aplikacjach przygotowanych w języku Delphi
Rok identyfikacji: 2009
Induc najpierw infekuje komputer programisty, który tworzy aplikacje w środowisku Delphii, a następnie przenika do każdego programu skompilowanego na danej maszynie. Jeśli zarażona aplikacja trafi do innego programisty Delphi, Induc zarazi również jego środowisko programistyczne. Sytuacja, w której to programista staje się źródłem infekcji jest groźna, ponieważ podważa wiarygodność twórców i firm tworzących oprogramowanie. Induc nie stwarza bezpośredniego zagrożenia dla systemów użytkowników końcowych, chociaż mogą mieć oni trudności z uruchamianiem programów, które antywirus rozpozna jako zarażone.

8. OSX/Adware.MacDefender – wirus jako antywirus – fałszywa aplikacja antywirusowa dla OS X 
Rok identyfikacji: 2011
Zagrożenie to przedstawiało się posiadaczom komputerów firmy Apple jako MacProtector, MacDetector, MacSecurity, Apple Security Center, MacGuard czy MacShield – był to prawdopodobnie najpowszechniejszy fikcyjny antywirus atakujący system OS X. Infekcja rozprzestrzeniała się poprzez linki, podsuwane przez wyszukiwarkę internetową podczas wyszukiwania plików graficznych. Kliknięcie odnośnika powodowało wyświetlenie informacji o wykryciu w systemie koni trojańskich, które można usunąć za pomocą wskazanego rozwiązania antywirusowego. Instalacja wskazanego programu kończyła się wyświetleniem kolejnego komunikatu. Tym razem aplikacja informowała, że pobrany program jest niezarejestrowaną kopią i żeby z niej korzystać należy wnieść stosowną opłatę.

9. OSX/Flashback – najpoważniejsze zagrożenie wymierzone w system OS X – zainfekowało ponad pół miliona komputerów firmy Apple
Rok identyfikacji: 2011
Przeglądarka internetowa komputera zainfekowanego OSX/Flashback podmienia reklamy i odnośniki, tak aby ich kliknięcie kończyło się pobraniem i instalacją kolejnego złośliwego oprogramowania. OSX/Flashback zbiera informacje o zarażonym komputerze, jego systemie i ustawieniach, a następnie przesyła te dane do zdalnej maszyny. Zagrożenie utworzyło największy w historii botnet złożony z komputerów firmy Apple, obejmujący 600 000 zarażonych maszyn. Późniejszy wariant zagrożenia zawierał exploit CVE -2012-0507 w Javie, wykorzystywany również przez exploit BlackHole.

10. Android/Boxer – smartfonowy wyłudzacz – koń trojański atakujący posiadaczy smartfonów z Androidem 
Rok identyfikacji: 2012
Infekcję tym koniem trojańskim zwykle inicjuje sam użytkownik, pobierając z sieci nielegalną kopię płatnej i popularnej gry. Zbyt szybka akceptacja warunków, na jakich dana aplikacja jest udostępniana, naraża użytkownika na nieoczekiwane koszty. W efekcie użytkownik otrzymuje wiadomości SMS, za które naliczana jest podwyższona opłata, obciążająca rachunek abonenta. Android/Boxer atakował użytkowników w 63 krajach świata – w tym w Polsce.

11. ZeuS, SpyEye (ZitMo, SpytMo) – bankowi cyberrabusie – konie trojańskie sprzedawane jako gotowe pakiety złośliwych programów 
Rok identyfikacji: 2007 (Zeus), 2009 (SpyEye)
ZeuS i SpyEye to zagrożenia, które koncentrują swoją uwagę na wszelkiego typu transakcjach finansowych, głównie na tych realizowanych za pośrednictwem bankowości elektronicznej – stąd pojęcie „bankowych” trojanów. Zeus pojawił się w 2007, a trzy lata później pojawiła się jego wersja dla urządzeń mobilnych. Do 2011 powstały cztery mobilne wersje tego zagrożenia na platformy Windows Mobile, Symbian, Blackberry oraz Android.

