Świadomi w sieci

Malware i phising. Jak nie dać się złowić w sieci?

Cyberprzestępcy wykorzystują brak wiedzy internautów i stosują proste ataki, ale na masową skalę. Wykorzystują malware czy phising do różnych celów — wykradania danych osobowych, haseł i pieniędzy czy blokowania dostępu do urządzeń oraz usług. Co ważne malware czy phishing może się przydarzyć nie tylko w komputerze czy tablecie, ale także w telefonie.

Malware, czyli złośliwe oprogramowanie, ataki poprzez strony internetowe, phishing oraz SPAM znalazły się wśród najważniejszych cyberzagrożeń, zidentyfikowanych przez unijną Agencję ds. cyberbezpieczeństwa (ENISA), która pomaga krajom członkowskim zapobiegać problemom dotyczącym bezpieczeństwa informacji.

Czym jest malware?

Złośliwe oprogramowanie (ang. malware) to zbitka angielskich słów malicious "złośliwy" i software "oprogramowanie".  

- To różnego rodzaju szkodliwe programy, które mogą zainfekować komputer, tablet czy smartfon. Najczęściej dostają się do urządzenia poprzez pocztę elektroniczną lub internet przy ściąganiu różnego rodzaju programów czy aplikacji - mówi Krzysztof Dyki, ekspert ds. cyberbezpieczeństwa ComCERT (Grupa Asseco).

Reklama

Twój komputer zaczął wolniej działać, widzisz nietypowe komunikaty systemowe, podczas przeglądania jesteś przekierowywany na podejrzane strony, oglądasz więcej reklam niż dotychczas lub dzieje się coś innego, co do tej pory nie miało miejsca? To może być malware.

Bardziej obeznani z komputerem mogą dostrzec zmniejszenie się miejsca na dysku lub zwiększenie poziomu wykorzystania zasobów pamięci procesora czy transmisji sieciowej. Dlatego tak ważne jest posiadanie w urządzeniu aktualnych programów antywirusowych i narzędzi anti-malware. Ich zadaniem jest wykrycie szkodliwego oprogramowania i umożliwienie przeskanowania komputera, co pomoże uniknąć lub pozbyć się problemu.

- Ważne jest też to, aby antywirus był regularnie aktualizowany. Szkodliwym wirusom można oczywiście zapobiegać - zauważa Krzysztof Dyki z ComCERT.

Należy przestrzegać kilku prostych zasad, w tym nie klikać w linki z nieznanych źródeł lub o nieznanej nazwie, w dziwne reklamy, nie otwierać załączników w wiadomościach e-mail, gdy nie jesteśmy pewni ich pochodzenia i instalować tylko aplikacje z pewnego źródła. Ważne jest też posiadanie legalnego oprogramowania i regularne aktualizowanie komputera.

Nie daj złapać się na wędkę, czyli phishing

- Phishing, czyli wyłudzanie poufnych informacji bezpośrednio lub za pomocą złośliwego oprogramowania niestety nie ma nic wspólnego z wędkarstwem. Dochodzi do niego wtedy, gdy przestępcy próbują złapać swoje ofiary na "haczyk" za pomocą fałszywych wiadomości e-mail lub przekierowują je na fałszywe strony - tłumaczy Krzysztof Dyki.

W ten sposób mogą przechwycić twoje dane osobowe lub będą próbować wyłudzić pieniądze. Przestępcy wykorzystują wiele technik, działają na emocjach, próbują wywołać strach lub wykorzystują niewiedzę. Mogą próbować zwabić obietnicą darmowych korzyści, będą podawać się za przyjaciela lub firmę, wobec której masz zobowiązania. W ten sposób możesz zostać podstępnie zmuszony do wpisania poufnych danych np. hasła do konta bankowego. Możesz także w ten sposób nieświadomie pobrać złośliwe oprogramowanie, które uszkodzi twoje urządzenie.

