Jesteście gotowi na kolejne hasła przygotowane w ramach cyklu „ABC cyberbezpieczeństwa”? Dziś dowiecie się, co wspólnego ma Freddy Krueger z wirusami, jak może działać współczesny koń trojański i czym grozi utrata tożsamości w sieci. Zapraszamy do lektury!
Keylogger
Znacie to uczucie, kiedy ktoś stoi za Waszymi plecami i podgląda, co robicie na komputerze? Szkodliwe oprogramowanie typu keylogger działa podobnie do podglądaczy – monitoruje naszą aktywność na urządzeniu. Pojęcie to powstało z połączenia dwóch angielskich słów: „key” – klawisz oraz „logger” – rejestrator i oznacza oprogramowanie szpiegujące (spyware).
Jak dokładnie działa keylogger? Śledzi nasz ruch na klawiaturze i przekazuje dane osobom trzecim. Choć to niejedyne zagrożenie – może też przechwytywać zrzuty ekranu, dźwięk z mikrofonu, a także rejestrować ruch kursora myszki. Tym sposobem w niepowołane ręce wpadają poufne informacje: dane logowania do bankowości elektronicznej, poczty e-mail czy serwisów społecznościowych.
Do zainfekowania może dojść poprzez otwarcie pliku ze złośliwym oprogramowaniem lub w wyniku działania przestępców, którzy wykorzystują luki w zabezpieczeniach, by przeprowadzić atak. Spowolnione działanie sprzętu, zawieszanie się komputera czy pojawienie się na dysku folderu ze zrzutami ekranu, którego sami nie stworzyliśmy – te sygnały powinny nas zaniepokoić!
Aby uchronić się przed zainfekowaniem, pamiętajmy o aktualizacjach – także przeglądarki internetowej i programu antywirusowego. Podczas logowania stosujmy uwierzytelnianie dwuskładnikowe. Nie klikajmy w podejrzane linki, a jeśli to możliwe – korzystajmy z wirtualnej klawiatury. To aplikacja, która umożliwia wpisywanie loginów i haseł bez użycia fizycznej klawiatury.
Komunikatory internetowe
Korzystamy z nich coraz chętniej! Nic dziwnego – narzędzia te łączą w sobie wiele funkcji. Dzięki nim możemy wysyłać wiadomości, prowadzić rozmowy – a nawet wideoczaty – przesyłać zdjęcia, linki czy lubiane przez wszystkich GIF-y.
Rosnąca popularność komunikatorów internetowych nie umknęła też uwadze cyberprzestępców. To właśnie tą drogą często rozsyłają niebezpieczne wiadomości. Mogą one trafić także do nas: z jednej strony od osoby nieznanej, co na pewno wzbudzi nasze podejrzenia, a z drugiej – od potencjalnego znajomego. Dlaczego potencjalnego, skoro wyraźnie widzimy, że akurat pisze osoba, którą mamy na liście kontaktów? Może się zdarzyć, że urządzenie znajomego zostało zainfekowane szkodliwym oprogramowaniem. Przejęcie kontroli nad cudzym kontem oznacza więc, że nadawca komunikatu wcale nie musi być tym, za kogo się podaje. Kliknięcie w przesłany przez oszusta link lub zalogowanie się w oknie fałszywej strony może się dla nas źle skończyć.
O czym warto pamiętać korzystając z komunikatorów internetowych? Przede wszystkim bądźmy ostrożni i z rezerwą podchodźmy do dziwnie wyglądających wiadomości. Jeśli otrzymacie łańcuszki szczęścia, budzące wątpliwość linki czy prośby o dopłatę do paczki lub przesłanie kodu BLIK – nie reagujcie na takie komunikaty. Podejrzane wiadomości najlepiej skonsultować telefonicznie z nadawcą, jeśli to potencjalny znajomy, lub zgłosić incydent do CERT.
Pamiętajcie, jeśli zależy Wam na prywatności i bezpieczeństwie informacji, wybierajcie takie komunikatory, które nie gromadzą danych o użytkownikach oraz wykorzystują szyfrowanie typu end-to-end (inaczej E2E).
Więcej informacji znajdziecie w aktualności „Bezpieczni w sieci z OSE: komunikatory internetowe”.
Koń trojański (trojan)
To rodzaj szkodliwego oprogramowania, którego nazwa doskonale oddaje specyfikę jego działania. Konie trojańskie podszywają się pod przydatne aplikacje bądź programy, sprawiając wrażenie użytecznych. W rzeczywistości wykonują wiele szkodliwych działań: instalują backdoor czy oprogramowanie szpiegujące (spyware) lub szyfrujące (ransomware).
Jak wpuścić trojana do systemu? Szkodliwe oprogramowanie ukrywa się najczęściej w darmowych aplikacjach pochodzących z nieznanych źródeł, grach, a nawet w cyfrowych kartkach z życzeniami. Konia trojańskiego możemy też pobrać wraz z kliknięciem w baner reklamowy lub z zainfekowanym załącznikiem, np. przesłanym w poczcie e-mail.
