Najnowsze zagrożenia w Sieci: hotspoty, tabnabbing, gry online...

Z drugiej strony transmisja danych między twoim komputerem a punktem dostępowym może zostać łatwo przechwycona przez sprytnego włamywacza. Bezpieczeństwa nie gwarantuje nawet korzystanie z połączenia Wi-Fi z włączonym szyfrowaniem WEP, ponieważ jest ono uznawane za stosunkowo proste do złamania. Wyższy poziom zabezpieczeń gwarantują dopiero standardy szyfrowania WPA i WPA2.

Jedyne wyjście w takiej sytuacji to samodzielne szyfrowanie połączeń, np. za pośrednictwem kanałów VPN, a także odwiedzanie tylko tych serwisów, z którymi da się połączyć za pośrednictwem protokołu HTTPS. W ten sposób działają witryny banków internetowych, a coraz częściej również strony sklepów internetowych i kont pocztowych (np. Gmail).

Zobacz również:

  • Czy smartfony potrzebują oprogramowania antywirusowego
  • Złośliwe oprogramowanie Qbot - czy jest groźne i jak się chronić?

Jeżeli nadal masz wątpliwości, wygodnym rozwiązaniem będzie skorzystanie z własnego modemu 3G i uniezależnienie się od cudzych punktów dostępowych. Dodatkową zaletą tego rozwiązania jest fakt, że często wraz z abonamentem na mobilny dostęp do Internetu otrzymujesz możliwość korzystania z autoryzowanych punktów dostępowych operatora, zlokalizowanych w okolicach punktów sprzedaży, w centrach handlowych lub w często odwiedzanych przez turystów lokalizacjach.

5. Nowa generacja botnetów

Mianem botnetów określa się sieci komputerów "zombie", pozostających pod kontrolą cyberprzestępców, a wykorzystywanych do rozsyłania spamu lub przeprowadzania ataków DDoS,. Właściciele tych maszyn często nie zdają sobie sprawy z faktu, że w tle działa zainstalowane złośliwe oprogramowanie. Nic więc dziwnego że największe botnety składają się często z setek tysięcy zainfekowanych komputerów. Jak informuje firma Kaspersky Lab, niedawno wykryto istnienie narzędzia hakerskiego umożliwiającego tworzenie botnetów w serwisie społecznościowym Twitter.

Jest ono znane jako TwitterNET Builder, a jego obsługa sprowadza się do kilku kliknięć myszą. Program sam generuje złośliwy kod do osadzenia na stronie WWW, służący do przejmowania kont w wyniku ataku phishingowego. Do wysyłania poleceń zombie wykorzystuje się konto w serwisie Twitter. W ten sposób cyberprzestępcy mogą masowo rozsyłać odnośniki do fałszywych stron WWW i wirusów z pozornie wiarygodnych kont.

Roger Thompson, Chief Research Officer w AVG Technologies
Z każdym dniem coraz więcej osób robi zakupy w Internecie i korzysta z usług bankowości elektronicznej. Przenoszenie do sieci wielu dziedzin życia społecznego, gospodarczego czy politycznego sprawia, że w zasięgu cyberprzestępców pojawia się coraz więcej wartościowych celów. Należy się spodziewać, że w najbliższym czasie pojawiać się będzie więcej botnetów, zhakowanych stron internetowych, keyloggerów i rootkitów. Codziennie powstaje od 20 do 30 tys. nowych odmian zagrożeń i nie zanosi się na to, by liczba ta zmalała, gdyż cyberprzestępcy próbują pokonać laboratoria antywirusowe zalewając sieć złośliwym kodem.

Loginy do kont bankowych i numery kart kredytowych są i nadal pozostaną oczywistymi celami cyberprzestępców. Coraz większym zainteresowaniem zaczynają cieszyć się wirtualne dobra - złoto, przedmioty i postacie dostępne w grach online. Mimo, iż nie posiadają one swoich rzeczywistych odpowiedników, zapaleni gracze gotowi są za nie zapłacić dużo pieniędzy.

Największym źródłem zagrożeń są jednak portale społecznościowe. Ich ogromna popularność musiała zwrócić uwagę cyberprzestępców. Obok powszechnie występujących zagrożeń - zhakowanych stron, zdalnie sterowanych keyloggerów i backdoorów - użytkownicy serwisów tego typu narażają się na niebezpieczeństwo wynikające z nierozważnego udostępniania danych osobowych. Istnieją aplikacje, których jedynym celem jest zbieranie informacji tego typu. Przy czym nieznane jest ani to, do czego mają służyć zgromadzone dane, ani tożsamość właściciela aplikacji.

Eksperci nie mają wątpliwości, że z czasem taka forma budowy i zarządzania botnetami będzie się upowszechniać. "Od połowy marca coraz popularniejsza staje się kradzież danych pozwalających na uzyskanie dostępu do kont Twittera oraz umieszczanie w tym serwisie szkodliwych odnośników. Obserwujemy także wzrost tendencji do handlowania tymi danymi" - mówi Costin Raiu, ekspert z Kaspersky Lab, członek Globalnego Zespołu ds. Badań i Analiz (GReAT). Oferty sprzedaży kradzionych kont publikowane są na rosyjskojęzycznych forach internetowych, a cena wywoławcza zależy od ich popularności mierzoną w liczbie osób śledzących wpisy danego użytkownika.


TOP 200