Podstępne ataki skuteczna obrona

Atak nr 7.

Podwójne ściąganie

Podstępne ataki skuteczna obrona
Ten przebiegły atak polega na wykorzystaniu sytuacji, gdy użytkownik ściąga treści z sieci, np. aplikacje lub reklamy do zainstalowania na swojej stronie, lub w używanej przeglądarce, które później zostają podmienione bądź zmodyfikowane przez hakera.

Niekiedy haker instaluje na jakiejś stronie reklamę albo link do serwisu (legalnego). Płaci wydawcy za możliwość reklamy, udostępnia link, ale… w następnym kroku podmienia treść lub lokalizację w stosunku do pierwotnej wersji. Niekiedy hakerzy tworzą jakiś rodzaj darmowej treści czy widgetu, który właściciel strony może zainstalować w swoim serwisie (np. licznik odwiedzin). Wszystko następuje zupełnie legalnie, zgodnie z prawem, także w sytuacji, gdy właściciel domeny zgadza się na klauzulę w umowie z producentem widgetu, że ten może w każdej chwili dokonywać zmian i modyfikacji oryginalnego produktu. Dzięki tej sztuczce po zainstalowaniu nawet na tysiącach stron jakichś darmowych narzędzi haker może zmodyfikować je tak, by rozsiewały internetowe zarazki.

Jak się bronić?

Należy zwracać szczególną uwagę na instalowanie w przeglądarkach lub swoich serwisach treści czy aplikacji, które mogą być modyfikowane później bez naszej wiedzy i zgody.

Walka z hakerami jest trudna, niektórzy uważają, że z góry skazana na porażkę. Włamywacze są sprytni, przebiegli i nie mają skrupułów. Niestety, komputer już raz zainfekowany właściwie jest łupem hakera i staje się narzędziem jego dalszej działalności. Jedyną obroną, jaką możemy zastosować, jest podejrzliwość, ostrożność (nieotwieranie podejrzanych e-mali, nieodwiedzanie podejrzanych stron), łatanie dziur w systemie, gdzie tylko możemy, budowanie coraz to szczelniejszych, wyższych i grubszych zapór przed internetowymi barbarzyńcami. Nieraz możemy być pewni, że nasz komputer działa prawidłowo, jest „czysty” i zabezpieczony, a w tym samym czasie pracuje już na usługach hakerów.


TOP 200