Podstępne ataki skuteczna obrona

Atak nr 4.

Lokalizacja

Podstępne ataki skuteczna obrona
Kolejny hakerski trick także bazuje na wykorzystywaniu narzędzi systemów operacyjnych przeciwko nim samym. Warto zauważyć, że w systemach Windows XP, 2003 i wcześniejszych przy wyszukiwaniu plików (np. wykorzystując wyszukiwarkę systemową) komputer zaczyna przeszukiwanie zasobów od folderu, w którym obecnie znajduje się użytkownik (np. temporary files). Właśnie ten mechanizm wykorzystują włamywacze.

Załóżmy, że szukamy w komputerze narzędzia – kalkulatora, który jest po prostu aplikacją oznaczoną calc.exe. Oczywiście, zwykle szybciej znajdujemy go kilkoma kliknięciami w menu start, ale dla naszego przykładu zostańmy przy opcji wyszukiwania. Otóż może się okazać, że gdzieś w zasobach komputera znajduje się plik wirusowy o tej samej nazwie: calc.exe. Jeżeli hakerowi uda się umiejscowić wirusa w odpowiedniej lokalizacji, system operacyjny najpierw znajdzie właśnie infekcję, którą sami uruchomimy, klikając w enter. Okazuje się, że metoda ta dla włamywaczy jest prosta, skuteczna i właściwie niewykrywalna przez użytkownika, szczególnie dla użytkowników systemów Windows sprzed 2006 r. Najszybciej poradzili sobie z tym problemem producenci Linuksa i Uniksa, natomiast Windows wprowadził dopiero odpowiednie zabezpieczenia w Windows 2008 i Vista. Niestety, użytkownicy Windows-ów wciąż są w większym stopniu narażeni na ten rodzaj hakerskich tricków niż użytkownicy innych systemów.

Jak się bronić?

Jeżeli nie mamy możliwości używania systemu operacyjnego wymagającego konkretnego umiejscowienia pliku lub folderu, o wiele bezpieczniejszy jest system, w którym opisany kalkulator znajduje się w następującej lokalizacji: C:\Windows\calc.exe; niż z lokalizacją określoną po prostu jako: calc.exe.

Zawsze też szukając jakiegoś pliku lub programu, róbmy to w domyślnych folderach systemu operacyjnego.

Atak nr 5.

Przeprowadzka pliku host

Podstępne ataki skuteczna obrona
Większość użytkowników zapewne nie zdaje sobie sprawy, że jeden jedyny, ale jakże ważny plik ma decydujące znaczenie dla działania całego systemu Windows. Chodzi o plik konfiguracyjny host, którego zadaniem jest m.in. przetwarzanie nazw domen, jakie znamy, na nazwy numeryczne i identyfikowanie adresów IP w sieci. Dopóki więc plik host zajmuje się swoimi sprawami i działa skutecznie, większość z nas nie zwraca na jego pracę specjalnej uwagi. Ale żyjemy w świecie, w którym pokusa zepsucia idealnego stanu (nieważne, czy dla osiągnięcia jakichś korzyści, czy też całkowicie bezinteresownie) jest na tyle wielka, że także pliki host musiały paść ofiarą pracy hakerów. Są oni w stanie choćby tak przekonfigurować plik host, że po wpisaniu nazwy jakiejś domeny użytkownik zostaje przekierowany nie na oryginalną stronę, ale do fałszywego serwisu, nawet bliźniaczo podobnego do właściwego. Mało tego, użytkownik może nawet nie zdawać sobie sprawy, że został przekierowany na fałszywą stronę.

Jak się bronić?

Osoby, które zauważyły, że często zdarzają im się przypadki opisane powyżej związane ze złośliwym przekierowaniem na fałszywe strony, powinny zbadać pracę swojego pliku host.

Atak nr 6.

Atak na wodopój

Podstępne ataki skuteczna obrona
To niezwykle przebiegła i chytra metoda rozprzestrzeniania infekcji. Swoją nazwę zawdzięcza temu, że jej ofiary są „trafiane” w miejscach i sytuacjach, gdzie mogą się odprężyć, zrelaksować i nie są już aż tak bardzo czujne. Hakerzy działają jak drapieżnik atakujący zwierzynę przy wodopoju.

Jak to działa? Otóż, często ofiarą padają pracownicy dużych firm (Twitter, Facebook, Apple także doświadczyli tego na własnej skórze), którzy np. w przerwie na lunch tłumnie odwiedzają kawiarnię w pobliżu miejsca pracy. Wtedy przestępcy infekują fałszywą sieć WAP (patrz: atak nr 1).

Ale zainfekować można także miejsca w cyberprzestrzeni, np. często odwiedzane przez pracowników strony www, m.in. portale społecznościowe odwiedzane w przerwach w pracy lub po pracy. Często wirusy są wówczas rozprzestrzeniane za pomocą skryptów Java.

Jak się bronić?

Trzeba uświadomić sobie (ale także swoim pracownikom), że popularne „miejsca wodopoju” są niezwykle narażone na ataki hakerów.


TOP 200