Podstępne ataki skuteczna obrona
- 20.11.2013
Atak nr 4.
Lokalizacja
Załóżmy, że szukamy w komputerze narzędzia – kalkulatora, który jest po prostu aplikacją oznaczoną calc.exe. Oczywiście, zwykle szybciej znajdujemy go kilkoma kliknięciami w menu start, ale dla naszego przykładu zostańmy przy opcji wyszukiwania. Otóż może się okazać, że gdzieś w zasobach komputera znajduje się plik wirusowy o tej samej nazwie: calc.exe. Jeżeli hakerowi uda się umiejscowić wirusa w odpowiedniej lokalizacji, system operacyjny najpierw znajdzie właśnie infekcję, którą sami uruchomimy, klikając w enter. Okazuje się, że metoda ta dla włamywaczy jest prosta, skuteczna i właściwie niewykrywalna przez użytkownika, szczególnie dla użytkowników systemów Windows sprzed 2006 r. Najszybciej poradzili sobie z tym problemem producenci Linuksa i Uniksa, natomiast Windows wprowadził dopiero odpowiednie zabezpieczenia w Windows 2008 i Vista. Niestety, użytkownicy Windows-ów wciąż są w większym stopniu narażeni na ten rodzaj hakerskich tricków niż użytkownicy innych systemów.
Jak się bronić?
Jeżeli nie mamy możliwości używania systemu operacyjnego wymagającego konkretnego umiejscowienia pliku lub folderu, o wiele bezpieczniejszy jest system, w którym opisany kalkulator znajduje się w następującej lokalizacji: C:\Windows\calc.exe; niż z lokalizacją określoną po prostu jako: calc.exe.
Zawsze też szukając jakiegoś pliku lub programu, róbmy to w domyślnych folderach systemu operacyjnego.
Atak nr 5.
Przeprowadzka pliku host
Jak się bronić?
Osoby, które zauważyły, że często zdarzają im się przypadki opisane powyżej związane ze złośliwym przekierowaniem na fałszywe strony, powinny zbadać pracę swojego pliku host.
Atak nr 6.
Atak na wodopój
Jak to działa? Otóż, często ofiarą padają pracownicy dużych firm (Twitter, Facebook, Apple także doświadczyli tego na własnej skórze), którzy np. w przerwie na lunch tłumnie odwiedzają kawiarnię w pobliżu miejsca pracy. Wtedy przestępcy infekują fałszywą sieć WAP (patrz: atak nr 1).
Ale zainfekować można także miejsca w cyberprzestrzeni, np. często odwiedzane przez pracowników strony www, m.in. portale społecznościowe odwiedzane w przerwach w pracy lub po pracy. Często wirusy są wówczas rozprzestrzeniane za pomocą skryptów Java.
Jak się bronić?
Trzeba uświadomić sobie (ale także swoim pracownikom), że popularne „miejsca wodopoju” są niezwykle narażone na ataki hakerów.