Kontynuujemy nasze cyberbezpieczne ABC! Nowe pigułki wiedzy publikujemy raz na dwa tygodnie. Uzupełnią one drugie wydanie znanego Wam już poradnika „ABC cyberbezpieczeństwa”, w którym znajdziecie ponad 150 haseł związanych z jednej strony z zagrożeniami online, a z drugiej – mądrym korzystaniem z sieci!
Nie zwalniamy tempa i odkrywamy kolejne zagadnienia związane z cyfrowym światem. Wszystko po to, żebyście poruszali się po nim bezpiecznie. Do tej pory opublikowaliśmy 14 nowych haseł. Możecie już przeczytać o bankowości internetowej, kluczu U2F, ochronie urządzeń mobilnych i socjotechnice (odcinek 1), BLIK-u, catfishingu, fałszywych panelach logowania, typosquattingu i liście ostrzeżeń przed niebezpiecznymi stronami, prowadzonej przez CERT Polska (odcinek 2) oraz o credential stuffingu, ekranie blokady, podatności bezpieczeństwa, separacji tożsamości, trybie incognito (odcinek 3). Pora na kolejną porcję wiedzy – startujemy!
Cryptojacking
Wydajność Waszego sprzętu znacznie spadła: niegdyś superszybki komputer lub tablet nagle spowolnił, częściej używa wentylatora? Bateria w telefonie wyczerpuje się nadzwyczaj szybko? A może Wasze rachunki za prąd drastycznie wzrosły? Sprawdźcie, czy nie padliście ofiarą cryptojackingu!
Cryptojacking (zwany też złośliwym wydobywaniem kryptowalut) to cyberzagrożenie, na które narażony jest każdy użytkownik internetu. Atak polega na przejęciu mocy obliczeniowej urządzenia ofiary. W ten sposób przestępcy nielegalnie wykorzystują zasoby cudzego sprzętu do wydobywania kryptowalut. Warto podkreślić, że samo „kopanie” wirtualnych monet jest legalne, ale wymaga dużych nakładów finansowych, m.in. budowania farm komputerów z niezwykle wydajnymi procesorami i zużywania ogromnej ilości energii elektrycznej. Przestępcy wymyślili więc, że do wydobycia elektronicznego pieniądza posłużą się siecią urządzeń cyfrowych zainfekowanych szkodliwym oprogramowaniem.
Ofiary cryptojackingu zazwyczaj nie wiedzą, że ich urządzenie zostało zaatakowane i służy do wydobywania kryptowalut. Złośliwe oprogramowanie zostało zaprojektowane tak, by działać w tle. Skutkiem tego ataku jest szybkie zużycie sprzętu, a w konsekwencji skrócenie jego żywotności, oraz wzrost rachunków za prąd.
W jaki sposób przestępca przeprowadza atak?
- Phishing – to jedna z najpopularniejszych metod uzyskania dostępu do naszych danych czy zainfekowania sprzętu. Oszuści podszywają się pod inne osoby lub firmy, wysyłają wiadomości i nakłaniają odbiorcę, by ten pod presją czasu np. kliknął w przesłany link. Postępowanie zgodnie z instrukcją cryptojackera może m.in. spowodować pobranie szkodliwego oprogramowania (malware), w wyniku którego Wasze urządzenie dołączy do tysiąca innych pracujących nad wydobywaniem kryptowaluty.
- „Drive-by mining” – to metoda, która polega na zakażaniu witryn internetowych złośliwym kodem. Użytkownik sieci, przeglądając daną stronę, zazwyczaj nie ma świadomości, że właśnie jego komputer lub smartfon dołączył do jednej z wielu „koparek” wirtualnych monet. Co istotne – proceder może trwać nawet po opuszczeniu przez Was zainfekowanej strony.
- Trojany i szkodliwe aplikacje – pobieranie bezpłatnego oprogramowania lub aplikacji pochodzących z niewiarygodnych źródeł zawsze wiąże się z ryzykiem cyberataku. Wraz z zainstalowaniem darmowych narzędzi możecie wpuścić do systemu konia trojańskiego, który ukrywa oprogramowanie ułatwiające cryptojackerowi atak.