12. TDL4 (Olmarik, Rovnix, Olmasco) – wyjątkowo groźny – złośliwy i bardzo przebiegły rootkit 
Rok identyfikacji: 2010
TDL4 to obecnie najprawdopodobniej jeden z najbardziej zaawansowanych technicznie rootkitów. Jego twórcy wyposażyli zagrożenie w narzędzie umożliwiające skuteczne maskowanie i oszukiwanie mechanizmów bezpieczeństwa, wbudowanych w systemy operacyjne. Zagrożenie TDL4 zaczęło rozprzestrzeniać się w sierpniu 2010. Od tego czasu zidentyfikowano już kilka wersji rootkita. Zagrożenie może infekować również maszyny z 64-bitowymi wersjami systemów Windows 7 oraz Vista.

Źródło: ESET

dodany: 08.03.2013 | tagi: ,

Jak odzyskać skradziony komputer?

0

Temat bezpieczeństwa w sieci powraca, gdy zaatakowany zostanie komputer znanej osoby. Media rzadko jednak informują o tym, że komuś udało się uchronić własny sprzęt przed atakiem…

A takich sytuacji może być wkrótce więcej.

Będzie to możliwe dzięki programom, które prócz funkcji ochronnych, np. antywirusowych, pozwolą odzyskać utracony sprzęt. Warunki ich skuteczności są dwa: podłączenie do sieci i aktywacja zabezpieczenia jeszcze przed utratą komputera. Bez tego nawet najskuteczniejszy system pozostanie nim tylko w teorii. Jak zatem działa skuteczny system?

Załóżmy, że chroniony komputer pada ofiarą złodzieja. Co robi przygotowana na to ofiara kradzieży?

  1. Możliwie szybko loguje się do specjalnego portalu internetowego i oznacza na nim swój komputer jako skradziony. Reszta dzieje się automatycznie.
  2. Pakiet bezpieczeństwa, działający na komputerze, przy pierwszym połączeniu z Internetem odbierze informację o tym, że sprzęt jest kradziony.
  3. Następnie program wykona czynności, mające na celu ochronę ofiary przed dalszymi skutkami kradzieży. Należą do nich np. restart komputera i przekierowanie aktualnego użytkownika do tzw. fikcyjnego pulpitu. Z ekranu znikną wtedy dokumenty właściciela, a złodziej niczego nie będzie w stanie skasować, zainstalować, ani też usunąć z systemu. Zniknie również większość uprawnień normalnego użytkownika systemu – w praktyce oznacza to, że skradziony komputer zostanie zamieniony w narzędzie do przeglądania Internetu.
  4. Ważną funkcją oprogramowania „antykradzieżowego” jest możliwość ustalenia numeru IP osoby, która zabrała komputer. Ten numer to adres przyporządkowany każdemu urządzeniu podłączonemu do sieci. Uaktywniony system ochronny przekaże właścicielowi numer IP sprawcy. Ten cyfrowy „adres” złodzieja bardzo przyda się policji. Przyjmując zgłoszenie kradzieży funkcjonariusze udadzą się do dostawcy sieci z tym adresem i nakazem jego ujawnienia.
  5. Drugą z istotnych możliwości oferowanych przez oprogramowanie ochronne jest wskazanie lokalizacji zaginionego komputera na mapie. Tego typu informacja również przyda się policji zawężając obszar poszukiwań złodzieja.

