Urząd Komunikacji Elektronicznej opublikował poradnik dla konsumentów dla użytkowników sieci. Oto najważniejsze zdaniem UKE zagrożenia przy korzystaniu z usług telekomunikacyjnych w sieci Internet. Źródło: Urząd Komunikacji Elektronicznej.
Kliknij w zdjęcie, aby zobaczyć galerię.
                  
                  
                  
                    
                      
                    
                    1
                  
                  
                  Ataki na pocztę elektroniczną 
Bardzo częstym atakiem na internautów jest tzw. atak socjotechniczny. Taki atak 
często towarzyszy zagrożeniom dystrybuowanym z wykorzystaniem poczty 
elektronicznej. Jest to atak, w którym działanie intruza wsparte jest poprzez działanie ofiary. Intruz namawia swoją ofiarę do otwarcia 
załącznika poczty elektronicznej. Taki załącznik zawiera w sobie złośliwe oprogramowanie, 
które jest uruchamiane wraz z jego otwarciem. Najczęściej używanymi formatami plików w 
takich atakach są formaty  związane z popularnymi aplikacjami takimi jak czytniki tekstów czy pakiety biurowe. Otwarciu tych drugich często towarzyszy dodatkowa prośba o zaakceptowanie użycia tzw. makr.
Po zainstalowaniu złośliwego oprogramowania możliwe jest, że intruz w praktyce przejmuje kontrolę nad komputerem. Jest w stanie wykradać z niego używane 
przez internautę hasła, wykradać 
dane zawarte w plikach znajdujących się na 
komputerze, czy używać 
przejętego komputera w ataku na inne komputery, jako stację 
przesiadkową lub komputer określany jako zombie, który stał 
się fragmentem tzw. botnetu. 
Źródło: UKE
                
ShutterStock
                  
                  
                  
                    
                      
                    
                    2
                  
                  
                  Ataki na systemy operacyjne i aplikacje komputerowe
  
Cyberprzestępcy bardzo chętnie przygotowując swoje ataki kierują  je na systemy  operacyjne i aplikacje, które są  w grupie tych najbardziej popularnych. Działa tu  prosta zasada efektywności podejmowanych wysiłków.
 
Opracowanie skutecznej  metody ataku na bardzo popularny system lub aplikację  daje potencjalnie znacznie większe  korzyści. 
Mnogość  skutecznych ataków na wybrany system operacyjny czy aplikację  nie  należy kojarzyć  bezkrytycznie ze słabością  tego rozwiązania. Opracowanie ataku polega na znalezieniu słabości systemu operacyjnego lub aplikacji i  opracowania specjalnego programu, który będzie w stanie taką  słabość  wykorzystać. Mówi  się  wtedy, że system lub aplikacja posiada „dziurę”. Taka „dziura” staje się  miejscem w  systemie komputerowym poprzez który atakujący może dostać  się  do jego środka. 
Celem atakującego jest zdobycie jak największych uprawnień  w zaatakowanym  systemie. Jest on wtedy w stanie zrobić  praktycznie dowolną  czynność, co częste  – również  wykorzystać  taki system do ataku na inne, aby ukryć  prawdziwą  tożsamość  atakującego. Ta metoda jest na przykład powszechnie stosowana przy  dystrybucji materiałów zawierających nielegalne treści (np.: pornografii z udziałem dzieci).  Chroniąc swój system bronisz nie tylko ten system, ale w praktyce również  pośrednio inne  systemy, a siebie samego przed kłopotami związanymi z odpowiedzialnością  za udział  w  ataku na innych.
Źródło: UKE
                
ShutterStock
                  
                  
                  
                    
                      
