Najnowsze zagrożenia w Sieci: hotspoty, tabnabbing, gry online...
- Michał Stępień,
- 10.08.2010, godz. 08:40
Niebezpieczne strony - jak się ochronić?
- Niebezpieczne strony porno - jak się ochronić?
- Używasz "trybu porno" i proxy? Twoja przeglądarka i tak zostawia ślady
- Anonimowość w Sieci
- Surfowanie bez śladów
- Porno w Sieci nie takie złe
- Porno-trojan wymusza okup
Test oprogramowania antywirusowego
Jedyne wyjście w takiej sytuacji to samodzielne szyfrowanie połączeń, np. za pośrednictwem kanałów VPN, a także odwiedzanie tylko tych serwisów, z którymi da się połączyć za pośrednictwem protokołu HTTPS. W ten sposób działają witryny banków internetowych, a coraz częściej również strony sklepów internetowych i kont pocztowych (np. Gmail).
Zobacz również:
- Czy smartfony potrzebują oprogramowania antywirusowego
- Złośliwe oprogramowanie Qbot - czy jest groźne i jak się chronić?
Jeżeli nadal masz wątpliwości, wygodnym rozwiązaniem będzie skorzystanie z własnego modemu 3G i uniezależnienie się od cudzych punktów dostępowych. Dodatkową zaletą tego rozwiązania jest fakt, że często wraz z abonamentem na mobilny dostęp do Internetu otrzymujesz możliwość korzystania z autoryzowanych punktów dostępowych operatora, zlokalizowanych w okolicach punktów sprzedaży, w centrach handlowych lub w często odwiedzanych przez turystów lokalizacjach.
5. Nowa generacja botnetów
Mianem botnetów określa się sieci komputerów "zombie", pozostających pod kontrolą cyberprzestępców, a wykorzystywanych do rozsyłania spamu lub przeprowadzania ataków DDoS,. Właściciele tych maszyn często nie zdają sobie sprawy z faktu, że w tle działa zainstalowane złośliwe oprogramowanie. Nic więc dziwnego że największe botnety składają się często z setek tysięcy zainfekowanych komputerów. Jak informuje firma Kaspersky Lab, niedawno wykryto istnienie narzędzia hakerskiego umożliwiającego tworzenie botnetów w serwisie społecznościowym Twitter.
Jest ono znane jako TwitterNET Builder, a jego obsługa sprowadza się do kilku kliknięć myszą. Program sam generuje złośliwy kod do osadzenia na stronie WWW, służący do przejmowania kont w wyniku ataku phishingowego. Do wysyłania poleceń zombie wykorzystuje się konto w serwisie Twitter. W ten sposób cyberprzestępcy mogą masowo rozsyłać odnośniki do fałszywych stron WWW i wirusów z pozornie wiarygodnych kont.
Loginy do kont bankowych i numery kart kredytowych są i nadal pozostaną oczywistymi celami cyberprzestępców. Coraz większym zainteresowaniem zaczynają cieszyć się wirtualne dobra - złoto, przedmioty i postacie dostępne w grach online. Mimo, iż nie posiadają one swoich rzeczywistych odpowiedników, zapaleni gracze gotowi są za nie zapłacić dużo pieniędzy.
Największym źródłem zagrożeń są jednak portale społecznościowe. Ich ogromna popularność musiała zwrócić uwagę cyberprzestępców. Obok powszechnie występujących zagrożeń - zhakowanych stron, zdalnie sterowanych keyloggerów i backdoorów - użytkownicy serwisów tego typu narażają się na niebezpieczeństwo wynikające z nierozważnego udostępniania danych osobowych. Istnieją aplikacje, których jedynym celem jest zbieranie informacji tego typu. Przy czym nieznane jest ani to, do czego mają służyć zgromadzone dane, ani tożsamość właściciela aplikacji.
Eksperci nie mają wątpliwości, że z czasem taka forma budowy i zarządzania botnetami będzie się upowszechniać. "Od połowy marca coraz popularniejsza staje się kradzież danych pozwalających na uzyskanie dostępu do kont Twittera oraz umieszczanie w tym serwisie szkodliwych odnośników. Obserwujemy także wzrost tendencji do handlowania tymi danymi" - mówi Costin Raiu, ekspert z Kaspersky Lab, członek Globalnego Zespołu ds. Badań i Analiz (GReAT). Oferty sprzedaży kradzionych kont publikowane są na rosyjskojęzycznych forach internetowych, a cena wywoławcza zależy od ich popularności mierzoną w liczbie osób śledzących wpisy danego użytkownika.
- BitDefender Antivirus 2010 Build 13.0.20.34
- AVG Anti-Virus 9.0 Build 814a2810
- Panda Antivirus Pro 2010 PL
- Avast! 5 Professional Edition 5.0.396 pl
- Kaspersky Anti-Virus 2010 9.0.0.736 pl
- ESET NOD32 Antivirus 4.0.437 (32-bit)
- ArcaVir Antivirus Protection 2010
- G DATA AntiVirus 2010
- Dr.Web Antywirus 5.00.1.07131
- Spyware Doctor 7.0.0.543
- MKS_vir 9.0 build 582 32-bit