Oczywiście program antykradzieżowy nie daje gwarancji odzyskania sprzętu, ale wydatnie zwiększa szanse odnalezienia sprzętu i złodzieja. Dotąd tego typu oprogramowanie było mało znane i dostępne jedynie jako specjalnie wykupywana usługa. Teraz ta sytuacja diametralnie się zmieniła. Od niedawna taka funkcjonalność została wprowadzona do jednego z najpopularniejszych na naszym rynku programów antywirusowego – pakietu bezpieczeństwa ESET Smart Security. Usługa antykradzieżowa nazwana została ESET Anti-Theft i jest dostępna w tym pakiecie bez dodatkowych opłat. Oczywiście do jej skutecznego działania niezbędne jest, aby użytkownik, po zainstalowaniu pakietu bezpieczeństwa na swoim komputerze, zarejestrował również swój sprzęt na specjalnym portalu. Na tym samym portalu, użytkownik w razie utraty urządzenia będzie mógł oznaczyć komputer jako skradziony i tym samym uruchomić całą procedurę obserwowania działań złodzieja.

Czy po zgłoszeniu kradzieży i przekazaniu informacji na temat sprawcy (numer IP, lokalizacja komputera) użytkownik musi biernie czekać na działanie władz? Niekoniecznie. Może przykładowo zburzyć poczucie bezkarności złodzieja kontaktując się z nim za pośrednictwem skradzionego sprzętu. Wystarczy prosty komunikat: „wiem, że masz moją własność i wkrótce poznam twoją tożsamość, dlatego zwróć skradzione urządzenie nim przyjdzie po nie policja”. Jak go nadać?

Jeżeli użytkownik korzysta z klienta poczty np. Outlook’a rozwiązaniem jest wysłanie wiadomości na własny adres mailowy. Program wyświetli ją złodziejowi jako powiadomienie o nowej poczcie. Skuteczniejszym działaniem będzie jednak zdalna podmiana tapety w utraconym komputerze na tło z komunikatem. Złodziej nie będzie mógł jej zmienić, a właściciel wytrąci go z poczucia bezpieczeństwa kolejnymi wezwaniami do zwrotu urządzenia. ESET Anti-Theft pozwala taki komunikat wzmocnić fotografią przestępcy lub zrzutem ekranu, który udokumentuje sieciową aktywność „nowego właściciela”.

Załóżmy, że właścicielowi uda się zdalnie uruchomić kamerę w utraconym laptopie i sfotografować sprawcę. Co może zrobić z takim zdjęciem? Czy może np. umieścić je w sieci z pytaniem „znacie tego złodzieja”?

Nie. Orzeczenie o popełnieniu przestępstwa należy do sądu, na policję składamy tylko jego podejrzenie. W Polsce obowiązuje zasada domniemania niewinności, dlatego rozpowszechnianie takich informacji przed procesem skazującym można traktować jako zniesławienie. To również jest przestępstwo

– mówi Aleksander Franik z Kancelarii Adwokackiej w Katowicach.

A jeśli użytkownik opublikuje w sieci podobiznę złodzieja w sposób nie sugerujący przestępstwa np. z dopiskiem „znacie go”? Zdaniem prawnika to ryzykowne i może prowadzić do naruszenia prawa do wizerunku. Co więc można zrobić?

Przekazać komplet informacji policji lub prokuraturze. Dysponują one środkami, by uzyskać potrzebne informacje od administratora sieci 

– radzi Aleksander Franik.

Nie narażając się na łamanie prawa użytkownik może też wysłać zdjęcie samemu złodziejowi z adekwatnym komentarzem np. „Policja ma już twoją fotografię”. Należy jednak zachować informacyjno-ostrzegawczy charakter tych komunikatów, mając na uwadze, że wszelkie groźby są karalne.

Czy warto podjąć taki wysiłek? Policyjny komunikat z 23 października 2012 r. dowodzi, że tak – utrwalony wizerunek przestępcy może posłużyć jako dowód w sprawie o kradzież i doprowadzić do skazania. Konrad Z. włamał się do mieszkania na Mokotowie kradnąc z niego laptop o wartości 10 tys. zł. Stołeczna policja m.in. w oparciu o nagrania monitoringu ustaliła, że mężczyzna prawdopodobnie przebywa na terenie Radomia. Tam też został zatrzymany, a za popełnione przestępstwo grozi mu obecnie do 5 lat więzienia.