                    
                    3
                  
                  
                  Ataki w sieciach społecznościowych
  
Sieci społecznościowe stały się  bardzo popularnymi serwisami internetowymi. Gromadzą  miliony użytkowników dlatego w sposób oczywisty stały się  polem zainteresowania  cyberprzestępców. W tym przypadku cyberprzestępcy wykorzystują  przede wszystkim  mechanizm nazywany atakiem socjotechnicznym. Atak taki polega na namówieniu  użytkownika serwisu do wykonania pewnej czynności, która w rezultacie obróci się  przeciwko niemu. Zazwyczaj jest to akceptacja przez użytkownika pewnego działania  aplikacji lub podanie własnych danych, czasami nawet podanie loginu i hasła do  podstawionego fałszywego systemu uwierzytelnienia lub przesłanie nowego hasła na prośbę  atakującego, wówczas najczęściej wygląda to tak, że atakujący przesyła fałszywego emaila z  linkiem do systemu (oczywiście fałszywego) i prosi w takiej wiadomości o ustawienie nowego  hasła, co oczywiście podyktowane jest „zasadami bezpieczeństwa”. Namówienie odbywa się  z wykorzystaniem skłonności użytkownika do zapoznania się  z potencjalnie bardzo ciekawą  dla niego informacją, np.: sensacyjna informacja polityczna, społeczna czy obyczajowa.  Chęć  szybkiego dotarcia do takiej informacji zabija czujność  i powoduje szybką  zgodę  na  przekazanie własnych danych lub uruchomienie nieznanej aplikacji. Skutki tego działania  bywają  widoczne od razu, np.: publikacja kompromitującej informacji na własnym profilu lub  przeciwnie utrzymywane są  w ukryciu, tak aby nie wzbudzać  podejrzeń  i móc możliwe długo  korzystać  z przejętych danych lub działania złośliwego kodu.
Są  dwa podstawowe skutki ataków na serwisy społecznościowe – przejęcie   danych osobowych użytkownika i przejęcie kontroli nad jego kontem. To pierwsze  może posłużyć  do najróżniejszych celów związanych z atakiem na tożsamość  użytkownika.  Co ciekawe może być  dopiero przygrywką  do prawdziwego, dedykowanego ataku na użytkownika, w którym zdobywa się  jego wyjątkowe zaufanie w związku z faktem posiadania  wielu poufnych informacji o ofierze.   Przejęcie kontroli nad kontem służy zazwyczaj do ataków wymierzonych w reputację  ofiary.  Publikowane są  na nim kompromitujące informacje. Czasami ataki takie kończą  się  publikacją  informacji lub przesłaniem wiadomości z pozoru wiarygodnych, które mają  wywołać  określone skutki. Na przykład może to być  wiadomość  o tym, że nasz znajomy lub  członek rodziny znalazł  się  w trudnej sytuacji i potrzebna jest mu natychmiastowa pomoc w  postaci przekazania środków pieniężnych. W przypadku osób wpływowych np.:  dziennikarzy, ekspertów czy polityków, publikacja wiadomości ma wywołać  poważne  działania typu dalsze rozgłaszanie nieprawdziwej informacji czy ruchy o konsekwencjach  finansowych (np.: związane z inwestycjami na rynkach finansowych).
 
Źródło: UKE
                
ShutterStock
                  
                  
                  
                    
                      
                    
                    4
                  
                  
                  Ataki na urządzenia mobilne
 
Urządzenia mobilne dla wielu internautów stały się  podstawowym urządzeniem  dostępu do Internetu. Musisz pamiętać, że każdy smartfon czy tablet w praktyce  jest takim samym komputerem jak Twój komputer stacjonarny czy laptop. 
Co  więcej – z racji tego, że posiadasz takie urządzenie prawie cały czas przy sobie to chcesz  mieć  na nim najbardziej przydatne i istotne informacje. Właśnie ta sytuacja sprawia, żę urządzenie mobilne jest szczególnym obszarem zainteresowania cyberprzestępców.  Najgroźniejsze ataki na urządzenia mobilne odbywają  się  przez instalację  na  urządzeniu aplikacji zawierających złośliwe oprogramowanie. Takie aplikacje mogą  trafić  na  urządzenie poprzez różne kanały dystrybucji. Najbardziej popularne z tych kanałów to internetowe sklepy z aplikacjami, w których cyberprzestępcy umieszczają  programy  zawierające złośliwy kod. 
Jeśli właściciele sklepu nie zadbają  o szczegółową  kontrolę  zamieszczanych w nim aplikacji to dochodzi do takiego właśnie zagrożenia. 
Co więcej –  zdarza się, że złośliwe oprogramowanie jest przedstawiane jako rozwiązanie o  właściwościach dokładnie odwrotnych – na przykład jako program antywirusowy na  telefon komórkowy. 
Groźne są również niezaufane witryny internetowe oferujące oprogramowanie na urządzenia mobilne – np.:  gry czy aplikacje użytkowe.  
Niebezpieczne mogąc być także linki zawarte w SMS-ach. Takie SMS-y mają  charakter reklamy „atrakcyjnych produktów”  lub informacji o konieczności instalacji elementów poprawiających bezpieczeństwo – np.:  instalacji certyfikatu pozwalającego na dostęp do usług bankowych. 
Ważne jest również  aby zadbać   o zasady prywatności dotyczące urządzenia  mobilnego. Jest ono wyposażone w mechanizmy, które pozwalają  na ustalenie wielu  informacji na temat właściciela. Sama lista wykonanych połączeń  telefonicznych może być  informacją  poufną. 
 Większość  urządzeń  mobilnych jest dziś  wyposażona w moduł  GPS. Na co dzień  bardzo przydatny, na przykład przy odnajdowaniu celów podróży, stanowi jednak również  zagrożenie. Bez odpowiedniej kontroli może informować  o położeniu użytkownika.  
Skutki ataku na urządzenie mobilne są  zazwyczaj bardzo poważne. Atakujący   przejmuje kontrolę  nad całością  urządzenia lub częścią  jego funkcji. Dzięki temu  może na przykład wysyłać  SMS-y obciążające rachunek za telefon, albo  przechwytywać  bez wiedzy użytkownika  kody potwierdzające operacje bankowe, które przy  jednoczesnym zdobyciu danych dostępu do konta bankowego mogą  być  wykorzystywane do kradzieży pieniędzy. 
Źródło: UKE
                
ShutterStock
Powiązane
Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję
Reklama
Reklama