Pozbycie się szkodliwego oprogramowania bywa trudne – w niektórych przypadkach konieczne może się okazać sformatowanie dysku. Warto więc zrobić wszystko, by nie dopuścić do zainfekowania sprzętu. Przede wszystkim wyposażcie się w sprawdzone oprogramowanie antywirusowe, dbajcie o regularne aktualizacje, pobierajcie programy tylko z wiarygodnych źródeł oraz uważajcie na ataki phishingowe. Obserwujcie też, jak zachowuje się Wasz sprzęt: czy nie traci na wydajności, czy nie zużywa się zbyt szybko. Ponadto zaglądajcie do „Menadżera zadań” – obserwujcie, czy w tle działają programy lub przeglądarki stron internetowych, z których akurat nie korzystacie. Zachowajcie czujność!
Dialer
Za tym hasłem nie zawsze kryje się cyberzagrożenie. Termin dialer ma właściwie kilka definicji. Oznacza program do łączenia się z internetem za pośrednictwem modemu. Dialer wykorzystywany jest też w firmach typu call center. Służy do automatycznego wybierania numeru, by połączyć się z klientem, co znacznie przyspiesza obsługę. Ponadto w dialer wyposażone są liczne aplikacje na telefon, które po prostu służą do wykonywania połączeń telefonicznych, a jednocześnie zawierają dodatkowe funkcje, np. identyfikator dzwoniącego czy blokowanie spamu.
Dialer może też oznaczać złośliwe oprogramowanie typu koń trojański, za pomocą którego cyberprzestępcy atakują nasze smartfony i realizują połączenia o podwyższonej opłacie lub wysyłają SMS-y na numery premium – oczywiście bez wiedzy i zgody ofiary. To podstawowe działanie dialera, choć lista potencjalnych ataków jest dłuższa. Dialer może też uruchamiać płatne subskrypcje, uszkadzać lub usuwać pliki z pamięci urządzenia, a nawet przechwytywać dane użytkowników.
Do infekcji dochodzi zazwyczaj podczas instalowania aplikacji z nieznanych źródeł, otwierania załączników od niezaufanych nadawców czy klikania w wyskakujące bannery reklamowe. Odwiedzanie stron z grami hazardowymi, nielegalnie udostępnianymi filmami i plikami muzycznymi lub witryn z pirackim oprogramowaniem również może skończyć się infekcją dialerem.
Co powinno Was zaniepokoić? Oczywiście dużo większy niż zwykle rachunek za telefon. Warto też zwrócić uwagę na sposób działania smartfona: jeśli urządzenie nagrzewa się, znacznie spowolniło, jego bateria szybko się rozładowuje, pojawiła się blokada dostępu – to znak, że być może zostało zainfekowane.
Zawsze lepiej zapobiegać niż leczyć, dlatego zabezpieczcie Wasz smartfon oprogramowaniem antywirusowym, pamiętajcie też o jego aktualizacji – również o aktualizacji oprogramowania, przeglądarki internetowej i zainstalowanych aplikacji. Róbcie porządki: usuwajcie nieużywane programy i apki, które mogą zawierać luki. Ponadto uważajcie na phishing – nie ufajcie nieznanym nadawcom, ignorujcie wiadomości, które wzbudzają Wasze nawet najmniejsze wątpliwości. Omijajcie szerokim łukiem strony o wątpliwej reputacji, szczególnie te z nielegalnymi plikami i oprogramowaniem. Jednym słowem: zachowajcie ostrożność!
Infostealer
Jak już pewnie wiecie, nasze dane – różnego rodzaju – to łakomy kąsek dla cyberprzestępców. Dlatego stale wymyślają oni nowe sposoby, aby je pozyskać i wykorzystać, oczywiście działając na szkodę użytkowników sieci. W jaki sposób dokonują kradzieży cennych informacji? Oszuści stworzyli m.in. złośliwe oprogramowanie – infostealer. Jak sama nazwa wskazuje, info (informacje) stealer (złodziej) – to złodziej informacji.
Za pomocą tego oprogramowania przestępcy mogą pozyskać Wasze dane uwierzytelniające do bankowości elektronicznej, ale też innych serwisów, zapamiętane w menedżerze haseł i zapisane na dysku. Mogą również przejąć pliki cookies i sesje logowania. Wykradziony zestaw danych umożliwia oszustom dostęp do Waszych oszczędności, także do skrzynek e-mailowych czy kont w mediach społecznościowych, które posłużą im do dalszej dystrybucji złośliwego oprogramowania. Ponadto niektóre typy infostealera potrafią przechwytywać ruch na klawiaturze, co również ułatwia przestępcom kradzież cennych danych.