Można nie mieć tyle szczęścia czy determinacji, by uchwycić złodzieja kamerą w sposób pozwalający na skuteczną identyfikację, ale to nie koniec możliwości. Jeżeli właściciel może zdalnie wykonać zdjęcie przestępcy, to może również zdobyć tzw. zrzut ekranu czyli „zdjęcie” tego, co w danym momencie złodziej widzi na monitorze. Jeżeli właśnie korzysta z przeglądarki internetowej, to na pozyskanym obrazie będzie można prześledzić poszukiwane przez niego treści i w ten sposób monitorować jego aktywność. Wykonane zrzuty ekranu warto, tak jak zdjęcia, dołączyć do zgłoszenia kradzieży na policji. Można użyć ich też jako tła w wiadomości do złodzieja, gdy nie mamy wyraźnej fotografii jego twarzy. Efekt psychologiczny murowany – złodziej widząc podmienioną tapetę zacznie myśleć, czy najrozsądniejszym wyjściem nie będzie po prostu zwrócenie komputera właścicielowi.

Nie ma (jeszcze) oprogramowania, które złapie za rękę złodzieja. Pojawiają się już jednak programy, które w razie kradzieży ochronią wrażliwe dane i pomogą użytkownikowi odnaleźć utracony sprzęt. Warto się z nimi zapoznać i zabezpieczyć swój komputer wybranym rozwiązaniem. Najnowsza linia ochrony użytkownika przed złodziejem jest też niestety ostatnią – działa dopiero po faktycznej kradzieży i wymaga zdalnego „poinformowania” utraconego komputera, że zmienił właściciela. Pierwszą i najmocniejszą powinien zawsze pozostawać zdrowy rozsądek. O czym powinien pamiętać każdy właściciel komputera?

Zminimalizuj ewentualne straty – ochrona na szóstkę

  1. Rozsądek przede wszystkim. Trzymasz dokumenty na pulpicie, a hasła zapamiętujesz w przeglądarce? W przypadku kradzieży złodziej bez żadnego wysiłku uzyska dostęp do Twoich danych i będzie mógł podszyć się pod siebie np. na Facebooku.
  2. Chroń dane hasłem. Spowolnisz i zniechęcisz włamywacza, a chociaż złamanie hasła nie jest niemożliwe, to taka dodatkowa warstwa ochrony „kupi” ci trochę cennego czasu na zlokalizowanie urządzenia.
  3. Rób kopie zapasowe. Nawet jeżeli nie odzyskasz skradzionego sprzętu to zachowasz kluczowe dane i programy. Regularne kopie zapasowe to najlepsza ochrona przed kradzieżą, a możliwości ich przechowywania jest obecnie coraz więcej (na przykład wirtualne dyski czyli usługi pozwalające na przechowywanie danych w tzw. chmurze – masz do nich dostęp z każdego urządzenia łączącego się z siecią).
  4. Szyfruj wrażliwe dane. Przechowywanie cennych danych w zaszyfrowanych plikach praktycznie w 100% chroni przed podglądem przez niepożądanego użytkownika. Szyfrowanie plików jest dostępne za darmo w najnowszych wersjach systemów Microsoft Windows oraz Mac OS X. W sieci również znajdziesz wiele programów szyfrujących.
  5. Nie zostawiaj komputera bez opieki w miejscach publicznych. Wyniki ostatniego badania firmy ESET dowiodły, że 20% skradzionych urządzeń zabrano z samochodu, 12% zginęło na lotnisku, w pociągu lub w autobusie, a 11% zostało skradzionych z restauracji lub kawiarni.
  6. Używaj oprogramowania namierzającego by odzyskać skradzioną własność. Odzyskanie skradzionej własności jest prostsze, gdy sprzęt sam informuje gdzie się znajduje i możesz się skomunikować z osobą, która go aktualnie ma.

dodany: 08.02.2013 | tagi: , ,

Globalne trendy w rozwoju zagrożeń – styczeń 2013

0

Firma Eset opublikowała ranking sieciowych zagrożeń najaktywniejszych w pierwszym miesiącu 2013. Znany INF/Autorun infekujący system za pośrednictwem automatycznego uruchamiania zewnętrznych nośników nie oddaje pierwszego miejsca na podium. W górę rankingu pną się coraz popularniejsze zagrożenia bazujące na skryptach umieszczanych w kodzie stron internetowych.