Przestępcy często po prostu próbują wyłudzić pieniądze np. przesyłając fałszywą fakturę. Będą straszyć konsekwencjami i namawiać do zapłaty - dlatego zawsze sprawdź czy dany plik pochodzi z pewnego źródła i nie zawiera błędów w nazwie. Należy uważać na wszelkiego rodzaju podejrzane prośby, namawianie do działania, literówki w nazwach pików lub wiadomości i dziwne, wyskakujące okienka.

Jeśli masz podejrzenie lub wiesz na pewno, że padłeś ofiarą phishingu, wykonaj następujące czynności:

1.           Zmień swoje wszystkie hasła, w szczególności to hasło, wobec którego masz podejrzenie przejęcia przez nieuprawnione osoby.

2.           Powiadom podmiot, pod który podszywają się przestępcy o incydencie.

3.           Przeskanuj swoje urządzenia skanerem wirusowym, upewniając się, że posiada on najnowsze aktualizacje baz wirusów.

4.           Zainstaluj oprogramowanie antywirusowe lub rozważ zmianę istniejących systemów zabezpieczeń, jeżeli masz wątpliwość, co do ich skuteczności.

5.           Wszędzie tam, gdzie jest to możliwe zastosuj autoryzację dwuskładnikową (np. potwierdzenie logowania poprzez sms lub autoryzację smartfonem).

6.           Stosuj systematyczne kopie bezpieczeństwa w zakresie całego systemu lub co najmniej danych o kluczowym znaczeniu.

Aby zgłosić phishing wejdź na stronę internetową zespołu reagowania na incydenty komputerowe CERT Polska https://incydent.cert.pl/, wypełnij formularz online, dołącz podejrzaną wiadomość i wyślij zgłoszenie. Jeśli podejrzewasz, że jesteś ofiarą oszustwa zgłoś zdarzenie również na policji lub w prokuraturze.

Atak na aplikacje internetowe

Aplikacje internetowe to nic innego jak strony internetowe tworzone na potrzeby biznesu, z których korzystają duże firmy czy osoby prowadzące jednoosobową działalność, by m.in. oferować swoje produkty i usługi. To aplikacje umożliwiające działanie sklepów internetowych, serwisy ogłoszeń, systemy zamówień, ale także fora internetowe i serwisy społecznościowe. Korzysta z nich mnóstwo osób, które logując się zostawiają dane osobowe oraz inne informacje na swój temat - dlatego jest to atrakcyjne miejsce dla cyberprzestępców.

- Celem takiego ataku może być każda prywatna/publiczna organizacja; małe, średnie i duże firmy korzystające z tego rodzaju rozwiązań - mówi Krzysztof Dyki.

Do częstych obiektów ataku należą aplikacje rządowe oraz strony należące do organów państwowych. Przestępcy najczęściej chcą z różnych powodów przejąć kontrolę nad serwerami lub uzyskać dostęp do wartościowych informacji w bazach danych (np. danych użytkowników). Taki atak może mieć bardzo niebezpieczne konsekwencje od wycieku danych osobowych klientów po całkowite uniemożliwienie prowadzenia działalności, co może prowadzić do start finansowych, wizerunkowych, utraty klientów, a nawet bankructwa.

O ile w przypadku malware czy phishingu ważne jest działanie konkretnego użytkownika, o tyle w razie ataku na aplikację istotne jest prewencyjne działanie danej organizacji czy firmy i systemowe zabezpieczanie się przez atakami. Kluczowy jest audyt bezpieczeństwa, systematyczna aktualizacja oprogramowania standardowego i antywirusowego oraz testy penetracyjne, które polegają na symulowaniu ataków, aby zidentyfikować błędy i luki w systemach.  

INTERIA.PL
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy
Finanse / Giełda / Podatki
Bądź na bieżąco!
Odblokuj reklamy i zyskaj nieograniczony dostęp do wszystkich treści w naszym serwisie.
Dzięki wyświetlanym reklamom korzystasz z naszego serwisu całkowicie bezpłatnie, a my możemy spełniać Twoje oczekiwania rozwijając się i poprawiając jakość naszych usług.
Odblokuj biznes.interia.pl lub zobacz instrukcję »
Nie, dziękuję. Wchodzę na Interię »