Pamiętajmy, przed szkodliwym oprogramowaniem ochroni nas przede wszystkim zdrowy rozsądek – nie otwierajmy maili od nieznanych osób, a już na pewno nie klikajmy w podejrzane linki. Ponadto pobierajmy aplikacje i pliki tylko z zaufanych źródeł. Warto też korzystać z zapory sieciowej firewall, która monitoruje przychodzące i wychodzące dane, a także – z dobrego programu antywirusowego.
Kradzież danych
Kradzież – mimo że wirtualna – może mieć bardzo realne skutki. Cyberprzestępcy czyhają szczególnie na nasze dane uwierzytelniające do bankowości elektronicznej, poczty e-mail, sklepów online, portali społecznościowych. Jeśli wejdą w ich posiadanie – stracimy nie tylko poczucie bezpieczeństwa, ale też posiadane środki na koncie.
Przestępcy stosują różne metody, by zdobyć poufne informacje. Rozsyłają e-maile (phishing), SMS-y (smising) albo dzwonią (vishing), podszywając się pod znane instytucje: urzędy, banki, firmy kurierskie. Grożą np. utratą dostępu do internetowych usług, wymuszając na odbiorcy określone działanie – zazwyczaj nalegają na podanie loginów i haseł. Cyberprzestępcy często też infekują komputer ofiary szkodliwym oprogramowaniem, by przejąć kontrolę nad cyfrowymi zasobami.
Chcecie wiedzieć, jak nie dać się oszukać? Przeczytajcie nasze aktualności: „Bezpieczni w sieci z OSE: phishing” oraz „Uwaga, złodziej!”.
Jeśli zauważyliście podejrzane domeny internetowe służące do wyłudzeń danych i środków finansowych, koniecznie zgłoście to do CERT Polska. Wystarczy wypełnić formularz online. A może przyszedł do Was dziwny SMS, np. informujący o konieczności dopłaty do paczki? Prześlijcie tę wiadomość dalej – do CSIRT NASK: 799 448 084. Każde zgłoszenie może pomóc innym ustrzec się przed kradzieżą danych!
Kradzież tożsamości
Wyobraźcie sobie, że dostajecie wezwanie do zapłaty za niezamawiane usługi, towary lub – co gorsze – monit o zaległych ratach kredytu, o którym nie mieliście pojęcia. Może się tak stać, jeśli Wasze dane osobowe – PESEL lub nr dowodu osobistego – wpadną w ręce cyberprzestępców.
Jak dochodzi do kradzieży tożsamości? Złodzieje mogą zainfekować nasz komputer wirusami lub przesłać mail z próbą wyłudzenia poufnych informacji. Oszuści niejednokrotnie też bacznie obserwują naszą aktywność w sieci. Źródłem cyberataku może być np. widoczny na opublikowanym przez nas zdjęciu dokument tożsamości czy fragment numeru karty kredytowej.
Jeśli padliście ofiarą kradzieży tożsamości, niezwłocznie powiadomcie o tym fakcie policję. Koniecznie poinformujcie też bank o podejrzanych transakcjach czy ewentualnych wnioskach kredytowych złożonych w Waszym imieniu.
Dowiedz się więcej o przeciwdziałaniu kradzieży tożsamości z biuletynu „OUCH! – Kradzież tożsamości – ochroń się przed nią”.
Kruegerware (kruegerapps)
Znacie postać Freddy’ego Kruegera z filmu „Koszmar z ulicy Wiązów”? Do niej właśnie nawiązuje nazwa złośliwego oprogramowania – kruegerware (lub kruegerapps). Czym odróżnia się od innych wirusów komputerowych? Przede wszystkim trudno jest się go pozbyć, ponieważ może się odtworzyć nawet po usunięciu z komputera! Dzieje się tak np. przy wykorzystaniu mechanizmu odzyskiwania systemu Windows. Kruegerware zaliczany jest do niebezpiecznego oprogramowania typu malware (niszczącego zawartość komputera) i spyware (szpiegującego).
Jak się ustrzec przed tym zagrożeniem? Jak zawsze należy zachować ostrożność podczas korzystania z sieci i urządzeń cyfrowych. Regularne aktualizacje sytemu operacyjnego i oprogramowania, a także korzystanie z programów antywirusowych – to podstawa. Zanim klikniemy w link przesłany w mailu lub pobierzemy pliki z sieci – zastanówmy się dwa razy. Lepiej zapobiegać, niż leczyć!
Jesteście ciekawi innych haseł? Śledźcie nasz cykl „ABC Cyberbezpieczeństwa” na OSE IT Szkole w zakładce „Aktualności”. Przed nami litera „L” i nowa porcja wiedzy! Do poniedziałku!