Nie słabnie „popularność” zagrożeń korzystających z funkcji automatycznego uruchamiania wymiennych nośników danych. Przy podłączeniu dowolnego urządzenia do komputera system Windows automatycznie wywołuje jego okno. Jeżeli urządzenie jest zainfekowane to taki autostart otwiera przenoszonemu robakowi furtkę do systemu. Powinno to dać użytkownikom do myślenia i nakłonić ich do wyłączenia problematycznej funkcji z poziomu systemu. Zagrożenie kolejny raz zajęło pierwsze miejsce w podsumowaniu zagrożeń miesiąca autorstwa ekspertów ESET. Poniżej całość zestawienia.

1.  INF/Autorun
Miejsce w poprzednim rankingu: 1
Odsetek wykrytych infekcji: 3.27%
Zagrożenia tego typu infekują komputer wykorzystując pliki autorun.inf powodujące automatyczne uruchamianie aplikacji z zewnętrznych nośników i podłączanych urządzeń. Rozprzestrzeniają się bardzo szybko dzięki popularnej metodzie przenoszenia danych za pomocą nośników pendrive, zawierających właśnie pliki autorun. Złośliwy kod nie wyrządzi większej szkody w systemach chronionych antywirusem wykorzystującym heurystykę, ale dobrą praktyką powinno być wyłączenie funkcji automatycznego autostartu zewnętrznych nośników.

2. HTML/Iframe.B
Miejsce w poprzednim rankingu: 3
Odsetek wykrytych infekcji: 2.77%
To zagrożenia ukrywające się na stronach WWW w postaci niewidocznych ramek, których kliknięcie powoduje przekierowanie do innego serwisu internetowego i zainfekowanie komputera nowym zagrożeniem.

3. HTML/ScrInject.B
Miejsce w poprzednim rankingu: brak
Odsetek wykrytych infekcji: 2.66%
ESET oznacza jako HTML/ScrInject.B wszystkie zagrożenia wykrywane na stronach HTML jako skrypty powodujące automatyczne pobieranie na komputer użytkownika kolejnych złośliwych programów.

4. Win32/Qhost     
Miejsce w poprzednim rankingu: 4
Odsetek wykrytych infekcji: 2.13%
Zagrożenie umieszcza swoją kopię w systemowym folderze %system32%. Następnie komunikuje się z kontrolującym je serwerem i odbiera komendy cyberprzestępcy, który przejmuje kontrolę nad zarażonym komputerem. Win32/Qhost może rozprzestrzeniać się drogą mailową.

5. Win32/Sality
Miejsce w poprzednim rankingu: 12
Odsetek wykrytych infekcji: 1.61%
Sality to zagrożenie występujące w kilku postaciach. Po zainfekowaniu komputera ofiary usuwa z rejestru klucze powiązane z aplikacjami zabezpieczającymi, a następnie tworzy w rejestrze wpis, dzięki któremu może uruchamiać się każdorazowo przy starcie systemu operacyjnego. Sality modyfikuje pliki z rozszerzeniami EXE oraz SCR.

6. Win32/Conficker 
Miejsce w poprzednim rankingu: 2
Odsetek wykrytych infekcji: 3.40%
INF/Conficker to odmiana robaka Conficker, która wykorzystuje pliki automatycznego startu różnego typu nośników do infekowania kolejnych komputerów. Podobnie jak w wypadku zagrożeń INF/Autorun najskuteczniejszą metodą ochrony przed złośliwym programem jest wyłączenie w systemie operacyjnym opcji autostartu zewnętrznych nośników. Mimo, że ochronę przed zagrożeniem zapewnia aktualizacja Windows dostępna od drugiej połowy 2008 to robak w dalszym ciągu jest aktywny.

