Najnowsze zagrożenia w Sieci: hotspoty, tabnabbing, gry online...

3. Groźne pendrivy

Złośliwe oprogramowanie od dawna rozprzestrzenia się za pośrednictwem pamięci przenośnych. W powszechnym przekonaniu, aby uchronić się przed tego typu zagrożeniem wystarczy wyłączyć funkcje autouruchamiania nośnika w systemie Windows.

Sprawdzało się to w przypadku starszych robaków, jak Conficker. Jednak nowy rootkit W32/Stuxnet-B potrafił wykorzystać lukę systemu Windows dotyczącą sposobu obsługi plików skrótu .LNK. Jak informuje firma Trend Micro, wirus nie umieszczał na dysku wymiennym pliku AUTORUN.INF wraz z kopią swojego kodu. Dodawał za to plik .LNK prowadzący do pliku wykonywalnego. W ten sposób w systemie instalowana była nowa kopia wirusa WORM_XTUXNET.A.

Zobacz również:

  • Czy smartfony potrzebują oprogramowania antywirusowego
  • Złośliwe oprogramowanie Qbot - czy jest groźne i jak się chronić?

Dzięki temu, do uruchomienia niebezpiecznego kodu wystarczy już samo to, że otworzysz zawartość danego katalogu w Eksploratorze Windows. Nie musisz nawet klikać skrótu, a wszystko odbywa się w tle. Co ważne, luka dotyczyła wszystkich obecnie używanych wersji systemu Windows, a z obserwacji firm zabezpieczających wynikało, że złośliwy kod uruchamiany przez wirusa został spreparowany głównie z myślą o infekowaniu systemów SCADA wykorzystywanych przez administrację i duże przedsiębiorstwa, np. sterowania produkcją masową. Eksperci wyrażają jednak obawy, że ta metoda może posłużyć w przyszłości do ataków na użytkowników indywidualnych.

4. Niebezpieczne hot spoty

Powszechność korzystania z bezpłatnych hot spotów udostępnianych w kawiarniach lub centrach miast nie umknęła uwadze cyberprzestępców. Przy korzystaniu z nieznanych punktów dostępowych trzeba więc zawsze wykazać dużą dozę ostrożności. Eksperci z firmy ESET zwracają uwagę, iż nigdy nie wiadomo czy dany punkt dostępowy jest bezpieczny, czy też jest to pułapka, którą zastawiono na nieświadomych zagrożenia użytkowników sieci.

Hot spoty to przede wszystkim ryzyko ataku typu man-in-the-middle. Polega on na tym, że w transmisję danych pomiędzy serwerem a twoim komputerem włącza się trzeci użytkownik, który może przechwytywać dane, a nawet przekierowywać na inne strony. "Jeśli ktoś oprócz nas znajduje się w sieci, może zmodyfikować ruch w taki sposób, że będziemy przekonani, iż logujemy się do swojego internetowego konta bankowego. W rzeczywistości prześlemy swoje dane prosto do hakera" - mówi Pierre-Marc Bureau, Starszy Analityk Zagrożeń w firmie ESET.

Nowe metody obrony

Zmieniają się nie tylko metody ataków, ale także metody obrony. W odpowiedzi na masowe wykradanie danych dostępowych do kont użytkowników, serwisy internetowe zaczęły korzystać z funkcji geolokalizacji.

Przykładowo jeżeli masz konta w serwisie Facebook lub poczcie Gmail i z reguły logujesz się do nich z terytorium Polski, serwis zareaguje na każdy przypadek próby logowania z innego kraju. W Gmailu informacja o takim zdarzeniu zostanie zapisana w serwisie (na wypadek, gdyby to był faktyczny atak, a ty nie ruszałeś się z miejsca).

W Facebooku będziesz musiał udowodnić, że jesteś tym za kogo się podajesz, trafnie nazywając znajomych ze zdjęć. W praktyce to zabezpieczenie budzi spore kontrowersje z powodu wysokiego poziomu trudności - wyświetlane zdjęcia pochodzą z profili znajomych, a nie z twojej kolekcji, w dodatku serwis potrafi wyświetlić także te mniej czytelne fotografie. Na całe szczęście Facebook dopuszcza możliwość częściowej pomyłki.


TOP 200