W jaki sposób pobieramy infostealera? Jak zwykle naszym wrogiem jest działanie pochopne, bez namysłu i zachowania podstawowych zasad cyberbezpieczeństwa. Przestępcy, aby nas zwieść, wykorzystują znane metody rozpowszechniania złośliwego oprogramowania, np. poprzez malspam, czyli złośliwy spam. W tym przypadku wykorzystują phishing – aby wzbudzić zaufanie, podszywają się pod znane instytucje czy używają przejętych kont pocztowych. W specjalnie przygotowanych wiadomościach kryje się niebezpieczny załącznik. Pobranie jego zawartości może się skończyć infekcją urządzenia. Na infostealery powinni też uważać amatorzy gier online. Niebezpieczne oprogramowanie kryje się, np. w crackach do gier, które mają pomagać w łamaniu technicznych zabezpieczeń, a w efekcie umożliwiać korzystanie z gry bez licencji. Odwiedzanie stron z nielegalnym oprogramowaniem również może się skończyć pobraniem infostealera.
Aby zapobiec infekcji infostealerem, należy zachować ostrożność i rozwagę. Przede wszystkim dokładnie sprawdzajcie, kto jest nadawcą wiadomości. Jeśli jakiś e-mail wzbudza Wasze podejrzenia, nie klikajcie w linki, nie otwierajcie przesłanych załączników. Pobierajcie oprogramowanie tylko z legalnych źródeł. Korzystajcie z dobrych programów antywirusowych i pamiętajcie o regularnych aktualizacjach!
Jesteście ciekawi, jak na przykładzie wygląda infekcja szkodliwym oprogramowaniem typu infostealer? Zerknijcie na aktualne zagrożenia publikowane przez CERT Polska. Jeśli natkniecie się na podejrzaną stronę, koniecznie zgłoście incydent do CERT Polska – możecie to zrobić za pośrednictwem formularza internetowego.
Man-in-the-middle (MITM)
Czy wiecie, że właśnie w tej chwili możecie być śledzeni i podglądani? Jest to możliwe za sprawą ataku sieciowego typu man-in-the-middle (MITM), który polega na przejęciu przez przestępcę danych przesyłanych pomiędzy dwiema stronami.
W tym wariancie cyberzagrożenia potrzebne są więc trzy ogniwa biorące udział w komunikacji: nadawca informacji (Wy), ich odbiorca (np. bank) i tytułowy man-in-the-middle, czyli człowiek pośrodku (cyberprzestępca). To właśnie on „podsłuchuje” oraz przechwytuje cenne informacje lub podszywa się pod jednego z rozmówców i tak manewruje komunikacją, by wejść w posiadanie poufnych danych.
Jak dokładnie działa man-in-the-middle? Manipuluje istniejącymi sieciami lub tworzy nowe złośliwe sieci, następnie przechwytuje ruch i zbiera informacje, które go interesują. Do ataku MITM może dojść na kilka sposobów:
- Fałszowanie adresów IP – oszust podszywa się pod inny podmiot, przekierowuje Was na specjalnie przygotowaną stronę i dokonuje przestępstwa, np. kradzieży loginów i haseł.
- Niezabezpieczone publiczne sieci Wi-Fi – przestępcy wykorzystują fakt, że sieci te często nie są szyfrowane, dzięki czemu łatwo jest im przechwytywać przesyłane informacje.
- Wrogi punkt dostępowy – punkt dostępu (access point) ma zapewniać użytkownikom dostęp do sieci. Jednak przestępcy często instalują wrogi punkt dostępowy jako zaufaną sieć, by przekierować ofiarę do kontrolowanego przez nich miejsca, a następnie skłonić ją np. do pobrania szkodliwego oprogramowania.
- Fałszowanie DNS (czyli protokołu, który tłumaczy wpisywane w przeglądarce adresy na zrozumiałe dla komputerów dane liczbowe) – w ten sposób cyberprzestępca może zmienić adres strony.
- Fałszowanie ARP – atak polega na podszywaniu się pod inne urządzenie w sieci poprzez manipulację tablicą ARP (Address Resolution Protocol – to protokół używany w sieciach komputerowych do mapowania, czyli przyporządkowywania jednych zasobów danego systemu do drugich). Łączy się w ten sposób adres MAC atakującego (czyli unikalny identyfikator nadawany każdemu sprzętowi sieciowemu) z adresem IP ofiary. Przestępca może wykorzystać tę technikę, aby „podsłuchiwać” poufne informacje, np. pozyskać numery kart kredytowych.
- Przejęcie sesji – cyberprzestępca przejmuje sesję, czyli uzyskuje pełną kontrolę nad ruchem w witrynie. Powoduje to wyrzucenie zaufanego użytkownika z sesji i zablokowanie strony do czasu, gdy oszust uzyska informacje, których poszukuje.