7. Win32/Ramnit
Miejsce w poprzednim rankingu: 7
Odsetek wykrytych infekcji: 1.17%
Wirus uruchamiający się po każdym starcie systemu. Zaraża pliki DLL i EXE, a w plikach stron internetowych wpisuje szkodliwe instrukcje instrukcje. Może być zarządzany zdalnie i wykonywać zrzuty ekranu, zbierać i wysyłać informacje, pobierać pliki z zainfekowanego komputera i sieci, a także uruchamiać pliki wykonywalne oraz włączać i restartować komputer.

8. Win32/Dorkbot
Miejsce w poprzednim rankingu: 5
Odsetek wykrytych infekcji: 1.15%
Win32/Dorkbot.A to robak rozprzestrzeniający się za pomocą wymiennych nośników danych. Zawiera on backdoor i może być kontrolowany zdalnie. Podczas gdy użytkownik przegląda różne witryny, robak zbiera podawane przez niego dane – m.in. nazwy użytkownika i hasła, a następnie wysyła zgromadzone informacje do zdalnej maszyny.

9. JS/TrojanDownloader.Iframe.NKE
Miejsce w poprzednim rankingu: 6
Odsetek wykrytych infekcji: 1.08%
Trojan kierujący przeglądarkę na określony adres URL zawierający złośliwe oprogramowanie. Kod trojana jest zwykle umieszczany stronach HTML.

10. Win32/Sirefef
Miejsce w poprzednim rankingu: 9
Odsetek wykrytych infekcji: 0.76%
Trojan ingerujący w wyniki wyszukiwania i kierujący przeglądarkę na adresy stron zawierających oprogramowanie wyświetlające reklamy.

dodany: 07.02.2013 | tagi: ,

Trojan, który nie lubi Justina Biebera

2

Kompromitacja znanej osoby zawsze przyciąga uwagę, a błyskawiczny obieg informacji w mediach społecznościowych jeszcze ją wzmaga. Nic dziwnego, że zjawiskiem zainteresowali się twórcy złośliwego oprogramowania, którzy obserwując rosnącą ilość kliknięć w kontrowersyjną treść, wyczuli możliwość zarobku. Teraz próbują z fikcyjnymi nagimi zdjęciami nastoletniego celebryty, za którymi kryje się wyłudzający dane trojan.

Ostatni tydzień był niezbyt szczęśliwy dla fanów Justina Biebera. Na Facebooku ukazała się fotografia zapowiadająca serię kompromitujących zdjęć piosenkarza i jego partnerki. Rozpowszechniana wiadomość to nic innego jak internetowa kampania obliczona na jak największą ilość odsłon. Jej kliknięcie kieruje użytkownika do strony, na której ma nadzieję zobaczyć kontrowersyjne treści. Tam czeka go krótka ankieta, której wypełnienie jest rzekomo warunkiem wyświetlenia zdjęć. Ostatecznie użytkownik nie dociera do pożądanej treści, która jest zwykłą fotografią poddaną obróbce graficznej na potrzeby całej akcji.

Zasięg zagrożenia jest równie spory, jak zainteresowanie spreparowanymi fotografiami. Twórcy bezpłatnej aplikacji ESET Social Media Scanner w przeciągu ostatnich kilku dni odnotowali 522 unikalne adresy URL i 148 domen obiecujących tę samą treść. Spora część z nich zdobyła dużą popularność w mediach społecznościowych. W rzeczywistości wszystkie były furtką dla zagrożenia znanego jako Trojan.JS/TrojanClicker.Agent.NDW wyłudzającego dane zaciekawionych internautów. Wpisując je do ankiety, użytkownik powierza je twórcy zagrożenia.

Temat filmów i zdjęć ukazujących rzekome „seksualne skandale” piosenkarza nie jest nowy. Doczekał się już fanowskich profili na Facebooku oraz próśb, by „nareszcie ujrzały światło dzienne”. Trudno dociec, ile z nich jest podobnymi próbami wyłudzeń, a ile żartobliwą reakcją na kolejny sieciowy news. Tym niemniej warto zachować ostrożność w kontakcie z tego rodzaju treścią. Użytkownik niekoniecznie jej szuka, ale ona znajdzie jego – z dużym prawdopodobieństwem większość z nas zobaczy ją w swoich aktualnościach.

dodany: 01.02.2013 | tagi: , ,

Nowa ochrona dla komputerów Mac

0

Firma ESET, producent rozwiązań antywirusowych, z których korzysta 3,5 mln Polaków, udostępniła najnowsze wersje swoich programów na platformę Mac. Do sklepów trafia właśnie system antywirusowy i antyspyware ESET Cyber Security oraz pakiet bezpieczeństwa ESET Cyber Security Pro. Nowe rozwiązania są odpowiedzią na zagrożenia wymierzone w Mac OS X takie jak Flashback Trojan, który w 2012 zainfekował kilkaset tysięcy komputerów Apple.

ESET Cyber Security 6 to nowa wersja programu antywirusowego adresowanego do użytkowników komputerów Mac. Koncentruje się na efektywnym wykrywaniu nowych zagrożeń wykorzystując zaawansowaną analizę heurystyczną oraz sygnatury generyczne. Program pracuje w oparciu o bazujący na chmurze system oceny reputacji i bezpieczeństwa plików ESET LiveGrid. Zastosowana technologia białych list oraz zminimalizowana ilość powiadomień wydatnie skróciły czas potrzebny na skanowanie systemu i pozwalają na bezpieczną pracę bez spadku mocy obliczeniowej komputera. Dzięki zwiększeniu wydajności oraz zaawansowanemu silnikowi skanowania ThreatSense ESET pozwala cieszyć się płynnym działaniem również podczas przeglądania multimediów.

Prócz osłony antywirusowej zwiększono nacisk na ochronę prywatności. Użytkownicy mogą swobodnie przepuszczać lub blokować przychodzące i wychodzące połączenia dla wybranych aplikacji, usług i numerów portów chroniąc swoją tożsamość. Dodatkowo elastyczny system licencjonowania ESET pozwala na ochronę kilku systemów na jednym urządzeniu. Kupując rozwiązanie dedykowane na Mac klient ma możliwość opcjonalnej instalacji analogicznego produktu – antywirusa bądź pakietu bezpieczeństwa – chroniącego środowisko Windows. Zadbano również o design interfejsu, który jest spójny ze wzornictwem Apple.

ESET Cyber Security 6 Pro to kompletny pakiet bezpieczeństwa zawierający wszystko, co jest współcześnie potrzebne do bezpiecznego korzystania z komputera Mac. Zawiera wszystkie standardowe funkcjonalności ESET Cyber Security, a dodatkowo oferuje wzmocnioną zaporę osobistą (Personal Firewall) oraz stopniowalną kontrolę rodzicielską umożliwiającą nadzór nad sieciową aktywnością dzieci.

W ostatnich latach laboratorium ESET wykryło kilkanaście rodzin malware’u wymierzonego w platformę Mac, jak Flashback Trojan, który zainfekował ponad 500 tysięcy urządzeń. Liczba tych programów stale rośnie. Choć znacznie liczniejsze wirusy tworzone z myślą o Windows nie stwarzają zagrożenia dla środowiska Mac OS X, to komputer Apple może rozsiewać je dalej. Eksperci ESET wzięli pod uwagę te czynniki pracując nad najnowszymi rozwiązaniami dla użytkowników komputerów Mac. Proaktywną ochronę i dodatkowe warstwy zabezpieczenia zaprojektowano z myślą o platformie Mac OS X, ale też jako tarczę przed atakami na środowisko Windows oraz systemy bazujące na Linuxie.