- Atak typu sniffing – polega na monitorowaniu ruchu sieciowego i przechwytywaniu danych wysyłanych przez użytkownika. W ręce przestępcy mogą więc wpaść wiadomości mailowe, hasła czy ustawienia routera.
Jak widać, atak typu man-in-the-middle ma wiele odsłon. Jest trudny do wykrycia i oczywiście przynosi wiele szkód. Warto więc wzmocnić swoją czujność. Bacznie śledźcie adresy stron – jedna zmieniona literka w nazwie świadczy już o próbie oszustwa (o fałszywych panelach logowania i typosquattingu pisaliśmy w „ABC cyberbezpieczeństwa 2.0: odcinek 2”). Ponadto zwracajcie uwagę na nagłe wyłączenia sieci – to też może być objaw ataku.
Pętla dopaminowa
Trudno dziś wyobrazić sobie funkcjonowanie bez internetu i urządzeń cyfrowych. Technologia pomaga nam w nauce, pracy, załatwianiu spraw urzędowych, komunikacji, jest też źródłem rozrywki. I choć po całym dniu korzystania z urządzeń cyfrowych niejednokrotnie czujemy przesyt ekranów, na koniec dnia chętnie dalej angażujemy się w świat online.
Zastanawialiście się, dlaczego tak trudno jest Wam oderwać się od przeglądania mediów społecznościowych, śledzenia komentarzy i reakcji na dany wpis? Skąd bierze się chęć korzystania bez końca z gier online czy potrzeba oglądania kolejnego odcinka serialu na platformie streamingowej? Dlaczego googlujecie informacje nawet długo po tym, jak znaleźliście odpowiedź na nurtujące Was pytanie? To w dużej mierze wina dopaminy!
Dopamina to neuroprzekaźnik, który odpowiada za odczuwanie przyjemności i wzmacnianie motywacji do sięgania po bodźce, które sprawiają, że dostaniecie oczekiwaną nagrodę, czyli poczujecie się dobrze. Na nieszczęście internet i urządzenia cyfrowe uaktywniają ośrodek nagrody w mózgu, a kiedy robicie coś, co sprawia Wam radość, wydziela się dopamina. To ona zatrzymuje Was przy urządzeniu.
Po „szot” z dopaminy możemy sięgnąć o każdej porze dnia, w dowolnym miejscu i to bez żadnego wysiłku – wystarczy włączyć urządzenie z dostępem do sieci, by zapewnić sobie dodatkową stymulację. Nasz mózg szybko zapamiętuje czynności, które są źródłem satysfakcji, a my chętnie je powtarzamy, by jeszcze raz poczuć się dobrze, czyli uwolnić kolejny wyrzut dopaminy. W ten sposób uruchamiamy pętlę dopaminową w układzie nagrody.
Z dopaminą (podobnie jak z alkoholem i narkotykami) nie ma żartów. Pod jej wpływem łatwo przebodźcować mózg, który z czasem będzie potrzebował coraz więcej stymulacji, by znów wprawić nas w dobry nastrój. Stąd pojawia się wewnętrzny przymus, by spędzać w sieci coraz więcej czasu.
Jak wyjść z błędnego koła nadużywania nowych technologii? Warto dbać o cyfrową higienę – już od najmłodszych lat. W tym przypadku sprawdzi się metoda małych kroczków. Spróbujcie stopniowo wprowadzać w swoje życie – ale też w życie domowników, przyjaciół (w grupie raźniej!) – pozytywne nawyki korzystania z urządzeń. Wyznaczcie w domu strefy bez smartfona, nie korzystajcie z telefonów podczas posiłków, przed snem, stawiajcie sobie wyzwania (offline challenge – odłączcie się od sieci np. na 24 godziny). Planujcie też aktywności poza internetem. Starajcie się odpoczywać od urządzeń cyfrowych tak często, jak to możliwe.
Więcej porad, w jaki sposób uzyskać równowagę online–offline znajdziecie m.in. na ose.gov.pl w wywiadzie „5 pytań o… równowagę cyfrową”. Skorzystajcie też z naszych bezpłatnych kursów e-learningowych:
- „Zrozumieć FOMO” – kurs dla dorosłych, dostępny na naszej platformie OSE IT Szkoła;
- „Cyfrowa higiena, nadużywanie internetu oraz nowych technologii” – kurs dla nauczycieli i uczniów klas, dostępny na platformie bezpieczniwsieci.edu.pl.